
Inžinierska jednoduchosť
Secure Edge
Sprievodca správou CASB a DLP
Aplikácia Secure Edge
Autorské práva a vylúčenie zodpovednosti
Copyright © 2023 Lookout, Inc. a/alebo jej pridružené spoločnosti. Všetky práva vyhradené.
Lookout, Inc., Lookout, logo Shield a Everything is OK sú registrované ochranné známky spoločnosti Lookout, Inc. Android je ochranná známka spoločnosti Google Inc. Apple, logo Apple a iPhone sú ochranné známky spoločnosti Apple Inc., registrované v USA a ďalšie krajiny. App Store je servisná značka spoločnosti Apple Inc. UNIX je registrovaná ochranná známka spoločnosti The Open Group. Juniper Networks, Inc., Juniper, logo Juniper a značky Juniper sú registrované ochranné známky spoločnosti Juniper Networks, Inc.
Všetky ostatné názvy značiek a produktov sú ochranné známky alebo registrované ochranné známky ich príslušných vlastníkov.
Tento dokument sa poskytuje na základe licenčnej zmluvy, ktorá obsahuje obmedzenia týkajúce sa jeho použitia a zverejnenia, a je chránený zákonmi o duševnom vlastníctve. S výnimkou prípadov výslovne povolených vo vašej licenčnej zmluve alebo povolených zákonom nesmiete používať, kopírovať, reprodukovať, prekladať, vysielať, upravovať, licencovať, prenášať, distribuovať, vystavovať, predvádzať, publikovať alebo zobrazovať akúkoľvek časť v akejkoľvek forme alebo akýmikoľvek prostriedkami.
Informácie obsiahnuté v tomto dokumente sa môžu zmeniť bez upozornenia a nezaručuje sa, že budú bez chýb. Ak nájdete nejaké chyby, nahláste nám ich prosím písomne.
Tento dokument môže poskytovať prístup alebo informácie o obsahu, produktoch a službách od tretích strán. Spoločnosť Lookout, Inc. a jej pridružené spoločnosti nezodpovedajú a výslovne odmietajú všetky záruky akéhokoľvek druhu týkajúce sa obsahu, produktov a služieb tretích strán. Spoločnosť Lookout, Inc. a jej pridružené spoločnosti nenesú zodpovednosť za žiadne straty, náklady alebo škody vzniknuté v dôsledku vášho prístupu alebo používania obsahu, produktov alebo služieb tretích strán.
2023-04-12
O Juniper Secure Edge
Juniper Secure Edge vám pomáha zabezpečiť vašu vzdialenú pracovnú silu pomocou konzistentnej ochrany pred hrozbami, ktorá sleduje používateľov, kamkoľvek idú. Poskytuje možnosti ochrany v plnom rozsahu Security Service Edge (SSE). web, SaaS a lokálne aplikácie a poskytuje používateľom konzistentný a bezpečný prístup odkiaľkoľvek.
Zahŕňa kľúčové funkcie SSE vrátane Cloud Access Security Broker (CASB) a Data Loss Prevention (DLP) na ochranu prístupu používateľov k aplikáciám SaaS a zaisťuje, že citlivé údaje v týchto aplikáciách neopustia vašu sieť, ak si to neželáte.
Výhody Juniper Secure Edge
- Zabezpečený prístup používateľov odkiaľkoľvek – Podporte svojich vzdialených pracovníkov v kancelárii, doma alebo na cestách bezpečným prístupom k aplikáciám a zdrojom, ktoré potrebujú. Konzistentné bezpečnostné zásady sledujú používateľov, zariadenia a aplikácie bez kopírovania alebo opätovného vytvárania súborov pravidiel.
- Rámec jednotnej politiky z jediného používateľského rozhrania – Jednotná správa politík od okraja cez dátové centrum znamená menej medzier v politike, odstránenie ľudských chýb a bezpečnejšie prostredie.
- Dynamická segmentácia používateľov – Politika sledovania používateľa poskytuje zamestnancom a dodávateľom tretích strán automatizovanú kontrolu prístupu prostredníctvom podrobných zásad, ktoré blokujú prístup tretích strán ako vektor útoku.
- Chráňte prístup k aplikáciám v priestoroch a v cloude – Znížte riziko využívaním účinných služieb prevencie hrozieb, ktoré sa ukázali ako najúčinnejšie na trhu prostredníctvom viacerých testov tretích strán na kontrolu prevádzky, čím sa zabezpečí bezpečný prístup k web, SaaS a lokálne aplikácie odkiaľkoľvek.
- Prechod tempom, ktoré je najlepšie pre vaše podnikanie – Juniper sa s vami stretne tam, kde ste na svojej ceste, a pomôže vám využiť cloudové bezpečnostné možnosti Secure Edge pre obe lokálne okrajové zabezpečenie na c.ampnás a pobočku a pre vašu vzdialenú pracovnú silu, ktorá pracuje odkiaľkoľvek.
Sprostredkovateľ zabezpečenia prístupu do cloudu
CASB poskytuje prehľad o aplikáciách SaaS a podrobnú kontrolu na zabezpečenie autorizovaného prístupu, prevencie hrozieb a dodržiavania predpisov.
Pomocou Juniper's CASB môžete:
- Aplikujte podrobné kontroly na zabezpečenie autorizovaného prístupu, prevencie hrozieb a dodržiavania predpisov.
- Zabezpečte svoje údaje pred neoprávneným alebo neúmyselným prístupom, doručovaním a distribúciou škodlivého softvéru a exfiltráciou údajov.
- Umožnite organizáciám využiť svoje existujúce investície do technológií, či už začínate na mieste s campnás a pobočku, v cloude so vzdialenou pracovnou silou alebo hybridným prístupom.
Prevencia straty údajov
Juniper's DLP klasifikuje a monitoruje dátové transakcie s cieľom zabezpečiť súlad s požiadavkami a bezpečnosť dát. Juniper's DLP číta files, klasifikuje obsah (naprample, čísla kreditných kariet, čísla sociálneho poistenia a adresy) a tags a file obsahujú špecifickú kategóriu údajov. Pomocou politiky DLP vašej organizácie môžete pridať podrobné ovládacie prvky a pridať tags (naprample, HIPAA a PII) na files. Ak sa niekto pokúsi odstrániť údaje z vašej organizácie, Juniper's DLP tomu zabráni.
Začíname
Nasledujúce časti poskytujú pokyny na ďalšie kroky po nasadení Juniper Secure Edge:
- Prihlásenie prvýkrát
- Viewnávody na funkcie
- Prístup k informáciám o produkte, dokumentácii a zákazníckej podpore
- Správa hesla a odhlásenie
Po prihlásení sa vám zobrazia možnosti registrácie cloudových aplikácií.
Prihlásenie prvýkrát
Keď váš podnik zakúpi Juniper Secure Edge, dostanete e-mail s odkazom, ktorý poskytuje používateľské meno a dočasné heslo. Kliknite na odkaz.
Používateľské meno, ktoré vidíte na obrazovke Vytvoriť účet, je vopred vyplnené z e-mailu.
- Zadajte dočasné heslo.
- Do poľa Heslo zadajte nové heslo pre budúce použitie. Rady slúžia ako vodítko pre typ a počet povolených znakov.
- Znova zadajte nové heslo do poľa Potvrdiť heslo a kliknite na Vytvoriť.
Poznámka
Platnosť e-mailového odkazu a dočasného hesla vyprší o 24 hodín. Ak pred zobrazením tohto e-mailu uplynulo viac ako 24 hodín, kontaktujte podporu a požiadajte o nový dočasný odkaz a heslo.
Po dokončení prihlasovacích krokov sa zobrazí úvodná uvítacia obrazovka.
Keď ste pripravení na integráciu neschválených alebo sankcionovaných cloudových aplikácií, vyberte tieto oblasti z riadiacej konzoly:
- Ak chcete spustiť zisťovanie cloudu pre neschválené cloudové aplikácie: Vyberte Administrácia > Log Agents na odovzdanie protokolu files a vytvorte protokolových agentov.
- Začlenenie schválených cloudových aplikácií: Vyberte Administrácia > Správa aplikácií. Potom postupujte podľa pokynov na registráciu cloudových aplikácií.
Viewnávody na funkcie
Kliknite na ponuku i view zoznam návodov na funkcie Juniper Secure Edge.
Prístup k informáciám o produkte, dokumentácii a zákazníckej podpore
Kliknutím na ikonu otáznika zobrazíte ponuku pomocníka.
Informácie o verzii
Kliknite na odkaz Informácie.
Dokumentácia a videá
K dispozícii sú nasledujúce odkazy:
- Inštruktážne videá – otvorí stránku Inštruktážne videá s odkazmi na videá o funkciách produktu.
Môžete tiež pristupovať k odkazom na odporúčané videá z ľubovoľnej stránky riadiacej konzoly, ktorá zobrazuje odkaz na video v pravom hornom rohu. - Online pomocník – otvorí online pomocníka pre produkt. Pomocník obsahuje klikateľný obsah a index na vyhľadávanie.
- Dokumentácia – otvorí odkaz na stiahnutie PDF s príručkou Juniper Secure Edge CASB a DLP Administration Guide.
Zákaznícka podpora
Centrum technickej asistencie Juniper Networks (JTAC) môžete kontaktovať 24 hodín denne, sedem dní v týždni na Web alebo telefonicky:
- Portál podpory Juniper: https://supportportal.juniper.net/
Poznámka
Ak o podporu žiadate prvýkrát, zaregistrujte sa a vytvorte si účet na: https://userregistration.juniper.net/
- Telefón: +1-888-314-JTAC (+1-888-314-5822), bezplatné v USA, Kanade a Mexiku
Poznámka
Možnosti medzinárodnej alebo priamej voľby v krajinách bez bezplatných čísel nájdete v časti https://support.juniper.net/support/requesting-support. Ak kontaktujete spoločnosť JTAC telefonicky, zadajte svoje 12-miestne číslo servisnej požiadavky a za ním kláves s librou (#) pre existujúci prípad alebo stlačte kláves s hviezdičkou (*), aby ste boli presmerovaní na najbližšieho dostupného technika podpory.
Správa hesla a odhlásenie
Na zmenu hesla, obnovenie zabudnutého hesla a odhlásenie použite nasledujúce postupy.
Zmena hesla správcu
- Kliknite na položku Profile ikonu.
- Kliknite na položku Zmeniť heslo.
- Do poľa Staré heslo zadajte svoje aktuálne heslo.
- Zadajte svoje nové heslo do polí Nové heslo a Potvrdenie hesla.
- Kliknite na Aktualizovať.
Obnovenie zabudnutého hesla
Ak ste zabudli svoje heslo, resetujte ho vykonaním nasledujúcich krokov.
- Na prihlasovacej obrazovke kliknite na Zabudli ste heslo?.
- Na obrazovke Zabudnuté heslo zadajte svoje používateľské meno a kliknite na tlačidlo Obnoviť.
Dostanete e-mail s dočasným heslom a odkazom na obnovenie hesla.
Platnosť tohto dočasného hesla vyprší o 24 hodín. Ak od prijatia dočasného hesla uplynulo viac ako 24 hodín, pri pokuse o zadanie dočasného hesla sa zobrazí správa Token Expired. Ak k tomu dôjde, zopakujte prvé dva kroky, aby ste dostali nové dočasné heslo. - V e-maile kliknite na odkaz pre nové dočasné heslo.
Zobrazí sa dialógové okno Zabudnuté heslo s vyplneným menom, priezviskom a používateľským menom. - Zadajte poskytnuté dočasné heslo. Ak dočasné heslo z e-mailu namiesto zadávania skopírujete a prilepíte, uistite sa, že nekopírujete žiadne medzery ani znaky navyše.
- Zadajte svoje nové heslo do polí Nové heslo a Potvrdiť nové heslo. Počas písania sa napravo zobrazujú popisy, ktoré poskytujú návod na požadovaný formát a počet znakov.
- Kliknite na Vytvoriť.
Odhlasovanie
Kliknite na položku Profile a kliknite na Odhlásiť.
Registrácia cloudových aplikácií a balíkov
Nasledujúce časti poskytujú pokyny na konfiguráciu a začlenenie cloudových aplikácií a balíkov aplikácií. Po zaradení cloudových aplikácií môžete vytvárať a konfigurovať pravidlá pre tieto cloudové aplikácie.
Pre bezpečnosť Web Gateway (SWG), môžete tiež vytvárať a konfigurovať politiky web prístup.
Podporované schválené cloudové aplikácie
Juniper Secure Edge podporuje nasledujúce typy cloudov:
- Atlassian
- AWS
- Azure
- Box
- Dropbox
- Egnyte
- Google Cloud
- Disk Google
- Teraz
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Slack
- Tímy
Podpora je k dispozícii pre vlastné aplikácie, ktoré vytvoríte, aby vyhovovali vašim špecifickým potrebám zabezpečenia údajov.
Pre každú cloudovú aplikáciu, ktorú používate, budete musieť poskytnúť servisný účet s prihlasovacími povereniami pre spravovaného administrátora danej aplikácie. Tieto prihlasovacie údaje pre konkrétnu aplikáciu umožňujú správcovi spravovať podrobnosti o účte pre aplikáciu a monitorovať pre ňu aktivitu používateľov.
Poznámka
Juniper Secure Edge neukladá poverenia správcu špecifické pre cloud.
Proces registrácie skončilview
Niektoré kroky registrácie sa líšia v závislosti od cloudu, do ktorého sa pripájate, a typov ochrany, ktoré si vyberiete. Nasledujúci koniecview sumarizuje postup registrácie.
Z riadiacej konzoly vyberte Správa > Správa aplikácií.

Kliknite na položku Nový. Potom vykonajte nasledujúce kroky.
Zadajte základné informácie
- Vyberte typ cloudovej aplikácie.

- (Povinné) Zadajte názov novej cloudovej aplikácie. Používajte iba abecedné znaky, čísla a znak podčiarknutia (_). Nepoužívajte medzery ani žiadne iné špeciálne znaky.
- (Voliteľné) Zadajte popis pre novú aplikáciu.
V prípade balíkov aplikácií vyberte aplikácie
Ak pripájate typ cloudu, ktorý je balíkom aplikácií, zobrazí sa výzva na výber aplikácií v tomto balíku, ktoré chcete chrániť. Kliknite na značky začiarknutia pre aplikácie, ktoré chcete zahrnúť.
Vyberte režimy ochrany
V závislosti od zvoleného typu cloudu budú k dispozícii niektoré alebo všetky z nasledujúcich režimov ochrany.
V prípade apartmánov sa vybrané režimy ochrany vzťahujú na celý súbor.
- API Access – poskytuje prístup k bezpečnosti údajov mimo pásma; vykonáva priebežný monitoring užívateľských aktivít a administratívnych funkcií.
- Cloud Security Posture – Používa sa pre typy cloudov, pre ktoré chcete použiť funkciu Cloud Security Posture Management.
- Cloud Data Discovery – Používa sa pre typy cloudov, pre ktoré chcete použiť funkciu Cloud Data Discovery.
- Vyberte jeden alebo viac režimov ochrany v závislosti od typu ochrany, ktorú chcete pre cloud povoliť. Môžete vytvoriť zásady pre cloudovú aplikáciu na základe režimov ochrany, ktoré si vyberiete.
- Kliknite na tlačidlo Ďalej.
Vyberte konfiguračné nastavenia
Budete musieť nastaviť informácie o konfigurácii pre cloudovú aplikáciu, do ktorej sa zapájate. Tieto konfiguračné nastavenia sa budú líšiť v závislosti od typu cloudu a režimov ochrany, ktoré si vyberiete.
Zadajte informácie o autorizácii
Pre väčšinu režimov ochrany budete musieť prejsť autorizačným krokom prihlásením sa do cloudovej aplikácie pomocou poverení správcu účtu.
Uložte integrovanú cloudovú aplikáciu
- Kliknite na Ďalej view súhrn informácií o novej cloudovej aplikácii. Súhrn zobrazuje typ cloudu, názov a popis, zvolené režimy ochrany a ďalšie informácie v závislosti od typu cloudu a vybraných režimov ochrany pre cloudovú aplikáciu.
- Kliknite na Predchádzajúce, ak chcete opraviť akékoľvek informácie, alebo kliknite na Uložiť, aby ste potvrdili informácie.
Nová cloudová aplikácia je pridaná na stránku Správa aplikácií.

Displej v mriežke zobrazuje nasledujúce informácie:
- Názov cloudovej aplikácie.
- Popis (ak je poskytnutý). Komu view popis, umiestnite kurzor myši na ikonu informácií vedľa názvu cloudovej aplikácie.
- Režimy ochrany dostupné pre cloudové aplikácie. Každá ikona predstavuje režim ochrany.
Režimy ochrany, ktoré ste vybrali pre tento cloud, sa zobrazia modrou farbou; tie, ktoré neboli vybraté pre tento oblak, sa zobrazia sivou farbou. Umiestnením kurzora myši na každú ikonu zobrazíte jej typ ochrany. - Stav priradenia kľúča. Oranžová ikona vpravo hore označuje, že aplikácia čaká na priradenie kľúča. Kľúč môžete priradiť teraz alebo tak urobiť neskôr. Po priradení kľúča ku cloudovej aplikácii sa oranžová ikona nahradí zelenou značkou začiarknutia.
- ID používateľa (e-mailová adresa) používateľa správcu, ktorý zaregistroval aplikáciu.
- Dátum a čas, kedy bola aplikácia zaregistrovaná.
Nasledujúce časti poskytujú pokyny na začlenenie cloudových aplikácií a balíkov.
Registrácia balíka a aplikácií Microsoft 365
V tejto časti sú načrtnuté postupy registrácie balíka a aplikácií Microsoft 365 a povolenia protokolovania auditu.
Poznámka
Na registráciu sú potrebné nasledujúce používateľské roly.
- Administrátor aplikácií balíka Office
- Správca SharePointu
- Správca tímov
- Administrátor aplikácie
- Správca cloudových aplikácií
- Pozývajúci hosť
- Privilegovaný správca overovania
- Privilegovaný správca roly
- Globálna čítačka
- Správca súladu
- Správca údajov o súlade
Kroky konfigurácie
balík aplikácií Microsoft 365
CASB môže poskytnúť možnosti ochrany pre celý balík aplikácií Microsoft 365 vrátane Microsoft Teams okrem OneDrive a SharePoint.
Typ cloudu Microsoft 365 je balík aplikácií. Môžete sa pripojiť k balíku a potom vybrať aplikácie, pre ktoré chcete použiť ochranu. Niektoré konfigurácie, ako napríklad správa kľúčov, sa budú vzťahovať na celý balík a nie je možné ich špecifikovať podľa aplikácie. Ďalšie konfigurácie je možné prispôsobiť pre každú aplikáciu v balíku.
CASB poskytuje špeciálny dashboard na monitorovanie aktivity v aplikáciách balíka Microsoft 365. Ovládací panel Microsoft 365 môžete vybrať z ponuky Monitor.
V predvolenom nastavení je zapnuté vyhľadávanie v protokole auditu a overenie správy poštových schránok
Na monitorovanie aplikácií v balíku Microsoft 365 musíte nakonfigurovať nastavenia pre tieto možnosti: Zapnite vyhľadávanie v denníku auditu. Pred začatím prehľadávania denníka auditu Microsoft 365 musíte zapnúť zapisovanie do denníka auditu v Microsoft Security & Compliance Center. Zapnutím tejto možnosti umožníte zaznamenávať aktivitu používateľov a administrátorov z vašej organizácie do denníka auditu. Informácie sa uchovávajú 90 dní.
Ďalšie podrobnosti a pokyny o tom, ako zapnúť a vypnúť vyhľadávanie v protokole auditu, nájdete v časti https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint/OneDrive
Vytváranie lokalít pre nových používateľov SharePointu alebo OneDrive
Keď sa do konta SharePoint alebo OneDrive pridajú noví používatelia, musíte vykonať nasledujúci postup, aby ste mohli začať monitorovať a chrániť údaje na osobných lokalitách pre týchto používateľov. Mali by ste tiež vykonať používateľskú synchronizáciu.
Vykonajte nasledujúce kroky na pridanie lokalít pre nových používateľov SharePointu alebo OneDrive.
- Prihláste sa ako správca.
- Prejdite do časti Správca > Centrum spravovania SharePointu > používateľský profesionálfiles > Nastavenia mojej lokality > Nastaviť moje lokality.

- V časti Nastaviť moje lokality začiarknite políčko Povoliť sekundárneho správcu mojej lokality a vyberte správcu ako správcu lokality.

- Prejdite na User Profiles > Spravovať používateľa Profiles.

- V časti Manage User Profiles, kliknite pravým tlačidlom myši na profesionála používateľafilea kliknite na položku Spravovať vlastníkov kolekcie lokalít. Používateľ prefiles sa štandardne nezobrazujú. Zobrazia sa iba vtedy, keď ich vyhľadáte.
Správca lokality by sa teraz mal objaviť v zozname správcov kolekcie lokalít.

Vytvorenie karanténnej lokality v SharePointe
Ak chcete, aby akcia Karanténa fungovala, musíte vytvoriť lokalitu SharePoint s názvom Karanténa.
Vstupné kroky
- Prejdite do Administrácie > Správa aplikácií a kliknite na Pridať nový.
- Vyberte Office 365. Toto je balík aplikácií Office 365.

- Kliknite na tlačidlo Ďalej.
- Zadajte Názov (povinné) a Popis (voliteľné) pre novú cloudovú aplikáciu. Pre názov použite iba abecedné znaky, čísla a znak podčiarknutia (_). Nepoužívajte medzery ani žiadne iné špeciálne znaky.
- Vyberte aplikácie Microsoft 365 v balíku, ktorý chcete chrániť. Pomenované aplikácie sú špecifické aplikácie, ktoré sú podporované. Výber Iné aplikácie zahŕňa všetky nepodporované alebo čiastočne podporované aplikácie, ako sú Kalendár, Dynamics365, Excel, Word, Planner, Sway, Stream a Video.

- Kliknite na tlačidlo Ďalej.
- Vyberte jeden alebo viac režimov ochrany. Možnosti ochrany, ktoré vidíte, sa líšia v závislosti od aplikácií Microsoft 365, ktoré ste vybrali v predchádzajúcom kroku, a budú sa vzťahovať na tieto aplikácie. Nie je možné zvoliť režimy ochrany pre jednotlivé aplikácie.
API Access K dispozícii pre všetky aplikácie Microsoft 365.
Ak povolíte, musí byť tiež povolené Dynamický or Cloud Data Discovery.Postoj zabezpečenia cloudu K dispozícii pre všetky aplikácie Microsoft 365.
Tento režim vyberte, ak chcete pre tento cloud implementovať funkciu správy cloudového bezpečnostného postoja (CSPM), ktorá je známa aj ako funkcia SaaS Security Posture Management (SSPM). Ďalšie informácie o CSPN nájdete v téme Cloud Security Posture Management (CSPM).Cloud Data Discovery K dispozícii pre aplikácie OneDrive a SharePoint.
Tento režim vyberte, ak chcete pre túto aplikáciu implementovať funkciu zisťovania údajov z cloudu.
Tiež vyžaduje API Access byť povolené. - Kliknite na tlačidlo Ďalej.
- Zadajte nasledujúce konfiguračné informácie. Polia, ktoré vidíte, závisia od režimov ochrany, ktoré ste vybrali.
● Proxy
● Polia Custom HTTP Header Name a Custom HTTP Header Value sa konfigurujú na úrovni cloudu (na rozdiel od úrovne cloudovej aplikácie). Ak ide o prvú cloudovú aplikáciu Microsoft 365, ktorú začleňujete, hodnoty, ktoré zadáte do týchto dvoch polí, sa použijú na všetky ostatné cloudové aplikácie Microsoft 365, ktoré máte na palube. Ak toto nie je prvá cloudová aplikácia Microsoft 365, ktorú pripájate, tieto hodnoty polí sa inicializujú z prvého cloudu Microsoft 365, ktorý ste zaregistrovali.
Zostávajúce polia sú nakonfigurované pre cloudovú aplikáciu, do ktorej sa zapájate. Zadajte hodnoty podľa potreby.
● Predpona prihlasovacej domény — naprample, companyname.com (ako v @companyname.com)
● Špecifické domény – názvy domén špecifických pre Microsoft 365, ktoré je potrebné presmerovať. Zadajte alebo vyberte domény pre túto cloudovú aplikáciu.
● Identifikátor nájomníka Predpona domény — naprample, casbprotect (ako v casbprotect.onmicrosoft.com)
● Nastavenia API (vyžaduje sa len pre režim ochrany prístupu API) —
● Kontrola spolupráce obsahu – Prepínanie je predvolene povolené. Toto nastavenie umožňuje udalosti pre File CheckIn/check-out, ktoré sa majú spracovať. Ak je tento prepínač vypnutý, tieto udalosti sa nespracujú.
● Interné domény — Zadajte jednu alebo viac interných domén.
● Nastavenia archívu – umožňuje archiváciu filektoré sú buď natrvalo odstránené, alebo nahradené akciami politiky digitálnych práv na obsah. Archivované files (vrátane tých pre SharePoint a Teams) sú umiestnené v priečinku Archív pod dokumentom CASB Compliance Review priečinok vytvorený pre cloudovú aplikáciu. Potom môžete znovaview a files a v prípade potreby ich obnovte.
Poznámky
● Ak začleníte Microsoft Teams ako aplikáciu Microsoft 365, uistite sa, že je vytvorený adresár Active Sync, pretože Azure AD je zdrojom informácií o používateľovi. Ak chcete vytvoriť adresár, prejdite do časti Správa > Podniková integrácia > Adresár používateľov.
● Keď sa zmení autorizovaný správca pre cloudový účet, predtým archivovaný obsah v dokumente CASB Compliance Review priečinok, ktorý vlastní predchádzajúci správca, by mal byť zdieľaný s novým oprávneným správcom, aby sa umožnilo opätovné nahranie archivovaných údajovviewvynovené a obnovené.
Možnosť Nastavenia archívu je k dispozícii pre integrované cloudové aplikácie s vybratým režimom ochrany prístupu API.
K dispozícii sú dve možnosti:
● Odstrániť z koša
● Archivovať
Pre akcie politiky Trvalé odstránenie sú obe možnosti predvolene vypnuté; pre digitálne práva na obsah sú predvolene povolené.
Poznámka
Pre cloudové aplikácie OneDrive (Microsoft 365), files pre neadministrátorské používateľské účty sa neodstránia z koša, keď je povolený príznak Odstrániť z koša.
Kliknutím na prepínače povolíte alebo zakážete nastavenia. Ak vyberiete akciu Archivovať, musíte vybrať aj možnosť Odstrániť z koša, aby sa povolila archivácia.
Zadajte počet dní, počas ktorých sa má archivovať files. Predvolená hodnota je 30 dní.
● Autorizácia — Autorizácia komponentov Microsoft 365. Po zobrazení výzvy budete musieť poskytnúť svoje prihlasovacie poverenia do Microsoft 365. Kliknite na tlačidlá nasledovne:
● OneDrive a SharePoint – kliknite na každé tlačidlo Autorizovať. Ak ste predtým nevybrali žiadnu z týchto aplikácií, tieto tlačidlá sa nezobrazia.
● Office 365 – kliknutím na položku Autorizovať autorizujete komponenty balíka Office 365, ktoré ste vybrali, okrem OneDrive a SharePoint, ktoré musia byť autorizované samostatne. Toto oprávnenie slúži len na monitorovanie.
- Kliknite na tlačidlo Ďalej.
- View stránku súhrnu, aby ste si overili, či sú všetky informácie správne. Ak áno, kliknite na tlačidlo Ďalej.
Registrácia je dokončená. Cloudová aplikácia sa pridá do zoznamu na stránke Správa aplikácií.
Povolenie protokolovania auditu a správa auditu poštových schránok
Po zaregistrovaní balíka Microsoft 365 s aplikáciami musíte vo svojom konte Microsoft 365 zapnúť zapisovanie auditu, aby ste mohli prehľadávať denník auditu. Výzva udalostí sa spustí 24 hodín po povolení protokolovania auditu.
Informácie a pokyny týkajúce sa zapisovania do denníka auditu pre Microsoft 365 nájdete v nasledujúcej dokumentácii spoločnosti Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Pripojenie aplikácií Slack Enterprise
V tejto časti je načrtnutý postup registrácie podnikovej cloudovej aplikácie Slack. Pre tieto aplikácie si môžete vybrať niekoľko režimov ochrany vrátane API Access, ktorý poskytuje rozšírené kontroly prístupu, ktoré idú nad rámec používateľských ID, ako je odmietnutie prihlásenia z nevyhovujúcich alebo kompromitovaných zariadení a od používateľov so vzormi rizikového správania.
K dispozícii je aj nepodniková aplikácia Slack s menším počtom režimov ochrany.
Vstupné kroky
- Prejdite do časti Správa > Správa aplikácií.
- Na karte Spravované aplikácie kliknite na položku Pridať nové.
- Vyberte Slack Enterprise a kliknite na Ďalej.
- Zadajte Názov (povinné) a Popis (voliteľné). Potom kliknite na tlačidlo Ďalej.
- Vyberte jeden alebo viac režimov ochrany.
● API Access
● Cloud Data Discovery - Zadajte informácie pre vybrané režimy ochrany.
● Pre nastavenia API – Zadajte alebo vyberte nasledujúce informácie:
● Typ použitia API — Definuje, ako sa bude táto aplikácia používať s ochranou API. Začiarknite políčko Monitorovanie a kontrola obsahu, Prijímanie upozornení alebo Vybrať všetko.
Ak vyberiete iba Prijímanie upozornení, táto cloudová aplikácia nie je chránená; a bude sa používať iba na prijímanie upozornení.
● Povoliť Review z karantény Files – Kliknutím na tento prepínač povolíte reviewnáhrobných kameňov files cez Slack kanál.
● Interné domény – zadajte akékoľvek interné domény použiteľné pre túto aplikáciu.
● Slack Enterprise Domain (Full Login Domain) — Zadajte úplnú doménu pre vašu organizáciu. Naprample: https://<name>.enterprise.slack.com

- Kliknite na položku Autorizovať. Po zobrazení výzvy zadajte poverenia Slack.
- Slack zobrazí výzvu s výzvou na potvrdenie oprávnení na prístup k správam vašej organizácie, úpravu správ a view prvkov z pracovných priestorov, kanálov a používateľov vo vašej organizácii.
Kliknutím na Povoliť potvrďte tieto povolenia.
- Autorizujte jeden alebo viac pracovných priestorov. Kliknite na Autorizovať vedľa názvu pracovného priestoru, aby ste ho autorizovali. Musí byť autorizovaný aspoň jeden pracovný priestor.
- Keď sa zobrazí výzva na inštaláciu aplikácie v pracovnom priestore, kliknite na položku Povoliť.
Poznámka
Ak chcete povoliť ďalšie funkcie, každý pracovný priestor musí byť integrovaný (autorizovaný) samostatne. Ak pracovné priestory nie sú autorizované samostatne, nasledujúce akcie nebudú podporované:
● Šifrovať
● Vodoznak
● Odstránený externý zdieľaný odkaz - V odpovedi na výzvu na prístup bez zisťovania kliknite na Povoliť.

- Kliknite na tlačidlo Ďalej. Zobrazí sa stránka Key Management.

- Ak chcete teraz požiadať o nový kľúč, kliknite na položku Vyžiadať nový kľúč. Administrátor bude upozornený a bude mu pridelený kľúč. Potom kliknite na tlačidlo Uložiť. Ak chcete neskôr požiadať o nový kľúč, kliknite na tlačidlo Uložiť.
Začlenenie balíka AWS a aplikácií
Táto časť obsahuje pokyny na začlenenie balíka AWS do CASB. V závislosti od vašich potrieb si môžete vybrať, či chcete vykonať automatické alebo manuálne začlenenie.
Automatizovaný onboarding
Súpravu AWS môžete pripojiť automaticky pomocou dodaného modulu Terraform.
Nalodenie s Terraformom
- V riadiacej konzole vyberte Administrácia > Nastavenia systému > Sťahovanie.
- Nájdite file aws-onboarding-terraform-module- .zip a stiahnite si ho.
- Vytiahnite obsah zipsu file.
- Nájdite a otvorte file README – Kroky nasadenia.pdf.
- Postupujte podľa pokynov uvedených v súbore README file dokončiť automatické prihlásenie.
Manuálne nastupovanie
Táto časť obsahuje pokyny na konfiguráciu balíka AWS na ručné začlenenie do CASB, po ktorých nasledujú pokyny na manuálne začlenenie.
Kroky konfigurácie
Pred začlenením aplikácie AWS musíte vykonať súbor konfiguračných krokov.
Poznámka: Tieto konfiguračné kroky sú potrebné iba vtedy, ak plánujete integráciu AWS v režime API. Ak plánujete integráciu AWS v inline režime, preskočte na kroky registrácie.
Ak chcete začať, prihláste sa do konzoly AWS (http://aws.amazon.com).

Potom vykonajte nasledujúce konfiguračné kroky.
- Krok 1 — Vytvorte politiku DLP riadenia prístupu k identite (IAM).
- Krok 2 – Vytvorte politiku IAM Monitor
- Krok 3 – Vytvorte politiku IAM Cloud Security Posture Management (CSPM).
- Krok 4 – Vytvorte politiku IAM Key Management Service (KMS).
- Krok 5 – Vytvorte rolu IAM pre Juniper CASB
- Krok 6 – Vytvorte službu Simple Queue Service (SQS)
- Krok 7 – Vytvorte Cloud Trail
Krok 1 — Vytvorte politiku DLP riadenia prístupu k identite (IAM).
- Kliknite na Služby a vyberte IAM.

- Vyberte Politiky a kliknite na Vytvoriť politiku.

- Kliknite na kartu JSON.

- Skopírujte a prilepte nasledujúce informácie o pravidlách.
{
"Vyhlásenie": [
{
„Akcia“: [
"iam:GetUser",
"iam:ListUsers",
"iam:GetGroup",
"iam:ListGroups",
"iam:ListGroupsForUser",
"s3:ListAllMyBuckets",
"s3:GetBucketNotification",
"s3:GetObject",
"s3:GetBucketLocation",
"s3:PutBucketNotification",
"s3:PutObject",
"s3:GetObjectAcl",
"s3:GetBucketAcl",
"s3:PutBucketAcl",
"s3:PutObjectAcl",
"s3:DeleteObject",
"s3:ListBucket",
"sns:CreateTopic",
"sns:SetTopicAttributes",
"sns:GetTopicAttributes",
"sns:Prihlásiť sa",
"sns:AddPermission",
"sns:ListSubscriptionsByTopic",
"sqs:CreateQueue",
„sqs:GetQueueUrl“,
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:ReceiveMessage",
„cloudtrail:DescribeTrails“
],
"Efekt": "Povoliť",
"Zdroj": "*",
„Sid“: „LookoutCasbAwsDlpPolicy“
}
],
"Verzia": "2012-10-17"
} - Kliknite na tlačidlo Review Zásady v pravej dolnej časti obrazovky.

- Pomenujte politiku lookout-api-policy a kliknite na Vytvoriť politiku.
Krok 2 – Vytvorte politiku IAM Monitor
- Kliknite na Služby a vyberte IAM.

- Vyberte Politiky a kliknite na Vytvoriť politiku.

- Kliknite na kartu JSON.

- Skopírujte a prilepte nasledujúce informácie o pravidlách.
{
"Vyhlásenie": [
{
„Akcia“: [
"cloudtrail:DescribeTrails",
"cloudtrail:LookupEvents",
"iam:Get*",
"iam:Zoznam*",
"s3:AbortMultipartUpload",
"s3:DeleteObject",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetBucketNotification",
"s3:GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3:ListMultipartUploadParts",
"s3:PutBucketAcl",
"s3:PutBucketNotification",
"s3:PutObject",
„s3:ListBucketMultipartUploads“
],
"Efekt": "Povoliť",
"Zdroj": "*",
„Sid“: „LookoutCasbAwsMonitorPolicy“
}
],
"Verzia": "2012-10-17"
} - Kliknite na tlačidlo Review Zásady v pravej dolnej časti obrazovky.
- Pomenujte politiku lookout-aws-monitor a kliknite na Vytvoriť politiku.
Krok 3 – Vytvorte politiku IAM Cloud Security Posture Management (CSPM).
- Kliknite na Služby a vyberte IAM.

- Vyberte Politiky a kliknite na Vytvoriť politiku.

- Kliknite na kartu JSON.

- Skopírujte a prilepte nasledujúce informácie o pravidlách:
{
"Vyhlásenie": [
{
„Akcia“: [
"účet:*",
"cloudhsm: PridaťTagsToResource",
"cloudhsm:DescribeClusters",
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
“cloudhsm:ZoznamTags“,
“cloudhsm:ZoznamTagsForResource",
"oblačnosť:Tagzdroj",
“cloudtrail: AddTags“,
"cloudtrail:DescribeTrails",
"cloudtrail:GetEventSelectors",
"cloudtrail:GetTrailStatus",
"cloudwatch:DescribeAlarms",
"cloudwatch:DescribeAlarmsForMetric",
“cloudwatch:Tagzdroj",
"config:Describe*",
"dynamodb:ListStreams",
"dynamodb:Tagzdroj",
“ec2:VytvoriťTags“,
"ec2:Describe*",
"ecs:DescribeClusters",
"ecs:ListClusters",
"ecs:Tagzdroj",
"elasticbeanstalk:AddTags“,
"elastickéfilesystém: VytvorteTags“,
"elastickéfilesystém: OpíšteFileSystémy“,
"elastické vyvažovanie zaťaženia: PridaťTags“,
"elasticloadbalancing:DescribeLoadBalancers",
"elastické vyrovnávanie zaťaženia: popíšteTags“,
Ľadovec: PridajteTagsToVault",
"ľadovec:ListVaults",
"iam:GenerateCredentialReport",
"iam:Get*",
"iam:Zoznam*",
"iam:PassRole",
"kms:DescribeKey",
"kms:ListAliases",
"kms:ListKeys",
"lambda:ListFunctions",
"lambda:Tagzdroj",
"logs:DescribeLogGroups",
"logs:DescribeMetricFilters",
"rds: PridaťTagsToResource",
"rds:DescribeDBInstance",
„červený posun: VytvorteTags“,
"redshift:DescribeClusters",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetBucket."Webstránka “,
"s3:ListAllMyBuckets",
"s3:ListBucket",
„s3:PutBucketTagging“,
"sdb:ListDomains",
"secretsmanager:ListSecrets",
"Správca tajomstiev:Tagzdroj",
"sns:GetTopicAttributes",
"sns:Zoznam*",
„tag:GetResources",
„tag: ZískajteTagkľúče“,
„tag: ZískajteTaghodnoty",
„tag:Tagzdroje“,
„tag:Untagzdroje”
],
"Efekt": "Povoliť",
"Zdroj": "*",
„Sid“: „LookoutCasbAwsCspmPolicy“
}
],
"Verzia": "2012-10-17"
} - Kliknite na tlačidlo Review politika.
- Pomenujte politiku lookout-cspm-policy a kliknite na Vytvoriť politiku.
Krok 4 – Vytvorte politiku IAM Key Management Service (KMS).
Vykonajte nasledujúce kroky, ak má bucket S3 povolenú KMS.
- Kliknite na Služby a vyberte IAM.

- Vyberte Politiky a kliknite na Vytvoriť politiku.

- Kliknite na kartu JSON.

- Z bloku S3 získajte kľúč KMS pre informácie o politike KMS.
a. Kliknite na vedro S3.
b. Kliknite na položku Vlastnosti segmentu.
c. Prejdite do predvolenej sekcie šifrovania a skopírujte kľúč AWS KMS ARN.
Ak sú k segmentom priradené rôzne kľúče, budete ich musieť pridať v časti Zdroj v informáciách o politike (krok 5). - Skopírujte a prilepte nasledujúce informácie o pravidlách:
{
"Sid": "VisualEditor0",
"Efekt": "Povoliť",
„Akcia“: [
"km:Dešifrovať",
"kms:Encrypt",
"kms:GenerateDataKey",
"kms:ReEncryptTo",
"kms:DescribeKey",
„kms:ReEncryptFrom“
],
„Zdroj“: [“ “
]
} - Kliknite na tlačidlo Review politika.
- Pomenujte politiku lookout-kms-policy a kliknite na Create Policy.
Krok 5 – Vytvorte rolu IAM pre Juniper CASB
- Kliknite na Roly a vyberte Vytvoriť rolu.

- Vyberte typ roly: Iný účet AWS.

- Pre ID účtu získate toto ID od tímu Juniper Networks. Toto je ID účtu pre účet AWS, v ktorom je integrovaný Management Server nájomníka.
- V časti Možnosti začiarknite políčko Vyžadovať externé ID.
- Zadajte nasledujúce informácie:
● Externé ID – Zadajte jedinečný atribút, ktorý sa má použiť pri pripájaní AWS S3 v CASB.
● Vyžadovať MFA – Nekontrolovať. - Kliknite na Ďalej: Povolenia.
- Priraďte politiky vytvorené v prvých troch krokoch podľa požadovaných režimov ochrany. NaprampAk potrebujete iba politiku DLP S3, vyberte iba politiku lookout-casb-aws-dlp.

- Kliknite na tlačidlo Ďalej: Tags a (voliteľné) zadajte ľubovoľné tags ktoré chcete zahrnúť do Pridať Tags stránku.
- Kliknite na Ďalej: Review.
- Zadajte názov roly (naprample, Juniper-AWS-Monitor) a kliknite na Vytvoriť rolu.
- Hľadať the role name you created and click it.
- Skopírujte rolu ARN a zadajte ju do poľa Role ARN.

- Skopírujte Externé ID zo záložky Roly > Dôveryhodné vzťahy > Súhrn Lookout-AWS-Monitor view > Podmienky.

Krok 6 – Vytvorte službu Simple Queue Service (SQS)
- V časti Služby prejdite na službu Simple Queue Service (SQS).

- Kliknite na položku Vytvoriť nový front.

- Zadajte názov frontu a ako typ frontu vyberte možnosť Štandardný front.
- Prejdite do časti Zásady prístupu.

- Vyberte položku Rozšírené a prilepte nasledujúce informácie o pravidlách.
{
"Verzia": "2008-10-17",
„Id“: „ default_policy_ID“, „Statement“: [
{
„Sid“: „vyhlásenie vlastníka“, „Účinok“: „Povoliť“, „Hlavný“: {
„AWS“: „*“
},
„Akcia“: „SQS:*“, „Zdroj“:
"arn:aws:sqs: : : “
},
{
"Sid": "s3_bucket_notification_statement", "Effect": "Povoliť",
„Hlavný“: {
„Služba“: „s3.amazonaws.com“
},
„Akcia“: „SQS:*“, „Zdroj“:
"arn:aws:sqs: : : “
}
]
} - Kliknite na položku Vytvoriť front.
Krok 7 – Vytvorte Cloud Trail
- V časti Služby prejdite na Cloud Trail.
- Na ľavom paneli vyberte položku Trasy.

- Kliknite na položku Nová trasa a zadajte nasledujúce informácie.
● Názov trasy – ccawstrail (naprample)
● Použiť stopu na všetky oblasti – zaškrtnite Áno.
● Manažérske udalosti —
● Čítanie/zápis udalostí – Začiarknite všetko.
● Zapisovať udalosti AWS KMS – začiarknite políčko Áno.
● Insight events – zaškrtnite No.
● Udalosti údajov (voliteľné) – Ak chcete vidieť protokoly auditu aktivity a obrazovky monitorovania AWS, nakonfigurujte udalosti údajov.
● Miesto uloženia –
● Create a new S3 bucket – Zaškrtnite Yes, ak chcete vytvoriť nový bucket, alebo No, ak chcete vyzdvihnúť existujúce buckety, do ktorých sa budú ukladať protokoly. - Vedro S3 – Zadajte názov (naprample, awstrailevents).
- Kliknite na CreateTrail v spodnej časti obrazovky.
- V časti Buckets prejdite do vedra, v ktorom sú uložené protokoly CloudTrail (naprample, awstrailevnts).
- Kliknite na kartu Vlastnosti pre segment.

- Prejdite do časti Upozornenia na udalosti a kliknite na položku Vytvoriť upozornenie na udalosť.

- Zadajte nasledujúce informácie pre upozornenie.
● Meno – ľubovoľné pomenovanie (naprample, upozornenie SQS)
● Typy udalostí – začiarknite všetky udalosti vytvorenia objektu.
● Filtre – zadajte akékoľvek filtre, ktoré sa majú použiť na upozornenie.
● Cieľ – vyberte SQS Queue.
● Zadajte front SQS – vyberte položku LookoutAWSQueue (vyberte front SQS vytvorený v kroku 5.) - Kliknite na položku Uložiť zmeny.
Udalosť je vytvorená.
Vstupné kroky
- Prejdite do časti Správa > Správa aplikácií a kliknite na položku Nové.

- Z rozbaľovacieho zoznamu vyberte AWS.
- Zadajte Názov (povinné) a Popis (voliteľné) a kliknite na Ďalej.
- Pre aplikáciu skontrolujte Amazon Web Služby a kliknite na tlačidlo Ďalej.
- Kliknutím na prepínač vyberte jeden alebo viacero z nasledujúcich modelov ochrany, ktoré chcete zahrnúť.
● Cloudová autentifikácia
● API Access
● Zabezpečenie cloudu - Kliknite na tlačidlo Ďalej.
Poznámky
● Ak chcete integrovať AWS v režime API, vyberte API Access.
● Cloud Security Posture Management (CSPM) poskytuje nástroje na monitorovanie zdrojov používaných vo vašej organizácii a posúdenie bezpečnostných rizikových faktorov v porovnaní s najlepšími bezpečnostnými postupmi pre cloudové aplikácie AWS. Ak chcete povoliť používanie CSPM, musíte ako režim ochrany vybrať Cloud Security Posture. - Ak ste vybrali API Access:
a. Kliknite na prepínač Monitorovanie AWS a zadajte nasledujúce informácie v časti API na stránke Konfigurácia. Toto sú informácie, ktoré ste vygenerovali v kroku 2 konfiguračných krokov (Vytvorenie roly riadenia prístupu k identite (IAM) pre CASB).
i. Externé ID
ii. Úloha ARN
iii. Názov frontu SQS a oblasť SQS (pozri krok 6 – Vytvorenie služby jednoduchého frontu [SQS])
b. V časti Autentifikácia kliknite na tlačidlo Autorizovať a kliknite na Ďalej.
Zobrazí sa kontextové hlásenie s výzvou na potvrdenie, že k role sú priradené požadované politiky (podľa zvolených režimov ochrany).
Poznámka: Uistite sa, že váš prehliadač je nakonfigurovaný tak, aby umožňoval zobrazovanie kontextových okien.
c. Kliknutím na Pokračovať potvrďte, že sú zobrazené požadované zásady.
Po dokončení autorizácie sa vedľa tlačidla Autorizovať zobrazí zelená značka začiarknutia a označenie tlačidla teraz znie Znovu autorizovať.
d. Kliknutím na tlačidlo Ďalej zobrazíte súhrn nastavení registrácie.
e. Kliknutím na tlačidlo Uložiť dokončíte registráciu.
Nová cloudová aplikácia sa zobrazí ako dlaždica na stránke Správa aplikácií.
Registrácia aplikácií Azure
V tejto časti sú načrtnuté postupy registrácie cloudových aplikácií Azure. Pokyny na registráciu do Azure Blob Storage nájdete v nasledujúcej časti.
Kroky konfigurácie
Ak chcete použiť funkciu CSPM pre účet Azure, potrebujete správcu služby, ktorý má prístup k príslušnému predplatnému.
Principál služby by mal mať rolu čitateľa alebo monitorovacieho čitateľa s prístupom k používateľovi, skupine alebo principáli služby Azure AD a priradený tajný kľúč klienta.
Pred registráciou by ste mali mať ID predplatného účtu a nasledujúce informácie od vedúceho služby:
- ID aplikácie (klienta).
- Tajomstvo klienta
- ID adresára (nájomca).
Vstupné kroky
- Z riadiacej konzoly vyberte Správa > Správa aplikácií a kliknite na Pridať nový.
- Vyberte Azure. Potom zadajte podrobnosti o aplikácii.
- Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Potom kliknite na tlačidlo Ďalej.
- Vyberte jeden alebo viacero z nasledujúcich režimov ochrany pre aplikáciu a kliknite na Ďalej.
● Cloudová autentifikácia
● API Access
● Zabezpečenie cloudu
Režim Cloud Security Posture sa vyžaduje, ak chcete implementovať funkciu Cloud Security Posture Management (CSPM). - V závislosti od zvolených režimov ochrany zadajte požadované podrobnosti o konfigurácii.
● Ak ste vybrali App Authorization, nie je potrebná žiadna ďalšia konfigurácia. Kliknite na tlačidlo Ďalej view súhrnné informácie.
● Ak ste vybrali API Access, nie je potrebná žiadna ďalšia konfigurácia okrem autorizácie. Prejdite na krok Autorizácia.
● Ak ste vybrali Cloud Security Posture, zadajte nasledujúce informácie z krokov konfigurácie Azure, ktoré ste vykonali predtým.
● ID aplikácie vedúceho služby
● Tajomstvo klienta vedúceho služby
● ID adresára vedúceho služby
● ID predplatného
● Interval synchronizácie (1 – 24 hodín) udáva, ako často (v hodinách) CSPM získa informácie z cloudu a obnoví inventár. Zadajte číslo. - Kliknite na položku Autorizovať a zadajte svoje prihlasovacie údaje do Azure.
- Review súhrnné informácie na overenie ich správnosti. Ak áno, kliknutím na tlačidlo Uložiť dokončite registráciu.
Registrácia aplikácií Azure Blob
V tejto časti sú načrtnuté postupy registrácie cloudových aplikácií Azure Blob Storage.
Poznámky
- Juniper Secure Edge nepodporuje účty úložiska Azure Data Lake Storage generácie 2.
Juniper nedokáže zaznamenať aktivitu alebo vykonať akcie na blobách pomocou tohto typu úložiska. - Juniper Secure Edge nepodporuje akcie súvisiace s obsahom na nemenných kontajneroch kvôli zásadám uchovávania a právneho zadržania, ktoré presadzuje Azure.
Kroky konfigurácie
Pri príprave na registráciu Azure Blob postupujte takto:
- Uistite sa, že máte aktívny účet Azure a že máte ID predplatného účtu.
- Uistite sa, že vaše predplatné Azure má aspoň jeden účet úložiska s typom storageV2.
- Uistite sa, že máte účet úložiska, ktorý môžete použiť na akcie karantény. Počas registrácie sa zobrazí výzva na výber účtu úložiska. Môžete použiť existujúci účet úložiska alebo, ak chcete, vytvoriť nový účet vyhradeného úložiska pre karanténu.
- Vytvorte novú vlastnú rolu na úrovni predplatného a priraďte ju účtu správcu. Toto sa použije na autorizáciu v riadiacej konzole. Podrobnosti o tomto kroku nájdete nižšie.
- Uistite sa, že váš účet Azure má zaregistrovaný prostriedok EventGrid. Podrobnosti o tomto kroku nájdete nižšie.
Vytvorenie vlastnej roly
- Skopírujte nasledujúci kód do nového textového dokumentu.
{“properties”:{”roleName”:”lookoutcasbrole”,”description”:”Lookout casb rola”,”assignableScopes”:[”/subscriptions/ ”],”povolenia”:[{”akcie”:[”Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storage/storage /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding úlohy 78Konfigurácia nájomníkov pre užívateľský prístup a aktivitu relácie 80 používatelia 82Konfigurácia CASB pre podnikovú integráciu 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/containers move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/queueServices/action queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Nahradiť text „ “ s ID predplatného pre váš účet Azure. V prípade potreby môžete nahradiť aj hodnoty roleName a description.
- Text uložte file s príponou .json.
- V konzole Azure prejdite na predplatné Azure > Riadenie prístupu (IAM).
- Kliknite na Pridať a vyberte Pridať vlastnú rolu.
- Pre základné povolenia vyberte možnosť Začať z JSON.
- Použite file prehliadača vyberte a nahrajte súbor .json file ktoré ste uložili v kroku 2 vyššie.
- V prípade potreby zadajte alebo aktualizujte názov a (voliteľné) popis vašej novej roly.
- Vyberte položku Review + Vytvoriť, aby ste videli všetky nastavenia pre svoju novú rolu.
- Kliknutím na Vytvoriť dokončíte vytváranie novej roly.
- Priraďte novú rolu používateľovi s oprávneniami správcu vo svojom účte Azure.
Registrácia zdroja EventGrid
- V konzole Azure prejdite na predplatné Azure > Poskytovatelia prostriedkov.
- Pomocou poľa filtra vyhľadajte Microsoft.EventGrid. Vyberte ho a kliknite na Registrovať.
Vstupné kroky
- Z riadiacej konzoly vyberte Správa > Správa aplikácií a kliknite na +Nový.
- Vyberte Azure. Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Kliknite na tlačidlo Ďalej.
- Vyberte položku Microsoft Azure Blob Storage a kliknite na tlačidlo Ďalej.
- Vyberte API Access (povinné). Ak je to potrebné, môžete tiež vybrať Cloud Security Posture (voliteľné). Kliknite na tlačidlo Ďalej.
- Pre Azure aj Azure Blob Storage kliknite na tlačidlo Autorizovať a zadajte poverenia pre účet, ktorému ste priradili novú rolu v predchádzajúcej časti. Ak sa zobrazí výzva, kliknite na tlačidlo Prijať a udeľte povolenia Juniper pre svoj účet Azure.
- Po autorizácii oboch účtov sa zobrazí pole ID predplatného. Vyberte svoje predplatné Azure.
- Zobrazí sa pole Cieľový účet úložiska. Vyberte konto úložiska, ktoré chcete použiť ako karanténny kontajner.
- Kliknite na tlačidlo Ďalej.
- Uistite sa, že podrobnosti zobrazené na súhrnnej stránke sú správne. Ak sú, kliknutím na Ďalej dokončite registráciu.
Registrácia balíka a aplikácií Google Workspace
V tejto sekcii sú načrtnuté postupy registrácie služby Google Workspace (predtým G Suite) spolu s aplikáciami Disku Google.
Kroky konfigurácie
Podnikový účet používaný pre Disk Google musí byť súčasťou obchodného plánu Google Workspace.
Overený používateľ musí byť správca s oprávneniami superadministrátora.
Aktualizujú sa nastavenia prístupu API
- Prihláste sa do aplikácie Google Workspace a na ľavom paneli kliknite na Zabezpečenie.

- V časti Zabezpečenie kliknite na položku Ovládacie prvky rozhrania API.
- Posuňte zobrazenie nadol a kliknite na položku Spravovať delegovanie pre celú doménu.

- Kliknite na Pridať nový.

- Zadajte ID klienta:
102415853258596349066 - Zadajte nasledujúce rozsahy OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Kliknite na položku Autorizovať.
Aktualizujú sa informácie o prístupe k priečinku
- Na ľavom paneli kliknite na Aplikácie > Google Workspace > Disk a dokumenty.

- Posuňte zobrazenie nadol a kliknite na položku Funkcie a aplikácie.

- Uistite sa, že je zapnutá súprava Drive SDK.

Vstupné kroky v CASB
- Z riadiacej konzoly vyberte Správa > Správa aplikácií a kliknite na Nové.
- Zo zoznamu vyberte Google Workspace.
- Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Potom kliknite na tlačidlo Ďalej.
- Vyberte aplikáciu Disk Google.

- Kliknite na Ďalej a vyberte jeden alebo viac modelov ochrany.
Dostupné modely ochrany závisia od aplikácií, ktoré ste vybrali v predchádzajúcom kroku. V nasledujúcej tabuľke sú uvedené režimy ochrany dostupné pre jednotlivé aplikácie Google Workspace.Aplikácia Google Workspace Dostupné modely ochrany Disk Google API Access
Cloud Data DiscoveryPoznámka
Niektoré modely ochrany vyžadujú, aby bol jeden alebo iný model povolený, alebo musia byť vybrané pre špecifické funkcie.
Ak chcete pre túto cloudovú aplikáciu implementovať zisťovanie cloudových údajov (CDD), musíte vybrať možnosť Cloud Data Discovery. Musíte tiež vybrať režim ochrany prístupu API. - Kliknite na tlačidlo Ďalej.
- Zadajte nasledujúce konfiguračné informácie. Polia, ktoré vidíte, závisia od režimov ochrany, ktoré ste vybrali.
● Nastavenia API (vyžaduje sa pre režim ochrany prístupu API)
● Interné domény – zadajte potrebné interné domény spolu s podnikovou doménou podniku.
● Nastavenia archívu (pre Disk Google) — Umožňuje archiváciu filektoré sú buď natrvalo odstránené, alebo nahradené akciami politiky digitálnych práv na obsah. Archivované filesú umiestnené v archívnom priečinku pod CASB Compliance Review priečinok vytvorený pre cloudovú aplikáciu. Potom môžete znovaview a files a v prípade potreby ich obnovte.
Poznámka
Keď sa v CASB zmení autorizovaný správca pre cloudový účet, predtým archivovaný obsah v dokumente CASB Compliance Review priečinok, ktorý vlastní predchádzajúci správca, by mal byť zdieľaný s novým oprávneným správcom, aby bolo možné archivované údaje obnoviťviewvynovené a obnovené.
K dispozícii sú dve možnosti:
● Odstrániť z koša
● Archivovať
Pre akcie politiky Trvalé odstránenie sú obe možnosti predvolene vypnuté; pre digitálne práva na obsah sú predvolene povolené.
Kliknutím na prepínače povolíte alebo zakážete nastavenia.
Zadajte počet dní, počas ktorých sa má archivovať files. Predvolená hodnota je 30 dní.
● Autorizácia – Ak ste si vybrali Disk Google ako jednu zo svojich aplikácií Google Workspace, autorizujte Disk Google a kliknite na Ďalej.
Review podľa pokynov na obrazovke, ktorá sa zobrazí, a kliknutím na Pokračovať autorizujte prístup k svojmu účtu na Disku Google. Zadajte prihlasovacie údaje účtu.
Na stránke Súhrn review súhrnné informácie na overenie správnosti všetkých informácií. Ak áno, kliknutím na tlačidlo Uložiť dokončite registráciu.
Registrácia Google Cloud Platform (GCP)
Táto časť popisuje postupy konfigurácie a registrácie aplikácií Google Cloud Platform.
Kroky konfigurácie
- Vytvorte si servisný účet v organizácii GCP. Ďalšie informácie nájdete na adrese https://cloud.google.com/docs/authentication/getting-started
- Vytvorte ID klienta OAuth.
a. V Google Cloud Platform prejdite na stránku Poverenia.
b. Zo zoznamu Projekty vyberte projekt obsahujúci vaše API.
c. V rozbaľovacom zozname Vytvoriť poverenia vyberte ID klienta OAuth.
d. Z rozbaľovacieho zoznamu vyberte Web ako typ aplikácie.
e. Do poľa Aplikácia zadajte Názov.
f. Podľa potreby vyplňte zvyšné polia.
g. Ak chcete pridať presmerovanie URL, kliknite na Pridať URL.
h. Zadajte presmerovanie URL a kliknite na Vytvoriť.
Zobrazí sa správa s ID klienta a tajným kľúčom klienta. Tieto informácie budete potrebovať pri registrácii aplikácie Google Cloud Platform.

Vstupné kroky
- Z riadiacej konzoly vyberte Správa > Správa aplikácií a kliknite na Nové.
- Z rozbaľovacieho zoznamu vyberte GCP.
Tip
Ak chcete nájsť aplikáciu, zadajte prvých niekoľko znakov názvu aplikácie a potom vyberte aplikáciu z výsledkov vyhľadávania.
- Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Potom kliknite na tlačidlo Ďalej.
- Vyberte jeden alebo viac modelov ochrany a kliknite na tlačidlo Ďalej.
Možnosti sú
● API Access
● Zabezpečenie cloudu - Zadajte nasledujúce konfiguračné informácie. Polia, ktoré vidíte, závisia od modelov ochrany, ktoré ste vybrali v predchádzajúcom kroku.
● Ak ste vybrali API Access, zadajte:
● ID klienta
● Tajomstvo klienta
Toto sú informácie vytvorené počas krokov konfigurácie GCP pred registráciou.
Do polí Client ID a Client Secret zadajte presne tie isté informácie.
● Ak ste vybrali Cloud Security Posture, zadajte:
● Poverenia servisného účtu (JSON) – poverenia servisného účtu pre JSON file ste si stiahli v konfiguračných krokoch.
● Interval synchronizácie (1 – 24 hodín) – Ako často CSPM získa informácie z cloudu a obnoví inventár. Zadajte číslo.
- Kliknite na položku Autorizovať.
● Ak ste vybrali iba Cloud Security Posture, zobrazí sa stránka Súhrn. Review a uložte novú aplikáciu GCP, aby ste dokončili registráciu.
● Ak ste vybrali API Access alebo API Access a Cloud Security Posture, po zobrazení výzvy zadajte prihlasovacie údaje účtu GCP.
Poznámka
● Ak ste na stránke Konfigurácia zadali neplatný tajný kľúč klienta alebo ID klienta, po kliknutí na tlačidlo Autorizovať sa zobrazí chybové hlásenie. Review váš tajný kľúč klienta a záznamy ID klienta, vykonajte opravy a znova kliknite na položku Autorizovať. Keď systém rozpozná záznamy ako platné, po zobrazení výzvy zadajte svoje prihlasovacie poverenia GCP.
Po prijatí vašich prihlasovacích údajov GCP uložte novú cloudovú aplikáciu GCP a dokončite registráciu.
Registrácia aplikácií Dropbox
V tejto časti sú načrtnuté postupy registrácie cloudových aplikácií Dropbox.
- Z riadiacej konzoly vyberte Správa > Správa aplikácií a kliknite na Nové.
- V zozname Vyberte aplikáciu vyberte položku Dropbox.
- Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Potom kliknite na tlačidlo Ďalej.
- Na stránke Konfigurácia vyberte jeden alebo viac modelov ochrany:
● API Access
● Cloud Data Discovery (CDD) - Zadajte nasledujúce konfiguračné informácie. Polia, ktoré vidíte, závisia od modelov ochrany, ktoré ste vybrali v predchádzajúcom kroku.
● Ak ste vybrali API Access, zadajte jednu alebo viac interných domén.
Môžete tiež nakonfigurovať nastavenia archívu. Tieto nastavenia umožňujú archiváciu filektoré sú buď natrvalo odstránené, alebo nahradené akciami politiky digitálnych práv na obsah. Archivované filesú umiestnené v archívnom priečinku pod CASB Compliance Review priečinok vytvorený pre cloudovú aplikáciu. Potom môžete znovaview a files a v prípade potreby ich obnovte.
Poznámka
Keď sa zmení autorizovaný správca pre cloudový účet, predtým archivovaný obsah v dokumente CASB Compliance Review priečinok, ktorý vlastní predchádzajúci správca, by mal byť zdieľaný s novým oprávneným správcom, aby bolo možné archivované údaje obnoviťviewvynovené a obnovené.
Možnosť Nastavenia archívu je k dispozícii pre integrované cloudové aplikácie s vybratými režimami ochrany API Access a Cloud Data Discovery.
K dispozícii sú dve možnosti:
● Odstrániť z koša
● Archivovať
Pre akcie politiky Trvalé odstránenie sú obe možnosti predvolene vypnuté; pre digitálne práva na obsah sú predvolene povolené.
Kliknutím na prepínače povolíte alebo zakážete nastavenia. Ak vyberiete akciu Archivovať, vyberte aj možnosť Odstrániť z koša.
Zadajte počet dní, počas ktorých sa má archivovať files. Predvolená hodnota je 30 dní.
Potom kliknite na položku Autorizovať a zadajte prihlasovacie údaje správcu služby Dropbox. - Kliknite na tlačidlo Ďalej a znovaview zhrnutie na overenie správnosti všetkých informácií. Ak áno, kliknite na tlačidlo Uložiť. Nová cloudová aplikácia je pridaná na stránku Správa aplikácií.
Začlenenie balíka a aplikácií Atlassian Cloud
V tejto časti sú načrtnuté postupy na začlenenie cloudového balíka Atlassian a aplikácií.
Poznámka: Pre aplikáciu Confluence musíte mať podnikový účet. CASB nepodporuje bezplatné účty Confluence.
- Z riadiacej konzoly vyberte Správa > Správa aplikácií a kliknite na Nové.
- Vyberte Atlassian zo zoznamu aplikácií.
- Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Potom kliknite na tlačidlo Ďalej.
- Vyberte aplikácie v balíku, ktoré chcete zahrnúť, a kliknite na tlačidlo Ďalej.

- Vyberte model ochrany prístupu API.
Zadanie konfiguračných nastavení pre modely ochrany
Zadajte požadované informácie o konfigurácii pre modely ochrany, ktoré ste vybrali.
API Access
- Zadajte nasledujúce informácie o prístupe k API.
● API Token (iba aplikácie Confluence) – Zadajte API token. Ak chcete vytvoriť token API z vášho účtu Atlassian, pozrite si nasledujúcu časť Generovanie tokenu API.
● Časové pásmo hlasovania (iba aplikácie Confluence) – z rozbaľovacieho zoznamu vyberte časové pásmo pre hlasovanie. Vybrané časové pásmo musí byť rovnaké ako časové pásmo inštancie cloudovej aplikácie, nie časové pásmo používateľa.
● Autorizácia – Kliknite na tlačidlo Autorizovať vedľa každej aplikácie, ktorá je súčasťou balíka.
Po zobrazení výzvy kliknite na tlačidlo Prijať a autorizujte prístup k doméne pre každú z vybratých aplikácií. Na štítkoch tlačidla Autorizovať sa teraz zobrazí text Znova autorizovať.
● Domény – pre každú aplikáciu v balíku vyberte príslušnú doménu alebo akceptujte zobrazenú doménu. Vyberte iba domény, ktoré sú zahrnuté v autorizácii prístupu v predchádzajúcom kroku. - Kliknite na tlačidlo Ďalej.
- Review informácie na stránke Súhrn. Kliknutím na tlačidlo Uložiť aplikáciu uložíte a zaregistrujete.
Generovanie tokenu API (iba aplikácie Confluence)
Token API si môžete vygenerovať zo svojho účtu Atlassian.
- Prihláste sa do svojho účtu Atlassian.
- V ľavom menu vyberte položku Správa.
- Na stránke Administrácia vyberte z ľavej ponuky Kľúče API.
Všetky API kľúče, ktoré ste vytvorili predtým, sú uvedené.
- Kliknutím na Vytvoriť nový kľúč vygenerujete nový kľúč.
- Pomenujte nový kľúč a vyberte dátum vypršania platnosti. Potom kliknite na Vytvoriť.

Vytvorí sa nový kľúč API a pridá sa do zoznamu kľúčov na stránke Správa. Pre každý kľúč systém vygeneruje alfanumerický reťazec, ktorý slúži ako token API. Zadajte tento reťazec do poľa API Token v CASB Management Console.
Registrácia aplikácií Egnyte
Táto časť popisuje postup registrácie cloudovej aplikácie Egnyte.
- Prejdite do časti Správa > Správa aplikácií a kliknite na položku Nové.
- Z rozbaľovacieho zoznamu vyberte Egnyte a kliknite na Ďalej.
- Zadajte Názov (povinné) a Popis (voliteľné). Názov musí obsahovať iba alfanumerické znaky, bez špeciálnych znakov okrem podčiarkovníka a bez medzier. Potom kliknite na tlačidlo Ďalej
- Vyberte režim ochrany prístupu API.
- Kliknite na Ďalej a zadajte nasledujúce konfiguračné informácie v závislosti od režimov ochrany, ktoré ste vybrali.
Ak ste vybrali API Access, kliknite na položku Autorizovať Egnyte a zadajte svoje prihlasovacie údaje do Egnyte. - Zadajte názov domény pridružený k vášmu účtu Egnyte a kliknite na Pokračovať.

- Po úspešnej autorizácii uložte novú cloudovú aplikáciu.
Aplikácie Onboarding Box
Táto časť popisuje nevyhnutnú konfiguráciu a kroky registrácie pre aplikácie Box.
Kroky konfigurácie v správcovskej konzole Box
Pre pripojenie k cloudovým aplikáciám Box je potrebných niekoľko nastavení používateľského účtu, aby sa umožnilo správne vytváranie politiky a viditeľnosť aktivít používateľov Boxu.
Ak chcete nakonfigurovať účet ADMIN pre cloudovú aplikáciu Box, vykonajte nasledujúce kroky.
Poznámka
Účet ADMIN je potrebný na autorizáciu cloudovej aplikácie Box. Autorizáciu alebo opätovnú autorizáciu nie je možné dokončiť pomocou poverení účtu CO-ADMIN (spoluadministrátor).
- Prihláste sa do Boxu pomocou poverení ADMIN pre účet Box.
- Kliknite na kartu Správcovská konzola.

- Kliknite na ikonu Používatelia.
- V okne Managed Users vyberte účet správcu, ktorý chcete overiť a použiť na pripojenie k vašej cloudovej aplikácii Box.

- Rozbaľte informácie o používateľskom účte.
- V okne Upraviť prístupové povolenia používateľa sa uistite, že je začiarknuté políčko Zdieľané kontakty / Povoliť tomuto používateľovi vidieť všetkých spravovaných používateľov.
Poznámka
Nedovoľte, aby spolusprávcovia monitorovali iné aktivity spoločného správcu. Ostatné činnosti spoločného správcu by mal monitorovať iba správca. - Prejdite do časti Aplikácie > Vlastné aplikácie.
- Vyberte možnosť Autorizovať novú aplikáciu.
- V zobrazenom kontextovom okne zadajte nasledujúci reťazec: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Kliknite na položku Autorizovať.
- Kliknutím na Pokračovať potvrďte prístup k svojmu podnikovému účtu Box.

Kroky registrácie v riadiacej konzole
- Prejdite do časti Správa > Správa aplikácií.
- Na karte Spravované aplikácie kliknite na položku Nové.
- Vyberte Box zo zoznamu.
- Zadajte Názov (povinné) a Popis (voliteľné).
- Kliknite na tlačidlo Ďalej a vyberte jeden alebo viac dostupných režimov ochrany:
● API Access
● Cloud Data Discovery - Kliknite na tlačidlo Ďalej a zadajte informácie o konfigurácii. Polia, ktoré vidíte na obrazovke Konfigurácia, závisia od nasadenia a režimov ochrany, ktoré ste vybrali v predchádzajúcom kroku.
- Zadajte informácie potrebné pre každý zvolený režim ochrany.
● Pre zisťovanie údajov v cloude — Musíte tiež vybrať režim ochrany prístupu API.
● Pre prístup k API – V časti Nastavenia API zadajte platnú e-mailovú adresu správcu pre účet Box. Táto adresa musí byť pre účet správcu a nie pre účet spolusprávcu. Potom zadajte názvy interných domén.
● Pre API Access – Nastavenia archívu umožňujú archiváciu filektoré sú buď natrvalo odstránené, alebo nahradené akciami politiky digitálnych práv na obsah. Archivované filesú umiestnené v archívnom priečinku pod CASB Compliance Review priečinok vytvorený pre cloudovú aplikáciu. Potom môžete znovaview a files a v prípade potreby ich obnovte.
Poznámka
Keď sa zmení autorizovaný správca pre cloudový účet, predtým archivovaný obsah v dokumente CASB Compliance Review priečinok, ktorý vlastní predchádzajúci správca, by mal byť zdieľaný s novým oprávneným správcom, aby bolo možné archivované údaje obnoviťviewvynovené a obnovené.
Možnosť Nastavenia archívu je k dispozícii pre integrované cloudové aplikácie s vybratým režimom ochrany prístupu API.
K dispozícii sú dve možnosti:
● Odstrániť z koša
● Archivovať
Pre akcie politiky Trvalé odstránenie sú obe možnosti predvolene vypnuté; pre digitálne práva na obsah sú predvolene povolené.
Kliknutím na oba prepínače povolíte alebo zakážete nastavenia.
Zadajte počet dní, počas ktorých sa má archivovať files. Predvolená hodnota je 30 dní.
Poznámka
Pre aplikácie Box originál files nie sú odstránené z koša.
Pre API Access zadajte Enterprise ID, ktoré sa používa na autorizáciu prístupu k Boxu.
- Po zadaní požadovaných konfigurácií kliknite na Ďalej, aby ste autorizovali prístup k Boxu.
- Na obrazovke Grant Access to Box zadajte Enterprise ID pre tento účet Box a kliknite na Pokračovať.

- Na obrazovke Prihláste sa na udelenie prístupu k službe Box zadajte prihlasovacie údaje správcu účtu Box a kliknite na položku Autorizovať.
Ak správca nakonfiguroval nastavenie SSO, kliknite na prepojenie Použiť jednotné prihlásenie (SSO) a zadajte poverenia na overenie. Odosielajú sa akékoľvek viacfaktorové overovacie informácie.
Cloudová aplikácia Box je integrovaná a pridaná do zoznamu spravovaných aplikácií na stránke Správa aplikácií.
Registrácia aplikácií Salesforce
Kroky konfigurácie
CASB for Salesforce kontroluje štandardné objekty, ako sú účty, kontakty, Campaigns a Opportunities, ako aj vlastné objekty.
Povoliť obsah CRM
Aby skenovanie DLP fungovalo so Salesforce, musí byť v Salesforce povolené nastavenie Povoliť CRM pre všetkých používateľov. Ak chcete povoliť obsah CRM Salesforce, prihláste sa do svojho účtu Salesforce a vykonajte nasledujúce kroky:
- Pomocou poľa Rýchle hľadanie vľavo hore vyhľadajte obsah Salesforce CRM.

- Vo výsledkoch vyhľadávania kliknite na prepojenie Salesforce CRM Content.
Zobrazí sa pole nastavení obsahu Salesforce CRM. - Ak nie sú začiarknuté možnosti Povoliť obsah CRM Salesforce a Automaticky priraďovať licencie funkcií existujúcim a novým používateľom, začiarknite ich.

Povoliť vyhľadávanie štruktúrovaných údajov
Ak pracujete so štruktúrovanými údajmi, uistite sa, že je povolená možnosť Štruktúrované údaje.
Povoliť povolenia na skenovanie DLP
Správcovia systému majú globálny prístup k štandardným a vlastným objektom Salesforce. Pre neadministrátorov musia byť povolenia Push Topics a API Enabled povolené, aby DLP fungovalo, a to nasledovne.
Ak chcete nastaviť možnosť Push Topics:
- V ponuke Spravovať používateľov vyberte položku Používatelia.
- Na stránke Všetci používatelia vyberte používateľa.
- Na stránke Podrobnosti o používateľovi pre daného používateľa kliknite na prepojenie Používateľ štandardnej platformy.

- Prejdite do sekcie Štandardné povolenia objektu.

- V časti Basic Access/Push Topics sa uistite, že sú začiarknuté položky Čítať, Vytvoriť, Upraviť a Odstrániť.
Ak chcete nastaviť možnosť API Enabled: - Na stránke Používateľ Standard Platform sa posuňte do sekcie Povolenia správcu.

- Uistite sa, že je začiarknuté políčko API Enabled.
Povoliť povolenia pre viewdenník udalostí files
Komu view údaje monitorovania udalostí, musia byť povolené povolenia používateľa pre View Denník udalostí Files a nastavenia API Enabled.
Používatelia s View Môžu to byť aj všetky povolenia na údaje view dáta monitorovania udalostí. Ďalšie informácie nájdete na nasledujúcom odkaze: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Povoliť povolenia pre udalosti Audit Trail
Na spracovanie udalostí Audit Trail musia byť povolené povolenia View Nastavenie a konfigurácia.

Povoliť povolenia pre udalosti histórie prihlásenia
Ak chcete spracovávať udalosti histórie prihlásení, musia byť povolené povolenia pre správu používateľov, čo tiež umožňuje povolenia pre nasledujúce nastavenia:
Vyžaduje sa resetovanie používateľských hesiel a odomknutie používateľov
View Všetci používatelia
Spravovať Profiles a Sady povolení
Priraďte sady povolení
Spravovať roly
Správa IP adries
Spravovať zdieľanie
View Nastavenie a konfigurácia
Spravovať interných používateľov
Správa zásad hesiel
Spravovať zásady prístupu k prihláseniu
Spravujte dvojfaktorové overenie v používateľskom rozhraní

Vstupné kroky
- Prejdite do časti Správa > Správa aplikácií a kliknite na položku Nové.
- Zo zoznamu vyberte Salesforce
- Zadajte Názov (povinné) a Popis (voliteľné) a kliknite na Ďalej.
- Vyberte jeden alebo viac režimov ochrany:
● API Access
● Zabezpečenie cloudu
● Cloud Data Discovery - Kliknite na Ďalej a zadajte konfiguračné nastavenia. Polia, ktoré vidíte, závisia od nasadenia a režimov ochrany, ktoré ste vybrali v predchádzajúcom kroku.
● Pre prístup k API – zadajte subdoménu Salesforce.
● Pre Cloud Security Posture – Nie sú potrebné žiadne ďalšie podrobnosti.
● Pre zisťovanie údajov v cloude — Nie sú potrebné žiadne ďalšie podrobnosti. - Kliknite na položku Autorizovať.

- V rozbaľovacom zozname vyberte inštanciu Salesforce.
- Ak je toto oprávnenie pre vlastnú doménu alebo doménu karantény, kliknite na políčko. Potom kliknite na tlačidlo Pokračovať.

- Zadajte prihlasovacie údaje správcu pre tento účet Salesforce. Potom kliknite na položku Prihlásiť sa.
Vstup do aplikácií ServiceNow
Nasledujúca časť obsahuje pokyny na začlenenie aplikácií ServiceNow.
Kroky konfigurácie
Pred zaregistrovaním aplikácie ServiceNow vytvorte aplikáciu OAuth.
- Prihláste sa do ServiceNow ako správca.
- Ak chcete vytvoriť aplikáciu OAuth, prejdite na
Systémové OAuth > Register aplikácií > Nové > Vytvorte koncový bod OAuth API pre externých klientov.
- Zadajte nasledujúce informácie:
● Názov – zadajte názov tejto aplikácie OAuth.
● Presmerovanie URL – Zadajte príslušné URL.
● Logo URL – Zadajte príslušné URL pre logo.
● Vyžaduje sa PKCE — Nechajte nezačiarknuté.
- Kliknite na tlačidlo Odoslať.
- Otvorte novovytvorenú aplikáciu a poznačte si hodnoty Client ID a Client Secret.
Vstupné kroky
- Z riadiacej konzoly prejdite do časti Správa > Správa aplikácií.
- Na karte Spravované aplikácie kliknite na položku Nové.
- Vyberte položku ServiceNow a kliknite na tlačidlo Ďalej.
- Zadajte Názov (povinné) a Popis (voliteľné). Potom kliknite na tlačidlo Ďalej.
- Vyberte jeden alebo viac režimov ochrany a kliknite na Ďalej.
- Na stránke Konfigurácia zadajte informácie pre režimy ochrany, ktoré ste vybrali v predchádzajúcom kroku.
● Pre prístup k API zadajte:
● Typ použitia API, ktorý definuje, ako sa bude táto aplikácia používať s ochranou API.
Začiarknite políčko Monitorovanie a kontrola obsahu, Prijímanie upozornení alebo Vybrať všetko.
Ak vyberiete iba Prijímanie upozornení, táto cloudová aplikácia nie je chránená; slúži len na prijímanie upozornení.
● ID klienta aplikácie OAuth
● Tajomstvo klienta aplikácie OAuth
● ID inštancie ServiceNow
● Pre Cloud Data Discovery zadajte
● ID klienta aplikácie OAuth
● Tajomstvo klienta aplikácie OAuth
● ID inštancie ServiceNow
7. Kliknite na položku Autorizovať. - Po zobrazení výzvy sa prihláste do aplikácie ServiceNow.

- Po zobrazení výzvy kliknite na položku Povoliť.
Ak je autorizácia úspešná, po návrate do riadiacej konzoly by ste mali vidieť tlačidlo Znova autorizovať. Kliknutím na Ďalej a Uložiť dokončíte registráciu.
Úlohy po nástupe
Po zaregistrovaní cloudových aplikácií môžete filtrovať udalosti pre tieto aplikácie.
Aplikácia filtrovania udalostí na integrované cloudové aplikácie
Ak ste vybrali API Access ako režim ochrany, môžete vybrať možnosti filtrovania udalostí pre danú cloudovú aplikáciu po jej zaregistrovaní.
Po zaregistrovaní cloudovej aplikácie s prístupom API ako režimom ochrany môžete nastaviť predvolené filtre na povolenie alebo odmietnutie všetkých udalostí pre používateľov, skupiny používateľov, domény alebo udalosti. Tieto filtre môžu pomôcť zúžiť zameranie na konkrétne skupiny a budú vyžadovať kratší čas spracovania a menšie nároky na systémové prostriedky.

Ak chcete použiť filtrovanie udalostí:
- Prejdite do časti Správa > Správa aplikácií.
- Začiarknutím možnosti ceruzky vyberte cloud, na ktorý chcete použiť filtrovanie udalostí.
- Vyberte možnosti filtrovania takto:
● Predvolené filtre – vyberte predvolený filter.
● Zakázať všetky udalosti – Nespracúvajú sa žiadne udalosti.
● Povoliť všetky udalosti – Spracujú sa všetky udalosti.
● Výnimky – Vyberte výnimky pre zvolený filter pre používateľov alebo skupiny používateľov. Naprample, ak chcete použiť výnimku pre jednu skupinu – inžiniersky tím – predvolené akcie filtra by sa použili takto:
● V prípade Odmietnuť všetky udalosti sa nespracúvajú žiadne udalosti okrem udalostí pre technický tím.
● Pre možnosť Povoliť všetky udalosti sa spracúvajú všetky udalosti okrem udalostí pre technický tím.
● Výnimky – vyberte akékoľvek kritériá, ktoré by nemali byť zahrnuté do výnimiek. Napríkladample, môžete sa rozhodnúť odmietnuť (nespracovať) udalosti pre zamestnancov v inžinierstve okrem manažérov. Pomocou tohto naprample, predvolené vylúčenia filtra by sa použili takto:
● For Deny All Events (Pre odmietnutie všetkých udalostí) – nespracúvajú sa žiadne udalosti s výnimkou prípadu technického tímu. Manažéri sú z tejto výnimky vylúčení, čo znamená, že udalosti pre manažérov v rámci inžinierskeho tímu sa nespracúvajú.
● For Allow All Events (Povoliť všetky udalosti) — Udalosti sa spracúvajú okrem technického tímu. Manažéri sú z tejto výnimky vylúčení, čo znamená, že sa spracúvajú udalosti pre manažérov v rámci inžinierskeho tímu. - Kliknite na tlačidlo Ďalej.
Konfigurácia nájomníkov pre prístup používateľov a aktivitu relácie
Podmienky prístupu nájomcu môžete nastaviť takto:
- Určenie autorizovaných adries IP pre prístup používateľov
- Zadávanie informácií o časovom limite relácie
- Výber časového rámca pre prihlasovací prístup k podpore Juniper.
Autorizované adresy IP
Nájomníkovi môžete povoliť prístup iba pre adresy IP, ktoré autorizujete. Keď sa používatelia s rolami správcu aplikácie, kľúčového správcu alebo monitora aplikácií chcú prihlásiť do riadiacej konzoly, systém porovná ich IP adresy s týmito autorizovanými adresami.
- Ak sa nenájde zhoda s platnou IP adresou, prihlásenie sa zamietne a zobrazí sa hlásenie Invalid IP user range.
- Ak sa nájde zhoda s platnou IP adresou, používateľ sa môže prihlásiť.
Poznámky
Tento proces overovania sa nevzťahuje na:
- Prihlásenie správcu systému, správcu prevádzky alebo správcu služby
- Prihláste sa pomocou IdP

Ak chcete zadať autorizované adresy IP pre prístup k nájomcovi, kliknite do poľa Autorizované adresy IP.

Zadajte jednu alebo viac adries IP, ktoré chcete autorizovať na prístup k nájomníkovi. Každú IP adresu oddeľte čiarkou.
Kliknutím na tlačidlo Uložiť zatvoríte zadávacie pole a vyberiete ďalšie konfiguračné nastavenia na stránke.
Časový limit relácie
Zadajte čas (v minútach, ľubovoľné číslo medzi 1 a 120), po ktorom vyprší relácia a je potrebné ďalšie prihlásenie. Predvolená hodnota je 30 minút.
Prihlasovací prístup k podpore Juniper
Správcovia systému a správcovia aplikácií môžu povoliť alebo zakázať prístup k podpore Juniper pre správcov služieb a správcov prevádzky. Môžete zamietnuť prístup alebo vybrať počet dní, počas ktorých je prístup k dispozícii.
V poli Lookout Support vyberte možnosť. Predvolený výber je Bez prístupu. Môžete si tiež vybrať prístup na 1 deň, 3 dni alebo 1 týždeň.
Kliknutím na tlačidlo Uložiť uložíte všetky nastavenia konfigurácie nájomníka.
Správa používateľov
CASB poskytuje tri možnosti správy používateľov:
- Administrátorský, ktorý umožňuje riadenie prístupu používateľov podľa roly pre Management Server a Hybrid Key Management System
- Enterprise, ktorá poskytuje integr view používateľov v ich podniku a informácie o ich účte
Administratívna správa používateľov
CASB poskytuje riadenie prístupu na základe rolí, aby poskytlo jasné rozlíšenie privilégií a zodpovedností prístupu používateľov. Podľa potreby môžete pridať nových používateľov.
Všetky informácie o používateľovi sú identické pre Management Server a Hybrid Key Management System (HKMS), hoci skupiny používateľov sú udržiavané oddelene.
Pridávanie nových používateľov
Ak chcete pridať používateľov:
- Prejdite do časti Správa > Správa používateľov a kliknite na kartu Správa správcov používateľov.
- Kliknite na položku Nový.
- Zadajte nasledujúce informácie:
● Používateľské meno – zadajte platnú e-mailovú adresu používateľa.
● Role – Pomocou začiarkavacích políčok vyberte jednu alebo viac rolí pre používateľa.
● Správca systému – môže vykonávať všetky funkcie správy systému, vrátane pripájania cloudových aplikácií, pridávania a odstraňovania používateľov, vytvárania a priraďovania kľúčov a reštartovania servera na správu.
● Správca kľúčov – môže vytvárať, priraďovať a odstraňovať kľúče a monitorovať ďalšie systémové funkcie.
● Správca aplikácií – Môže vytvárať a spravovať aplikácie a monitorovať ďalšie systémové funkcie.
● Application Monitor – môže monitorovať systémové funkcie prostredníctvom riadiacej konzoly, view upozornenia a exportovať správy. Nemožno vytvárať ani upravovať funkcie, ako je prihlásenie do cloudových aplikácií, pridávanie používateľov, úprava informácií o používateľoch alebo konfigurácia systémových nastavení.
Poznámka
Hosťované nasadenia zahŕňajú dvoch ďalších používateľov s jedinečnými rolami: správca služieb a správca prevádzky. Títo používatelia sú pridelení spoločnosťou Juniper Networks a nie je možné ich vymazať. - Kliknite na tlačidlo Použiť.
- Kliknite na tlačidlo Uložiť. Nový používateľ sa pridá do zoznamu. Nový používateľ dostane e-mailové upozornenie s dočasným heslom a bude vyzvaný, aby si zvolil trvalé heslo.
Nastavenie zásady hesla používateľského účtu
CASB poskytuje predvolenú politiku hesiel. Predvolené nastavenia môžete zmeniť tak, aby vyhovovali potrebám vašej organizácie.
Ak chcete zmeniť politiku hesla používateľského účtu:
- Prejdite do časti Správa > Správa používateľov.
- Kliknite na odkaz Zásady hesla používateľského účtu.
Zobrazí sa obrazovka Password Policy. (Tlačidlo Uložiť sa aktivuje, keď začnete zadávať zmeny.)
- Podľa potreby zmeňte položky politiky:
Pole Popis Minimálna dĺžka Určuje minimálny počet znakov, ktoré môžu tvoriť heslo pre používateľský účet. Môžete nastaviť hodnotu od 1 do 13 znakov. Ak chcete určiť, že sa nevyžaduje žiadne heslo, nastavte počet znakov na (nula). Odporúča sa minimálne 8 znakov. Toto číslo je dostatočne dlhé na to, aby poskytovalo primeranú bezpečnosť, no nie je príliš ťažké na zapamätanie používateľov. Táto hodnota tiež pomáha poskytnúť primeranú obranu proti útoku hrubou silou.
Maximálna dĺžka Určuje maximálny počet znakov, ktoré môžu tvoriť heslo pre používateľské konto.
Ak zadáte 0 (nulu), povolená dĺžka bude neobmedzená. Odporúča sa nastavenie 0 (neobmedzené) alebo relatívne veľké číslo, napríklad 100.Malé znaky Určuje minimálny počet malých písmen, ktoré musia byť prítomné v hesle pre používateľské konto.
Ak zadáte 0 (nulu), v hesle nie sú povolené žiadne malé písmená. Odporúča sa zadať minimálne 1 malý znak.Veľké písmená Určuje minimálny počet veľkých písmen, ktoré musia byť prítomné v hesle pre používateľské konto.
Ak zadáte 0 (nulu), v hesle nie sú povolené žiadne veľké písmená. Odporúča sa zadať aspoň 1 veľký znak.Špeciálne znaky Určuje minimálny počet špeciálnych znakov (naprample, @ alebo $), ktoré môžu vytvoriť heslo pre používateľský účet. Ak zadáte 0 (nulu), heslo nevyžaduje žiadne špeciálne znaky. Odporúča sa použiť minimálne 1 špeciálny znak. Číslice Určuje minimálny počet číselných znakov, ktoré musia byť prítomné v hesle pre používateľský účet.
Ak zadáte 0 (nulu), v hesle nie sú potrebné žiadne číselné znaky. Odporúča sa použiť minimálne 1 číselný znak.Pole Popis Presadzovať História hesiel Určuje počet jedinečných nových hesiel, ktoré musia byť priradené k používateľskému kontu, aby bolo možné znova použiť staré heslo.
Nízky počet umožňuje používateľom opakovane používať rovnaký malý počet hesiel. NaprampAk vyberiete 0, 1 alebo 2, používatelia môžu rýchlejšie znova použiť staré heslá. Nastavenie vyššieho čísla sťaží používanie starých hesiel.Doba platnosti hesla Určuje časové obdobie (v dňoch), počas ktorého môže byť heslo použité, kým systém od používateľa požaduje jeho zmenu. Môžete nastaviť, aby platnosť hesiel vypršala po počte dní od 1 do 99, alebo môžete určiť, že platnosť hesiel nikdy nevyprší nastavením počtu dní na 0 (nula). Povolené neplatné pokusy o prihlásenie Určuje počet neúspešných pokusov o prihlásenie, ktoré spôsobia uzamknutie používateľského účtu. Uzamknuté konto nie je možné použiť, kým ho neresetuje správca alebo kým nevyprší počet minút určený nastavením politiky Obdobie platnosti uzamknutia.
Môžete nastaviť hodnotu od 1 do 999. Ak chcete, aby sa účet nikdy nezamkol, môžete nastaviť hodnotu na 0 (nulu).Obdobie platnosti blokovania Určuje počet minút, počas ktorých zostane účet zablokovaný, kým sa automaticky odomkne. Dostupný rozsah je od 1 do 99 minút. Hodnota 0 (nula) znamená, že účet bude zablokovaný, kým ho administrátor neodomkne. - Kliknite na tlačidlo Uložiť.
Stav účtu pre roly správcu systému a neadministrátorov
Používateľské účty, ktoré nie sú správcami, sa po viac ako 90 dňoch nepoužívania automaticky deaktivujú. Keď je účet deaktivovaný, používateľovi sa na prihlasovacej obrazovke riadiacej konzoly zobrazí správa s upozornením, že jeho účet je zakázaný. Aby sa používateľ mohol prihlásiť do riadiacej konzoly, musí správca systému znova povoliť účet.
Poznámka
Účty pre správcov systému, správcov služieb a správcov operácií nemožno deaktivovať. Zakázať a znova povoliť možno iba účty pre roly kľúčového správcu, správcu aplikácií a monitora aplikácií.
Na karte Správa správcov používateľov na stránke Správa používateľov predstavujú prepínače nasledujúce podmienky:
- Správcovia systému: Prepínač je viditeľný, predvolene povolený. a zobrazí sa ako sivá.
- Správcovia služieb a prevádzkoví správcovia: Prepínač je viditeľný, predvolene povolený a zobrazuje sa sivo.
- Správcovia systému môžu zakázať alebo povoliť stav používateľov s rolami kľúčového správcu, správcu aplikácií a monitora aplikácií.
- Pre existujúcich systémových administrátorov, ktorí nedokončili proces registrácie používateľa, zobrazuje prepínač stav vypnutý.
- Pre novovytvorených systémových administrátorov, ktorí nedokončili proces registrácie používateľa, prepínač nie je viditeľný.
- Pre systémových administrátorov, ktorí dokončili proces registrácie, ale ešte sa neprihlásili do aplikácie, je prepínač povolený, ale nesvieti.
- Pre roly Kľúčový správca, Administrátor aplikácií a Monitor aplikácií: Účty týchto používateľov sú deaktivované po 90 dňoch nepoužívania. Pri pokuse o prihlásenie do riadiacej konzoly budú zablokovaní.
Poznámka
Správcovia systému, ktorých účty boli predtým zakázané, sú teraz povolené (aktívne).
Nasledujúce časti obsahujú pokyny pre správcov systému na zakázanie a opätovné povolenie používateľských účtov, ktoré nie sú správcami.
Zakázanie používateľského účtu, ktorý nie je správcom
- Kliknite na svetlozelený prepínač pre povolený účet bez správcu.
- Po zobrazení výzvy potvrďte akciu na deaktiváciu účtu.
Opätovné povolenie zakázaného používateľského účtu bez správcu
- Kliknite na tlmený, bezfarebný prepínač pre zakázaný účet bez správcu.
- Po zobrazení výzvy potvrďte akciu na opätovné povolenie účtu.
Opätovné pridelenie roly superadministrátora
Nájomník môže mať iba jeden účet superadministrátora. Ak chcete prideliť rolu superadministrátora inému používateľovi, musíte to urobiť pri prihlásení pomocou aktuálneho účtu superadministrátora.
- V riadiacej konzole vyberte Administrácia > Nastavenia systému > Konfigurácia nájomníka.
- Ak ste prihlásení s rolou superadministrátora, zobrazí sa vám možnosť Opätovné pridelenie superadministrátora.
- Z rozbaľovacej ponuky vyberte požadovaného používateľa. Tu sa zobrazujú iba používatelia, ktorí majú momentálne rolu správcu systému.
- Kliknutím na Odoslať jednorazové heslo dostanete jednorazové heslo.
- Získajte heslo zo svojho e-mailu a zadajte ho do poľa Zadajte jednorazové heslo. Kliknite na Overiť.
- Kliknite na tlačidlo Uložiť. Rola superadministrátora sa prenesie na používateľa, ktorého ste vybrali.
Správa podnikových používateľov
Stránka Enterprise User Management poskytuje integrované view používateľov v ich podniku a informácie o ich účte.
Vyhľadávanie informácií o používateľovi
Informácie o používateľovi môžete vyhľadávať takto:
- názov účtu (e-mail), aby ste videli, ktorí používatelia sú priradení ku konkrétnemu účtu,
- User Group, aby ste videli, ktorí používatelia sú súčasťou konkrétnej skupiny používateľov, príp
- Používateľské meno, ak chcete zistiť, ktorí používatelia (ak existujú) sú priradení k viac ako jednému účtu.
Ak chcete vykonať vyhľadávanie, zadajte do poľa Hľadať celé alebo časť používateľského mena, názvu skupiny alebo e-mailu.
Pri vyhľadávaní sa rozlišujú malé a veľké písmená. Ak sa chcete vrátiť na predvolený zoznam, zrušte začiarknutie políčka Hľadať.
Filtrovanie informácií o používateľovi
Zobrazovanie informácií môžete filtrovať podľa cloudovej aplikácie. Kliknite na ikonu Filter v pravom hornom rohu a vyberte cloudové aplikácie, ktoré chcete zahrnúť do zobrazenia.

Ak chcete filter vymazať, kliknite kdekoľvek mimo zoznam.
Konfigurácia CASB pre podnikovú integráciu
CASB môžete nakonfigurovať na prácu s externými službami na správu používateľských údajov, zhromažďovanie informácií o neschválených cloudových aplikáciách a ďalšie funkcie.
Poskytnuté sú nasledujúce témy:
- Inštalácia lokálneho konektora pre systémové služby
- Pridanie služieb Advanced Threat Protection (ATP).
- Pridanie externých služieb pre prevenciu straty podnikových dát (EDLP)
- Konfigurácia bezpečnostných informácií a správy udalostí (SIEM)
- Konfigurácia klasifikácie údajov
- Vytváranie a správa užívateľských adresárov
- Vytváranie a správa podnikových stránok
- Vytváranie kanálov upozornení
Inštalácia lokálneho konektora pre systémové služby
CASB poskytuje jednotný on-premise konektor, ktorý možno použiť s viacerými službami vrátane SIEM, log agentov a EDLP. Nasledujúce časti poskytujú špecifikácie a pokyny na inštaláciu lokálneho konektora.
- Špecifikácie
- Sťahovanie konektora
- Kroky pred inštaláciou
- Inštalácia konektora
- Reštartovanie a odinštalovanie konektora
- Doplňujúce poznámky
Poznámka
Vzdialené aktualizácie sú podporované iba pre agentov spustených na CentOS.
Ak používate konektor verzie 22.03 a plánujete migrovať na verziu 22.10.90, môžete aktualizovať agentov SIEM, EDLP a Log Agents pomocou postupu manuálnej aktualizácie. Ďalšie informácie nájdete v časti Manuálna aktualizácia SIEM, EDLP a Log Agents.
Špecifikácie
Na inštaláciu lokálneho konektora sú potrebné nasledujúce špecifikácie.
Operačné systémy a softvér
- Pre SIEM, EDLP a Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java verzia 11
- bzip2 1.0.6
- Verzia RPM 4.11.3
Nastavenia brány firewall
- Povoliť odchádzajúce prenosy HTTPS
- Povoliť nasledujúce odchádzajúce pripojenia WSS:
- nm.ciphercloud.io (platí pre agentov SIEM, LOG a EDLP)
- wsg.ciphercloud.io (platí pre agentov SIEM, LOG a EDLP)
Minimálne požiadavky na konfigurácie VM
Tu sú možnosti nasadenia a minimálne hardvérové požiadavky. Základný balík obsahuje službu NS-Agent a upgrade.
Log agent, SIEM a služby EDLP
- 8 GB RAM
- 4 vCPU
- 100 GB miesta na disku
Sťahovanie konektora
- Prejdite do časti Správa > Nastavenia systému > Stiahnuté súbory.
- Vyberte položku On-premise Connector a kliknite na ikonu sťahovania.

- Uložte otáčky file na inštaláciu na príslušný VM.
Kroky pred inštaláciou
Krok 1 – Vytvorte agenta pre službu
- Prejdite do Administrácia > Podniková integrácia a vyberte agenta, ktorého chcete nakonfigurovať.
- Ak chcete nakonfigurovať agenta, vykonajte nasledujúce kroky.
Krok 2 – Vytvorte prostredie
Vykonajte tieto základné kroky na vytvorenie prostredia.
- Prejdite do Administrácie > Správa prostredia a kliknite na Nové.
- Zadajte Názov a Popis prostredia.
- Ako typ prostredia vyberte On-premise Connector.
- Zadajte IP adresu miesta, kde chcete nainštalovať konektor.
- Povoľte agenta a vyberte službu.
- Šetrite životné prostredie.
Krok 3 – Vytvorte uzol
Vykonajte tieto základné kroky na vytvorenie uzla.
- Prejdite do Administrácie > Správa uzlov a kliknite na Nový.
- Zadajte názov a popis uzla.
- Ako typ uzla vyberte konektor.
- Vyberte prostredie, ktoré ste vytvorili v predchádzajúcom kroku.
- Vyberte službu.
- Uložte uzol.
Ak chcete nainštalovať lokálny konektor, vykonajte kroky v nasledujúcich častiach.
Inštalácia konektora (SIEM, EDLP a Log Agent)
Pri inštalácii lokálneho konektora vykonajte nasledujúce kroky. V skripte sa termín Node Server vzťahuje na konektor. V ďalších častiach sa pojem server uzla vzťahuje na konektor.
Na spustenie inštalácie spustite nasledujúci príkaz:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Pripravuje sa… #################################
[100 %]
/usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Aktualizuje sa/inštaluje sa…
1:enterprise-connector-0:21.01.0-10################################# [100%]
CipherCloud node server has been successfully installed in
/opt/ciphercloud/node-server.
Pridanie servisnej podpory [Systemd]
Opätovné načítanie démona Systemd
Systemd service node-server bol nainštalovaný
Na manuálne spustenie služby použite 'sudo systemctl start node-server'
===========================DÔLEŽITÉ================
Spustite 'sudo /opt/ciphercloud/node-server/install.sh' na konfiguráciu servera uzla pred jeho prvým spustením.
==================================================== =
Spustite nasledujúci príkaz a prejdite do adresára, do ktorého chcete nainštalovať konektor.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Ak chcete vykonať inštaláciu, spustite nasledujúci príkaz.
[root@localhost node-server]# ./install.sh
Inicializuje sa inštalačný skript node-server. Prosím čakajte..
Zadajte koncový bod Management Server [wss://nm:443/nodeManagement]:
Na základe umiestnenia vášho nájomníka poskytnite správu uzlov URL:
Pre Európu Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Pre Spojené štáty West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Poznámka: Môžete identifikovať správu uzlov URL z vašej riadiacej konzoly URL takto:
Ak vaša Riadiaca konzola URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Potom vaša správa uzlov URL is
euc1.lkt.cloud
Zadajte zobrazenú predvolenú možnosť alebo zadajte URL pre túto inštaláciu.
Koncový bod servera správy: URL>
Zadajte ID tohto nájomníka.
Zadajte ID nájomníka:
Zadajte jedinečný názov pre server uzlov.
Jedinečný názov servera vstupného uzla:
Zadajte API token (kliknite na tlačidlo API Token na karte Konfigurácia).
Serverový token vstupného uzla:
K tomuto hostiteľovi sú priradené 3 NICS.
1) NIC_n
2) NIC_n
3)
Vyberte možnosť z vyššie uvedeného zoznamu
Vyberte možnosť NIC.
Možnosť NIC (1 až 3):
Vybraná sieťová karta je
Pridáva sa nová vlastnosť ms.endpoint.
Pridáva sa nová vlastnosť node.name.
Pridáva sa nová vlastnosť node.token.plain.
Pridáva sa nová vlastnosť node.nic.
Aktualizuje sa súbor logging.config
Aktualizuje sa súbor logging.config
Aktualizuje sa súbor logging.config
Aktualizuje sa súbor logging.config
Inštalácia servera uzla je dokončená. Spustite uzolový server pomocou „sudo service nodeserver start“.
=================================
Spustenie konektora
Spustite nasledujúci príkaz:
sudo service node-server start
Reštartovanie a odinštalovanie konektora
Reštartovanie
Spustite nasledujúci príkaz:
[root@localhost node-server]# sudo systemctl reštart node-server
Prebieha odinštalovanie
Spustite nasledujúci príkaz:
rpm -ev enterprise-connector
Ďalšie poznámky o konfigurácii pre SIEM
- Konfigurácie WSG sú založené na oblasti inštalácie.
- V prípade SIEM by cesta k spoolovému adresáru mala byť pod /opt/ciphercloud/node-server. Adresár nie je potrebné vytvárať ručne. V konfigurácii SIEM zadajte cestu a názov adresára – naprample, /opt/ciphercloud/node-server/siempooldir.
Ďalšie poznámky o konfigurácii pre agentov protokolu
Pripája sa k inému serveru
Konfigurácia KACS a WSG je štandardne poskytovaná. Ak sa potrebujete pripojiť k inému serveru, použite nasledujúce príkazy na prepísanie informácií o serveri a porte.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Povolenia na zápis
V prípade potreby poskytnite užívateľovi ccns oprávnenia na zápis pre spoolovacie adresáre.
Príkazy Redis pre protokoly Palo Alto Networks
Pre protokoly Palo Alto Networks použite nasledujúce príkazy nastavenia pre lokálny Redis.
Nastavenie
Spustite príkaz systemctl setup pre ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Spustite nasledujúce príkazy na spustenie, reštart, zastavenie a zobrazenie stavu pre ciphercloud-node-logagent-redis.
Štart
[root@localhost log-agent]#
systemctl štart ciphercloud-node-logagent-redis
Reštartujte
[root@localhost log-agent]#
systemctl reštart ciphercloud-node-logagent-redis
Stop
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Stav zobrazenia
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Ďalšie poznámky o konfigurácii pre EDLP
Konfigurácie KACS a WSG sú založené na oblasti inštalácie.
Pridanie služieb Advanced Threat Protection (ATP).
Na tejto stránke môžete vytvárať a spravovať konfigurácie na integráciu s dodávateľmi pre pokročilú ochranu pred hrozbami. CASB podporuje služby Juniper ATP Cloud a FireEye ATP.
- Na stránke Enterprise Integration vyberte Threat Management.
- Ak chcete zobraziť podrobnosti o konfigurácii, kliknite na šípku > vľavo pre danú konfiguráciu.
Ak chcete pridať novú konfiguráciu pre správu hrozieb:
- Kliknite na položku Nový.

- Zadajte nasledujúce informácie. Polia s farebným orámovaním vľavo vyžadujú hodnotu.
● Názov — Názov služby. Názov, ktorý tu zadáte, sa zobrazí v rozbaľovacom zozname dostupných externých služieb, keď vytvoríte politiku, ktorá vyhľadáva malvér.
● Popis (voliteľné) — Zadajte popis služby.
● Dodávateľ — Vyberte dodávateľa zo zoznamu, buď FireEye alebo Juniper Networks (Juniper ATP Cloud).
● Servis URL — Zadajte URL služby pre túto konfiguráciu.
● API key — Zadajte kľúč API poskytnutý službou. Tento kľúč môžete zobraziť alebo skryť. Keď je kľúč skrytý, pre záznam sa zobrazí X.
- Ak chcete vylúčiť file veľkosti a rozšírenia zo skenovania touto službou, kliknite na File Typ Vylúčenie a File Prepínaním vylúčenia veľkosti povolíte tieto nastavenia. Potom zadajte nasledujúce informácie.
● Pre File Zadajte Vylúčenie, zadajte typy files budú vylúčené zo skenovania. Jednotlivé typy oddeľte čiarkou.
● Pre File Vylúčenie veľkosti, zadajte číslo väčšie ako nula, ktoré predstavuje hornú časť file prah veľkosti pre skenovanie. Files väčšie ako táto veľkosť nebudú naskenované.
- Kliknite na tlačidlo Uložiť.
Nová konfigurácia sa pridá do zoznamu. Úspešné pripojenie je indikované zelenou ikonou konektora.
Pridanie externých služieb pre prevenciu straty podnikových dát (EDLP)
CASB môžete nakonfigurovať na prácu s externými službami na správu používateľských údajov, zhromažďovanie informácií o neschválených cloudových aplikáciách a ďalšie funkcie.
Mnoho organizácií výrazne investovalo do podnikového riešenia DLP (EDLP). Táto investícia nepočíta len s kapitálovými výdavkami na softvér a podporu, ale aj s osobohodinami a intelektuálnym kapitálom na vytváranie politík, ktoré spĺňajú potreby organizácie. Pridaním CASB do organizácie môžete rozšíriť hranicu prístupu z koncového bodu, kde žije tradičné podnikové DLP, do cloudu a SaaS.
Keď je CASB integrovaná s riešením EDLP, politiky možno nakonfigurovať tak, aby vykonali počiatočnú kontrolu CASB DLP a potom odovzdali file/údaje do EDLP. Alebo môže všetko odovzdať EDLP alebo ich kombináciou.
Po file/kontrola údajov je dokončená, vykoná sa akcia politiky. Naprampmedzi menej politických opatrení patria tieto:
- Šifrovanie
- Odmietnuť odovzdanie
- Vodoznak
- Karanténa
- Povoliť a prihlásiť sa
- Užívateľská náprava
- Nahradiť file s fixkou file
Nasledujúce témy poskytujú pokyny na konfiguráciu externých služieb na prevenciu straty údajov.
- Vytvorenie novej konfigurácie pre EDLP
- Stiahnutie a inštalácia agenta EDLP
- Zastavenie a spustenie agenta EDLP
- Konfigurácia pravidla odozvy Symantec DLP pre službu Vontu
Vytvorenie novej konfigurácie pre EDLP
- V riadiacej konzole prejdite do časti Správa > Podniková integrácia > Zabránenie strate údajov.
- Kliknite na položku Nový.
- Zadajte nasledujúce podrobnosti o konfigurácii. (Zobrazené hodnoty sú napramples.)
● Názov — Zadajte názov pre túto službu EDLP.
● Popis (voliteľné) — Zadajte krátky popis.
● Dodávateľ – vyberte externého dodávateľa DLP. Možnosti sú Symantec alebo Forcepoint.
● Názov hostiteľa servera DLP — Zadajte názov hostiteľa alebo adresu IP servera, ktorý sa má použiť pre externé DLP.
● Service Name — Zadajte názov alebo IP adresu služby, ktorá sa vzťahuje na túto konfiguráciu.
● Port ICAP — Zadajte číslo priradeného servera ICAP (Internet Content Management Protocol). Servery ICAP sa zameriavajú na špecifické problémy, ako je skenovanie vírusov alebo filtrovanie obsahu. - Ak chcete vylúčiť akékoľvek file typy alebo veľkosť zo skenovania EDLP, kliknutím na prepínače povoľte vylúčenia. Potom zadajte príslušné file informácie.
● Pre file typy, zadajte prípony pre file typy, ktoré sa majú vylúčiť, pričom každé rozšírenie oddelíte čiarkou.
● Pre file veľkosť, zadajte maximum file veľkosť (v megabajtoch), ktorú chcete vylúčiť. - Kliknite na tlačidlo Uložiť.
Nová konfigurácia sa pridá do zoznamu. Po stiahnutí a inštalácii agenta je možné vytvoriť spojenie. Úspešné pripojenie je na stránke Prevencia straty údajov indikované zelenou ikonou konektora.
Stiahnutie a inštalácia agenta EDLP
Po vytvorení aspoň jedného agenta EDLP si môžete stiahnuť agenta EDLP a nainštalovať ho na počítač alebo server. Počítač, ktorý si vyberiete na inštaláciu agenta EDLP, by mal obsahovať RedHat Enterprise / CentOS 7.xa Java 1.8.
Požiadavky na inštaláciu agenta EDLP
Vaše prostredie musí obsahovať nasledujúce komponenty a nastavenia na inštaláciu a spustenie agenta EDLP:
- Oracle Server Java 11 alebo novší
- Sada premenných prostredia JAVA_HOME
- root alebo sudo privilégiá
- Hardvér – 4 jadrá, 8 GB RAM, 100 GB úložisko
Ak chcete stiahnuť, nainštalovať a spustiť agenta EDLP, vykonajte kroky uvedené v nasledujúcich častiach.
Sťahovanie agenta EDLP
- V riadiacej konzole prejdite do časti Správa > Nastavenia systému > Stiahnuté súbory.
- Zo zoznamu vyberte EDLP Agent a kliknite na ikonu Stiahnuť v časti Akcie.
Komu view informácie o file, vrátane verzie, veľkosti a hodnoty kontrolného súčtu, kliknite na ikonu Informácie.
Agent EDLP sa stiahne ako ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm. - Presuňte agenta EDLP na určené zariadenie.
Inštalácia agenta EDLP
- Z príkazového riadku spustite nasledujúci príkaz:
ot./min -ivh
Napríkladample:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Preparing… ################################# [100%]
Preparing / installing…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%]
Execute ‘EDLP-setup’ to setup your EDLP Agent
Klient RPM bude nainštalovaný v nasledujúcom umiestnení:
/opt/ciphercloud/edlp - Prejdite do adresára /opt/ciphercloud/edlp/bin.
- Spustite nastavenie file pomocou nasledujúceho príkazu:
./edlp_setup.sh - Po zobrazení výzvy zadajte autorizačný token na dokončenie procesu inštalácie.
Ak chcete získať overovací token, prejdite do časti Administrácia > Podniková integrácia > Prevencia straty údajov (stĺpec Auth token).
Ak chcete skryť autorizačný token view, kliknite na ikonu stĺpcového filtra vpravo hore a zrušte začiarknutie políčka Auth Token.
Poznámka
K protokolom sa dostanete z adresára /opt/ciphercloud/edlp/logs.
Zastavenie a spustenie služby agenta EDLP
- Ak chcete zastaviť službu agenta EDLP, zadajte nasledujúci príkaz: systemctl stop ciphercloud-edlp
- Ak chcete spustiť službu agenta EDLP, zadajte nasledujúci príkaz: systemctl start ciphercloud-edlp
Kontrola stavu agenta EDLP
- Ak chcete skontrolovať stav služby agenta EDLP, zadajte nasledujúci príkaz: systemctl status ciphercloud-edlp
Konfigurácia pravidla odozvy Symantec DLP (služba Vontu)
V konfigurácii Symantec DLP (karta Spravovať / Konfigurovať pravidlo odpovede) musíte zadať informácie o porušení a porušených zásadách, ako je znázornené, pričom kľúčové slovo je porušenie. Medzi znakmi dolára vložte názov každého porušeného pravidla oddeleného čiarkami. Názov alebo názvy politiky by mali byť presne rovnaké, ako sú zadané v CASB. Položky politiky naformátujte takto:
$PolicyNameA, PolicyNameB, PolicyNameC$

Konfigurácia Forcepoint Security Manager a Protector
Ak chcete nakonfigurovať Forcepoint Security Manager a Protector, vykonajte nasledujúce kroky:
- Na karte Všeobecné povoľte systémový modul ICAP s predvoleným portom 1344.

- Na karte HTTP/HTTPS nastavte pre server ICAP režim na Blokovanie.

- V časti Správa politík pridajte novú politiku zo zoznamu Preddefinovaná politika alebo vytvorte vlastnú politiku. Potom nasaďte novú politiku.

Manuálna aktualizácia agentov SIEM, EDLP a Log
V závislosti od operačného systému a typu balíka, ktorý chcete nainštalovať, vykonajte kroky v nasledujúcich častiach na manuálnu inováciu miestnych konektorov. Tento manuálny postup aktualizácie je použiteľný pre EDLP, SIEM a Log Agent.
Pre CentOS a RHEL
Ak ste nainštalovali balík rpm v predchádzajúcej verzii, inovujte konektor pomocou balíka RPM.
Pokyny nájdete v časti Inovácia konektora pomocou balíka RPM.
Aktualizácia konektora pomocou balíka RPM
- Z riadiacej konzoly prejdite do Administrácie > Nastavenia systému > Sťahovanie.
- Kliknite na ikonu sťahovania
pre balík otáčok On-premise Connector.
- Skopírujte stiahnutý balík RPM na server uzla, na ktorý chcete nainštalovať.
- Prihláste sa na server uzla.
- Zastavte služby servera uzlov: služba sudo zastavenie servera uzla
- Spustite nasledujúci príkaz: sudo yum install epel-release
- Spustite nasledujúci príkaz na aktualizáciu konektora: sudo yum upgrade ./enterprise-connector*.rpm
- Spustite služby servera uzla: služba sudo spustenie servera uzla
Pre Ubuntu
Ak bol váš predchádzajúci konektor nainštalovaný pomocou balíka Tar, na získanie najnovšej verzie konektora môžete vykonať novú inštaláciu pomocou balíka Debian (metóda 1) alebo aktualizovať konektor pomocou balíka Tar (metóda 2).
Ak bol váš predchádzajúci konektor nainštalovaný pomocou balíka Debian, môžete konektor aktualizovať pomocou balíka Debian (Metóda 3).
Metóda 1 (odporúča sa): Inštalácia najnovšej verzie konektora pomocou balíka Debian
Ak bol váš predchádzajúci konektor nainštalovaný pomocou balíka Tar, na získanie najnovšej verzie konektora môžete vykonať novú inštaláciu najnovšej verzie konektora pomocou balíka Debian. Podrobné kroky pre tento postup sú uvedené nižšie.
Výhody:
- Na spustenie/zastavenie služieb môžete použiť príkazy service/systemctl.
- Príkazom apt sa automaticky nainštalujú ďalšie závislosti potrebné pre iné funkcie.
nevýhody:
- Keďže ide o novú inštaláciu, musíte spustiť skript install.sh.
- Počas inštalácie uveďte podrobnosti, ako je názov node, authToken atď.
Metóda 2: Aktualizácia konektora pomocou balíka Tar
Výhody:
- Nie je potrebné znova spúšťať skript install.sh.
nevýhody:
- Musíte použiť sudo bash command for any start/stop operations.
- Pred rozbalením balíka TAR v adresári opt/ciphercloud musíte odstrániť starý súbor boot-ec-*.jar file.
Metóda 3: Aktualizácia konektora pomocou balíka Debian
Tento postup použite, ak bol váš predchádzajúci konektor nainštalovaný pomocou balíka Debian.
Metóda 1: Inštalácia najnovšej verzie konektora pomocou balíka Debian
Poznámka: Ak ste už nainštalovali akýkoľvek konektor na vašom počítači pomocou balíka Tar, pred spustením tohto postupu zastavte služby servera Node a vymažte adresár ciphercloud umiestnený v adresári opt.
- Z riadiacej konzoly prejdite do Administrácie > Nastavenia systému > Sťahovanie.
- Kliknite na ikonu sťahovania pre balík On-premise Connector – Debian.

- Skopírujte stiahnutý balík Debianu na Node Server, na ktorý chcete nainštalovať.
- Prihláste sa na server Node.
- Spustite nasledujúci príkaz na spustenie inštalácie v inštancii systému Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Kde je aktuálny DEB file verziu v riadiacej konzole.
Poznámka: Počas inštalácie sa uistite, že ste pripojení na internet. - Po zobrazení výzvy na uloženie pravidiel IPv4 a IPv6 kliknite na tlačidlo Áno.
- Spustite nasledujúci príkaz a prejdite do adresára, do ktorého chcete nainštalovať konektor. cd /opt/ciphercloud/node-server
- Spustite nasledujúci príkaz na konfiguráciu možností inštalácie. ./install.sh Odozva systému: Inicializuje sa inštalačný skript node-server. Prosím čakajte..
- Na výzvy systému odpovedajte takto:
Zadajte koncový bod Management Server
[wss://nm. :443/nodeManagement]:
a. Zadajte zobrazenú predvolenú možnosť alebo zadajte URL pre túto inštaláciu.
b. Koncový bod servera správy: URL>
c. Zadajte jedinečné ID pre tohto nájomníka. Zadajte ID nájomníka:
c. Zadajte jedinečný názov pre server uzlov.
Jedinečný názov servera vstupného uzla:
d. Zadajte API token (kliknite na tlačidlo API Token na karte Konfigurácia)
Serverový token vstupného uzla: Po dokončení inštalácie servera Node. Spustite uzolový server pomocou „sudo service node-server start“.
e. Ak chcete nainštalovať s upstream proxy serverom, vyberte Y a zadajte podrobnosti o upstream proxy.
Poznámka Ak nechcete použiť upstream proxy, zadajte N a stlačte Enter.
Existuje upstream proxy? [y/n]: y
Zadajte názov hostiteľa upstream proxy servera: 192.168.222.147
Číslo vstupného portu upstream proxy servera: 3128
f. Ak chcete povoliť upstream proxy s autorizáciou, zadajte používateľské meno a heslo.
V opačnom prípade stlačte Enter.
Vstupná autorizácia upstream proxy – meno používateľa (Ak nie je potrebná žiadna autorizácia, stlačte kláves enter): test Vstupná autorizácia upstream proxy – heslo: test@12763 - Spustite nasledujúci príkaz na spustenie servera uzlov: sudo service node-server start
Metóda 2: Aktualizácia konektora pomocou balíka Tar
Poznámka: Ak používate operačný systém Ubuntu, odporúčame vám nainštalovať najnovší balík Debian. Pokyny nájdete v časti Inštalácia nového konektora s balíkom Debian.
- Z riadiacej konzoly prejdite do Administrácie > Nastavenia systému > Sťahovanie.
- Kliknite na ikonu sťahovania
pre On-premise Connector Tar Package.
- Skopírujte stiahnutý balík Tar na server uzla, na ktorom chcete aktualizovať.
- Prihláste sa na server uzla.
- Zastavte služby servera Node Server pomocou nasledujúceho príkazu: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Vytvorte záložnú kópiu súboru boot-ec-*.jar file a uložte ho na iné miesto.
- Odstráňte súbor boot-ec-verion.jar file z adresára /opt/ciphercloud/node-server/lib.
- Rozbaľte balík On-premise Connector Tar do /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –adresár /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Táto akcia extrahuje obsah do adresára node-server. - Spustite služby Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Metóda 3: Aktualizácia konektora pomocou balíka Debian
Ak bol váš predchádzajúci konektor v operačnom systéme Ubuntu nainštalovaný pomocou balíka Debian, použite tento postup na inováciu konektora.
- Z riadiacej konzoly prejdite do Administrácie > Nastavenia systému > Sťahovanie.
- Kliknite na ikonu sťahovania
pre balík On-premise Connector – Debian.
- Skopírujte stiahnutý balík Debianu na Node Server, na ktorý chcete nainštalovať.
- Prihláste sa na server uzla.
- Zastavte služby servera uzlov: služba sudo zastavenie servera uzla
- Spustite nasledujúci príkaz na aktualizáciu konektora: sudo apt upgrade ./enterprise-connector*.deb
- Po zobrazení výzvy na uloženie pravidiel IPv4 a IPv6 kliknite na tlačidlo Áno.
- Spustite služby Node Server: sudo service node-server start
Konfigurácia bezpečnostných informácií a správy udalostí (SIEM)
Na stránke Enterprise Integration kliknite na SIEM.
Komu view podrobnosti o existujúcej konfigurácii SIEM, kliknite na ikonu > vľavo.
Sťahovanie, inštalácia a pripojenie agenta SIEM
Po vytvorení aspoň jedného agenta SIEM si môžete stiahnuť agenta SIEM a nainštalovať ho na počítač alebo server. Počítač, ktorý si vyberiete na inštaláciu agenta SIEM, by mal obsahovať RedHat Enterprise / CentOS 7.x, ako aj Java 1.8.
Ak údaje, ktoré chcete spustiť pomocou agenta SIEM, sú adresárom alebo file, agent SIEM musí byť stiahnutý do počítača, kde je files sa nachádzajú.
Predpoklady pre inštaláciu agenta SIEM
Vaše prostredie musí obsahovať nasledujúce komponenty a nastavenia na inštaláciu a spustenie agenta SIEM:
- Oracle Server Java 11 alebo novší
- Sada premenných prostredia JAVA_HOME
- root alebo sudo privilégiá
Vykonajte nasledujúce kroky na stiahnutie, inštaláciu a spustenie agenta SIEM.
Sťahovanie
- V riadiacej konzole vyberte Administrácia > Podniková integrácia.
- Kliknite na ikonu Stiahnuť v riadku agenta SIEM, ktorého sťahujete.
Agent SIEM sa stiahne ako ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Presuňte agenta SIEM na určený počítač (alebo podľa potreby na viacero počítačov).
Inštaluje sa
Z príkazového riadku spustite nasledujúci príkaz: rpm -ivh
Napríkladample:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Pripravuje sa… #################################
[100 %]
Preparing / installing…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100 %]
Execute ‘siemagent-setup’ to setup your siem Agent
Konfigurácia
Spustite príkaz nastavenia siemagent na konfiguráciu agenta SIEM a vložte autentifikačný token, ako je uvedené v nasledujúcich pokynoch.
siemagent-setup
naprample:
siemagent-setup
Zadajte autorizačný token:
Spúšťa sa konfigurácia Siem Agenta CipherCloud
Java je už nakonfigurovaná
Aktualizovaný Siem Agent CipherCloud s Auth Tokenom
Spúšťa sa služba CipherCloud siem Agent Service…
Už zastavené/nebeží (pid nenájdené)
Spustený Log Agent s PID 23121
Hotovo
Viewautentifikačný token
- Prejdite do časti Správa > Podniková integrácia > SIEM.
- Vyberte agenta SIEM, ktorého ste vytvorili.
- V stĺpci Display Auth Token kliknite na Show, aby sa zobrazil token.
Odinštalovanie agenta SIEM
Ak chcete odinštalovať agenta SIEM, spustite nasledujúci príkaz: rpm -e
Napríkladample:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Stopped [12972]
Package ciphercloud-logagent with version 1709 has been uninstalled successfully
Spustenie, zastavenie a kontrola stavu agenta SIEM
Ak chcete spustiť agenta SIEM, zadajte nasledujúci príkaz: systemctl start ciphercloud-siemagent
Ak chcete zastaviť agenta SIEM, zadajte nasledujúci príkaz: systemctl stop ciphercloud-siemagent
Ak chcete skontrolovať stav agenta SIEM, zadajte nasledujúci príkaz: systemctl status ciphercloud-siemagent
Viewv denníkoch agentov SIEM
Prejdite na /opt/ciphercloud/siemagent/logs/
Vytvorenie novej konfigurácie SIEM
Ak chcete vytvoriť novú konfiguráciu SIEM, vykonajte nasledujúce kroky.
- Kliknite na položku Nový.

- Zadajte nasledujúce informácie. (Zobrazené hodnoty sú napramples.)
● Názov (povinné) – Zadajte názov pre túto konfiguráciu.
● Popis (voliteľné) — Zadajte krátky popis.
● Cloud – vyberte jednu alebo viac cloudových aplikácií pre túto konfiguráciu.
● Event Type (Typ udalosti) – Vyberte jeden alebo viac typov udalostí pre túto konfiguráciu.
● Predajca — Vyberte dodávateľa. Možnosti sú
● HP ArcSight
● IBM QRadar
● Zabezpečenie Intel
● Log Rhythm
● Iní
● Plunk
● Forwarded Type — Vyberte Spooling Directory, Syslog TCP alebo Syslog UDP.
● Pre Spooling Directory zadajte cestu k adresáru pre protokol files generované.
● Pre Syslog TCP alebo Syslog UDP zadajte názov vzdialeného hostiteľa, číslo portu a formát protokolu (buď JSON alebo CEF).
- Kliknite na tlačidlo Uložiť.
Nová konfigurácia sa pridá do zoznamu. V predvolenom nastavení je autentifikačný token skrytý. Ak ho chcete zobraziť, kliknite na tlačidlo Zobraziť.
Po stiahnutí a nainštalovaní agenta je možné vytvoriť spojenie. Úspešné pripojenie je na stránke SIEM indikované zelenou ikonou konektora.
Dodatočné akcie
Okrem akcie sťahovania poskytuje stĺpec Akcia nasledujúce dve možnosti:
Pozastaviť – pozastaví prenos udalostí do SIEM. Keď kliknete na toto tlačidlo a agent je pozastavený, tip nástroja zmení označenie tlačidla na Pokračovať. Ak chcete prenos obnoviť, znova kliknite na tlačidlo.- Odstrániť – odstránenie agenta.
Konfigurácia klasifikácie údajov
CASB umožňuje integráciu s Azure Information Protection (AIP) a Titus na klasifikáciu údajov. Nasledujúce časti uvádzajú, ako nakonfigurovať tieto integrácie.
Integrácia s Azure Information Protection (AIP)
CASB umožňuje integráciu s Microsoft Azure Information Protection (AIP), ktorá poskytuje ďalšie možnosti ochrany vašich údajov. Ak máte konto Microsoft Office, môžete použiť svoje poverenia Microsoft 365 na pridanie integračného pripojenia AIP a použiť ho ako akciu na akúkoľvek politiku, ktorú vytvoríte, pre ktorúkoľvek z vašich cloudových aplikácií.
AIP umožňuje používať služby Active Directory Rights Management Services (AD RMS, známe aj ako RMS), čo je serverový softvér, ktorý rieši správu práv na informácie. RMS uplatňuje šifrovanie a ďalšie obmedzenia funkčnosti pre rôzne typy dokumentov (naprample, dokumenty Microsoft Word), aby ste obmedzili, čo môžu používatelia s dokumentmi robiť. Šablóny RMS môžete použiť na ochranu zašifrovaného dokumentu pred dešifrovaním konkrétnymi používateľmi alebo skupinami. Šablóny RMS zoskupujú tieto práva.
Keď vytvoríte pripojenie integrácie AIP, politiky obsahu, ktoré vytvoríte, poskytujú akciu ochrany RMS, ktorá aplikuje ochranu špecifikovanú v šablóne RMS, ktorú si pre politiku vyberiete.
Štítky môžete použiť na identifikáciu konkrétnych typov ochrany dokumentov vo vašom cloude. Môžete pridať štítky k existujúcim dokumentom alebo priradiť alebo upraviť štítky pri vytváraní dokumentov. Štítky sú zahrnuté v informáciách pre politiky, ktoré vytvoríte. Keď vytvoríte nový štítok, môžete kliknúť na ikonu Sync Labels (Synchronizovať štítky) na stránke AIP Configuration, aby ste synchronizovali štítky a umožnili priradenie najnovších štítkov.
Načítavanie parametrov požadovaných pre pripojenie AIP RMS
Ak chcete povoliť prístup k požadovaným parametrom:
- Otvorte Windows PowerShell v režime správcu.
- Ak chcete nainštalovať rutiny cmdlet AIP, spustite nasledujúci príkaz. (Dokončenie tejto akcie bude trvať niekoľko minút.)
Inštalačný modul – názov AADRM - Zadajte nasledujúci cmdlet na pripojenie k službe: Connect-AadrmService
- V odpovedi na výzvu na overenie zadajte svoje prihlasovacie poverenia Microsoft Azure AIP.

- Po overení zadajte nasledujúci cmdlet: Get-AadrmConfiguration
Zobrazia sa nasledujúce podrobnosti o konfigurácii BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Licenčné intranetové distribučné miesto Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Licenčné extranetové distribučné miesto Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Certifikačné intranetové distribučné miesto Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Certifikačné extranetové distribučné miesto Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Správcovské pripojenie Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Pripojenie AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Aktuálne licencie alebo sprievodca certifikátom: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Funkčný stav: Povolené
Super Users Enabled: Vypnuté
Super používatelia: {admin3@contoso.com, admin4@contoso.com}
Členovia roly správcu : {Globálny správca -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Počet prevrátení kľúča: 0
Dátum zabezpečenia : 1. 30. 2014 9:01:31
Funkčný stav služby IPCv3: Povolené
Stav platformy zariadenia : {Windows -> Pravda, WindowsStore -> Pravda, WindowsPhone -> Pravda, Mac ->
FciEnabled pre autorizáciu konektora: Pravda
Sledovanie dokumentu FeatureState : Povolené
Z tohto výstupu budete potrebovať zvýraznené položky pre pripojenie integrácie AIP. - Spustite nasledujúci príkaz, aby ste získali základné informácie o 64 kľúčoch: install-module MSOnline
- Spustite nasledujúci príkaz na pripojenie k službe: Connect-MsolService
- V odpovedi na výzvu na overenie znova zadajte svoje prihlasovacie poverenia Azure AIP.

- Spustite nasledujúci príkaz: Import-Module MSOnline
- Spustite nasledujúci príkaz, aby ste získali kľúčové informácie potrebné pre pripojenie integrácie AIP: New-MsolServicePrincipal
Zobrazia sa nasledujúce informácie, ktoré zahŕňajú typ kľúča (Symetrický) a ID kľúča.
cmdlet New-MsolServicePrincipal na pozícii kanála príkazov 1
Dodávané hodnoty pre nasledujúce parametre: - Zadajte zobrazovaný názov podľa vlastného výberu.
DisplayName: Sainath-temp - Zobrazia sa nasledujúce informácie. Zvýraznené informácie budete potrebovať pri vytváraní integračného pripojenia AIP.
Nasledujúci symetrický kľúč bol vytvorený, pretože nebol dodaný
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: Nepravda
AccountEnabled : Pravda
Adresy : {}
KeyType: Symetrický
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Dátum začiatku: 7. 3. 2018 8:34:49
Dátum ukončenia: 7. 3. 2019 8:34:49
Použitie: Overte
Konfigurácia ochrany AIP
Po získaní parametrov potrebných na pripojenie môžete vytvoriť pripojenie na stránke Azure AIP.
Ak chcete povoliť konfiguráciu AIP:
- Prejdite do časti Správa > Podniková integrácia.
- Vyberte Klasifikácia údajov.
- Ak sa karta Azure Information Protection nezobrazuje, kliknite na ňu.
- Kliknutím na prepínač povolíte konfiguráciu Azure Information Protection.
- Po povolení konfigurácie AIP sa zobrazí tlačidlo Autorizovať, aby ste získali prístup k informáciám o Azure. (Ak ste autorizáciu vykonali už predtým, tlačidlo je označené Znova autorizovať.)
- Keď sa zobrazí prihlasovacia stránka spoločnosti Microsoft, postupujte podľa pokynov na zadanie prihlasovacích údajov spoločnosti Microsoft.
Synchronizácia štítkov
Keď je cloudová aplikácia integrovaná v CASB, môžete vytvoriť nové politiky alebo priradiť politiky v Azure. Štítky Azure môžete synchronizovať okamžite zo stránky konfigurácie AIP. Tieto štítky budú uvedené s informáciami o pravidlách v konzole správy.
Ak chcete synchronizovať menovky:
- Prejdite do časti Správa > Podniková integrácia > Klasifikácia údajov > Azure Information Protection.
- Ak chcete získať najnovšie štítky Azure, kliknite na ikonu Synchronizovať vpravo nad zoznamom štítkov.
Po dokončení synchronizácie sa zobrazia novo pridané štítky a sú pripravené na priradenie.
Dátum poslednej akcie synchronizácie sa zobrazí vedľa ikony Synchronizovať.
Informácie na štítku
Označenia sú uvedené v tabuľke v spodnej časti stránky AIP Configuration. Pre každé označenie obsahuje zoznam názov, popis a aktívny stav (pravda=aktívny; nepravda=neaktívny). V závislosti od toho, ako bol štítok nakonfigurovaný, môže tabuľka obsahovať ďalšie podrobnosti (popis AIP), úroveň citlivosti a názov rodiča štítku.
Ak chcete vyhľadať štítok v zozname, zadajte celý názov štítka alebo jeho časť do poľa Hľadať nad zoznamom a kliknite na ikonu Hľadať.
Vytvorenie politiky s ochranou RMS
Po vytvorení pripojenia AIP môžete vytvoriť alebo aktualizovať politiku tak, aby zahŕňala ochranu RMS pre vaše dokumenty. Vykonajte nasledujúce kroky na vytvorenie politiky pre ochranu RMS. Ďalšie informácie o možnostiach typov politiky, pravidlách obsahu a kontextových pravidlách nájdete v časti Konfigurácia Juniper Secure Edge CASB pre správu politiky.
- Vytvorte politiku.
- Zadajte názov a popis politiky.
- Vyberte pravidlá obsahu a kontextu pre politiku.
- V časti Akcie vyberte možnosť RMS Protect.

- Vyberte typ upozornenia a šablónu.
- Vyberte šablónu RMS pre politiku. Šablóna, ktorú vyberiete, aplikuje na dokumenty špecifickú ochranu. Naprampsúbory preddefinovaných šablón zahŕňajú tie, ktoré sú tu uvedené. Podľa potreby môžete vytvoriť ďalšie šablóny.
● Dôverné \ Všetci zamestnanci — Dôverné údaje, ktoré vyžadujú ochranu, ktorá umožňuje všetkým zamestnancom úplné povolenia. Vlastníci údajov môžu obsah sledovať a odvolať.
● Vysoko dôverné \ Všetci zamestnanci — Vysoko dôverné údaje, ktoré umožňujú zamestnancom view, upravovať a odpovedať. Vlastníci údajov môžu obsah sledovať a odvolať.
● Všeobecné — Obchodné údaje, ktoré nie sú určené na verejnú spotrebu, ale ktoré možno podľa potreby zdieľať s externými partnermi. NaprampTieto súbory zahŕňajú interný telefónny zoznam spoločnosti, organizačné schémy, interné normy a väčšinu internej komunikácie.
● Dôverné – citlivé obchodné údaje, ktoré by mohli spôsobiť poškodenie podniku, ak by boli zdieľané s neoprávnenými osobami. Naprampsúbory zahŕňajú zmluvy, bezpečnostné správy, súhrny prognóz a údaje predajných účtov. - Potvrďte informácie o politike a uložte politiku.
Keď používatelia otvoria chránený dokument, politika použije ochranu špecifikovanú v akcii ochrany RMS.
Vytváranie ďalších šablón politiky RMS
- Prihláste sa na portáli Azure.
- Prejdite na Azure Information Protection.
- Overte, či je služba aktívna do reviewstav aktivácie ochrany.

- Ak služba nie je aktivovaná, vyberte položku Aktivovať.
- Zadajte názov (štítok) šablóny, ktorú chcete vytvoriť.
- Vyberte možnosť Chrániť.

- Vyberte položku Ochrana.
- Ak chcete použiť službu Azure Rights Management na ochranu dokumentov, vyberte Azure (cloudový kľúč).

- Ak chcete zadať povolenia používateľa, vyberte položku Pridať povolenia.

- Na karte Vybrať zo zoznamu vyberte jednu z nich
● – všetci členovia, čo zahŕňa všetkých používateľov vo vašej organizácii, príp
● Prehľadávať adresár a hľadať špecifické skupiny.
Ak chcete vyhľadať jednotlivé e-mailové adresy, kliknite na kartu Zadajte podrobnosti. - V časti Vybrať povolenia z prednastavených alebo vlastných vyberte jednu z úrovní povolení a potom pomocou začiarkavacích políčok zadajte typy povolení.

- Po dokončení pridávania povolení kliknite na tlačidlo OK.
- Ak chcete použiť povolenia, kliknite na Publikovať a potom kliknite na Áno na potvrdenie.

Šablóna sa pridá do rozbaľovacieho zoznamu pre akciu RMS Protect.
Integrácia s Titusom
- Prejdite do časti Správa > Podniková integrácia > Klasifikácia údajov.
- Kliknite na kartu Titus.
- Kliknutím na prepínač Titus povolíte integráciu.
- Kliknite na Nahrať schému a vyberte file obsahujúce konfigurácie klasifikácie údajov.
Vytváranie a správa užívateľských adresárov
Stránka Užívateľský adresár (Administrácia > Podniková integrácia > Užívateľský adresár) zobrazuje informácie o užívateľských adresároch, ktoré môžete vytvoriť a spravovať.

Pre každý adresár sa na stránke zobrazujú nasledujúce informácie:
- Cloud Name – Cloudová aplikácia využívajúca adresár.
- Typ cloudu – typ adresára:
- Manuálne nahrávanie – Adresár manuálneho nahrávania obsahuje podrobnosti o používateľoch vašej cloudovej aplikácie a skupinách používateľov, do ktorých patria. Tieto podrobnosti sú uložené vo formáte CSV file. Identifikáciou skupín používateľov a ich používateľov môžu správcovia jednoduchšie kontrolovať alebo monitorovať ich prístup k údajom. Môžete vytvoriť a nakonfigurovať viacero používateľských adresárov manuálneho nahrávania.
- Azure AD – Cloudový adresár využíva funkcie Azure Active Directory na monitorovanie informácií o používateľoch a prístupu. Informácie o adresári Azure AD sa zobrazujú pre každú cloudovú aplikáciu. Okrem toho môžete vytvoriť a nakonfigurovať jeden adresár Azure AD.
- Používatelia – aktuálny počet používateľov v adresári.
- Skupiny používateľov – aktuálny počet skupín používateľov v adresári.
- Dátum vytvorenia – dátum a čas (miestne), kedy bol adresár vytvorený.
- Nahraný súbor CSV (iba adresáre na manuálne nahrávanie) – názov odovzdaného súboru CSV file ktorý obsahuje informácie o používateľovi a skupine používateľov.
- Posledná synchronizácia (iba adresáre Azure AD vytvorené v cloude a správcom) – dátum a čas (miestne), kedy došlo k poslednej úspešnej synchronizácii adresára.
- Stav poslednej synchronizácie (iba adresáre Azure AD vytvorené v cloude a správcom) – stav poslednej akcie synchronizácie, buď Úspešná, Neúspešná alebo Prebieha. Ak je stav Neúspešný, skúste synchronizáciu zopakovať neskôr. Ak synchronizácia naďalej zlyháva, kontaktujte správcu.
- Akcie – Akcie, ktoré môžete vykonať pre adresár.
Iba adresáre Azure AD vytvorené v cloude a správcom – synchronizujte obsah adresára a získajte najnovšie informácie.
Iba manuálne nahrávanie adresárov — Exportujte CSV files pre adresár.
Iba adresáre Azure AD vytvorené správcom a manuálne nahrávanie — Odstráňte adresár.
Nasledujúce časti poskytujú informácie o vytváraní a správe manuálneho nahrávania a adresárov používateľov Azure AD.
Manuálne nahranie používateľského adresára
Ak chcete vytvoriť a spravovať adresár manuálneho nahrávania, vykonajte kroky v nasledujúcich častiach.
Vytvorenie nového adresára manuálneho nahrávania
- Prejdite do Administrácie > Podniková integrácia > Užívateľský adresár a kliknite na Nový.
- V rozbaľovacom zozname Vybrať zdroj vyberte možnosť Ručné odovzdanie.
- Zadajte názov a popis adresára.
Výber File tlačidlo sa stane aktívnym a možnosť stiahnuť akoample CSV file sa zobrazí .
Môžete si stiahnuť sample file na vytvorenie adresára alebo použite prázdny súbor CSV file svojich vlastných.
Súbor CSV file musí použiť nasledujúci formát:
● Prvý stĺpec — Krstné meno používateľa cloudu
● Druhý stĺpec — Priezvisko používateľa cloudu
● Tretí stĺpec — Email ID používateľa cloudu
● Štvrtý stĺpec — Skupiny používateľov, do ktorých patrí používateľ cloudu. Ak používateľ patrí do viacerých skupín, oddeľte názov každej skupiny bodkočiarkou.
Sample file dostupný na stiahnutie je vopred naformátovaný s týmito stĺpcami.
- Akonáhle ste dokončili file s potrebnými informáciami o používateľovi kliknite na položku Vybrať File nahrať ho.
The file nad tlačidlom Uložiť sa zobrazí názov a tlačidlo Uložiť sa stane aktívnym. - Kliknite na tlačidlo Uložiť. Nahraný súbor CSV file sa pridá do zoznamu User Directory.
Export manuálne nahraného súboru CSV file
V stĺpci Akcie kliknite na ikonu Exportovať pre súbor CSV file chcete exportovať a uložiť súbor file do vášho počítača.
Odstránenie manuálne nahraného súboru CSV file
- V stĺpci Akcie kliknite na ikonu odpadkového koša file chcete odstrániť, a kliknutím na tlačidlo Áno potvrďte odstránenie.
Adresár používateľov Azure AD
- Ak chcete vytvoriť a spravovať adresár Azure AD, vykonajte kroky v nasledujúcich častiach.
Vytvorenie nového používateľského adresára Azure AD
Ak neexistuje žiadny adresár používateľov Azure AD vytvorený správcom, môžete ho vytvoriť. Ak administrátorom vytvorený AD užívateľský adresár už existuje, musíte ho pred vytvorením ďalšieho vymazať.
- Na stránke User Directory kliknite na New.
- Vyberte Azure AD zo zoznamu Vybrať zdroj.
- Zadajte Názov (povinné) a Popis (voliteľné) pre adresár.
- Kliknite na položku Autorizovať.
Zobrazí sa správa o úspešnom vytvorení Azure AD.
Po vytvorení adresára môžete vykonať synchronizáciu na získanie najnovších informácií.
Synchronizácia používateľského adresára Azure AD
- V stĺpci Akcie kliknite na ikonu synchronizácie pre adresár Azure AD, ktorý chcete synchronizovať.
V pravom dolnom rohu stránky sa zobrazí správa o plánovanej synchronizácii.
Ak je synchronizácia úspešná, dátum v stĺpci Posledná synchronizácia sa aktualizuje a Stav synchronizácie zobrazuje stav Úspešná.
Konfigurácia denníkov
Môžete nakonfigurovať úroveň informácií pre každý protokol spolu s protokolom file veľkosť a organizáciu.
Pre každú položku môžete vybrať rôzne nastavenia a kedykoľvek ich zmeniť na základe aktivity vášho systému a typu informácií, ktoré potrebujete sledovať a analyzovať. Pretože veľká časť systémovej aktivity prebieha v uzloch, možno budete musieť poskytnúť viac podrobností a väčší protokol file kapacita pre server uzla.
Poznámka
Úrovne protokolov sa vzťahujú iba na triedy Juniper, nie na knižnice tretích strán.
Ak chcete nakonfigurovať nastavenia denníka, vykonajte nasledujúce kroky.
- Prejdite do časti Správa > Správa prostredia.
- Vyberte prostredie lokálneho konektora, pre ktoré chcete použiť nastavenia konfigurácie protokolu.
- Kliknite na ikonu Log Configuration.
- Kliknutím na prepínač Log Configuration Override zobrazíte nastavenia denníka.
- Zadajte alebo vyberte nasledujúce nastavenia.
Pole Popis Úroveň denníka Úroveň denníka refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
▪ Varovať — Zahŕňa iba chyby alebo upozornenia na skutočné alebo možné problémy.
▪ Info — Obsahuje informačný text o systémových procesoch a stave spolu s upozorneniami a chybami.
▪ Debug — Obsahuje všetok informačný text, varovania a chyby a podrobnejšie informácie o podmienkach systému. Tieto informácie môžu pomôcť pri diagnostike a riešení problémov so systémom.
▪ Trace — Najpodrobnejšia úroveň informácií. Tieto informácie môžu vývojári použiť na zameranie sa na presnú oblasť systému.
Vyberte úroveň denníka.číslo denníka Files Maximálny počet files, ktoré možno zachovať. Po dosiahnutí tohto čísla sa zobrazí najstarší protokol file sa vymaže. Log File Maximálna veľkosť Maximálna povolená veľkosť pre jeden denník file. Keď maximum file veľkosť je dosiahnutá, file sa archivuje a informácie sa ukladajú do nového file. Každý zo zostávajúcich protokolov je premenovaný na najbližšie vyššie číslo. Aktuálny protokol sa potom skomprimuje a premenuje na názov-logu.1.gz. Nový protokol sa spustí s názvom protokolu. Takže, ak je maximum 10, log-name.9.gz je najstarší filea log-name.1.gz je najnovší neaktívny file. - Kliknite na tlačidlo Uložiť.
Vytváranie a správa upozornení a upozornení
CASB poskytuje flexibilný a komplexný súbor nástrojov na vytváranie upozornení na presadzovanie politiky a komunikáciu kritických správ týkajúcich sa ochrany údajov. Môžete vytvárať upozornenia pre rôzne potreby zabezpečenia údajov a cloudové aplikácie, zariadenia a sieťové prostredia. Tieto vopred nakonfigurované upozornenia potom môžete použiť na viaceré inline a API prístupové politiky. Keďže upozornenia sa vytvárajú oddelene od politík, môžete ich aplikovať konzistentne naprieč politikami a podľa potreby si ich pohodlne prispôsobiť.
Môžete tiež view audit trail minulých oznámení a exportovať tieto informácie na historické účely.
Oznámenia sa vytvárajú a spravujú z týchto oblastí v riadiacej konzole:
- Správa > Podniková integrácia > Kanály upozornení na vytváranie kanálov používaných cloudovými aplikáciami
- Správa > Správa upozornení na vytváranie šablón a upozornení na budovy s príslušnými šablónami a kanálmi
- Správa > Nastavenia systému > Konfigurácia upozornení pre nastavenie prahových hodnôt na prijímanie e-mailových upozornení
Pracovný postup vytvárania upozornení zahŕňa tieto kroky:
- Vytvorte kanály na definovanie spôsobu komunikácie na vydanie upozornenia.
- Vytvorte šablóny na určenie textu a formátu oznámenia.
- Vytvorte samotné upozornenie, ktoré obsahuje kanál a šablónu potrebnú pre upozornenie.
Po vytvorení upozornenia ho môžete použiť na príslušné zásady.
Vytváranie kanálov upozornení
Oznamovacie kanály definujú, akým spôsobom sa bude oznamovať. CASB poskytuje niekoľko typov kanálov pre rôzne typy upozornení. Kanály sú k dispozícii pre e-mailové upozornenia, správy v cloudových aplikáciách Slack a značky files.
Na stránke Kanály upozornení (Správa > Podniková integrácia > Kanály upozornení) sú uvedené kanály upozornení, ktoré boli vytvorené.
Komu view podrobnosti o kanáli, kliknite na ikonu oka naľavo od názvu kanála. Ak chcete uzavrieť podrobnosti view, kliknite na tlačidlo Zrušiť.
Ak chcete filtrovať zobrazené stĺpce, kliknite na ikonu Filter vpravo hore a začiarknite stĺpce, ktoré chcete skryť alebo zobraziť.
Ak chcete stiahnuť súbor CSV file so zoznamom kanálov kliknite na ikonu Stiahnuť vpravo hore.
Ak chcete vytvoriť nový kanál upozornení:
- Prejdite do Administrácie > Podniková integrácia > Kanály upozornení a kliknite na Nový.
- Zadajte Názov (povinné) a Popis (voliteľné, ale odporúčané) pre nový kanál.
- Vyberte typ upozornenia. Možnosti sú:
● E-mail (pre upozornenia e-mailom)
● Proxy (pre upozornenia týkajúce sa proxy)
● Slack (pre upozornenia týkajúce sa aplikácií Slack)
● ServiceNow Incident (pre upozornenia týkajúce sa ServiceNow)
● Značka (pre upozornenia ako značka files) - Vyberte typ Slack Incident alebo ServiceNow, zobrazí sa pole Cloud Name. Vyberte cloudovú aplikáciu, na ktorú sa bude kanál vzťahovať.
- Uložte kanál.
Vytváranie šablón oznámení
Šablóny definujú text a formát oznámenia. Väčšina šablón ponúka možnosť formátu HTML alebo obyčajného textu a ponúka základný text, ktorý si môžete prispôsobiť.
Karta Šablóny na stránke Upozornenia (Správa > Správa upozornení) obsahuje zoznam preddefinovaných šablón a umožňuje vám vytvárať ďalšie šablóny.
Pre každú šablónu môžete definovať nasledujúce atribúty:
- Name — Názov, pod ktorým bude šablóna odkazovaná.
- Typ – akcia alebo udalosť, na ktorú sa šablóna používa. NaprampMôžete vytvoriť šablóny na upozorňovanie používateľov na správy Slack alebo na odosielanie e-mailových upozornení na upozornenia alebo dokončené úlohy.
- Predmet — Stručný popis funkcie šablóny.
- Formát — Formát šablóny pre aplikáciu, konektor alebo funkciu. Možnosti zahŕňajú Email, Slack (formát a kanál), ServiceNow, SMS, Proxy, Reporting a zmeny konfigurácie.
- Aktualizované dňa — Dátum a čas, kedy bola šablóna vytvorená alebo naposledy aktualizovaná.
- Aktualizovaný používateľ – E-mailová adresa používateľa, na ktorú sa šablóna vzťahuje.
- Akcie – Možnosti na úpravu alebo odstránenie šablóny.
Ak chcete vytvoriť novú šablónu upozornenia:
- Prejdite do časti Správa > Správa upozornení.
- Kliknite na kartu Šablóny a kliknite na položku Nové.

- Zadajte Názov (povinné) a Popis (voliteľné).
- Vyberte kategóriu šablóny. Toto je typ akcie, udalosti alebo politiky, pre ktorú sa šablóna použije.

- Vyberte formát šablóny. Dostupné formáty závisia od kategórie, ktorú ste vybrali v predchádzajúcom kroku. V tomto example, uvedené formáty sú pre kategóriu Cloud Access Policy.

- Vyberte typ upozornenia. Uvedené možnosti závisia od formátu, ktorý ste vybrali v predchádzajúcom kroku.

- Do textovej oblasti napravo zadajte obsah šablóny. Prejdite nadol na oblasti, do ktorých chcete zadať obsah.
- Zo zoznamu vľavo vyberte ľubovoľné premenné, ktoré chcete použiť. Umiestnite kurzor na miesto, kde sa má vložiť premenná, a kliknite na názov premennej. Zoznam dostupných premenných sa bude líšiť v závislosti od formátu a typu šablóny, ktorú vytvárate.
- Ak vytvárate e-mailovú šablónu, vyberte HTML alebo Text ako formát doručenia a zadajte predmet.
- Kliknite na Preview vpravo hore, aby ste videli, ako sa zobrazí obsah vašej šablóny.

- Uložte šablónu.
Vytváranie upozornení
Po vytvorení kanálov a šablón oznámení môžete vytvoriť skutočné oznámenia, ktoré možno použiť na politiky. Každé oznámenie používa vybraný kanál a šablónu a je distribuované podľa frekvencie, ktorú určíte.
Ak chcete vytvoriť nové upozornenie:
- Kliknite na kartu Upozornenia a kliknite na položku Nové.
- Zadajte Názov (povinné) a Popis (voliteľné).
- Vyberte kategóriu upozornenia.
- Vyberte kanál upozornení.
- Vyberte šablónu upozornenia. Šablóny v rozbaľovacom zozname závisia od kanála, ktorý ste vybrali v predchádzajúcom kroku.

- V závislosti od zvoleného kanála upozornení budete vyzvaní na zadanie ďalších informácií. Tu sú dve examples:
● Pre e-mailový kanál:
● Vyberte šablónu e-mailu a potom skontrolujte typy príjemcov. Ak ste zaškrtli položku Iné, zadajte mená príjemcov oddelené čiarkami.
● Vyberte frekvenciu oznamovania – Okamžité alebo Dávkové. Pre Dávkové vyberte frekvenciu dávok a časový interval (minúty alebo dni).
● Pre kanál Slack:
● Vyberte šablónu oznámenia.
● Vyberte jeden alebo viac kanálov Slack. - Uložte oznámenie.
Nové upozornenie sa pridá do zoznamu.
Vytváranie upozornení na aktivitu
Môžete vytvárať upozornenia na aktivitu pre integrované (spravované) cloudové aplikácie a pre zisťovanie v cloude.
Pre spravované cloudové aplikácie

Pre každé upozornenie spravovaného cloudu sa na stránke s upozorneniami o činnosti zobrazuje:
- Name — Názov upozornenia.
- Aktivita – typ aktivity, na ktorú sa vzťahuje upozornenie.
- Oznámenie — Názov súvisiaceho oznámenia pre toto upozornenie.
- Aktualizované dňa — Dátum a čas, kedy bolo upozornenie aktualizované. Čas je založený na nastavení časového pásma nakonfigurovaného na stránke Nastavenia systému.
- Aktualizoval – platné používateľské meno používateľa, ktorý naposledy aktualizoval výstrahu alebo aktualizáciu systému.
- Stav – prepínač, ktorý označuje stav upozornenia (aktívne alebo neaktívne).
- Akcie – ikona, ktorá vám po kliknutí umožňuje upraviť informácie o upozornení.
Komu view podrobnosti upozornenia, kliknite na ikonu naľavo od názvu upozornenia.
Kliknutím na tlačidlo Zrušiť sa vrátite do zoznamu view.
Pre objavovanie v cloude

Pre každé upozornenie na objavenie v cloude sa na stránke s upozorneniami o činnosti zobrazujú nasledujúce informácie:
- Názov – názov upozornenia.
- Aktualizované dňa – dátum a čas, kedy bolo upozornenie naposledy aktualizované. Čas je založený na nastavení časového pásma nakonfigurovaného na stránke Nastavenia systému.
- Aktualizoval – platné používateľské meno používateľa, ktorý naposledy aktualizoval výstrahu alebo aktualizáciu systému.
- Oznámenie – názov súvisiaceho oznámenia.
- Stav – prepínač, ktorý indikuje stav výstrahy (aktívne alebo neaktívne).
- Akcie – ikona, ktorá vám po kliknutí umožňuje upraviť informácie o upozornení.
Komu view podrobnosti upozornenia, kliknite na ikonu naľavo od názvu upozornenia.
Kliknutím na tlačidlo Zrušiť sa vrátite do zoznamu view.
Typy upozornení
Pre integrované cloudové aplikácie možno vytvoriť tri typy upozornení:
- Cloudová aktivita, ktorá zahŕňa upozornenia na aktivitu obsahu v cloudovej aplikácii, ktorú určíte
- Pripojenie externého systému, ktoré zahŕňa upozornenia týkajúce sa vašich konfigurácií pre externé pripojenie (podnikové DLP, protokolový agent alebo SIEM).
- Aktivita nájomníkov, ktorá poskytuje upozornenia na anomálie (geolokácie, autentifikácie, mazanie obsahu, sťahovanie podľa veľkosti a počtu) a mení cloud na skóre rizika.
Vytváranie upozornení pre spravované cloudové aplikácie
- Prejdite na Monitor > Upozornenia na aktivitu.
- Na karte Managed Clouds kliknite na New.
- Zadajte názov upozornenia.
- Vyberte typ upozornenia.
a. Pre upozornenia Cloud Activity zadajte alebo vyberte nasledujúce informácie:
● Cloud Account — Cloudová aplikácia pre upozornenie.
● Aktivita — Začiarknite políčka pri jednej alebo viacerých aktivitách.
● Filtre — Vyberte filtre pre tento typ aktivity upozornenia.
o Pre Časové okno vyberte deň a časový rozsah, v ktorom sa aktivita uskutoční.
o Pre Threshold zadajte počet udalostí, trvanie a časový prírastok (minúty alebo hodiny) pre túto aktivitu (napr.ample, 1 udalosť každé 4 hodiny).
o Prepínač Aggregate Alert Counts je predvolene povolený, čo znamená, že k agregácii prahových hodnôt dochádza na úrovni cloudovej aplikácie. Ak chcete povoliť agregáciu počtu aktivít na úrovni jednotlivých používateľov, kliknutím na prepínač ho zakážte.
o Pre skupiny používateľov:
o Kliknite do poľa napravo.
o Dvakrát kliknite na názov adresára.
o Vyberte skupinu zo zoznamu, ktorý sa zobrazí, a kliknutím na šípku ju presuňte do stĺpca Vybrané skupiny.
o Kliknite na tlačidlo Uložiť.
o Ak chcete zadať viac ako jeden filter, kliknite na tlačidlo + a vyberte iný filter.
● Hlásenia — Vyberte hlásenie, ktoré sa má odoslať s týmto hlásením. Možnosti sú založené na upozorneniach, ktoré ste vytvorili.
b. Pre výstrahy pripojenia externého systému vyberte nasledujúce informácie:
● Služby – začiarknite políčka pri jednej alebo viacerých službách vrátane Enterprise DLP, Log Agent a SIEM.
● Frekvencia – vyberte možnosť Raz alebo Odoslať pripomienky. Pre Odoslať pripomienky zadajte množstvo pripomienky a časový prírastok (deň alebo hodina). Napríkladample, 2 pripomienky za deň.
● Upozornenia – vyberte upozornenie zo zoznamu.
c. Pre upozornenia Aktivity nájomníkov vyberte nasledujúce informácie:
● Typ aktivity – vyberte aktivitu, buď anomáliu alebo zmenu skóre rizika.
Pre položku Anomálie vyberte jeden alebo viacero typov anomálií, ktoré sa majú zahrnúť do upozornení.
● Filtre – vyberte položku Časové okno. Potom vyberte deň a časový rozsah, v ktorom sa aktivita vyskytuje.
● Upozornenia – vyberte upozornenie, ktoré sa má použiť pre upozornenie.
Vytváranie upozornení pre Cloud Discovery
- Kliknite na kartu Cloud Discovery a kliknite na položku New.
- Zadajte nasledujúce informácie:

- Zadajte Názov upozornenia.
- Vyberte typ obsahu.
● Používatelia — Zadajte jednu alebo viacero platných e-mailových adries používateľov, ktorí majú byť zahrnutí do výstrahy. Jednotlivé e-mailové adresy oddeľte čiarkou. Kliknite na tlačidlo Uložiť.
● Skupiny používateľov — Začiarknite jednu alebo viacero skupín používateľov alebo začiarknite políčko Vybrať všetko. Kliknite na tlačidlo Uložiť.
● Cloud Risks — Skontrolujte jednu alebo viac úrovní rizika cloudu.
● Kategória cloudu — Začiarknite jednu alebo viac kategórií cloudových aplikácií, naprample, Cloud Storage alebo Collaboration.
● Total Bytes Threshold — Zadajte číslo (v kilobajtoch), ktoré predstavuje prah veľkosti pre spustenie výstrahy. Potom zadajte množstvo trvania a interval.
● Ak chcete zadať viac ako jeden typ obsahu, zadajte informácie do druhého rozbaľovacieho zoznamu. Ak chcete zadať ďalšie typy obsahu, kliknite na ikonu + vpravo a zadajte informácie do ďalších rozbaľovacích zoznamov. - Vyberte Oznámenie pre typ, ktorý sa použije pri odoslaní upozornenia.
- Uložte upozornenie.
Konfigurácia možností upozornení a upozornení v nastaveniach systému
V nastaveniach systému môžete nakonfigurovať prahové hodnoty pre e-mailové upozornenia a nakonfigurovať logá pre šablóny.
Výber konfigurácií výstrah
- Prejdite do časti Správa > Nastavenia systému > Konfigurácia upozornení.
- Kliknite na položku Vytvoriť upozornenie.
- V okne Konfigurácia výstrahy zadajte nasledujúce informácie:
Pole Popis Názov udalosti Typ udalosti, ktorá generuje výstrahu. Možnosti sú:
▪ CPU
▪ Pamäť
▪ Disky
▪ Vlákna
▪ Vypnutie služby
▪ Zlyhanie prihlásenia
▪ Udalosť certifikátu
▪ Servis Up
▪ Vytvorenie kľúča
▪ Správa uzlov
▪ Zmena stavu uzla
▪ Správa používateľov
▪ Správa konektorov
▪ Akcia komunikácie uzla
▪ Environmentálny manažmentHodnota spúšťača/väčšia alebo menšia poznámka
Upozornenia spadajú do dvoch kategórií:
▪ tí, ktorých poháňajú prahové hodnoty, ktoré sa prekračujú, a
▪ tie, ktoré sú poháňané udalosťami, ktoré sa vyskytnú.
Toto nastavenie sa týka upozornení na prahové hodnoty. Nevzťahuje sa na striktný výskyt udalostí, ako je zlyhanie prihlásenia alebo vytvorenie kľúča.Limit pre udalosť, ktorá, ak je väčšia alebo nižšia ako špecifikovaná hodnota, spustí výstrahu. Naprample:
▪ Ak je hodnota pre CPU väčšia ako 90 a systémové využitie CPU stúpne na 91 %, spustí sa výstraha.
▪ Ak je hodnota pre CPU nižšia ako 10 % a systémové využitie CPU klesne na 9 %, spustí sa výstraha.
Upozornenia sa odosielajú určenému príjemcovi. Ak ste vybrali Zobraziť na Domov je upozornenie uvedené na ovládacom paneli riadiacej konzoly.
Hoci sa správcovia zvyčajne najčastejšie zaujímajú o udalosti, ktoré označujú stav väčší ako, niekedy možno budete chcieť vedieť, kedy udalosti klesnú pod spúšťač, aby ste naznačili možný problém (napr.ample, zdá sa, že neprebieha žiadna činnosť).Prostredia Prostredia, na ktoré sa výstraha vzťahuje. Môžete si vybrať konkrétne prostredia alebo všetky prostredia. Konektory Ak sú dostupné konektory, viditeľné budú iba upozornenia súvisiace s týmito konektormi a ich pridruženými aplikáciami. Pole Popis Zoznam e-mailov E-mailové adresy tých, ktorí by mali dostávať upozornenia. Najčastejším príjemcom je správca systému, ale môžete pridať aj ďalšie adresy. Zadajte e-mailovú adresu každého príjemcu, pričom adresy oddeľte čiarkami. Správca systému a kľúčový správca budú zahŕňať všetkých používateľov so zodpovedajúcou rolou. Tento zoznam môže byť prázdny, ak ho chcete zobraziť iba v Výstražné správy sekcii riadiacej konzoly. Interval upozornenia Ako často sa má výstraha posielať. Vyberte číslo a typ intervalu (hodina, minúta alebo deň). Vyberte 0 získať všetky inštancie typu udalosti, ako napr Vytvorenie kľúča. Zobraziť upozornenia Kliknutím na prepínač povolíte zobrazovanie upozornení v Výstražné správy časti riadiaceho panela riadiacej konzoly. Túto možnosť možno budete chcieť použiť pre upozornenia týkajúce sa závažnejších stavov. Tieto výstražné správy sa zobrazia na palubnej doske vždy, keď Domov zobrazí sa stránka. Popis Zadajte popis upozornenia. - Uložte konfiguráciu.
Úprava konfigurácie výstrahy
Informácie o upozornení môžete upraviť, ak sa zmenili podmienky súvisiace s upozornením – naprampak sa závažnosť výstrahy zvýšila alebo znížila, podmienka sa vzťahuje na viac alebo menej prostredí alebo je potrebné upraviť e-mailové adresy príjemcov alebo popis výstrahy.
- Na stránke System Settings vyberte Alert Configuration.
- Vyberte konfiguráciu výstrahy, ktorú chcete upraviť.
- Kliknite na ikonu ceruzky.
- V dialógovom okne Konfigurácia výstrahy podľa potreby upravte informácie o výstrahe.
- Kliknite na tlačidlo Uložiť.
Odstránenie konfigurácie výstrahy
Konfiguráciu výstrahy môžete vymazať, ak súvisiaca udalosť už neplatí alebo ak udalosť nepotrebujete monitorovať.
- Na stránke System Settings vyberte Alert Configuration.
- Vyberte upozornenie, ktoré chcete odstrániť.
- Kliknite na ikonu odpadkového koša.
- Po zobrazení výzvy potvrďte odstránenie upozornenia.
- Kliknite na tlačidlo Uložiť.
Konfigurácia Juniper Secure Edge CASB pre správu politiky
Možnosti správy zásad, ktoré poskytuje Juniper Secure Edge, vám umožňujú chrániť citlivé údaje uložené v sankcionovaných a neschválených cloudových aplikáciách vašej organizácie. Okrem toho Juniper Secure Edge's Secure Web Brána vám umožňuje nastaviť politiky na monitorovanie web návštevnosť vo vašej organizácii a obmedziť prístup na konkrétne stránky alebo kategórie stránok.
Prostredníctvom nástroja zásad CASB v Juniper Secure Edge môžete kontrolovať prístup k informáciám zadaním podmienok, za ktorých môžu používatelia pristupovať k údajom, vytvárať, zdieľať a manipulovať s nimi, ako aj akcie na riešenie porušovania týchto zásad. Politiky, ktoré nastavíte, určujú, čo je chránené a ako. CASB vám umožňuje konfigurovať nastavenia zabezpečenia na vytváranie zásad, ktoré budú chrániť údaje uložené vo viacerých cloudových aplikáciách a zariadeniach. Tieto konfigurácie zefektívňujú proces vytvárania a aktualizácie politík.
Okrem ochrany údajov CASB podporuje optické rozpoznávanie znakov (OCR), ktoré dokáže odhaliť citlivé informácie v obraze. files, ktoré boli nahrané do cloudu pomocou optického rozpoznávania znakov (OCR). NaprampPoužívateľ mohol odovzdať fotografiu, snímku obrazovky alebo iný obrázok file (.png, .jpg, .gif atď.), ktorý zobrazuje číslo kreditnej karty, rodné číslo, ID zamestnanca alebo iné citlivé informácie. Pri vytváraní politík môžete povoliť možnosť OCR (začiarkavacie políčko), ktorá použije ochranné akcie na obrázok files. OCR je možné povoliť v politikách pre cloudové aplikácie s režimami ochrany API.
Ochranu OCR možno použiť aj na politiky pre files, ktoré obsahujú obrázky; naprample, PDF alebo Microsoft Word file ktorý obsahuje jeden alebo viac obrázkov v rámci file.
Pracovný postup konfigurácie a vytvárania politiky
Správa politík v Juniper Secure Edge zahŕňa niekoľko konfiguračných krokov, ktoré umožňujú efektívne a konzistentné vytváranie politík. Tieto konfigurácie môžete použiť na ochranu údajov uložených vo viacerých cloudových aplikáciách a na rôznych zariadeniach a monitoroch web dopravy.
Správa politík v Juniper Secure Edge zahŕňa niekoľko konfiguračných krokov, ktoré umožňujú efektívne a konzistentné vytváranie politík. Tieto konfigurácie môžete použiť na ochranu údajov uložených vo viacerých cloudových aplikáciách a na monitorovanie web dopravy.
- Vytvorte šablóny pravidiel obsahu
- Vytvorte šablóny digitálnych práv na obsah
- Konfigurovať file typ, typ MIME a file veľkosť pre vylúčenie zo skenovania
- Nakonfigurujte zdieľanie priečinkov
- Nastavte počet podúrovní priečinkov pre skenovanie DLP
- Nakonfigurujte predvolené akcie porušenia pravidiel
- Nakonfigurujte predvolené nastavenia zachytávania TLS na úrovni nájomníka
- Povoliť koučovanie používateľov ako sekundárnu akciu v politike
- Povoliť nepretržitú (zvýšenú) autentifikáciu ako sekundárnu akciu v politike
- Vytvorte zásady: API Access
Nasledujúce časti opisujú tieto kroky.
Vytvorte šablóny pravidiel obsahu
Pravidlá pre obsah identifikujú obsah, ktorý sa má použiť na pravidlá. Obsah môže obsahovať citlivé informácie v a file, ako sú používateľské mená, čísla kreditných kariet, čísla sociálneho poistenia a file typy.
Pre pravidlá DLP môžete vytvoriť šablóny, ktoré obsahujú sady pravidiel pre obsah, a použiť jednu z týchto šablón na jednu alebo viacero politík. Pomocou šablón pravidiel obsahu môžete klasifikovať obsah na základe viac než jedného kontextu. Keďže pravidlá obsahu sú nakonfigurované ako proces oddelený od vytvárania politiky, môžete ušetriť čas a povoliť konzistentné informácie o obsahu vo všetkých politikách, ktoré vytvoríte.
Šablóny pravidiel obsahu dodávané s produktom a tie, ktoré vytvoríte, sú uvedené na stránke Správa pravidiel obsahu.
Stránka Správa pravidiel pre obsah má tri karty:
- Šablóny pravidiel dokumentu — určuje celkové pravidlá, ktoré sa majú použiť na dokumenty.
- Šablóny pravidiel DLP — Špecifikuje pravidlá DLP. Keď zákazníci vytvoria šablónu pravidla dokumentu, vyberú si pravidlo DLP, ak sa šablóna dokumentu použije na politiky DLP. Môžete použiť ktorúkoľvek zo šablón dodávaných s produktom alebo vytvoriť ďalšie šablóny.
- Typy údajov – určuje typy údajov, ktoré sa majú použiť na toto pravidlo. Môžete použiť ktorýkoľvek z typov údajov dodávaných s produktom alebo vytvoriť ďalšie typy údajov.
Ak chcete vytvoriť ďalšie typy údajov a šablóny na konfiguráciu správy pravidiel obsahu, vykonajte kroky v nasledujúcich procedúrach.
Vytváranie nových dátových typov
- Kliknite na kartu Typy údajov a kliknite na položku Nový.
- Zadajte Názov typu údajov (povinné) a Popis (voliteľné) pre typ údajov.
- Vyberte typ údajov, ktoré chcete použiť. Možnosti zahŕňajú slovník, vzor regulárneho výrazu, File typ, File rozšírenie, File Názov a Kompozit.
- Kliknite na tlačidlo Ďalej.
- Zadajte ďalšie informácie pre vybratý typ údajov.
● Slovník
● Vzor regulárneho výrazu
● File Typ
● File Rozšírenie
● File Meno
● Kompozitné
● Presná zhoda údajov - Kliknutím na tlačidlo Ďalej zopakujeteview súhrn pre nový typ údajov.
- Kliknutím na tlačidlo Potvrdiť uložíte nový typ údajov alebo kliknutím na tlačidlo Predchádzajúca vykonáte opravy alebo aktualizácie.
Typy údajov môžete nakonfigurovať nasledovne.
Slovník
Pre reťazce obyčajného textu použite typ údajov Dictionary.
Vyberte možnosť Vytvoriť kľúčové slovo alebo Odovzdať File.
- Pre vytvorenie kľúčového slova – zadajte zoznam jedného alebo viacerých kľúčových slov; naprample,číslo účtu,účet ps,americký expres,americanexpress,amex,banková karta,banková karta
- Na odovzdanie File – Kliknite na tlačidlo Nahrať a File a vyberte a file nahrať.
Vzor regulárneho výrazu
Zadajte regulárny výraz. Naprample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Typ
Začiarknutím políčok vyberte jednu alebo viac file typy alebo začiarknite políčko Vybrať všetko. Potom kliknite na tlačidlo Uložiť.

File Rozšírenie
Zadajte jeden alebo viac file rozšírenia (naprample, .docx, .pdf, .png) Kliknite na tlačidlo Uložiť.
File Meno
Zadajte jeden alebo viac file mená (naprample, PII, Confidential) Kliknite na Save.
Kompozitný
Môžete si vybrať dva typy údajov slovníka alebo jeden typ slovníka a jeden typ vzoru regulárneho výrazu.
- Ak vyberiete dva typy slovníka, pre druhý typ slovníka sa zobrazí možnosť Blízkosti. Táto možnosť umožňuje počet zhôd až 50 slov. Nie je k dispozícii žiadna možnosť výnimky. Zadajte počet zhôd a hodnotu blízkosti pre druhý typ slovníka.
- Ak vyberiete jeden typ slovníka a jeden typ vzoru regulárneho výrazu, zadajte počet zhôd do 50 slov a hodnotu blízkosti.

(Voliteľné) Ak chcete zadať akékoľvek výnimky, kliknite do textového poľa Token Whitelist a zadajte jedno alebo viac kľúčových slov pre token. Jednotlivé položky oddeľte čiarkou. Kliknutím na tlačidlo Uložiť zatvorte textové pole.
Presná zhoda údajov
Presná zhoda údajov (EDM) umožňuje CASB identifikovať údaje v záznamoch, ktoré zodpovedajú zadaným kritériám.
Ako súčasť správy typov údajov môžete vytvoriť šablónu EDM pomocou CSV file s citlivými údajmi, pre ktoré môžete definovať kritériá zhody. Potom môžete použiť túto šablónu ako súčasť pravidla DLP v politikách API.
Ak chcete vytvoriť presný typ zhody údajov a použiť informácie o pravidlách DLP, vykonajte nasledujúce kroky.
Krok 1 — Vytvorte alebo získajte CSV file s údajmi, ktoré sa majú použiť na párovanie.
V druhom rade file, mapujte hlavičky stĺpcov s typmi údajov v CASB. Tieto informácie sa použijú na identifikáciu typov údajov, ktoré budú spárované. V tomto example, stĺpec Celé meno je namapovaný na typ údajov Dictionary a hlavičky zostávajúcich stĺpcov sú namapované na typ údajov Regex.

Krok 2 – Vytvorte nový typ údajov – Presná zhoda údajov.
- Kliknite na kartu Typy údajov a kliknite na položku Nový.
- Zadajte Názov (povinné) a Popis.
- Ako typ vyberte možnosť Presná zhoda údajov.
- Kliknite na tlačidlo Ďalej.
- Ak sú v súbore CSV citlivé údaje, kliknite na prepínač Predindexované file súbor, ktorý odovzdávate, bol predtým hašovaný. Pre files bez predchádzajúceho hašovania, údaje budú hašované, keď je file je nahraný.
Ak chcete vykonať hašovanie na a file pred nahraním použite nástroj na hashovanie údajov, ktorý je súčasťou CASB. Prejdite do Administrácie > Nastavenia systému > Sťahovanie a vyberte EDM Hash Tool. Stiahnite si nástroj, nainštalujte ho a použite hašovanie údajov na file. - Kliknite na tlačidlo Nahrať a vyberte súbor CSV file použiť na zhodu údajov. Vidieť akoample file, kliknite na Stiahnuť Sample.
Nahrané file zobrazí sa meno. Ak ho chcete odstrániť (naprample, ak ste nahrali nesprávne file alebo chcete zrušiť postup), kliknite na ikonu odpadkového koša.
Poznámka
Nahrané môžete nahradiť file neskôr, kým polia v file nie sú zmenené. - Kliknite na tlačidlo Ďalej.
Zobrazí sa tabuľka, ktorá zobrazuje zdroj file názov, počet záznamov, ktoré obsahuje, a počet typov údajov, ktoré obsahuje. - Kliknite na tlačidlo Ďalej, znovaview súhrnné informácie a uložte typ údajov. Tento typ údajov použijete v ďalšom kroku.
Krok 3 – Vytvorte novú šablónu pravidla DLP na konfiguráciu vlastností zhody údajov.
- Na karte Pravidlá DLP kliknite na položku Nové.
- Zadajte Názov pravidla (povinné) a Popis (voliteľné).
- Ako typ pravidla vyberte Presnú zhodu údajov a kliknite na Ďalej.
- Ako šablónu pravidla vyberte pravidlo vlastného obsahu.
- Pre presnú zhodu údajov vyberte typ údajov EDM, ktorý ste vytvorili predtým. Polia a mapované typy údajov z CSV file ste nahrali predtým, sú uvedené s váhoutage možnosť pre každé pole.

- Vyberte váhutage pre každé pole. Váhatages, ktoré si vyberiete, sa používajú spolu s počtom polí na zhodu, aby sa určilo, či sa záznam považuje za zhodu. Možnosti sú:
● Povinné – Pole sa musí zhodovať, aby sa záznam považoval za zhodný.
● Voliteľné – Pole slúži ako „výplň“ pri určovaní, či sa záznam zhoduje.
● Vylúčiť – pole sa pri porovnávaní ignoruje.
● Whitelist – Ak je jedno alebo viac polí na bielej listine, záznam sa zaradí na bielu listinu a nepovažuje sa za zhodu, aj keď spĺňa všetky ostatné kritériá zhody.
- Vyberte kritériá zhody pre zhodu polí, zhodu záznamov a blízkosť.
● Do poľa Minimálny počet polí na zhodu zadajte hodnotu, ktorá sa rovná alebo prekračuje počet polí s povinnou váhoutage a rovná sa alebo je menšie ako počet polí s voliteľnou váhoutage. Toto je počet polí, ktoré sa musia zhodovať pre toto pravidlo. Napríkladample, ak máte štyri polia s povinnou váhoutage a tri polia s voliteľnou váhoutage, zadajte číslo medzi 4 a 7.
● Pre Minimálny počet záznamov na zhodu zadajte hodnotu aspoň 1. Toto číslo predstavuje minimálny počet záznamov, ktoré sa musia zhodovať, aby sa obsah považoval za porušujúci.
● Pre Proximity zadajte počet znakov, ktoré predstavujú vzdialenosť medzi poľami. Vzdialenosť medzi ľubovoľnými dvoma zhodnými poľami musí byť menšia ako toto číslo pre zhodu. Napríkladample, ak je blízkosť 500 znakov:
● Nasledujúci obsah by sa zhodoval, pretože blízkosť je menšia ako 500 znakov: Hodnota poľa1 + 50 znakov + hodnota poľa + 3 znakov + hodnota poľa300 ● Nasledujúci obsah by sa nezhodoval, pretože blízkosť je väčšia ako 2 znakov:
Hodnota poľa1 + 50 znakov + hodnota poľa + 3 znakov + hodnota poľa600 - Kliknite na tlačidlo Ďalej.
- Review zhrnutie a uložte nové pravidlo DLP.
Teraz môžete toto pravidlo DLP použiť na vložené zásady alebo zásady prístupu API.
Vytváranie nových šablón pravidiel DLP
- Kliknite na kartu Šablóny pravidiel DLP a kliknite na položku Nové.
- Zadajte Názov pravidla (povinné) a Popis (voliteľné).
- Ako typ pravidla vyberte Pravidlá DLP a kliknite na Ďalej.
- V rozbaľovacom zozname vyberte šablónu pravidla. Potom vykonajte niektorý z nasledujúcich krokov.
a. Ak ste vybrali šablónu pravidla vlastného obsahu, vyberte typ pravidla a sprievodnú hodnotu pre tento typ. Možnosti sú:
● Zložený — Vyberte jedinečný názov (naprample, VIN, SSN alebo Telefón).
● Slovník – vyberte zoznam kľúčových slov (naprample, US: SSN) a počet zápasov.
● Vzor regulárneho výrazu – Vyberte regulárny výraz (vzor regulárneho výrazu) a počet zhôd.
Počet zhôd môže byť ľubovoľná hodnota medzi 1 a 50. Počet zhôd označuje minimálny počet žetónov porušovania, ktoré sa majú považovať za porušenie.
Bez ohľadu na to, aký počet zhôd zadáte, nástroj DLP rozpozná až 50 tokenov porušujúcich pravidlá a vykoná akcie, ktoré ste nakonfigurovali (napr.ample, zvýrazňovanie, maskovanie, redigovanie atď.).
Poznámka: Ak vyberiete Slovník, pre XML files atribút, ktorý vyberiete, musí mať hodnotu, aby ho DLP engine rozpoznal ako zhodu. Ak je atribút zadaný, ale nemá žiadnu hodnotu (naprample: ScanComments=””), nezhoduje sa.
b. Ak vyberiete preddefinovanú šablónu pravidla, vyplní sa typ pravidla a hodnoty. - Kliknite na tlačidlo Ďalej a znovaview súhrnné informácie pre šablónu pravidiel DLP.
- Kliknutím na tlačidlo Potvrdiť vytvorte a uložte novú šablónu alebo kliknutím na tlačidlo Predchádzajúca vykonajte potrebné opravy.
Ak je šablóna odstránená, označená akcia už nebude povolená, pokiaľ nebudú priradené politiky deaktivované alebo nahradené inou šablónou.
Vytváranie nových šablón pravidiel pre dokumenty
- Kliknite na kartu Šablóna pravidla dokumentu a kliknite na položku Nová.
- Zadajte Názov pravidla (povinné) a Popis (voliteľné).
- Ak chcete zahrnúť optické rozpoznávanie znakov (OCR) do politík prístupu API, kliknite na prepínač optického rozpoznávania znakov.

- Kliknite na tlačidlo Ďalej.
- Zadajte alebo vyberte nasledujúce informácie podľa potreby pre vašu šablónu. Pre každý typ informácií, ktorý chcete zahrnúť, ho povoľte kliknutím na prepínač.
● File Metadáta – zadajte rozsah file veľkosti, ktoré treba zahrnúť. Potom vyberte file informácie z predvolených typov údajov poskytnutých s produktom alebo z akýchkoľvek typov údajov, ktoré ste vytvorili na karte Typy údajov.
● File Rozsah veľkostí – zadajte rozsah file veľkosti, ktoré sa majú zahrnúť do skenovania.
Poznámka: Kontrola DLP a škodlivého softvéru sa nevykonáva files väčší ako 50 MB. Ak chcete mať istotu, že je k dispozícii kontrola DLP a malvéru, zadajte do oboch polí veľkosť rozsahu 49 MB alebo menej.
● File Typ – vyberte a file typ (naprample, XML). Táto možnosť je vypnutá, keď je minimum a maximum file veľkosti sú 50 MB alebo väčšie.
● File Rozšírenie – vyberte a file predĺženie (naprample, .png).
● File Meno – vyberte File Názov pre presné určenie file názov alebo výberom Vzor regulárneho výrazu vyberte regulárny výraz. V oboch prípadoch použite rozbaľovaciu ponuku na výber hodnoty pre politiku, ktorú chcete nájsť a skontrolovať. Môže to byť preddefinovaný typ údajov alebo typ, ktorý ste vytvorili na karte Typy údajov.
● Klasifikácia údajov
● Vyberte označenie klasifikácie – Microsoft AIP alebo Titus. Potom zadajte názov štítka.
● (Voliteľné) Kliknutím na znamienko + napravo zahrniete obe klasifikačné štítky.
● Vodoznak
● Zadajte text pre vodotlač.
Poznámka
V aplikáciách OneDrive a SharePoint nie sú vodoznaky uzamknuté a používatelia ich môžu odstrániť.
● Pravidlo zhody obsahu
● Zo zoznamu vyberte typ pravidla DLP. - Kliknite na tlačidlo Ďalej a znovaview súhrnné informácie.
- Kliknutím na tlačidlo Uložiť potvrďte šablónu alebo kliknutím na tlačidlo Predchádzajúca vykonajte opravy.
Šablónu je teraz možné použiť na politiky, ktoré vytvoríte.
Vytvorte šablóny digitálnych práv na obsah
Konfigurácie digitálnych práv na obsah poskytujú zjednodušenú správu šablón pre efektívnu a konzistentnú aplikáciu možností klasifikácie obsahu, prispôsobenia a ochrany. Je možné vytvoriť šablóny pre digitálne práva na obsah a použiť nastavenia pre viaceré politiky. K šablónam je možné pristupovať a spravovať ich prostredníctvom stránky s digitálnymi právami na obsah v ponuke Chrániť v riadiacej konzole.
Digitálne práva na obsah zachytávajú všetky aspekty klasifikácie a ochrany obsahu v týchto komponentoch.
Ak sa použije šifrovanie, dokumenty sa budú sledovať podľa ID CDR použitého na šifrovanie, a nie podľa ID politiky, ktorá sa spustí na šifrovanie.
Po vytvorení šablóny CDR je možné ju podľa potreby upraviť, ale nie je možné ju vymazať, pokiaľ sa stále používa.
Kroky na vytvorenie šablón CDR
Po vytvorení šablón CDR ich možno podľa potreby použiť na viacero politík.
- Prejdite do časti Ochrana > Digitálne práva na obsah a kliknite na položku Nové.
- Zadajte Názov (povinné) a Popis (voliteľné) pre šablónu CDR.
- Vyberte typ dokumentov, na ktoré sa bude táto šablóna vzťahovať:
● Structured — Politika sa vzťahuje na štruktúrované objekty.
● Dokumenty so šifrovaním — Politika sa vzťahuje na dokumenty, ktoré sa majú zašifrovať.
● Dokumenty bez šifrovania — Zásady sa vzťahujú na dokumenty, ktoré sa nemajú šifrovať. - Kliknutím na Ďalej pridáte prvky CDR.
- Pre každý komponent, ktorý chcete zahrnúť, kliknite na prepínač, aby ste ho povolili.
● Text vodoznaku
Zadajte text vodoznaku. Potom vyberte možnosti formátovania vodotlače.
● Nejasnosť tokenov
Vyberte možnosť Maska, Redigovať alebo Zvýraznenie dokumentu.
DÔLEŽITÉ
Akcie Maskovať a Redukovať natrvalo odstránia vybrané znaky, aby sa predišlo neoprávnenému úniku údajov. Po uložení politiky nie je možné vrátiť späť maskovanie a úpravu.
Poznámky týkajúce sa presadzovania pravidiel API pre akcie Redact, Mask, Watermark/Encrypt
V zostavách Salesforce (verzie Classic a Lightning) sa akcia Maska nepoužije na názov zostavy, kritériá filtrovania a vyhľadávanie kľúčových slov. V dôsledku toho tieto položky nie sú maskované v objekte zostavy.
Keď sa vytvorí politika API Protect pomocou akcie Redact/Mask/Watermark/Encrypt, akcia politiky sa nevykoná, ak file vytvorený na Disku Google sa premenuje a potom sa aktualizuje o obsah DLP.
● Šifrovať
Ak pravidlo poskytne akciu šifrovania, vyberte tieto položky, ak chcete použiť konkrétne pokyny na šifrovanie:
● Šifrovací kľúč.
● Exspirácia obsahu – podľa dátumu, času alebo bez uplynutia platnosti.
● Ak ste vybrali možnosť Podľa dátumu, vyberte dátum z kalendára.
● Ak ste vybrali Podľa času, vyberte minúty, hodiny alebo dni a množstvo (naprample, 20 minút, 12 hodín alebo 30 dní).
● Možnosť offline prístupu.
● Vždy (predvolené)
● Nikdy
● Podľa času. Ak vyberiete Podľa času, vyberte hodiny, minúty alebo dni a množstvo. - Pridajte objekty povolení, ktoré definujú rozsah (interný alebo externý), používateľov a skupiny a úrovne povolení.
a. Kliknite na položku Nové a vyberte možnosti povolenia.
b. Rozsah — Vyberte možnosť Interný alebo Externý.
c. Typ –
● Pre Interný rozsah vyberte Používatelia, Skupiny alebo Príjemcovia.
● Pre Externý rozsah vyberte Používatelia, Domény alebo Príjemcovia.
Poznámka
Typ Príjemcovia sa vzťahuje iba na cloudové aplikácie, ktoré majú pri integrácii cloudu vybratý režim ochrany e-mailu.
V závislosti od zvoleného typu bude nasledujúce pole označené nasledovne.
● Pre Interný rozsah buď Users (pre používateľov) alebo Source (pre skupiny). Ak ste vybrali
Príjemcovia, toto ďalšie pole sa nezobrazuje. Ak ste vybrali Zdroj, skontrolujte názvy skupín, ktoré chcete zahrnúť.
● Pre Externý rozsah buď Používatelia (pre používateľov) alebo Domény. Ak ste vybrali Príjemcovia, toto ďalšie pole sa nezobrazí.
Zadajte alebo vyberte informácie o používateľovi, zdroji alebo doméne.
● Pre používateľov (interný alebo externý rozsah) – Kliknite na ikonu pera a vyberte možnosť Všetky alebo Vybrané. Do poľa Vybraté zadajte jednu alebo viacero platných e-mailových adries používateľov, každú oddeľte čiarkou. Kliknite na tlačidlo Uložiť.
● For Source (Interný rozsah) – Vyberte zdroj pre skupinu alebo skupiny. V zobrazenom poli Zoznam skupín začiarknite jednu alebo viac skupín alebo všetky skupiny. Kliknite na tlačidlo Uložiť.
● Pre domény (externý rozsah) – Zadajte jeden alebo viac názvov domén.
Povolenia – vyberte možnosť Povoliť (úplné povolenia) alebo Odmietnuť (žiadne povolenia). - Kliknite na tlačidlo Uložiť. Objekt povolenia sa pridá do zoznamu.
- Kliknite na Ďalej view zhrnutie šablóny CDR a kliknutím na tlačidlo Potvrdiť ju uložte. Šablóna je uvedená na stránke Digitálne práva na obsah. Keď túto šablónu priradíte k politikám, ktoré vytvoríte, tieto názvy politík sa zobrazia v stĺpci Priradené politiky.
Konfigurovať file typ, typ MIME a file veľkosť pre vylúčenie zo skenovania
V hosťovaných nasadeniach môžete zadať file typy, typy MIME a veľkosti filebudú vylúčené zo skenovania údajov. Môžete určiť vylúčenia skenovania pre typy politiky DLP a vylúčenie pomocou skenovacieho mechanizmu CASB počas skenovania škodlivého softvéru.
Ak chcete nakonfigurovať vylúčenia, prejdite do časti Správa > Nastavenia systému > Rozšírená konfigurácia a kliknite na kartu Nastavenia obsahu. Potom vykonajte nasledujúce kroky pre vylúčenia CASB DLP, vylúčenia skenovacieho mechanizmu CASB alebo oboje.
Vylúčenie zo skenovania Juniper DLP engine
Kliknite na prepínač pre každé vylúčenie, ktoré chcete nastaviť.
File typu
Review predvolené file zobrazené typy a odstráňte tie, ktoré chcete vylúčiť. Pretože vylúčené files nie sú skenované, čas odozvy na ich načítanie je rýchlejší. Naprample, multimediálne fileSúbory ako .mov, .mp3 alebo .mp4 sa načítavajú rýchlejšie, ak sú vylúčené.

MIME typ
Zadajte akékoľvek typy MIME, ktoré chcete vylúčiť (naprample, text/css, application/pdf, video/.*., kde * funguje ako zástupný znak na označenie akéhokoľvek formátu). Jednotlivé typy MIME oddeľte čiarkou.

File veľkosť
Zadajte a file veľkosť (v megabajtoch), ktorá bude slúžiť ako prahová hodnota files byť vylúčené. Alebo akceptujte predvolenú hodnotu 200 MB. akýkoľvek fileS väčšie ako táto veľkosť sa nenaskenujú. Vyžaduje sa hodnota väčšia ako nula. Maximálna povolená hodnota je 250 MB.

Výnimky zo skenovania pomocou skenovacieho nástroja CASB
Kliknite na prepínač pre každé vylúčenie, ktoré chcete nastaviť.
File typu
Zadajte file typy na vylúčenie. Pretože vylúčené files nie sú skenované, čas odozvy na ich načítanie je rýchlejší. Naprample, multimediálne fileSúbory ako .mov, .mp3 alebo .mp4 sa načítavajú rýchlejšie, ak sú vylúčené.

File veľkosť
Zadajte a file veľkosť (v megabajtoch), ktorá bude slúžiť ako prahová hodnota files byť vylúčené. akýkoľvek fileS väčšie ako táto veľkosť sa nenaskenujú. Vyžaduje sa hodnota väčšia ako nula. Maximálna povolená hodnota je 250 MB.

Po dokončení kliknite na Reset.
Nakonfigurujte zdieľanie priečinkov pre skenovanie DLP
Môžete sa rozhodnúť pre automatické skenovanie DLP files v zdieľaných priečinkoch.
- Prejdite do časti Správa > Nastavenia systému > Rozšírená konfigurácia a kliknite na kartu Nastavenia obsahu.
- V časti Konfigurácia zdieľania priečinka kliknutím na prepínač povoľte automatické sťahovanie súborov files v zdieľaných priečinkoch.

Nastavte počet podúrovní priečinkov na skenovanie
- Prejdite do Administrácie > Nastavenia systému > Rozšírená konfigurácia a vyberte kartu Nastavenia obsahu.
- V časti Predvolený počet podpriečinkov vyberte číslo z rozbaľovacieho zoznamu. Číslo predstavuje úroveň podpriečinkov, ktoré budú kontrolované. Naprample, ak vyberiete 2, budú sa skenovať údaje v nadradenom priečinku a dvoch úrovniach podpriečinkov.

Nakonfigurujte predvolené akcie porušenia pravidiel
Môžete nastaviť predvolenú akciu porušenia – buď Zamietnuť alebo Povoliť a prihlásiť. Akcia, ktorá sa vyskytne, závisí od toho, či sa nájde zhoda s existujúcou politikou.
- Ak sa nenájde zhoda s pravidlami, CASB použije predvolenú akciu porušenia pomocou politiky s názvom TenantDefaultAction. NapríkladampAk je predvolená akcia porušenia nastavená na Zamietnuť a nenájde sa žiadna zhoda s politikou, CASB použije akciu Zamietnuť.
- Ak sa nájde zhoda s pravidlami, CASB použije akciu z daného pravidla bez ohľadu na to, ktorá predvolená akcia porušenia je nastavená. NaprampAk je predvolená akcia porušenia nastavená na Zamietnuť a CASB nájde pre konkrétneho používateľa politiku zhodnú s akciou Povoliť a zaznamenať, CASB pre daného používateľa použije akciu Povoliť a zaznamenať.
Ak chcete nastaviť predvolenú akciu porušenia pravidiel:
- Prejdite do časti Správa > Nastavenia systému > Rozšírená konfigurácia a kliknite na kartu Nastavenia servera proxy.
- V rozbaľovacom zozname Predvolená akcia porušenia vyberte možnosť Odmietnuť alebo Povoliť a prihlásiť a kliknite na tlačidlo Uložiť.
Vytváranie politík pre ochranu dát a bezpečnosť aplikácií
Pre SWG a CASB môžete vytvoriť zásady, ktoré sa vzťahujú na jednu, niektoré alebo všetky cloudové aplikácie vo vašom podniku. Pre každú politiku môžete špecifikovať:
- Typy informácií, na ktoré by sa politika mala vzťahovať – naprampobsah, ktorý zahŕňa čísla kreditných kariet alebo sociálneho poistenia, files, ktoré presahujú konkrétnu veľkosť, príp files špecifického typu.
- Používatelia alebo skupiny používateľov, na ktorých by sa politika mala vzťahovať, priečinky alebo lokality alebo či files môžu byť zdieľané interne, externe alebo s verejnosťou.
- Každej cloudovej aplikácii, ktorú máte na palube, môžete priradiť jeden alebo viac režimov ochrany. Tieto režimy ochrany vám umožňujú použiť typy ochrany, ktoré sú najviac potrebné pre údaje uložené v týchto cloudových aplikáciách.
Môžete tiež vytvoriť politiky, ktoré riadia prístup ku kľúčom, ktoré chránia šifrované údaje. Ak je prístup ku kľúču zablokovaný politikou, používatelia nemajú prístup k údajom chráneným týmto kľúčom.
Pre SWG môžete vytvoriť politiky a použiť ich na riadenie prístupu ku kategóriám weblokality a konkrétne lokality.
Vytvorenie politiky zvyčajne zahŕňa tieto kroky:
- Krok 1. Zadajte názov a popis politiky.
- Krok 2. Vyberte pravidlá obsahu pre politiku. Pravidlá pre obsah predstavujú „čo“ politiky – špecifikujú typ obsahu, na ktorý sa majú pravidlá vzťahovať, a aké typy pravidiel sa na politiku vzťahujú. CASB vám umožňuje vytvárať šablóny pravidiel obsahu, ktoré možno použiť na viaceré politiky.
- Krok 3. Vyberte cloudové aplikácie, na ktoré sa má politika vzťahovať.
- Krok 4. Definujte kontextové pravidlá, akcie a upozornenia pre politiku. Kontextové pravidlá sú „kto“ politiky – špecifikujú, na koho sa pravidlá vzťahujú a kedy. Akcie sú „ako“ a „prečo“ politiky – špecifikujú, aké akcie sa musia vykonať, aby sa riešili porušenia pravidiel.
- Krok 5. Potvrďte politiku. Uložte nastavenia politiky a uveďte politiku do platnosti.
Poznámka o cloudových aplikáciách Slack
Pri vytváraní politík pre cloudové aplikácie Slack majte na pamäti nasledujúce položky:
- Odstrániť spolupracovníka funguje iba pre nasledujúci obsah a definíciu kontextu:
- Obsah: ŽIADNY
- Kontext: Typ člena
- Typ údajov: Štruktúrovaný
- Pridanie členov do kanála je nezávislá udalosť, ktorá nie je spojená so správami, files alebo akúkoľvek inú udalosť v kanáli. (Typ udalosti je group_add_user.)
- Group_add_user neobsahuje žiadny obsah. Neexistujú žiadne štruktúrované alebo neštruktúrované údaje.
- Pretože files sú vlastnosti na úrovni organizácie v Slacku, nepatria do žiadneho konkrétneho kanála alebo pracovného priestoru. V dôsledku toho musíte ako typ udalosti vybrať štruktúrované údaje.
- Kontext typu člena: V predvolenom nastavení je Slack zdieľaný cloud a nahrávanie a file alebo odoslanie správy na kanál je samo o sebe udalosťou zdieľania. V dôsledku toho je k dispozícii nový kontext (okrem existujúceho typu zdieľania), ktorý pomáha spravovať udalosti pre cloudové aplikácie Slack.
Poznámka o cloudových aplikáciách Microsoft 365 (OneDrive)
- Kedy filesa nahrajú do OneDrive, v poli Upravené vo OneDrive zobrazí názov SharePoint App namiesto mena používateľa, ktorý odovzdal file.
Poznámka o nepretržitej autentifikácii v politikách
Nepretržitá autentifikácia musí byť povolená v riadiacej konzole predtým, ako sa môže použiť v politike.
NapríkladampAk chcete do politiky zahrnúť nepretržitú autentifikáciu ako sekundárnu akciu, skontrolujte, či je v riadiacej konzole povolená nepretržitá autentifikácia.
Ak je v politike vybratá nepretržitá autentifikácia, nemožno ju vypnúť v riadiacej konzole.
Poznámka o zachytávaní udalostí v aplikácii Slack
Ak chcete zaznamenať udalosti v aplikácii Slack tlustá v režime dopredného proxy, musíte sa odhlásiť z aplikácie aj prehliadača a znova sa prihlásiť, aby ste sa overili.
- Odhláste sa zo všetkých pracovných priestorov v desktopovej aplikácii Slack. Môžete sa odhlásiť z mriežky aplikácie.
- Odhláste sa z prehliadača.
- Na overenie sa znova prihláste do aplikácie Slack.
Nasledujúce časti poskytujú podrobné pokyny na vytváranie politík, ktoré vyhovujú vašim potrebám v oblasti ochrany údajov.
- Viewzoznamov zásad
- Zásady prístupu k API
Viewzoznamov zásad
Na stránke Protect v riadiacej konzole môžete vytvárať a aktualizovať politiky, nastavovať ich priority a aktualizovať pravidlá, ktoré sa na ne vzťahujú.
V závislosti od typu politiky obsahuje stránka so zoznamom politík karty, ktoré zobrazujú politiky vytvorené pre špecifické potreby zabezpečenia a ochrany údajov.
Zásady prístupu k API
K dispozícii sú dve možnosti pre zásady prístupu API:
- Záložka Real Time obsahuje zoznam politík vytvorených pre kontrolu v reálnom čase. Väčšina politík, ktoré vytvoríte, budú politiky v reálnom čase.
- Karta Cloud Data Discovery obsahuje zoznam pravidiel vytvorených na použitie s Cloud Data Discovery, čo umožňuje CASB zisťovať citlivé údaje (napr.ample, čísla sociálneho poistenia) prostredníctvom naplánovaných kontrol vo vašich cloudových aplikáciách a aplikujte nápravné akcie na ochranu týchto údajov. Cloud Data Discovery možno použiť na skenovanie automatizovaných cloudov Box.
Ďalšie informácie nájdete v téme Zisťovanie údajov v cloude.
Vytváranie pravidiel prístupu API
- Prejdite do časti Ochrana > Zásady prístupu k API.
- Uistite sa, že je zobrazená karta Reálny čas view. Potom kliknite na položku Nový.
Poznámka
Aby DLP fungovalo so Salesforce, musíte mať v Salesforce povolené nasledujúce nastavenia:
- Povoliť CRM musí byť povolené pre všetkých používateľov.
- Nastavenia zdieľania musia byť iné ako Súkromné.
- Pre používateľov, ktorí nie sú správcami, musia byť povolené povolenia Push Topics a API Enable.
- Zadajte Názov (povinné) a Popis (voliteľné).
- Vyberte typ kontroly obsahu – Žiadne, Kontrola DLP alebo Kontrola škodlivého softvéru. Potom nakonfigurujte kontext a akcie pre typ politiky.
- Politiky API s typom kontroly obsahu DLP Scan alebo None
- Pravidlá API s Malware Scan ako typ kontroly obsahu
Politiky API s typom kontroly obsahu DLP Scan alebo None
Ak ako typ kontroly obsahu vyberiete DLP Scan, môžete si vybrať možnosti ochrany niekoľkých typov citlivých údajov pre odvetvia, ako je bankovníctvo a zdravotníctvo. Potom musíte vybrať šablónu politiky. NapríkladampAk vytvárate politiku na šifrovanie všetkých dokumentov obsahujúcich čísla sociálneho poistenia v USA, vyberte ako šablónu politiky Osobné ID – US SSN. Ak vytvárate politiku na šifrovanie files konkrétneho typu, vyberte file zadajte ako šablónu politiky.
Ak vyberiete možnosť Žiadne ako typ kontroly obsahu, možnosti DLP nebudú dostupné.
- Kliknite na Ďalej a vyberte cloudové aplikácie, kontext a akcie.
- Vyberte cloudové aplikácie pre politiku.
Môžete použiť ďalšie kontextové možnosti špecifické pre cloudové aplikácie, ktoré vyberiete, v závislosti od možností dostupných pre každú aplikáciu. Napríkladample:
● Ak vytvárate politiku pre konto OneDrive, neuvidíte kontextovú možnosť pre lokality, pretože táto možnosť je jedinečná pre SharePoint Online.
● Ak vytvárate politiku pre SharePoint Online, ako kontext môžete vybrať Lokality.
● Ak vytvárate politiku pre Salesforce (SFDC), Users je jediná dostupná možnosť typu kontextu.
Ak chcete vybrať všetky cloudové aplikácie, začiarknite políčko FileZdieľanie. Táto možnosť vám umožňuje vybrať iba definície kontextu, ktoré sú spoločné pre cloudové aplikácie vo vašom podniku. - V časti Kontrola obsahu začiarknite políčko Štruktúrované údaje, Neštruktúrované údaje alebo oboje v závislosti od toho, ktoré cloudové aplikácie zahrniete do politiky.
● Štruktúrované dáta – Zahŕňa objekty (naprample, kontaktné alebo potenciálne tabuľky používané Salesforce).
Objekty štruktúrovaných údajov nemožno umiestniť do karantény ani šifrovať a nemožno na nich vykonávať nápravné akcie. Nemôžete odstrániť verejné odkazy ani odstrániť spolupracovníkov. Ak ste pre túto politiku nevybrali cloud služby Salesforce, táto možnosť bude zakázaná.
● Neštruktúrované dáta – zahŕňa files a priečinky.
Poznámka V prípade aplikácií Dropbox nie je možné pridávať ani odstraňovať spolupracovníkov file úroveň; môžu byť pridané alebo odstránené iba na nadradenej úrovni. V dôsledku toho sa kontext zdieľania nebude zhodovať pre podpriečinky. - Vykonajte niektorú z nasledujúcich akcií:
● Ak je typ kontroly obsahu DLP Scan —
● Vyberte šablónu pravidla zo zoznamu. Toto sú šablóny, ktoré ste vytvorili predtým (Chrániť > Správa pravidiel obsahu). Ak je typ skenovania Štruktúrované údaje, sú uvedené šablóny pravidiel DLP. Ak je typ skenovania Neštruktúrované údaje, zobrazia sa šablóny pravidiel dokumentu.
● Ak chcete povoliť skenovanie pomocou externej služby DLP, kliknite na prepínač Externá DLP. Ak chcete vykonať skenovanie EDLP, musíte mať nakonfigurované externé DLP na stránke Enterprise Integration.
● Ak je typ kontroly obsahu Žiadna —
● Prejdite na ďalší krok. - V časti Pravidlá kontextu vyberte typ kontextu. Kontextové pravidlá určujú, na koho sa má politika aplikovať – naprample, ktoré cloudové aplikácie, používatelia a skupiny používateľov, zariadenia, miesta, príp files a priečinky. Položky, ktoré vidíte v zozname, závisia od cloudových aplikácií, ktoré ste vybrali pre politiku.
● Používatelia – zadajte e-mailové ID používateľov, na ktorých sa politika vzťahuje, alebo vyberte možnosť Všetci používatelia.
● Skupiny používateľov – Ak máte skupiny používateľov, vyplnia sa v zozname. Môžete vybrať jednu, niektoré alebo všetky skupiny používateľov. Ak chcete použiť politiku na viacerých používateľov, vytvorte skupinu používateľov a pridajte názov skupiny používateľov.
Skupiny používateľov sú usporiadané do adresárov. Keď vyberiete skupinu používateľov ako typ kontextu, dostupné adresáre obsahujúce skupiny sa zobrazia v ľavom stĺpci.
Skupiny používateľov môžu byť nápomocné pri definovaní pravidiel pre prístup k špecifickým typom citlivých údajov. Vytvorením skupín používateľov môžete obmedziť prístup k týmto údajom na používateľov v tejto skupine. Skupiny používateľov môžu byť užitočné aj pri správe šifrovaného obsahu – naprample, finančné oddelenie môže potrebovať dodatočné zabezpečenie v podobe šifrovania niektorých údajov, ktoré sú prístupné len malej skupine používateľov. Týchto používateľov môžete identifikovať v skupine používateľov.
Vyberte adresár, do ktorého chcete view skupiny používateľov, ktoré obsahuje. Zobrazia sa skupiny užívateľov pre daný adresár.
Vyberte skupiny zo zoznamu a kliknutím na ikonu šípky doprava ich presuňte do stĺpca Vybraté skupiny používateľov a kliknite na Uložiť. Toto sú skupiny, na ktoré sa budú pravidlá vzťahovať.

Ak chcete vyhľadať adresár alebo skupinu, kliknite na ikonu Hľadať v hornej časti.
Ak chcete zoznam obnoviť, kliknite na ikonu Obnoviť v hornej časti.
Poznámky
- Ak vyberiete Všetky skupiny používateľov, politika, ktorú vytvárate, sa bude vzťahovať na všetky nové skupiny používateľov, ktoré vytvoríte v budúcnosti.
- Pre Dropbox sú podporované iba možnosti Používatelia a Skupiny používateľov.
- Pri výbere používateľov pre Salesforce uveďte e-mailovú adresu používateľa, nie používateľské meno Salesforce. Uistite sa, že táto e-mailová adresa je určená pre používateľa, nie pre správcu. E-mailové adresy používateľa a správcu by nemali byť rovnaké.
- Priečinok (iba cloudové aplikácie Box, OneDrive for Business, Disk Google a Dropbox) –
V prípade politík, ktoré sa týkajú OneDrive for Business, vyberte priečinok (ak existuje), na ktorý sa politika vzťahuje. V prípade politík, ktoré sa týkajú Boxu, zadajte ID priečinka priečinka, na ktorý sa politika vzťahuje.

Poznámka
V aplikáciách OneDrive sa v politikách s typom kontextu Priečinok zobrazujú iba priečinky, ktoré vlastnia správcovia.
Vytváranie zásad zabezpečeného priečinka (iba cloudové aplikácie Box) – priečinok sa považuje za zabezpečený priečinok, keď sú v ňom uložené dokumenty zašifrované. Zabezpečený priečinok môžete určiť vytvorením politiky zabezpečeného priečinka. Možno budete chcieť vytvoriť takúto politiku, ak bol priečinok presunutý alebo skopírovaný a chcete si byť istí, že text vo všetkých jeho files je zašifrovaný, alebo ak došlo k prerušeniu siete alebo služby, ktoré by mohlo zanechať files v obyčajnom texte.
Ak chcete vytvoriť zabezpečený priečinok, nastavte kontext na Priečinok, pravidlo DLP na Žiadne a akciu na Šifrovať.
Audity zabezpečených priečinkov – CASB kontroluje zabezpečené priečinky každé dve hodiny, pričom každý kontroluje, či neobsahuje files, ktoré majú obyčajný text. Ak sa v niektorej nájde obsah s obyčajným textom file, je zašifrovaný. Files, ktoré sú už zašifrované (.ccsecure files) sa pri audite ignorujú. Ak chcete zmeniť plán auditu, kontaktujte podporu Juniper Networks.
- Názvy priečinkov – zadajte jeden alebo viac názvov priečinkov.
- Spolupráca (Slack Enterprise) – Pre politiky, ktoré sa týkajú Slack Enterprise, vyberte cloudovú aplikáciu Slack Enterprise, na ktorú sa politika vzťahuje. Nasledujúce kontextové pravidlá sú špecifické pre cloudové aplikácie Slack Enterprise:
- Používatelia — Všetci alebo Vybraní
- Kanály — Skupinový rozhovor a kanály zdieľané na úrovni organizácie
- Pracovné priestory — Pracovné priestory (uvedené sú všetky pracovné priestory vrátane neautorizovaných pracovných priestorov)
- Typ zdieľania
- Typ člena — Interný/Externý
- Lokality (iba cloudové aplikácie SharePoint Online) – V prípade politík, ktoré sa týkajú SharePointu Online, vyberte lokality, podlokality a priečinky, na ktoré sa politika vzťahuje.
Poznámka
Keď vyberiete Lokality ako typ kontextu pre cloudové aplikácie SharePointu, musíte zadať celý názov lokality, aby CASB mohla vykonať úspešné vyhľadávanie.
- Typ zdieľania – identifikuje, s kým možno obsah zdieľať.
- Externé – obsah je možné zdieľať s používateľmi mimo brány firewall vašej organizácie (naprample, obchodní partneri alebo konzultanti). Títo externí používatelia sú známi ako externí spolupracovníci. Keďže zdieľanie obsahu medzi organizáciami sa stalo jednoduchším, táto kontrola politiky vám môže pomôcť lepšie kontrolovať, aké typy obsahu zdieľate s externými spolupracovníkmi.
Ak vyberiete typ zdieľania Externé, k dispozícii je možnosť Blokovaná doména. Môžete určiť domény (napríklad domény populárnych e-mailových adries), ktorým chcete zablokovať prístup.
- Interné – obsah je možné zdieľať s internými skupinami, ktoré určíte. Tento ovládací prvok politiky vám pomáha vykonávať väčšiu kontrolu nad tým, kto vo vašej organizácii môže vidieť konkrétne typy obsahu. NapríkladampMnohé právne a finančné dokumenty sú dôverné a mali by sa zdieľať iba s konkrétnymi zamestnancami alebo oddeleniami. Ak je politika, ktorú vytvárate, pre jednu cloudovú aplikáciu, môžete jednu, niektoré alebo všetky skupiny určiť ako zdieľané skupiny výberom skupín z rozbaľovacieho zoznamu v poli Zdieľané skupiny. Ak sa pravidlo vzťahuje na viacero cloudových aplikácií, možnosť Zdieľané skupiny je predvolene nastavená na Všetky. Ako výnimky môžete zadať aj ľubovoľné zdieľané skupiny.

- Súkromné – obsah sa s nikým nezdieľa; je k dispozícii len jeho majiteľovi.
- Verejné – Obsah je dostupný komukoľvek v rámci spoločnosti alebo mimo nej, kto má prístup k verejnému odkazu. Keď je verejný odkaz aktívny, ktokoľvek má prístup k obsahu bez prihlásenia.
- File Zdieľanie – vyberte možnosť Externé, Interné, Verejné alebo Súkromné. Ak existujú nejaké zablokované domény na externé zdieľanie, zadajte názvy domén.
- Zdieľanie priečinka — Vyberte možnosť Externé, Interné, Verejné alebo Súkromné. Ak existujú nejaké zablokované domény na externé zdieľanie, zadajte názvy domén.
6. (Voliteľné) Vyberte ľubovoľné kontextové výnimky (položky, ktoré chcete vylúčiť z politiky). Ak ste vybrali typy kontextu Typ zdieľania, File Zdieľanie alebo Zdieľanie priečinkov, môžete povoliť ďalšiu možnosť Použiť na akcie s obsahom, aby ste nakonfigurovali bielu listinu domén. Kliknutím na prepínač povolíte túto možnosť. Potom vyberte možnosť Whitelist Domains, zadajte príslušné domény a kliknite na tlačidlo Save.

7. Kliknite na tlačidlo Ďalej.
8. Vyberte akcie. Akcie definujú, ako sa riešia a riešia porušenia pravidiel. Akciu môžete vybrať na základe citlivosti údajov a závažnosti porušení. Napríkladample, môžete sa rozhodnúť vymazať obsah, ak je porušenie vážne; alebo môžete niektorým vašim spolupracovníkom odobrať prístup k obsahu.
K dispozícii sú dva typy akcií:
- Akcie obsahu
- Akcie spolupráce

Akcie obsahu zahŕňajú:
- Allow & Log – Logs file informácie pre viewúčelov. Túto možnosť vyberte, ak chcete vidieť, aký obsah je nahraný a aké kroky na nápravu sú potrebné, ak nejaké sú.
- Digitálne práva na obsah – Definuje možnosti klasifikácie obsahu, prispôsobenia a ochrany. Vyberte šablónu CDR, ktorú chcete použiť pre politiku.
Poznámka týkajúca sa akcií obsahu, ktoré zahŕňajú vodoznak:
V aplikáciách OneDrive a SharePoint nie sú vodoznaky uzamknuté a používatelia ich môžu odstrániť.
- Trvalé vymazanie – vymaže a file trvalo z používateľského účtu. Po file je vymazaný, nie je možné ho obnoviť. Pred povolením tejto akcie v produkčných prostrediach sa uistite, že sa správne zisťujú podmienky politiky. Možnosť trvalého odstránenia používajte spravidla len pri závažných porušeniach, pri ktorých je kritické vyhnúť sa prístupu.
- Náprava používateľa – Ak používateľ odovzdá a file ktorý porušuje pravidlá, má používateľ určený čas na odstránenie alebo úpravu obsahu, ktorý porušenie spôsobil. Napríkladample, ak používateľ odovzdá a file ktorá presahuje maximum file veľkosť, používateľ môže mať tri dni na úpravu file než bude natrvalo odstránený. Zadajte alebo vyberte nasledujúce informácie.
- Trvanie nápravy – čas (do 30 dní), v ktorom musí byť náprava dokončená, po uplynutí ktorej file je znovu naskenovaný. Zadajte počet a frekvenciu časového limitu sanácie.

- Akcia a upozornenie používateľa na nápravu –
- Vyberte nápravnú akciu pre obsah. Možnosti sú Trvalé odstránenie (trvalé odstránenie obsahu), Digitálne práva na obsah (dodržiavajte podmienky zahrnuté v šablóne digitálnych práv na obsah, ktorú si vyberiete) alebo Karanténa (umiestnite obsah do karantény na účely správyview).
- Vyberte typ upozornenia na informovanie používateľa o tom, aká akcia bola vykonaná na stránke file po uplynutí doby nápravy.
Ďalšie informácie o upozorneniach nájdete v časti Vytváranie a správa upozornení a upozornení.
Poznámka
Náprava nie je dostupná pre cloudové aplikácie, ktoré ukladajú objekty a záznamy (štruktúrované dáta).
- Karanténa – Karanténa neodstráni a file. Obmedzuje prístup používateľov k file presunutím do špeciálnej oblasti, do ktorej má prístup iba správca. Správca môže review v karanténe file a určiť (v závislosti od porušenia), či ho zašifrovať, natrvalo odstrániť alebo obnoviť. Možnosť karantény sa dá využiť na filektoré nechcete natrvalo odstrániť, ale to si môže vyžadovať posúdenie pred ďalšou akciou. Karanténa nie je dostupná pre cloudové aplikácie, ktoré ukladajú štruktúrované údaje.
- AIP Protect — Aplikuje akcie Azure Information Protection (Azure IP) na file. Informácie o použití Azure IP nájdete v téme Azure IP.
- Dešifrovať – pre kontextový typ priečinka dešifruje obsah pre files keď tie files sa presunú do konkrétnych priečinkov alebo keď a fileObsah používateľa sa stiahne do spravovaného zariadenia, určeným používateľom, skupinám a umiestneniam alebo do autorizovanej siete. Akcia Dešifrovať je dostupná len pre politiky s metódou kontroly obsahu Žiadna.
Môžete určiť používateľov alebo skupiny, ktoré majú byť vylúčené z presadzovania politiky. V poli napravo vyberte mená používateľov alebo skupín, ktoré chcete vylúčiť.
Poznámky
- V zozname výnimiek sa blokované domény nazývajú Whitelist Domains. Ak ste zadali blokované domény, môžete uviesť domény, ktoré chcete vylúčiť z blokovania.
- Pre cloudové aplikácie, ktoré v politike obsahujú neštruktúrované údaje, je k dispozícii niekoľko akcií vrátane povolenia a denníka, digitálnych práv na obsah, trvalého odstránenia, nápravy používateľa, karantény a ochrany AIP.
- Pre cloudové aplikácie, ktoré obsahujú iba štruktúrované údaje, sú dostupné iba akcie Log a Trvalé odstránenie.
Ak sa budú pravidlá vzťahovať na cloudovú aplikáciu Salesforce: - Neplatia všetky dostupné možnosti kontextu a akcií. Napríkladample, files môžu byť šifrované, ale nie v karanténe.
- Ochranu môžete použiť na obe files a priečinky (neštruktúrované dáta) a štruktúrované dátové objekty.
Akcie spolupráce je možné vybrať pre interných, externých a verejných používateľov. Ak chcete vybrať viac ako jeden typ používateľa, kliknite na ikonu + vpravo.
Vyberte možnosť pre typy používateľov.
- Odstrániť zdieľaný odkaz – zdieľaný odkaz sprístupňuje obsah bez prihlásenia. Ak file alebo priečinok obsahuje zdieľaný odkaz, táto možnosť odstráni zdieľaný prístup k file alebo priečinok. Táto akcia nemá vplyv na obsah file — iba jeho prístup.
- Remove Collaborator – Odstráni mená interných alebo externých používateľov pre priečinok resp file. Naprample, možno budete musieť odstrániť mená zamestnancov, ktorí odišli zo spoločnosti, alebo externých partnerov, ktorí už nie sú zapojení do obsahu. Títo používatelia už nebudú mať prístup k priečinku resp file.
Poznámka V prípade aplikácií Dropbox nie je možné pridávať ani odstraňovať spolupracovníkov file úroveň; môžu byť pridané alebo odstránené iba na nadradenej úrovni. V dôsledku toho sa kontext zdieľania nebude zhodovať pre podpriečinky. - Obmedziť privilégium – Obmedzí akciu používateľa na jeden z dvoch typov: Viewer alebo Previewehm.
- Viewer umožňuje užívateľovi vopredview obsah v prehliadači, stiahnuť a vytvoriť zdieľaný odkaz.
- Previewer umožňuje užívateľovi iba preview obsah v prehliadači.
Akcia Limit Privilege sa aplikuje na file iba v prípade, že obsah politiky je DLP. Použije sa na úrovni priečinka, ak je obsah politiky NONE.
9. (Voliteľné) Vyberte sekundárnu akciu. Potom vyberte upozornenie zo zoznamu.
Poznámka Ak je vybratá možnosť Odstrániť príjemcov ako sekundárna akcia s externými doménami, politika bude pôsobiť na všetky externé domény, ak nezadáte žiadne hodnoty domény. Hodnota All nie je podporovaná.
10. Kliknite na tlačidlo Ďalej a znovaview súhrn pravidiel. Ak politika zahŕňa cloud služby Salesforce, vedľa položky sa zobrazí stĺpec CRM FileStĺpec zdieľania.
11. Potom vykonajte niektorú z týchto akcií:
- Kliknutím na tlačidlo Potvrdiť uložte a aktivujte politiku. Keď bude politika účinná, môžete view aktivity politiky prostredníctvom vašich informačných panelov na stránke Monitor.
- Kliknutím na Predchádzajúcu sa vrátite na predchádzajúce obrazovky a upravte informácie podľa potreby. Ak potrebujete zmeniť typ politiky, urobte tak pred jej uložením, pretože po uložení ju už nemôžete zmeniť.
- Kliknutím na tlačidlo Zrušiť zrušíte politiku.
Poznámka
Po vytvorení pravidiel a zistení porušení môže trvať až dve minúty, kým sa porušenia prejavia v prehľadoch hlavného panela.
Zásady rozhrania API s typom politiky Kontrola malvéru
- Na stránke Basic Details vyberte Malware Scan.
- Vyberte možnosti skenovania.
K dispozícii sú dve možnosti:
● Lookout Scan Engine používa vyhľadávací mechanizmus Lookout.
● Externá služba ATP využíva externú službu, ktorú si vyberiete z rozbaľovacieho zoznamu Služba ATP.
- Kliknite na Ďalej a vyberte kontextové možnosti.

- Vyberte Typ kontextu. Možnosti zahŕňajú Používatelia, Skupiny používateľov, Priečinok (pre niektoré cloudové aplikácie), Názvy priečinkov, Typ zdieľania, File Zdieľanie a Zdieľanie priečinkov.
Ak chcete do politiky zahrnúť viac ako jeden typ kontextu, kliknite na znamienko + napravo od poľa Typ kontextu. - Zadajte alebo vyberte podrobnosti kontextu pre vybrané typy kontextu.
Typ kontextu Podrobnosti kontextu Používatelia Zadajte platné používateľské mená alebo vyberte Všetci používatelia. Skupiny používateľov Skupiny používateľov sú usporiadané do adresárov. Keď vyberiete skupinu používateľov ako typ kontextu, dostupné adresáre obsahujúce skupiny sa zobrazia v ľavom stĺpci.
Vyberte adresár, do ktorého chcete view skupiny používateľov, ktoré obsahuje. Zobrazia sa skupiny užívateľov pre daný adresár.
Vyberte skupiny zo zoznamu a kliknutím na ikonu šípky doprava ich presuňte do Vybrané skupiny používateľov stĺpec a kliknite na tlačidlo Uložiť. Toto sú skupiny, na ktoré sa budú pravidlá vzťahovať.
Ak chcete vyhľadať adresár alebo skupinu, kliknite na Vyhľadanie ikona v hornej časti. Ak chcete zoznam obnoviť, kliknite na Obnoviť ikona v hornej časti.Priečinok Vyberte priečinky, ktoré sa majú zahrnúť do akcií politiky. Typ kontextu Podrobnosti kontextu Názvy priečinkov Zadajte názvy priečinkov, ktoré sa majú zahrnúť do akcií politiky. Typ zdieľania Vyberte rozsah zdieľania:
▪ Vonkajšie – Zadajte blokované domény a kliknite Uložiť.
▪ Interné
▪ Verejné
▪ SúkromnéFile Zdieľanie Vyberte rozsah pre file zdieľanie:
▪ Vonkajšie – Zadajte blokované domény a kliknite Uložiť.
▪ Interné
▪ Verejné
▪ SúkromnéZdieľanie priečinkov Vyberte rozsah zdieľania priečinka:
▪ Vonkajšie – Zadajte blokované domény a kliknite Uložiť.
▪ Interné
▪ Verejné
▪ Súkromné - (Voliteľné) Vyberte akékoľvek kontextové výnimky (položky, ktoré budú vylúčené z akcií politiky).
- Vyberte akciu obsahu. Možnosti zahŕňajú Povoliť a protokolovať, Trvalé odstránenie a Karanténa.
Ak vyberiete možnosť Povoliť a protokolovať alebo Trvalé odstránenie, vyberte typ upozornenia ako sekundárnu akciu (voliteľné). Potom vyberte e-mail alebo upozornenie kanála zo zoznamu.
Ak vyberiete možnosť Karanténa, vyberte možnosť Oznámenie zo zoznamu Akcia a upozornenie v karanténe. Potom vyberte oznámenie o karanténe.
- Kliknite na tlačidlo Ďalej a znovaview súhrn pravidiel. Ak politika zahŕňa cloud služby Salesforce, vedľa položky sa zobrazí stĺpec CRM FileStĺpec zdieľania.
- Potom vykonajte niektorú z týchto akcií:
● Kliknutím na tlačidlo Potvrdiť uložíte a aktivujete politiku. Keď budú pravidlá platné, môžete view aktivity politiky prostredníctvom vašich informačných panelov na stránke Monitor.
● Kliknutím na Predchádzajúcu sa vrátite na predchádzajúce obrazovky a upravte informácie podľa potreby. Ak potrebujete zmeniť typ politiky, urobte tak pred jej uložením, pretože po uložení ju už nemôžete zmeniť.
● Kliknutím na tlačidlo Zrušiť zrušíte politiku.
Správa pripojených aplikácií
CASB poskytuje jedno miesto v riadiacej konzole, kde môžete view informácie o aplikáciách tretích strán pripojených ku cloudovým aplikáciám vo vašej organizácii, podľa potreby si nainštalujte ďalšie aplikácie a zrušte prístup akýmkoľvek aplikáciám, ktoré sa považujú za nebezpečné alebo ktoré by mohli ohroziť bezpečnosť údajov.
Správa pripojených aplikácií je podporovaná pre cloudové aplikácie Google Workspace, balík Microsoft 365, Salesforce (SFDC), AWS a Slack a možno ju použiť pre cloudové aplikácie s režimom ochrany API. Pre cloudové aplikácie Microsoft 365 sú aplikácie uvedené v riadiacej konzole tie, ktoré správca prepojil s Microsoft 365.
Komu view zoznam pripojených aplikácií, prejdite na Ochrana > Pripojené aplikácie.
Stránka Pripojené aplikácie view poskytuje informácie na dvoch kartách:
- Pripojené aplikácie – zobrazuje informácie o aplikáciách nainštalovaných v cloudových aplikáciách integrovaných vo vašej organizácii; tiež poskytuje možnosti na zobrazenie ďalších podrobností a odstránenie (zrušenie prístupu) aplikácie.
- Používanie kľúčov AWS – pre všetky cloudové aplikácie AWS, ktoré ste zabudovali, zobrazuje informácie o prístupových kľúčoch, ktoré používajú správcovia pre tieto cloudové aplikácie.
Správa aplikácií z karty Pripojené aplikácie
Na karte Pripojené aplikácie sa zobrazujú nasledujúce informácie o každej aplikácii.
- Account Name — názov cloudu, ku ktorému je aplikácia pripojená.
- App Info — Názov pripojenej aplikácie spolu s identifikačným číslom aplikácie.
- Dátum vytvorenia – dátum, kedy bola aplikácia nainštalovaná v cloude.
- Owner Info — Meno alebo titul osoby alebo správcu, ktorý aplikáciu nainštaloval, a ich kontaktné informácie.
- Cloud Certified – Či bola aplikácia schválená jej predajcom na zverejnenie v cloude.
- Akcia – kliknutím na View (binokulárna) ikona, môžete view podrobnosti o pripojenej aplikácii.
Zobrazené podrobnosti sa líšia v závislosti od aplikácie, ale zvyčajne budú zahŕňať položky ako ID účtu, názov účtu, názov aplikácie, ID aplikácie, stav certifikácie cloudu, názov cloudu, dátum vytvorenia a e-mail používateľa.

Správa používania kľúča AWS
Na karte Používanie kľúčov AWS sú uvedené prístupové kľúče používané pre účty AWS.
Pre každý kľúč sa na karte zobrazujú nasledujúce informácie:
- Account Name — Názov účtu pre cloud.
- User Name — ID užívateľa pre administrátora.
- Povolenia — Typy povolení udelených správcovi účtu. Ak má účet viacero povolení, kliknite View Viac zobrazíte ďalšie záznamy.
- Prístupový kľúč — Kľúč priradený správcovi. Prístupové kľúče poskytujú poverenia pre používateľov IAM alebo koreňového používateľa účtu AWS. Tieto kľúče možno použiť na podpisovanie programových požiadaviek do AWS CLI alebo AWS API. Každý prístupový kľúč pozostáva z ID kľúča (tu je uvedené) a tajného kľúča. Na overenie požiadaviek sa musí použiť prístupový kľúč aj tajný kľúč.
- Akcia — Akcie, ktoré možno vykonať na každom uvedenom účte:

- Ikona Recycle — Prejdite na stránku Protokoly auditu aktivity view aktivitu pre tento cloud.
- Ikona Zakázať — Zakážte prístupový kľúč, ak sa zistí, že nie je bezpečný z hľadiska zabezpečenia údajov alebo už nie je potrebný.
Filtrovanie a synchronizácia pripojenej aplikácie a informácií AWS
Na oboch kartách môžete filtrovať a aktualizovať zobrazené informácie.
Ak chcete filtrovať informácie podľa cloudovej aplikácie, začiarknite alebo zrušte začiarknutie názvov cloudových aplikácií, ktoré chcete zahrnúť alebo vylúčiť.
Synchronizácia prebieha automaticky každé dve minúty, no zobrazenie môžete kedykoľvek obnoviť najnovšími informáciami. Ak to chcete urobiť, kliknite na položku Synchronizovať vľavo hore.

Cloud Security Posture Management (CSPM) a SaaS Security Posture Management (SSPM)
Cloud Security Posture Management (CSPM) poskytuje organizáciám komplexnú súpravu nástrojov na monitorovanie zdrojov používaných v ich organizáciách, hodnotenie faktorov bezpečnostného rizika v porovnaní s najlepšími bezpečnostnými postupmi, vykonávanie potrebných opatrení na zabránenie nesprávnej konfigurácii, ktorá vystavuje ich údaje zvýšenému riziku, a neustále monitorovanie. riziko. CSPM využíva bezpečnostné benchmarky, ako sú CIS pre AWS a Azure a osvedčené postupy Juniper Networks SaaS Security Posture Management (SSPM) pre Salesforce a osvedčené postupy zabezpečenia Microsoft 365 pre Microsoft 365.
Podporované cloudové aplikácie
CSPM podporuje nasledujúce typy cloudu:
- Pre IaaS (infraštruktúra ako služba) —
- Amazon Web Služby (AWS)
- Azure
- Pre SaaS (Softvér ako služba) Správa bezpečnostnej pozície (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM obsahuje dve hlavné zložky:
- Infrastructure Discovery (objavenie zdrojov používaných pre zákaznícky účet) (inventár)
- Konfigurácia a vykonávanie hodnotenia
Objavovanie infraštruktúry
Zisťovanie infraštruktúry (Discover > Infrastructure Discovery) zahŕňa identifikáciu prítomnosti a využívania zdrojov v organizácii. Tento komponent sa vzťahuje iba na cloudové aplikácie IaaS. Každá aplikácia obsahuje vlastný zoznam zdrojov, ktoré možno extrahovať a zobraziť.
Stránka Infrastructure Discovery zobrazuje zdroje dostupné pre každý cloud IaaS (jedna karta pre každý cloud).

Na ľavej strane každej karty je zoznam účtov, regiónov a skupín zdrojov. Ak chcete filtrovať zobrazenie, môžete vybrať a zrušiť výber položiek z každého zoznamu.
Ikony zdrojov v hornej časti stránky predstavujú typ zdroja a počet zdrojov pre každý typ. Keď kliknete na ikonu prostriedku, systém extrahuje filtrovaný zoznam pre daný typ prostriedku. Môžete vybrať viacero typov zdrojov.
Tabuľka v spodnej časti stránky obsahuje zoznam každého zdroja, pričom zobrazuje názov zdroja, ID zdroja, typ zdroja, názov účtu, pridruženú oblasť a dátumy, kedy bol zdroj prvýkrát a naposledy pozorovaný.

Prvý a posledný pozorovaný časamppomáha identifikovať, kedy bol zdroj prvýkrát pridaný a kedy bol naposledy videný. Ak zdroj timestamp ukazuje, že nebol dlho pozorovaný, čo by mohlo naznačovať, že zdroj bol vymazaný. Keď sa stiahnu zdroje, čas posledného pozorovaniaamp sa aktualizuje — alebo ak je zdroj nový, do tabuľky sa pridá nový riadok s časom prvého pozorovaniaamp.
Ak chcete zobraziť ďalšie podrobnosti o zdroji, kliknite na ikonu ďalekohľadu vľavo.
Ak chcete vyhľadať zdroj, zadajte vyhľadávacie znaky do poľa Hľadať nad tabuľkou zdrojov.
Konfigurácia hodnotenia
Konfigurácia hodnotenia (Protect > Cloud Security Posture) zahŕňa vytváranie a správu informácií, ktoré vyhodnocujú a hlásia rizikové faktory na základe vybraných pravidiel v bezpečnostnej infraštruktúre organizácie. Tento komponent podporuje tieto cloudové aplikácie a priemyselné benchmarky:
- AWS – CIS
- Azure — CIS
- Salesforce — Juniper Networks Najlepšie postupy zabezpečenia Salesforce
- Microsoft 365 — Najlepšie postupy zabezpečenia Microsoft 365
Stránka Cloud Security Posture v riadiacej konzole obsahuje zoznam aktuálnych hodnotení. Tento zoznam zobrazuje nasledujúce informácie.
- Assessment Name — Názov hodnotenia.
- Cloudová aplikácia – cloud, na ktorý sa hodnotenie vzťahuje.
- Assessment Template — Šablóna použitá na vykonanie hodnotenia.
- Pravidlá — Počet pravidiel, ktoré sú momentálne povolené pre hodnotenie.
- Frekvencia — Ako často sa hodnotenie vykonáva (denne, týždenne, mesačne alebo na požiadanie).
- Last Run On — Kedy bolo hodnotenie naposledy spustené.
- Enabled (Povolené) – prepínač, ktorý označuje, či je hodnotenie momentálne povolené (pozri časť Otázky).
- Stav hodnotenia – počet pravidiel, ktoré sa spustili a prešli pri poslednom spustení tohto hodnotenia.
- Nespustené – počet pravidiel, ktoré neboli spustené pri poslednom spustení tohto hodnotenia.
- Zvážtetage Skóre — Farebný pruh, ktorý zobrazuje skóre rizika pre hodnotenie.
- Akcia – umožňuje vám vykonať nasledujúce akcie pri hodnotení:

- Ikona ceruzky – Upravte vlastnosti hodnotenia.
- Ikona šípky – Spustite hodnotenie na požiadanie.
Môžete to urobiť kliknutím na ikonu oka vľavo view ďalšie podrobnosti pre najnovšie hodnotenie.
Tieto podrobnosti sú zobrazené na dvoch kartách:
- Výsledky hodnotenia
- Minulé hodnotiace správy
Záložka Výsledky hodnotenia
Na karte Výsledky hodnotenia sú uvedené pravidlá zhody súvisiace s hodnotením. Pre každé pravidlo zahrnuté v hodnotení sa na displeji zobrazujú nasledujúce informácie:
- Pravidlo súladu – Názov a ID zahrnutého pravidla.
- Povolené – prepínač, ktorý označuje, či je pravidlo povolené pre toto hodnotenie. Pravidlá súladu môžete povoliť alebo zakázať podľa potreby v závislosti od vášho hodnotenia bezpečnosti cloudu.
- Zdroje prešli/Zlyhali zdroje – počet zdrojov, ktoré prešli alebo neprešli hodnotením.
- Stav posledného spustenia – Celkový stav posledného spustenia hodnotenia, buď úspešné alebo neúspešné.
- Last Run Time – Dátum a čas, kedy bolo spustené posledné hodnotenie.
Karta Minulé hodnotiace správy
Na karte Minulé správy o hodnotení sú uvedené správy, ktoré boli spustené pre hodnotenie. Správa sa vygeneruje pri spustení hodnotenia a pridá sa do zoznamu správ. Ak chcete stiahnuť správu vo formáte PDF, kliknite na ikonu Stiahnuť pri danej správe a uložte ju do počítača.
Správa poskytuje podrobné informácie o aktivite pre cloud vrátane:
- Zhrnutie s počtom pravidiel a zdrojov, ktoré prešli a zlyhali
- Počty a podrobnosti o testovaných a zlyhaných zdrojoch a odporúčania na nápravu zlyhaných zdrojov
Ak sa hodnotenie vymaže, vymažú sa aj jeho správy. Zachovajú sa iba protokoly auditu Splunk.
Na zatvorenie detailu hodnotenia view, kliknite na odkaz Zavrieť v spodnej časti obrazovky.
Pridáva sa nové hodnotenie
- Z riadiacej konzoly prejdite na položku Ochrana > Správa polohy zabezpečenia cloudu.
- Na stránke Cloud Security Posture Management kliknite na New.
Na začiatku uvidíte tieto polia. V závislosti od cloudového účtu, ktorý vyberiete pre hodnotenie, uvidíte ďalšie polia.
- Zadajte tieto informácie pre nové hodnotenie, ako je uvedené pre typ cloudového účtu, ktorý sa má použiť na hodnotenie.
Pole Cloudové aplikácie IaaS (AWS, Azure) Cloudové aplikácie SaaS (Salesforce, Microsoft 365) Názov hodnotenia
Zadajte názov hodnotenia. Názov môže obsahovať iba čísla a písmená – žiadne medzery ani špeciálne znaky.Povinné Povinné Popis
Zadajte popis hodnotenia.Voliteľné Voliteľné Pole Cloudové aplikácie IaaS (AWS, Azure) Cloudové aplikácie SaaS (Salesforce, Microsoft 365) Cloudový účet
Vyberte cloudový účet pre hodnotenie. Všetky informácie pre hodnotenie sa budú týkať tohto cloudu.
Poznámka
Zoznam cloudových aplikácií obsahuje iba tie, pre ktoré ste zadali Postoj zabezpečenia cloudu ako ochranný režim pri pripojení do cloudu.Povinné Povinné Šablóna hodnotenia
Vyberte šablónu pre hodnotenie. Zobrazená možnosť šablóny sa týka vybratého cloudového účtu.Povinné Povinné Filtrujte podľa regiónu
Vyberte región alebo regióny, ktoré sa majú zahrnúť do hodnotenia.Voliteľné N/A Filtrovať podľa Tag
Ak chcete poskytnúť ďalšiu úroveň filtrovania, vyberte zdroj tag.Voliteľné N/A Frekvencia
Vyberte, ako často sa má hodnotenie spúšťať – denne, týždenne, mesačne, štvrťročne alebo na požiadanie.Povinné Povinné Šablóna upozornenia
Vyberte šablónu pre e-mailové upozornenia týkajúce sa výsledkov hodnotenia.Voliteľné Voliteľné Zdroj Tag
Môžete vytvárať tags na identifikáciu a sledovanie zlyhaných zdrojov. Zadajte text pre a tag.Voliteľné N/A - Kliknutím na tlačidlo Ďalej zobrazíte stránku Pravidlá súladu, kde môžete vybrať povolenie pravidiel, váženie pravidiel a akcie pre hodnotenie.
Na tejto stránke sú uvedené pravidlá súladu dostupné pre toto hodnotenie. Zoznam je zoskupený podľa typu (naprample, pravidlá týkajúce sa monitorovania). Ak chcete zobraziť zoznam pre typ, kliknite na ikonu šípky naľavo od typu pravidla. Ak chcete skryť zoznam pre tento typ, znova kliknite na ikonu šípky.
Ak chcete zobraziť podrobnosti pravidla, kliknite kdekoľvek na jeho názov.
- Nakonfigurujte pravidlá takto:
● Povolené – kliknite na prepínač, ktorý označuje, či bude pravidlo povolené pre hodnotenie. Ak nie je povolená, nebude zahrnutá pri spustení hodnotenia.
● Váha – Váha je číslo od 0 do 5, ktoré označuje relatívnu dôležitosť pravidla. Čím vyššie číslo, tým väčšia hmotnosť. Vyberte číslo z rozbaľovacieho zoznamu alebo akceptujte zobrazenú predvolenú hmotnosť.
● Komentáre – Zadajte komentáre, ktoré sa týkajú pravidla. Komentár môže byť užitočný, ak (naprample) zmení sa váha pravidla alebo činnosť.
● Akcia – k dispozícii sú tri možnosti v závislosti od cloudu, ktorý ste vybrali pre toto hodnotenie.
● Audit — Predvolená akcia.
● Tag (cloudové aplikácie AWS a Azure) — Ak ste vybrali možnosť Zdroj Tags keď ste vytvorili hodnotenie, môžete si vybrať Tag z rozbaľovacieho zoznamu. Táto akcia sa uplatní a tag k pravidlu, ak hodnotenie nájde neúspešné zdroje.
● Opraviť (cloudové aplikácie Salesforce) — Keď vyberiete túto akciu, CASB sa pokúsi vyriešiť problémy so zlyhanými zdrojmi pri spustení hodnotenia. - Kliknutím na tlačidlo Ďalej zopakujeteview súhrn informácií o hodnotení.
Potom kliknite na tlačidlo Predchádzajúca, ak chcete vykonať opravy, alebo kliknite na tlačidlo Uložiť, ak chcete hodnotenie uložiť.
Nové hodnotenie sa pridá do zoznamu. Pobeží podľa plánu, ktorý ste vybrali. Hodnotenie môžete tiež kedykoľvek spustiť kliknutím na ikonu šípky v stĺpci Akcie.
Úprava podrobností hodnotenia
Existujúce hodnotenia môžete upraviť a aktualizovať ich základné informácie a konfigurácie pravidiel. Ak to chcete urobiť, kliknite na ikonu ceruzky v stĺpci Akcie pri hodnotení, ktoré chcete upraviť.
Informácie sa zobrazujú na dvoch kartách:
- Základné detaily
- Pravidlá súladu
Karta Základné podrobnosti
Na tejto karte môžete upraviť názov, popis, cloudový účet, filtrovanie a taginformácie, použité šablóny a frekvenciu.
Kliknutím na položku Aktualizovať uložte zmeny.
Záložka Pravidlá súladu
Na karte Pravidlá súladu môžete view podrobnosti pravidiel, pridávať alebo odstraňovať komentáre a meniť stav povolenia, váhu a akcie. Pri ďalšom spustení hodnotenia sa tieto zmeny prejavia v aktualizovanom hodnotení. Naprample, ak sa zmení váha jedného alebo viacerých pravidiel, počet prejdených alebo neúspešných zdrojov sa môže zmeniť. Ak pravidlo zakážete, nebude zahrnuté do aktualizovaného hodnotenia.
Kliknutím na položku Aktualizovať uložte zmeny.
Cloud Data Discovery
Cloud Data Discovery umožňuje objavovanie údajov prostredníctvom cloudových skenov. Pomocou rozhraní API môže CASB vykonávať kontrolu zhody údajov pre cloudové aplikácie ServiceNow, Box, Microsoft 365 (vrátane SharePointu), Disk Google, Salesforce, Dropbox a Slack.
Pomocou funkcie Cloud Data Discovery môžete vykonávať tieto akcie:
- Vyhľadajte údaje, ako sú čísla kreditných kariet, čísla sociálneho poistenia, vlastné kľúčové slová a reťazce RegEx.
- Identifikujte tieto údaje v objektoch a záznamoch.
- Povoliť kontrolu priečinkov verejných odkazov a externých priečinkov spolupráce, či nedochádza k porušeniu spolupráce.
- Použite nápravné akcie vrátane trvalého odstránenia a šifrovania.
Kontroly môžete nakonfigurovať niekoľkými spôsobmi:
- Vyberte plán skenovania — raz, týždenne, mesačne alebo štvrťročne.
- Vykonajte úplné alebo prírastkové skenovanie. Pre úplné kontroly si môžete vybrať časové obdobie (vrátane vlastného rozsahu dátumov), čo vám umožní spúšťať kontroly na kratšie trvanie s obmedzenými súbormi údajov.
- Odložiť akcie politiky pre kontroly a opätovnéview neskôr.
Môžete view a spúšťať správy o minulých kontrolách.
Pracovný postup pre zisťovanie údajov v cloude zahŕňa nasledujúce kroky:
- Zabudnite do cloudu, pre ktorý chcete použiť Cloud Data Discovery
- Vytvorte politiku zisťovania údajov v cloude
- Vytvorte skenovanie
- Priraďte skenovanie k zásade zisťovania údajov v cloude
- View podrobnosti o skenovaní (vrátane predchádzajúcich skenov)
- Vytvorte správu o skenovaní
Nasledujúce časti podrobne opisujú tieto kroky.
Integrujte cloudovú aplikáciu, pre ktorú chcete použiť Cloud Data Discovery
- Prejdite do časti Správa > Správa aplikácií.
- Ako typ cloudu vyberte ServiceNow, Slack, Box alebo Office 365.
- Ak chcete povoliť skenovanie CDD, vyberte režimy ochrany API Access a Cloud Data Discovery.
Vytvorte politiku zisťovania údajov v cloude
Poznámka
Politika skenovania v cloude je špeciálny typ politiky prístupu k API, ktorý sa môže vzťahovať iba na jednu cloudovú aplikáciu.
- Prejdite do časti Ochrana > Zásady prístupu k API a kliknite na kartu Cloud Data Discovery.
- Kliknite na položku Nový.
- Zadajte názov a popis politiky.
- Vyberte typ kontroly obsahu – Žiadne, Kontrola DLP alebo Kontrola škodlivého softvéru.
Ak vyberiete možnosť Malware Scan, kliknite na prepínač, ak chcete na kontrolu použiť externú službu. - V časti Kontrola obsahu vyberte typ údajov.
● Ak ste ako typ kontroly obsahu vybrali Malware Scan, pole Data Type sa nezobrazí. Tento krok preskočte.
● Pre cloudové aplikácie ServiceNow vyberte Štruktúrované údaje, ak chcete skenovať polia a záznamy. - Vykonajte niektorý z nasledujúcich krokov v závislosti od zvoleného typu kontroly obsahu:
● Ak ste vybrali Skenovanie DLP, vyberte šablónu pravidla obsahu.
● Ak ste vybrali možnosť Žiadne alebo Kontrola škodlivého softvéru, prejdite na ďalší krok a vyberte typ kontextu. - V časti Pravidlá kontextu vyberte typ kontextu a podrobnosti o kontexte.
- Vyberte výnimky (ak existujú).
- Vyberte akcie.
- View podrobnosti o novej politike a potvrďte.
Vytvorte skenovanie Cloud Data Discovery
- Prejdite do časti Ochrana > Zisťovanie údajov v cloude a kliknite na položku Nové.
- Zadajte nasledujúce informácie pre skenovanie.
● Scan Name and Description (Názov a popis skenovania) — Zadajte názov (povinné) a popis (voliteľné).
● Cloud — Vyberte cloudovú aplikáciu, na ktorú sa má kontrola vzťahovať.
Ak vyberiete Box, pozrite si časť Možnosti pre cloudové aplikácie Box.
● Dátum spustenia – vyberte dátum, kedy sa má skenovanie začať. Pomocou kalendára vyberte dátum alebo zadajte dátum vo formáte mm/dd/rr.
● Frequency (Frekvencia) — Vyberte frekvenciu, s akou má kontrola prebiehať: Raz, Týždenne, Mesačne alebo Štvrťročne.
● Typ skenovania – Vyberte jednu z možností:
● Incremental – Všetky údaje vygenerované od posledného skenovania.
● Úplné – všetky údaje za zadané časové obdobie vrátane údajov z predchádzajúcich skenov. Vyberte časové obdobie: 30 dní (predvolené), 60 dní, 90 dní, Všetky alebo Vlastné. Ak vyberiete možnosť Vlastné, zadajte počiatočný a konečný rozsah dátumov a kliknite na tlačidlo OK.
● Odložiť akciu politiky – Keď je tento prepínač povolený, akcia politiky CDD sa odloží a porušujúca položka je uvedená na stránke Správa porušení (Chrániť > Správa porušení > karta Správa porušení CDD). Tam môžete znovaview uvedené položky a vyberte akcie, ktoré sa majú vykonať so všetkými alebo vybranými files. - Uložte skenovanie. Skenovanie sa pridá do zoznamu na stránke Cloud Data Discovery.
Možnosti pre cloudové aplikácie Box
Ak ste na skenovanie vybrali ako cloudovú aplikáciu Box:
- Vyberte zdroj skenovania, buď automatizovaný, alebo založený na zostave.
Na základe správy: —
a. V miniaplikácii vyberte priečinok prehľadu skenovania a kliknite na tlačidlo Uložiť.
b. Vyberte dátum začiatku z kalendára.
Štandardne je možnosť Frekvencia nastavená na Raz a Typ kontroly je Plná. Tieto možnosti nie je možné zmeniť.
Pre automatizované —
a. Vyberte Časové obdobie, Dátum začiatku, Frekvencia a Typ skenovania podľa popisu v predchádzajúcich krokoch. b. Povoľte akciu odloženia politiky podľa popisu v predchádzajúcich krokoch. - Uložte skenovanie.
Informácie o generovaní správ v rámci aplikácie Box nájdete v časti Generovanie správ o činnosti boxu.
Priraďte skenovanie k zásade zisťovania údajov v cloude
- Na stránke Cloud Data Discovery vyberte sken, ktorý ste vytvorili.
- Kliknite na kartu Politika. The view na tejto karte sú uvedené politiky zisťovania údajov v cloude, ktoré ste vytvorili.

- Kliknite na Pridať.
- Vyberte politiku z rozbaľovacieho zoznamu. Zoznam obsahuje iba cloudové aplikácie, ktoré majú režim ochrany Cloud Data Discovery.
- Kliknite na tlačidlo Uložiť.
Poznámka
V zozname sú zahrnuté iba politiky spojené s cloudom.
Môžete zmeniť poradie zoznamu pravidiel zisťovania údajov v cloude podľa priority. Urobiť tak:
- Prejdite na stránku Cloud Data Discovery.
- Vyberte názov skenovania kliknutím na šípku > naľavo od názvu skenu.
- V zozname politík presuňte politiky do požadovaného poradia priority. Po uvoľnení sa aktualizujú hodnoty v stĺpci Priorita. Zmeny sa prejavia po kliknutí na tlačidlo Uložiť.
Poznámky
- Môžete zmeniť poradie zoznamu politík zisťovania cloudových údajov podľa priority pre skenovanie na karte Politika, ale nie na karte Cloud Data Discovery na stránke API Access Policy (Protect > API Access Policy > Cloud Data Discovery).
- Pred spustením kontroly musíte zmeniť stav kontroly na Aktívny.
View podrobnosti skenovania
Môžete view podrobné hodnoty a grafy, ktoré sa týkajú informácií zo skenovania.
- Na stránke Cloud Data Discovery kliknite na šípku > vedľa skenu, ktorého podrobnosti chcete zobraziť.
- Kliknite na kartu typu podrobností, ktoré chcete zobraziť.
Koniecview tab
The Overview karta poskytuje grafické podrobnosti o nájdených položkách a porušeniach pravidiel.
Hodnoty v hornej časti sekcie zobrazujú aktuálne súčty a zahŕňajú:
- Našli sa priečinky
- Files a nájdené údaje
- Boli zistené porušenia pravidiel

Poznámka
Pri typoch cloudu ServiceNow sa zobrazujú aj súčty pre položky štruktúrovaných údajov. Čiarové grafy zobrazujú aktivitu v priebehu času vrátane:
- Položky nájdené a naskenované
- Porušenie pravidiel
Pre položky môžete vybrať časový rozsah view – Posledná hodina, Posledné 4 hodiny alebo Posledných 24 hodín.
Po úspešnom skenovaní sa v zozname Showing Range (Zobrazený rozsah) zobrazí Od začiatku.
Základná karta
Na karte Základné sa zobrazujú informácie, ktoré ste zadali pri vytváraní skenovania. Tieto informácie môžete upraviť.

Záložka Zásady
Na karte Politika sú uvedené politiky zisťovania údajov v cloude súvisiace s kontrolou. Ku skenovaniu môžete priradiť viacero politík.
Každý zoznam zobrazuje názov politiky a prioritu. Okrem toho môžete priradenú politiku odstrániť kliknutím na ikonu Odstrániť v stĺpci Akcie.

Ak chcete do skenovania pridať politiku zisťovania údajov v cloude, pozrite si tému Priradenie kontroly k zásade zisťovania údajov v cloude.
Karta Minulé skeny
Na karte Minulé kontroly sú uvedené podrobnosti o predchádzajúcich kontrolách.

Pri každom skenovaní sa zobrazia nasledujúce informácie:
- Scan Job ID – Identifikačné číslo priradené pre skenovanie.
- Scan Job UUID – Univerzálny jedinečný identifikátor (128-bitové číslo) pre skenovanie.
- Started on — Dátum spustenia kontroly.
- Dokončené dňa — Dátum ukončenia skenovania. Ak prebieha skenovanie, toto pole je prázdne.
- Skenované priečinky – počet kontrolovaných priečinkov.
- Files Naskenované – počet files naskenované.
- Porušenia – počet porušení zistených pri kontrole.
- Počet politík – počet politík spojených s kontrolou.
- Stav – Stav kontroly od jej spustenia.
- Stav súladu – koľko percent bolo zistených porušení pravidieltage z celkového počtu naskenovaných položiek.
- Správa – Ikona na stiahnutie správ pre kontrolu.
Ak chcete zoznam obnoviť, kliknite na ikonu Obnoviť nad zoznamom.
Ak chcete filtrovať informácie, kliknite na ikonu Filter stĺpcov a začiarknite alebo zrušte začiarknutie stĺpcov view.
Ak chcete stiahnuť zoznam predchádzajúcich skenov, kliknite na ikonu Stiahnuť nad zoznamom.
Ak chcete vygenerovať správu o kontrole, pozrite si nasledujúcu časť Generovanie správy o kontrole.
Vytvorte správu o skenovaní
Môžete si stiahnuť správu o minulých skenoch vo formáte PDF. Správa poskytuje nasledujúce informácie.
Informácie o generovaní správ o činnosti Box nájdete v časti Generovanie správ o činnosti pre cloudové aplikácie Box.
- Zhrnutie, ktoré ukazuje:
- celkový počet presadzovaných pravidiel, files naskenované, porušenia a nápravy.
- Rozsah — názov cloudovej aplikácie, celkový počet položiek (naprampsúbory, správy alebo priečinky), počet vynútených politík a časový rámec kontroly.
- Výsledky — Počet naskenovaných správ, files, priečinky, používatelia a skupiny používateľov s porušeniami.
- Odporúčané nápravy — Tipy na správu a ochranu citlivého obsahu.
- Podrobnosti hlásenia vrátane:
- 10 hlavných pravidiel založených na počte porušení
- Top 10 files porušeniami
- 10 najlepších používateľov s porušením pravidiel
- Top 10 skupín s porušením pravidiel
Ak chcete stiahnuť správu o minulom skenovaní:
- Na stránke Cloud Data Discovery zobrazte podrobnosti pre sken, pre ktorý chcete zostavu.
- Kliknite na kartu Minulé kontroly.
Kliknite na ikonu sťahovania prehľadu vpravo.- Uložiť file pre správu (ako PDF).
Generovanie správ o činnosti pre cloudové aplikácie Box.
Táto časť obsahuje pokyny na generovanie správ o činnosti vo formáte CSV v rámci Box.
- Prihláste sa do aplikácie Box pomocou poverení správcu.
- Na stránke správcovskej konzoly Box kliknite na položku Prehľady.

- Kliknite na položku Vytvoriť správu a potom vyberte položku Aktivita používateľa.

- Na stránke Prehľady vyberte stĺpce, ktoré chcete zahrnúť do prehľadu.
- Vyberte dátum začiatku a dátum ukončenia prehľadu.
- V časti Typy akcií vyberte možnosť Spolupráca a vyberte všetky typy akcií v časti SPOLUPRÁCA.

- Vyberte File Spravujte a vyberte všetky typy akcií pod FILE MANAŽMENT.

- Vyberte položku Zdieľané prepojenia a vyberte všetky typy akcií v časti ZDIEĽANÉ ODKAZY.

- Kliknutím na Spustiť vpravo hore odošlite žiadosť o prehľad.
Zobrazí sa kontextové hlásenie potvrdzujúce požiadavku.
Po dokončení zostavy môžete view v priečinku v časti Prehľady polí.

Riadenie priestupkov a karanténa
Obsah, ktorý porušuje pravidlá, môže byť opätovne umiestnený do karantényview a ďalší postup. Môžeš view zoznam dokumentov, ktoré boli umiestnené do karantény. Okrem toho môžete view zoznam dokumentov, ktoré boli reviewsprávcom a aké akcie boli pre tieto dokumenty vybrané.
Komu view informácie o files obsahom porušujúcim pravidlá, prejdite do časti Ochrana > Správa porušovania.
Poznámka
Karanténne akcie sa nevzťahujú na files a priečinky v Salesforce.
Manažment karantény
Dokumenty umiestnené do karantény sú uvedené na stránke Správa karantény a sú označené ako Čakajúce
Review pred prijatím opatrenia. Raz znovaviewed, ich stav sa zmení na Reviews vykonaním vybratej akcie.
Výber informácií do view
Komu view dokumenty v ľubovoľnom stave, vyberte stav z rozbaľovacieho zoznamu.

Čaká sa na review
Pre každý dokument v karanténe, ktorý čaká na review, zoznam zobrazuje nasledujúce položky:
- Typ politiky – typ ochrany pre politiku, ktorá sa vzťahuje na dokument.
- File názov – názov dokumentu.
- Časamp – Dátum a čas porušenia.
- Používateľ – meno používateľa spojeného s porušujúcim obsahom.
- E-mail – e-mailová adresa používateľa spojená s obsahom porušujúcim pravidlá.
- Cloud – názov cloudovej aplikácie, z ktorej pochádza dokument v karanténe.
- Porušené pravidlá – názov pravidiel, ktoré boli porušené.
- Stav akcie – akcie, ktoré možno vykonať s dokumentom v karanténe.
Správcovia a používatelia môžu byť upozornení, keď sa dokument umiestni do priečinka Karanténa.
Reviewed
Pre každý dokument v karanténe, ktorý bol reviewed, zoznam zobrazuje nasledujúce položky:
- Typ politiky – typ politiky na riešenie porušení.
- File Meno – názov file s obsahom porušujúcim pravidlá.
- Používateľ – meno používateľa spojeného s porušujúcim obsahom.
- E-mail – e-mailová adresa používateľa spojená s obsahom porušujúcim pravidlá.
- Cloud – cloudová aplikácia, v ktorej došlo k porušeniu.
- Porušené pravidlá – názov pravidiel, ktoré boli porušené.
- Akcie – Akcia vybratá pre obsah porušujúci pravidlá.
- Stav akcie – výsledok akcie.
Prijímanie opatrení v súvislosti s karanténou file
Ak chcete vybrať akciu v karanténe files v stave čakania:
Filtrujte zoznam podľa potreby kliknutím na políčka v ľavom navigačnom paneli a na rozbaľovací zoznam času.
Kliknite na začiarkavacie políčka pre file mená, v súvislosti s ktorými treba konať.

Vyberte akciu z rozbaľovacieho zoznamu Vybrať akcie v pravej hornej časti.

- Trvalé odstránenie – vymaže súbor file z používateľského účtu. Túto možnosť vyberajte opatrne, pretože raz a file je odstránený, nie je možné ho obnoviť. Túto možnosť použite pri závažných porušeniach pravidiel spoločnosti, pri ktorých používatelia už nemôžu nahrávať citlivý obsah.
- Digitálne práva na obsah – Aplikuje všetky akcie špecifikované pre Digitálne práva na obsah v zásadách – naprample, pridanie vodoznaku, úprava obsahu porušujúceho pravidlá alebo šifrovanie dokumentu.
Poznámka
Keď vyberiete viacero záznamov v karanténe, na ktoré sa majú použiť akcie, možnosť Digitálne práva na obsah nie je dostupná v zozname Vybrať akcie. Je to preto, že spomedzi záznamov, ktoré ste vybrali, len niektoré z nich mohli byť nakonfigurované pre akciu politiky digitálnych práv na obsah. Akciu Digitálne práva na obsah možno použiť iba na jeden záznam v karanténe. - Obnoviť – urobí karanténu file opäť k dispozícii používateľom. Použite túto možnosť, ak je review určí, že k porušeniu pravidiel nedošlo.
Kliknite na Použiť pre vybratú akciu.

Viewa vyhľadávanie dokumentov v karanténe
Môžete filtrovať view existujúcich karanténnych akcií pomocou týchto možností:
- V nastaveniach vľavo začiarknite alebo zrušte začiarknutie, ako chcete usporiadať zoznam akcií karantény. Kliknutím na Vymazať vymažete všetky filtre.

- V hornej časti obrazovky vyberte časové obdobie z rozbaľovacieho zoznamu.

Ak chcete vyhľadať dokument v karanténe, použite na vyhľadávanie výsledkov iba dotaz na zhodu s predponou. Napríkladample, nájsť file BOX-CCSecure_File29.txt, vyhľadávanie podľa predpony pri vyhľadávaní slov rozdelené na špeciálne znaky. To znamená, že môžete vyhľadávať podľa predpony – „BOX“, „CC“ a podľa „File.“ Zobrazia sa súvisiace záznamy.
Správa porušení CDD
Zoznam CDD Violation Management zobrazuje porušenia pravidiel pre vyhľadávanie údajov v cloude (CDD).
Pre každého file, zoznam zobrazuje nasledujúce informácie:
- Časamp – Dátum a čas porušenia.
- Cloudová aplikácia – názov cloudovej aplikácie, v ktorej došlo k porušeniu.
- E-mail – platná e-mailová adresa používateľa spojeného s porušením.
- Stav akcie – Stav dokončenia akcie politiky.
- Akcia politiky – akcia uvedená v politike, ktorá bola porušená.
- Názov zásady – názov zásady, ktorá bola porušená.
- File Meno – názov file s porušujúcim obsahom.
- URL – The URL porušujúceho obsahu.
Výber informácií do view
Na ľavom paneli vyberte položky, do ktorých chcete view – Skupiny používateľov, porušenia, používatelia a stav.
Prijatie opatrení na položku CDD v karanténe
- Kliknite na položku Použiť akcie.

- V časti Rozsah akcie vyberte akciu – buď akciu politiky, alebo vlastnú akciu.
● Akcia politiky uplatňuje akcie uvedené v politike. Vyberte buď Všetky Files aplikovať opatrenia politiky na všetky files uvedené alebo vybraté Files aplikovať akciu politiky iba na files určíte.
● Vlastná akcia vám umožňuje vybrať obsah a akcie spolupráce, ktoré chcete použiť files.
● Akcia obsahu – vyberte možnosť Trvalé odstránenie alebo Digitálne práva na obsah. Pre digitálne práva na obsah vyberte šablónu CDR pre akciu.
● Akcia spolupráce – vyberte možnosť Interná, Externá alebo Verejná.
o Pre Interné vyberte Odstrániť spolupracovníka a vyberte skupiny používateľov, ktoré chcete zahrnúť do akcie.
o Pre možnosť Externý vyberte možnosť Odstrániť spolupracovníka a zadajte domény, ktoré chcete zablokovať.
o Pre možnosť Verejné vyberte možnosť Odstrániť verejný odkaz.
o Ak chcete pridať ďalšiu akciu spolupráce, kliknite na ikonu + vpravo a vyberte príslušné akcie. - Kliknite na položku Vykonať akciu.
Monitorovanie a riadenie činnosti systému
Nasledujúce témy popisujú, ako môžete monitorovať aktivitu v cloude prostredníctvom tabúľ, grafov a protokolov auditu aktivít, monitorovať informácie o rizikách používateľov, spravovať zariadenia a pracovať s fileje v karanténe.
- Viewaktivitu z domovského panela
- Monitorovanie cloudovej aktivity z grafov
- Práca s protokolmi auditu aktivít
- Monitorovanie aktivity používateľov z denníkov auditu
- Viewa aktualizovať informácie o rizikách používateľov
- Správa zariadení
Viewaktiváciu aktivity používateľa a systému z Home Dashboard
Môžete to urobiť na domovskom paneli v hostených nasadeniach view grafické znázornenie cloudu a aktivity používateľov vo vašej organizácii.
Home Dashboard organizuje údaje do týchto hlavných komponentov:
- Dátové karty zobrazujúce súčty a grafy trendov pre udalosti
- Celkový počet udalostí, ktoré môžu ohroziť bezpečnosť vašich údajov (podľa cloudu a typu)
- Podrobnejší zoznam podujatí. Medzi hrozby patria porušenia a anomálna činnosť.
Nasledujúce časti popisujú tieto komponenty.
Dátové karty
Dátové karty obsahujú úryvky dôležitých informácií, ktoré môžu správcovia view priebežne. Čísla a grafy trendov na kartách s údajmi sú založené na časovom filtri, ktorý vyberiete. Keď upravíte časový filter, súčty zobrazené na kartách s údajmi a trendové prírastky sa zodpovedajúcim spôsobom zmenia.
Dátové karty zobrazujú tieto typy informácií pre cloudové aplikácie a časové rozsahy, ktoré určíte. Počty aktivít pre konkrétny časový rozsah môžete zobraziť umiestnením kurzora myši na rozsahy dátumov v spodnej časti karty s údajmi.
Nasledujúce časti popisujú každú dátovú kartu.
Skenovanie obsahu
Dátová karta skenovania obsahu zobrazuje nasledujúce informácie.
- Files a Objekty — Počet files (neštruktúrované údaje) a objekty (štruktúrované údaje), ktoré boli skontrolované s cieľom zistiť porušenia pravidiel. Pre Salesforce (SFDC) toto číslo zahŕňa objekty Customer Relationship Management (CRM). Keď zákazníci integrujú cloudové aplikácie, CASB skenuje obsah a aktivitu používateľov v cloudových aplikáciách. Na základe vykonaných činností a pravidiel nastavených pre váš podnik, CASB generuje analýzy a zobrazuje ich na dátových kartách.
- Porušenia — Počet porušení zistených nástrojom politiky.
- Chránené — počet files alebo objekty chránené prostredníctvom karantény, trvalého vymazania alebo šifrovania. Tieto nápravné opatrenia odstraňujú obsah od používateľov (natrvalo prostredníctvom vymazania; dočasne prostredníctvom karantény) alebo obmedzujú možnosť čítania obsahu neoprávnenými používateľmi (šifrovanie). Tieto analýzy poskytujú a view (v priebehu času) o tom, koľko ochranných akcií bolo vykonaných v reakcii na porušenia, ktoré nástroj politiky zistil.
Zdieľanie obsahu
Na dátovej karte zdieľania obsahu sa zobrazujú nasledujúce informácie.
- Verejné odkazy — Celkový počet nájdených verejných odkazov file úložné cloudové aplikácie. Verejný odkaz je akýkoľvek odkaz, ku ktorému má široká verejnosť prístup bez potreby prihlásenia. Verejné odkazy sa dajú jednoducho zdieľať a nie sú bezpečné. Ak odkazujú na obsah, ktorý obsahuje citlivé informácie (naprample, odkazy na čísla kreditných kariet), že informácie by mohli byť vystavené neoprávneným používateľom a mohli by ohroziť súkromie a bezpečnosť týchto údajov.
- Možnosť Odstrániť verejné prepojenie vám poskytuje flexibilitu povolenia zdieľania informácií, ale tiež vám umožňuje chrániť konkrétne typy obsahu. Keď vytvoríte politiku, môžete určiť odstránenie verejného prepojenia, ak je verejné prepojenie zahrnuté v a file s citlivým obsahom. Môžete tiež určiť odstránenie verejných odkazov z priečinkov, ktoré obsahujú citlivé informácie.
- Externé zdieľanie — Počet aktivít, pri ktorých sa zdieľa obsah s jedným alebo viacerými používateľmi mimo firewall organizácie (externí spolupracovníci). Ak politika umožňuje externé zdieľanie, používateľ môže zdieľať obsah (naprample, a file) s iným používateľom, ktorý je externý. Po zdieľaní obsahu môže používateľ, s ktorým je zdieľaný, pokračovať v prístupe k obsahu, kým sa tomuto používateľovi nezruší prístup.
- Chránené — Celkový počet udalostí, pre ktoré bol odstránený verejný odkaz alebo externý spolupracovník. Externý spolupracovník je používateľ mimo brány firewall organizácie, s ktorým sa zdieľa obsah. Keď je externý spolupracovník odstránený, tento používateľ už nebude mať prístup k obsahu, ktorý bol zdieľaný.
Najčítanejšie bezpečnostné zásady
Karta Zásady zabezpečenia s najväčším počtom prístupov zobrazuje tabuľku, ktorá uvádza 10 najlepších prístupov k pravidlám pre každú politiku. V tabuľke je uvedený názov a typ politiky a počet a percentotage z hitov pre politiku.
zásady
Karta Politiky zobrazuje v kruhovom grafe celkový počet aktívnych politík a počet aktívnych a všetkých politík podľa typu politiky.
Podrobnosti o udalosti
Podrobnosti o udalosti poskytujú tabuľku view všetkých hrozieb pre zadaný časový filter. Celkový počet uvedených udalostí sa zhoduje s celkovým počtom zobrazeným v grafe vpravo.

Údaje môžete filtrovať pomocou nasledujúcich možností.
Podľa časového rozsahu

Z rozbaľovacieho zoznamu vyberte časový rozsah, ktorý chcete zahrnúť na domovskú stránku view. Predvolený časový rozsah je Mesiac. Keď vyberiete časový rozsah, celkové hodnoty a trendové prírastky sa zmenia.
Môžete tiež zadať vlastný dátum. Ak to chcete urobiť, vyberte možnosť Vlastné a kliknite na prvé pole v hornej časti Vlastné viewa potom v kalendári kliknite na preferované dátumy Od a Do.
Viewďalšie podrobnosti
Môžete zobraziť ďalšie podrobnosti z údajových kariet, grafu hrozieb alebo tabuľky view.
Z dátovej karty
Pre konkrétny dátum: Umiestnite kurzor myši na dátum v spodnej časti karty, pre ktorý chcete podrobnosti.
Pre počty údajov na karte: Kliknite na počet údajov, pre ktorý chcete ďalšie podrobnosti.
Podrobnosti sú zobrazené v tabuľke view.
Od stola
Kliknite na odkaz Podrobná analýza. Všetky aktivity zo stránky Home Dashboard sú uvedené v tabuľke na stránke Activity Audit Logs. Odtiaľto môžete kliknutím na pruhy prejsť nadol.
Ak chcete v tabuľke zobraziť viac alebo menej stĺpcov, kliknite na ikonu poľa vpravo a vyberte alebo zrušte výber stĺpcov v zozname. Názvy polí dostupné na výber závisia od možností filtrovania, ktoré ste vybrali. V tabuľke môžete zobraziť maximálne 20 stĺpcov.

Obnovujú sa všetky údaje
Kliknutím na ikonu Obnoviť v pravom hornom rohu domovského panela aktualizujete údaje pre všetky položky na stránke.
Export údajov
Výtlačok informácií si môžete uložiť na Home Dashboard.
Kliknite na ikonu Exportovať všetko v pravom hornom rohu stránky.- Vyberte tlačiareň.
- Vytlačte stránku.
Monitorovanie cloudovej aktivity z grafov
Stránka Activity Dashboard na karte Monitor v riadiacej konzole je bod, z ktorého môžete view špecifické typy činností vo vašom podniku. Táto aktivita odráža výsledky skenovania údajov v reálnom čase aj historických údajov.
Na stránke Monitor môžete view nasledujúce informačné panely:
- Aplikačné aktivity
- Anomálne aktivity
- Office 365
- Dashboard monitorovania IaaS
- Upozornenia na aktivitu
- Podnikový prístup s nulovou dôverou
Môžete zobraziť palubnú dosku views rôznymi spôsobmi. Môžete vybrať všetky cloudové aplikácie pre vyššiu úroveňviewAk chcete získať podrobnejšie informácie, môžete vybrať konkrétne cloudové aplikácie alebo iba jeden cloud. Komu view aktivitu pre konkrétny čas, môžete vybrať časový rozsah.
Kliknutím na položky ponuky môžete prejsť na nasledujúce stránky.
Nasledujúce časti popisujú tieto ovládacie panely.
Aplikačné aktivity
Panel Aktivity aplikácie poskytuje nasledovné views.
Analýza pravidiel
Analýza pravidiel poskytuje pohľady na typ, množstvo a zdroj spúšťačov pravidiel vo vašej organizácii. Napríkladample, môžete vidieť celkový počet porušení pravidiel za určité obdobie (napríklad mesiac), ako aj rozpis porušení podľa cloudu, používateľa alebo typu politiky (napríklad porušenia externými spolupracovníkmi).
Popis nájdete v časti Analýza pravidiel.

Monitorovanie aktivity
Monitorovanie aktivity ukazuje kvantitatívne viewčinnosti vo vašej organizácii – naprample, podľa typu aktivity (ako sú prihlásenia a sťahovanie), podľa času alebo podľa používateľa.
Popis nájdete v časti Monitorovanie aktivity.

Štatistika šifrovania
Štatistika šifrovania ukazuje, ako šifrované files sú prístupné a používané vo vašej organizácii. Naprample, môžeš view najvyšší počet používateľov, ktorí šifrovali alebo dešifrovali files, koľko šifrovacích a dešifrovacích činností sa uskutočnilo v priebehu času, alebo typy files, ktoré boli zašifrované.
Popis nájdete v časti Štatistika šifrovania.

Aktivity privilegovaných používateľov
Aktivity privilegovaných používateľov zobrazujú aktivity vykonávané používateľmi s oprávneniami na prístup vyššej úrovne v organizácii. Títo používatelia sú zvyčajne správcovia a niekedy sa označujú ako „super používatelia“. Používatelia na tejto úrovni môžu view počet účtov vytvorených alebo zmrazených správcom alebo koľko nastavení relácie alebo politiky hesiel bolo zmenených. Uvedomenie si aktivity privilegovaných používateľov je dôležité, pretože títo používatelia majú povolenia, na základe ktorých môžu upravovať nastavenia, ktoré by mohli ohroziť bezpečnosť cloudu. Informácie z týchto panelov umožňujú bezpečnostnému tímu monitorovať akcie týchto používateľov a rýchlo reagovať na hrozby.
Popis nájdete v časti Aktivity privilegovaných používateľov.

Anomálne aktivity
Motor na detekciu anomálnych aktivít nepretržite profifiles atribútmi údajov a správaním používateľov na zistenie aktivity, ktorá je pre váš podnik nezvyčajná. Monitorovanie zahŕňa miesta, z ktorých prebieha prihlásenie (geografické prihlásenie), zdrojové IP adresy a používané zariadenia. Správanie používateľa zahŕňa činnosti, ako je nahrávanie a sťahovanie obsahu, úpravy, odstraňovanie, prihlasovanie a odhlasovanie.
Anomálie nie sú skutočným porušením zásad, ale môžu slúžiť ako výstrahy pred možnými hrozbami zabezpečenia údajov a škodlivým prístupom k údajom. Naprampanomáliami môže byť abnormálne veľký počet stiahnutí od jednotlivého používateľa, vyšší než normálny počet prihlásení od toho istého používateľa alebo pretrvávajúce pokusy o prihlásenie zo strany neoprávneného používateľa.
Užívateľ profile zahŕňa veľkosti file stiahnutia cez cloudové aplikácie, ako aj čas dňa a deň v týždňoch, kedy je používateľ aktívny. Keď motor počas tohto obdobia zistí odchýlku od pozorovaného správania, označí aktivitu ako anomálnu.
Anomálie sú rozdelené do dvoch typov: deterministické a štatistické.
- Deterministická detekcia funguje v reálnom čase a deteguje anomálie, keď dôjde k aktivite používateľa, s nominálnym oneskorením (naprample, 10 až 30 sekúnd). Algoritmus profiles entity (ako sú používatelia, zariadenia, aplikácie, obsah, umiestnenie používateľov a umiestnenie cieľových údajov), atribúty (ako je umiestnenie prístupu, zdrojová adresa IP, použité zariadenie) a vzťah medzi nimi.
- Keď sa stretne s neznámym alebo neočakávaným novým vzťahom, vyhodnotí sa ako podozrivá aktivita.
Sample of user activities profiled v tomto prístupe je relatívne malý a časom rastie. Presnosť anomálií zistených pomocou tejto metódy je vysoká, hoci počet pravidiel alebo vyhľadávací priestor je obmedzený. - Štatistická detekcia vytvára základnú líniu používateľa s väčšou aktivitou sample, zvyčajne trvajúce 30 dní, aby sa znížil počet falošných poplachov. Aktivita používateľov je profesionálnafiled pomocou trojrozmerného modelu: pozorovaná metrika (poloha, počet prístupov, file veľkosť), čas dňa a deň v týždni. Metriky sú zoskupené podľa času a dňa. Aktivity prefiled zahŕňa:
- Sťahovanie obsahu
- Prístup k obsahu – nahrávanie, úpravy, mazanie
- Prístup k sieti — prihlásenie a odhlásenie
Keď motor zistí odchýlku od pozorovaného správania počas tohto obdobia na základe techník zhlukovania, označí aktivitu ako anomálnu. Detekuje anomálie v inom ako reálnom čase s oneskorením zvyčajne jednej hodiny.
Na detekciu geoanomálií sa používa deterministický algoritmus. Štatistický algoritmus sa používa na anomálne sťahovanie a na prístup k obsahu a sieti.
Komu view anomálne aktivity, prejdite na Monitor > Anomálne aktivity.
Pre viac podrobností o viewhlásenia anomálií, pozri:
- Anomálne aktivity podľa geolokácie
- Zobrazenie podrobností geoanomálie zo stránky Protokoly auditu aktivity
- Neobvyklé sťahovanie, prístup k obsahu a overovanie
- Trojrozmerná aktivita views
Anomálne aktivity podľa geolokácie
Ovládací panel Anomálne aktivity podľa geolokácie je mapa view zobrazujúce geografické ukazovatele, kde pravdepodobne došlo k anomálnej aktivite. Tento typ anomálie sa nazýva geoanomália. Ak boli zistené geoanomálie, mapa zobrazuje jeden alebo viac geografických ukazovateľov identifikujúcich miesto, kde sa príslušná činnosť uskutočnila.

Keď kliknete na ukazovateľ, môžete zobraziť podrobnosti o aktuálnych a predchádzajúcich aktivitách používateľa vrátane jeho e-mailovej adresy, cloudu, ku ktorému pristupoval, jeho polohy a času aktivity. Pomocou podrobností o aktuálnej a predchádzajúcej aktivite môžete robiť porovnania, ktoré poskytujú prehľad o anomálii. NapríkladampPoužívateľ sa mohol prihlásiť do dvoch rôznych cloudových aplikácií pomocou rovnakých prihlasovacích poverení z dvoch rôznych miest. Modrý ukazovateľ predstavuje miesto s aktuálnym zameraním.
Ak sa chcete zamerať na iné miesto, kliknite na jeho ukazovateľ.
Ak existuje viacero prípadov anomálnej aktivity z geografickej oblasti, zobrazia sa viaceré ukazovatele, ktoré sa mierne prekrývajú. Ak chcete zobraziť informácie o jednom z ukazovateľov, umiestnite kurzor myši nad oblasť s prekrývajúcimi sa ukazovateľmi. V malom poli, ktoré sa zobrazí, kliknite na požadovaný ukazovateľ view podrobnosti.
Zobrazenie podrobností geoanomálie zo stránky Protokoly auditu aktivity
Na stránke Protokoly auditu aktivity (Monitor > Protokoly auditu aktivity) môžete vybrať geoanomáliu views kliknutím na ikonu Binocular, ktorá sa zobrazí vľavo v zozname aktivít.
Neobvyklé sťahovanie, prístup k obsahu a overovanie
Nasledujúce grafy dashboardu poskytujú informácie o anomálnej aktivite v rámci cloudových aplikácií.
- Graf Anomálne prevzatia podľa veľkosti zobrazuje súhrnný počet stiahnutí v priebehu času podľa veľkosti prevzatých súborov files.
- Únos údajov v podnikoch je často indikovaný abnormálne vysokým počtom stiahnutí kritických obchodných údajov. NapríkladampKeď zamestnanec opustí organizáciu, jeho aktivita môže odhaliť, že si tesne pred odchodom stiahol veľké množstvo firemných dát. Táto tabuľka vám hovorí, koľkokrát sa v používateľských sťahovaniach našiel anomálny vzor, o používateľoch, ktorí sťahovanie vykonali, a kedy k sťahovaniu došlo.
- Graf odstránenia anomálneho obsahu zobrazuje počet udalostí odstránenia pre anomálnu aktivitu.
- Tabuľka Anomálne overenie zobrazuje, koľkokrát sa v udalostiach prístupu používateľa k sieti vrátane prihlásení, neúspešných pokusov o prihlásenie alebo pokusov o prihlásenie hrubou silou a odhlásení nachádza neobvyklý vzor. Opakované neúspešné prihlásenia môžu naznačovať škodlivý pokus o získanie prístupu do siete.
- Graf Anomálne stiahnutia podľa počtu zobrazuje počet anomálnych stiahnutí pre váš podnik.
Trojrozmerná aktivita views
Môžete tiež view trojrozmerný graf, z ktorého môžete pozorovať anomálnu aktivitu vo vzťahu k bežnej aktivite. V tomto viewaktivity sú reprezentované ako dátové body (nazývané aj segmenty) na troch osiach:
- X = hodina dňa
- Y = agregovaný počet aktivít alebo agregovaná veľkosť sťahovania
- Z = deň v týždni
Graf používa mechanizmus zoskupovania na znázornenie vzorcov aktivity a odhalenie anomálií. Tieto skupiny aktivít vám môžu poskytnúť lepšiu predstavu o tom, aké typy udalostí sa najčastejšie vyskytujú v konkrétnych dňoch a časoch. Klastre tiež umožňujú vizuálne vyniknúť anomáliám.
Keďže aktivity sú sledované hodinu po hodine, do grafu sa pridávajú dátové body. Klastre sa vytvoria, keď relevantné aktivity spolu tvoria aspoň 15 údajových bodov. Každý klaster je reprezentovaný inou farbou pre svoje dátové body. Ak má klaster menej ako tri dátové body (segmenty), udalosti reprezentované týmito bodmi sa považujú za anomálne a zobrazia sa červenou farbou.
Každý údajový bod na grafe predstavuje udalosti, ktoré sa vyskytli v konkrétnu hodinu dňa. Podrobnosti o dátume, hodine a počte udalostí získate kliknutím na ľubovoľný údajový bod.
V tomto example, klaster vpravo dole má 15 dátových bodov. Ukazuje, že počas celého týždňa sa v neskorých popoludňajších a večerných hodinách odohralo niekoľko udalostí. Počet prístupov bol podobný pre všetky aktivity. V jeden deň bol počet prístupov oveľa vyšší a bod je zobrazený červenou farbou, čo znamená anomáliu.
V tabuľke pod grafom sú uvedené udalosti znázornené v grafe. Zoznam v tomto example uvádza dátum a čas prístupu, názov súboru file prístup, cloud, z ktorého sa prístup uskutočnil, a e-mailovú adresu používateľa, ktorý k obsahu pristupoval.

Nastavenia pre konfiguráciu informácií o anomáliách
Na stránke Nastavenia systému môžete nakonfigurovať spôsob sledovania, monitorovania a oznamovania informácií o neobvyklých aktivitách. V prípade cloudových aplikácií Box môžete potlačiť (zaradiť na zoznam povolených) pripojené aplikácie zahrnuté v cloudovom účte, aby ste predišli geoanomáliám.
Adaptívny prah pre povolené miery aktivity používateľov (Preview funkcia)
Adaptívny prah definuje povolenú mieru aktivity používateľa. Nakonfigurovaný prah je možné upraviť na základe miery aktivity používateľa. Možnosť konfigurácie prahu vám umožňuje prispôsobiť mieru aktivít používateľov podľa potreby. Ak to podmienky dovolia, naprample, prah môže byť upravený tak, aby umožňoval vyššiu mieru aktivity.
Konfigurácia adaptívneho prahu vyhodnocuje súlad s prahom a umožňuje udalosti až po definovanú prahovú hodnotu. CASB tiež kontroluje pravdepodobnosť výskytu udalostí po stanovenom prahu. Ak je pravdepodobnosť v povolenom rozsahu, udalosti sú povolené. Predvolená hodnota pre percento rozptylutage z pravdepodobnosti vrcholu je 50 %.
Môžete tiež nastaviť počet po sebe idúcich zlyhaní (naprample, tri zlyhania za sebou). Keď počet po sebe nasledujúcich zlyhaní prekročí stanovený počet, udalosti sa považujú za nevyhovujúce. Predvolený počet sú tri (3) po sebe idúce zlyhania. Dá sa nastaviť až na 20 alebo až na 1.
Adaptívny prah môžete vybrať ako typ kontextu v politike, kde sa tieto nastavenia použijú. Tento typ kontextu je k dispozícii pre vložené pravidlá pre aktivity nahrávania, sťahovania a odstraňovania. Pokyny na používanie adaptívneho prahu ako typu kontextu politiky nájdete v téme Vytváranie politík Cloud Access Control (CAC).
Sledovanie informácií o anomáliách
- Prejdite do časti Správa > Nastavenia systému > Konfigurácia anomálií.
- Vyberte nastavenia nasledovne:
Sekcia/pole Popis Potlačiť geoanomálie pomocou a. Kliknite na pole napravo od poľa Cloud Account.
b. Vyberte Pripojené aplikácie.
c. Z Adresáre kliknite na priečinky pre aplikácie, ktoré chcete potlačiť.
d. Kliknutím na šípku doprava ich presuniete do Pripojené aplikácie stĺpec.
e. Zadajte adresy IP a e-mailové adresy, pre ktoré chcete potlačiť informácie o anomáliách. V každom poli oddeľte viacero adries IP a e-mailových adries čiarkami.Aktivity pre geoanomáliu Hľadať the activities to track for geoanomalies, select the activities, and click Použiť. 
Poznámka
Ak chcete spustiť anomálie pre Microsoft 365 a AWS, musíte skontrolovať O365Audit a AWSAudit zo zoznamu.Geoanomália Pre Minimálna vzdialenosť geoanomálie, zadajte minimálny počet míľ, pre ktoré sa majú sledovať geoanomálie, alebo akceptujte predvolenú hodnotu 300 míľ. 
Sekcia/pole Popis Adaptívne obmedzenie rýchlosti
(Predview)Zadajte alebo vyberte nasledujúce možnosti, ktoré sa budú vzťahovať na nájomcu:
▪ Odchýlka pravdepodobnosti od vrcholu, ako percentotage (predvolená hodnota je 50 %)
▪ Miera následných porúch pre nesúlad (predvolený počet je 3)
Jasné geoanomálie Kliknite Jasné vymazať predtým nahlásené informácie o geoanomáliách. Po kliknutí Jasné, dátum a čas, kedy boli geoanomálie naposledy vyčistené, sa zobrazí pod Jasné tlačidlo. 
- Kliknite na tlačidlo Uložiť.
Nastavenia pre anomaly profiles (dynamická konfigurácia anomálie)
Konfigurácie dynamických anomálií zahŕňajú profiles na definovanie správania, ktoré sa považuje za anomálne. Tieto profiles sú založené na kategórii aktivít a typoch aktivít. Každý profíkfile je buď preddefinovaná (poskytnutá pre všetkých nájomníkov; správcovia ju nemôžu upravovať ani odstraňovať) alebo definovaná používateľom (správcovia ju môžu vytvárať, upravovať alebo mazať).
Môžete vytvoriť až štyri používateľom definované anomálie profesionálovfiles. Každý profíkfile definuje anomálne správanie pre kategóriu činností (naprample, overenia alebo aktualizácie obsahu) a aktivity spojené s touto kategóriou (naprampsúbor, prihlásenie, stiahnutie obsahu alebo odstránenie obsahu).

Anomálie Profilena stránke sa zobrazuje:
- Profesionálfile Názov a popis
- Kategória aktivity (naprample, aktualizácia obsahu)
- Typ – buď Preddefinovaný (generovaný systémom, nemožno ho upravovať ani mazať) alebo Definovaný používateľom (môže ho vytvárať, upravovať a mazať administrátorom).
- Dátum vytvorenia – dátum, kedy proffile bola vytvorená.
- Last Modified By – používateľské meno osoby, ktorá naposledy upravila profesionálafile (pre používateľom definovaných profesionálovfiles) alebo systém (pre preddefinované profiles).
- Čas poslednej zmeny – dátum a čas, kedy proffile bol naposledy upravený.
- Akcie – ikona Upraviť pre zobrazenie profile podrobnosti a upravovanie užívateľom definovaných profiles.
Môžete filtrovať zobrazenie stĺpcov alebo si stiahnuť zoznam profesionálovfiles do súboru CSV file pomocou ikon v pravom hornom rohu nad zoznamom.
Ak chcete zobraziť alebo skryť stĺpce, kliknite na ikonu Filter stĺpcov a začiarknite alebo zrušte začiarknutie záhlavia stĺpcov.
Na stiahnutie uvedeného profiles, kliknite na ikonu Stiahnuť a uložte súbor CSV file do vášho počítača.
Nasledujúce postupy popisujú kroky na pridávanie, úpravu a odstraňovanie používateľom definovaných anomálií profiles.
Poznámka
Môžete mať najviac štyroch používateľov definovaných profesionálovfiles. Ak v súčasnosti máte štyroch alebo viacerých používateľom definovaných profesionálovfiles, tlačidlo Nový sa zobrazí neaktívne. Musíte odstrániť profiles, aby sa počet znížil na menej ako štyri, než budete môcť pridať nového profesionálafiles.
Ak chcete pridať novú používateľom definovanej anomáliefile:
- Prejdite do časti Správa > Nastavenia systému a vyberte položku Anomálie Profiles a kliknite na Nový.

- Pre Profile Podrobnosti, zadajte nasledujúce informácie:
● Názov (povinné) a Popis (voliteľné).
● Kategória aktivity – Vyberte kategóriu na definovanie aktivít v profesionálovifile.
● Aktivity – Označte jednu alebo viac aktivít pre vybranú kategóriu. Aktivity, ktoré vidíte v zozname, vychádzajú z kategórie aktivít, ktorú ste vybrali. K dispozícii sú nasledujúce typy aktivít.
Kategória aktivity Aktivity Nahranie obsahu Nahrávanie obsahu Vytvorenie obsahu Aktualizácia obsahu Obsah Upraviť obsah Premenovať obsah Obnoviť obsah Presunúť obsah Kopírovať Zdieľanie obsahu Spolupráca Pridať spoluprácu Pozvať obsah Zdieľať Aktualizácia spolupráce - Kliknite na tlačidlo Uložiť.
Ak chcete upraviť používateľom definovaného profesionálafile:
- Vyberte používateľom definovaného profesionálafile a kliknite na ikonu ceruzky vpravo.
- Vykonajte potrebné úpravy a kliknite na tlačidlo Uložiť.
Ak chcete odstrániť používateľom definovaného profesionálafile:
- Vyberte používateľom definovaného profesionálafile a kliknite na ikonu Kôš vpravo hore nad zoznamom.
- Po zobrazení výzvy potvrďte odstránenie.
Office 365

Tabuľa Office 365 poskytuje informácie o aktivitách pre aplikácie v balíku Microsoft 365. Grafy sa zobrazujú iba pre aplikácie, ktoré ste zaregistrovali.
The Overview grafy sumarizujú informácie o aktivite používateľov pre vaše integrované aplikácie. Grafy aplikácií zobrazujú aktivitu používateľov pre danú aplikáciu.
Podrobnosti o grafe nájdete v téme Tabule Office 365.
Monitorovanie AWS
Ovládací panel AWS Monitoring poskytuje informácie o aktivite používateľov podľa miesta, času a počtu používateľov.
Podrobnosti o grafe nájdete v časti Tabuľky monitorovania AWS.
Prispôsobenie a obnovenie zobrazenia na palubnej doske
Môžete presúvať grafy na informačnom paneli, vybrať, ktoré grafy sa zobrazia, a obnoviť zobrazenie jedného alebo všetkých grafov.
Ak chcete presunúť graf na informačnom paneli:
- Umiestnite kurzor myši na názov grafu, ktorý chcete presunúť. Kliknite a potiahnite na požadované miesto.
Ak chcete obnoviť zobrazenie grafu:
- Umiestnite kurzor myši na pravý horný roh grafu a kliknite na ikonu Obnoviť.
![]()
Ak chcete obnoviť zobrazenie všetkých grafov na stránke:
- Kliknite na ikonu Obnoviť
v pravom hornom rohu stránky.
Ak chcete vybrať, ktoré údaje sa zobrazia na informačnom paneli:
- V ľavom hornom rohu stránky vyberte cloudové aplikácie a časový rozsah, ktorý chcete zahrnúť.

Export údajov do prehľadov
Potrebné informácie môžete exportovať z ľubovoľného grafu.
- Vyberte kartu s grafom, ktorého údaje chcete exportovať (naprample, Monitor > Panel aktivít > Analýza pravidiel).

- Vyberte graf, ktorého údaje chcete.

- Ak chcete vylúčiť akékoľvek položky z exportu (naprample, používatelia), kliknutím na položky v legende ich skryjete. (Ak ich chcete znova zobraziť, kliknite na položky ešte raz.)
- Umiestnite kurzor myši na hornú časť grafu a kliknite na ikonu Exportovať
v pravom hornom rohu.
Potom vyberte formát exportu zo zoznamu.
- Uložiť file.
Tlač správy alebo grafu
- Kliknite na ikonu Exportovať v pravom hornom rohu grafu, ktorého údaje chcete vytlačiť, a vyberte možnosť Tlačiť.
- Vyberte tlačiareň a vytlačte správu.
Práca s protokolmi auditu aktivít
Stránka Protokoly auditu aktivity (Monitor > Protokoly auditu aktivity) zobrazuje podrobné informácie views údajov, ktoré vyberiete z grafov, alebo položiek, ktoré hľadáte. Prostredníctvom tejto stránky môžete použiť možnosti filtrovania na navigačnom paneli a zamerať sa na konkrétnych používateľov a činnosti, aby ste poskytli auditnú stopu alebo odhalili vzory používania.
Stránka zobrazuje tieto položky.
| Možnosti vyhľadávania: ▪ Cloudové aplikácie (riadené, podnikové a nesankcionované) a web kategórie ▪ Typy udalostí (naprample, aktivity, porušenia pravidiel) ▪ Udalosť zdrojov (naprample, API) ▪ Možnosti časového rozsahu (naprample, posledných 34 hodín, minulý týždeň, minulý mesiac) |
![]() |
| Vyhľadávací reťazec dopytu. | ![]() |
| Celkový počet udalostí nájdených pri vyhľadávaní. | ![]() |
| Navigačný panel, z ktorého môžete ďalej filtrovať svoje vyhľadávanie výberom používateľov, skupín používateľov, typov aktivít, typov obsahu a názvov zásad, podľa ktorých chcete hľadať. Tieto filtre môžu byť užitočné, keď potrebujete viesť auditnú stopu pre konkrétnych používateľov alebo aktivity. Výsledky vyhľadávania zobrazujú najnovších 10,000 XNUMX záznamov z vybratých položiek filtra. | ![]() |
| Stĺpcový graf s údajmi o udalostiach zobrazujúci počet všetkých nájdených udalostí (okrem posledných 10,00 XNUMX záznamov). | ![]() |
| Tabuľka s údajmi o udalostiach s najnovšími 500 záznamami. Údaje sú zoradené zostupne podľa času. Pre ďalšie údaje môžete exportovať obsah do CSV file. Export obsahuje výsledky aktuálne vybratých filtrov. Poznámka Pre cloudové aplikácie ServiceNow je Protokoly auditu činnosti stránka nezobrazuje podrobnosti o zdroji (IP, mesto, krajina, kód krajiny, IP, pôvod, stav zdroja alebo typ používateľa) pre aktivitu sťahovania obsahu. |
![]() |
Filtrovanie údajov
Ak sa chcete zamerať na konkrétne údaje, pomocou rozbaľovacích zoznamov môžete nastaviť filtre pre nasledujúce typy informácií:
- Cloudové aplikácie (spravované a nespravované)
- Typy udalostí vrátane aktivít, porušení, anomálií, aktivít zisťovania údajov v cloude (CDD), porušení CDD a udalostí funkcie Cloud Security Posture
- Zdroje udalostí vrátane rozhrania API, auditu IaaS, auditu Office 365 a iných typov udalostí
- Časový rozsah vrátane poslednej hodiny, posledných 4 hodín, posledných 24 hodín, dnes, minulý týždeň, minulý mesiac, minulý rok a vlastné podľa mesiaca a dňa, ktorý vyberiete
Keď vyberiete položky zo zoznamov, kliknite na Hľadať.

Vo zvislom navigačnom paneli vľavo môžete údaje ďalej filtrovať:

Všetky dostupné položky sú uvedené v každej kategórii.

Kliknutím na ikonu > rozbalíte zoznam pre každú kategóriu. Ak je pre kategóriu k dispozícii viac ako 10 položiek, kliknutím na položku Viac na konci zoznamu zobrazíte ďalšie položky.
Filtrovanie a vyhľadávanie údajov:
- Vyberte položky vyhľadávania z každého z rozbaľovacích zoznamov a kliknite na tlačidlo Hľadať.
Počet položiek zodpovedajúcich kritériám vyhľadávania sa zobrazuje pod rozbaľovacími zoznamami.
Výsledky vyhľadávania zobrazujú celkový počet udalostí. - V ľavom menu vyberte položky, ktoré chcete zahrnúť do filtra.
● Ak chcete zahrnúť všetky položky do kategórie, kliknite na políčko vedľa názvu kategórie (naprample, Typ aktivity).
● Ak chcete vybrať konkrétne položky, kliknite na políčka vedľa nich.
● Ak chcete vyhľadať používateľa, zadajte niekoľko znakov mena používateľa do poľa Hľadať v kategórii Používatelia. Vyberte používateľské meno z výsledkov vyhľadávania.
Kliknutím na tlačidlo Obnoviť vymažete filtre v navigačnom paneli. Položky vyhľadávania, ktoré ste vybrali z rozbaľovacích zoznamov vyhľadávania, nie sú ovplyvnené.
Ak chcete po výbere filtra skryť navigačný panel a poskytnúť viac miesta na zobrazenie údajov, kliknite na ikonu šípky doľava vedľa odkazu Obnoviť.

Výber polí, ktoré sa majú zahrnúť do tabuľky view
Na výber polí, ktoré sa majú zobraziť v tabuľke view, kliknutím na ikonu na pravej strane obrazovky zobrazíte zoznam dostupných polí. Obsah zoznamu závisí od vybratých možností filtrovania.

Skontrolujte polia, ktoré chcete zahrnúť do denníka; zrušte začiarknutie polí, ktoré chcete vylúčiť. Môžete zahrnúť až 20 polí.
Ak máte nejaké politiky skenovania škodlivého softvéru, ktoré zahŕňajú skenovanie externou službou, vyberte polia, ktoré sa vzťahujú na danú službu, aby ste ich zahrnuli do tabuľky pre tieto politiky. Napríkladample, pre politiku využívajúcu FireEye ATP na skenovanie škodlivého softvéru môžete zahrnúť ReportId (UUID poskytnuté ako odpoveď FireEye), MD5 (dostupné na porovnanie s podobnými informáciami MD5) a Signature Names (hodnoty oddelené čiarkou) ako polia pre Informácie o skenovaní FireEye.
Viewďalšie podrobnosti zo záznamu v tabuľke
Komu view ďalšie podrobnosti o uvedenom porušení, kliknite na ikonu ďalekohľadu na ľavej strane záznamu. Vyskakovacie okno zobrazuje podrobnosti. Nasledujúce exampTieto súbory zobrazujú podrobnosti zo služieb FireEye a Juniper ATP Cloud.
FireEye

Ak chcete zobraziť správu FireEye s ďalšími podrobnosťami, kliknite na prepojenie Report Id.

Juniper ATP Cloud

Viewpodrobnosti o anomálii zo stránky Protokoly auditu činnosti
Na stránke Protokoly auditu aktivity môžete pre používateľa zobraziť trojrozmerný graf anomálnej aktivity. Komu view kliknite na ikonu ďalekohľadu v ľubovoľnom riadku tabuľky.
Trojrozmerná anomália view otvorí sa v novom okne.

Ďalšie informácie o anomáliách nájdete v téme Anomálne aktivity.
Vykonávanie rozšíreného vyhľadávania
Pole Vyhľadávací dotaz v hornej časti stránky Protokoly auditu aktivity zobrazuje položky aktuálne zobrazené, keď vyberiete položku Protokoly auditu správcu z ponuky Správa, alebo položky, ktoré sa vzťahujú na podrobnosti, ktoré ste vybrali na jednom z panelov domovskej stránky.
![]()
Poznámka
Ak chcete vykonať pokročilé vyhľadávanie, uistite sa, že rozumiete formátu na písanie dotazov Splunk. Pri väčšine vyhľadávaní môžete nájsť potrebné informácie pomocou možností filtrovania a nebudete musieť vykonávať pokročilé vyhľadávanie.
Ak chcete vykonať rozšírené vyhľadávanie:
- Kliknite do poľa Vyhľadávací dopyt. Pole sa rozširuje.

- Zadajte páry názov/hodnota pre kritériá vyhľadávania. Môžete zadať viacero riadkov párov názov-hodnota.
Zobrazí sa až päť riadkov. Ak je vaše vyhľadávanie dlhé viac ako päť riadkov, napravo od poľa Vyhľadávací dopyt sa zobrazí posúvač. - Kliknite na ikonu Hľadať. Zobrazia sa výsledky vyhľadávania.
- Ak chcete vrátiť pole reťazca dopytu jeho pôvodnú veľkosť, kliknite na ikonu > vpravo. Ak chcete obnoviť kritériá vyhľadávania na pôvodné hodnoty pred vyhľadávaním, kliknite na x vpravo.
Viewďalšie podrobnosti denníka
Vykonajte niektorú z týchto akcií:
- Umiestnite kurzor myši na pruh pre dátum, pre ktorý chcete ďalšie podrobnosti. Vyskakovacie okno zobrazuje podrobnosti pre daný dátum. V tomto example, vyskakovacie okno zobrazuje počet udalostí za 24 hodín 10. apríla.
▪ Alebo kliknite na pruh dátumu, pre ktorý chcete ďalšie podrobnosti, zobrazí sa nový pruhový graf s rozpisom udalostí. V tomto example, stĺpcový graf zobrazuje hodiny po hodine udalostí 23. apríla.
Skrytie grafu view
Ak chcete skryť graf view v hornej časti obrazovky a zobrazí sa iba zoznam udalostí, kliknite na ikonu zobraziť/skryť graf
odkaz na pravej strane grafu view. Na zobrazenie grafu view znova kliknite na odkaz.
Export údajov
Údaje môžete exportovať do hodnôt oddelených čiarkou (.csv) filena základe polí a filtrov navigačnej lišty, ktoré ste si vybrali.
Ak chcete exportovať údaje zo stránky Protokoly auditu aktivity:
- Vyberte ikonu Exportovať na pravej strane obrazovky.

- Vyberte a file meno a umiestnenie.
- Uložiť file.
Monitorovanie aktivity používateľov prostredníctvom protokolov auditu správcu
Protokoly auditu správcu (Administrácia > Protokoly auditu správcu) zhromažďuje udalosti systému súvisiace s bezpečnosťou, ako sú zmeny konfigurácie systému, prihlásenia a odhlásenia používateľov, zmeny stavu systémových služieb alebo zastavenie/spustenie uzlov. Keď nastanú takéto zmeny, vygeneruje sa udalosť a uloží sa do databázy.
Informácie denníka auditu
Stránka Protokoly auditu správcu poskytuje nasledujúce informácie.
| Pole | Popis |
| Čas | Zaznamenaný čas udalosti. |
| Používateľ | Ak udalosť vygeneroval používateľ, meno (e-mailová adresa) tohto používateľa. Ak ide o udalosť na uzle, použije sa názov uzla. Ak nebol zapojený používateľ ani uzol, zobrazí sa tu N/A. |
| IP adresa | IP adresa prehliadača používateľa (ak používateľ vykonal akciu). Ak je udalosť na uzle, zobrazí sa IP adresa uzla. Ak sa generuje akcia bez interakcie používateľa, zobrazí sa tu N/A. |
| Pole | Popis |
| Podsystém | Všeobecná oblasť, kde sa podujatie koná (naprample, autentifikácia pre prihlasovaciu aktivitu). |
| Typ udalosti | typ udalosti; naprample, prihlásenie, nahranie certifikátu alebo žiadosť o kľúč. |
| Typ cieľa | Oblasť, v ktorej sa koná. |
| Cieľový názov | Konkrétne miesto udalosti. |
| Popis | K dispozícii sú ďalšie podrobnosti o udalosti (zobrazené vo formáte JSON). Kliknite View Podrobnosti. Ak nie sú k dispozícii žiadne ďalšie podrobnosti, iba curly sa objavia zátvorky {}. |
Filtrovanie a vyhľadávanie informácií denníka auditu správcu
Na typ informácií v protokoloch auditu správcu môžete zacieliť zúžením časového rozsahu alebo vyhľadávaním konkrétnych typov informácií.
Ak chcete filtrovať podľa časového rozsahu, vyberte časový rozsah z rozbaľovacieho zoznamu vľavo hore.

Ak chcete vyhľadať konkrétne informácie:
Kliknite na ikonu filtra vpravo hore. Potom kliknutím do polí vyberte informácie, ktoré chcete nájsť, a kliknite na tlačidlo Hľadať.

Štatistiky Preskúmajte
Insights Investigate poskytuje nástroje na správu incidentov vo vašej organizácii. Môžeš view incidenty, ktoré zahŕňajú porušenia pravidiel vyskytujúce sa vo vašej organizácii, priraďte úroveň závažnosti incidentu a špecifikujte vhodnú akciu. Okrem toho môžete view podrobnosti o incidentoch a ich zdrojoch z viacerých pohľadov a získať ďalšie informácie o každom incidente a jeho zdroji.
Ak chcete použiť funkcie Insights Investigate, prejdite do časti Správa > Insights Investigate.
Stránka Insights Investigate poskytuje informácie na troch kartách:
- Riadenie incidentov
- Štatistiky incidentov
- Štatistiky entity
Karta Správa incidentov
Záložka Správa incidentov obsahuje zoznam incidentov vyskytujúcich sa v organizácii.
Na tejto stránke je uvedený celkový počet nájdených záznamov o incidentoch, pričom na každej strane je zobrazených až 50 záznamov. Komu view ďalšie záznamy, použite tlačidlá stránkovania v spodnej časti obrazovky.
K dispozícii sú štyri rozbaľovacie zoznamy, z ktorých môžete filtrovať informácie na zobrazenie incidentov
- časové obdobie (dnes, posledných 24 hodín, týždeň, mesiac alebo rok alebo dátum, ktorý určíte)
- cloud (spravovaný alebo nespravovaný)
- závažnosť (nízka, stredná alebo vysoká)
- stav (otvorený, v štádiu vyšetrovania alebo vyriešený)
Zoznam správy incidentov poskytuje nasledujúce informácie. Ak chcete zobraziť alebo skryť ďalšie stĺpce, použite filter stĺpcov vpravo hore.

| Stĺpec | Čo ukazuje |
| Dátum | Dátum a čas posledného známeho výskytu incidentu. |
| Porušenie pravidiel | Zásady, ktoré incident porušil. |
| Používateľské meno | Meno používateľa incidentu. |
| Názov účtu | Názov cloudu, na ktorom k incidentu došlo. |
| Závažnosť | Závažnosť incidentu – nízka, stredná alebo vysoká. |
| Stav | Stav riešenia incidentu – otvorený, v štádiu vyšetrovania alebo vyriešený. |
| Stĺpec | Čo ukazuje |
| Dátum | Dátum a čas posledného známeho výskytu incidentu. |
| Porušenie pravidiel | Zásady, ktoré incident porušil. |
| Používateľské meno | Meno používateľa incidentu. |
| Názov účtu | Názov cloudu, na ktorom k incidentu došlo. |
| Predmet | Text predmetu e-mailu, ktorý porušuje pravidlá. |
| Príjemca | Meno príjemcu e-mailu porušujúceho pravidlá. |
| Akcie | Opatrenia, ktoré možno vykonať v prípade tohto incidentu. Zobrazia sa dve ikony. ▪ Karanténa — Ak má zásada, ktorá bola porušená, akciu Karanténa, táto ikona je povolená. Po kliknutí na túto ikonu sa správca dostane na stránku Manažment karantény stránku. ▪ Protokoly auditu činnosti — Po kliknutí na túto ikonu sa správca dostane na stránku Protokoly auditu činnosti stránku. The Protokoly auditu činnosti strana zobrazuje rovnaké údaje dostupné na IStránka správy udalostí, v inom formáte. |
Pomocou vyhľadávacieho poľa môžete nájsť informácie o konkrétnom porušení.
Karta Incident Insights
Karta Incident Insights poskytuje podrobnosti o týchto typoch incidentov:
- Porušenie prihlásenia
- Geoanomálie
- Anomálie aktivity
- Malvér
- Porušovanie DLP
- Externé zdieľanie

Každý typ porušenia je označený vo vonkajšom kruhu grafu, ktorý v strede zobrazuje meno nájomcu. Štítok pre každý typ zobrazuje počet incidentov pre daný typ. Napríkladample, Porušenie DLP (189) označuje 189 výskytov porušení DLP.
Pre presnejšie výsledky vyhľadávania môžete filtrovať tieto informácie podľa dátumu (dnes, posledné 4 hodiny, posledných 24 hodín, týždeň, mesiac alebo rok. (Predvolená hodnota je Posledných 24 hodín.)
Incidenty môžete vyhľadávať pomocou tlačidiel Hľadať a Pridať. Tieto tlačidlá vám umožňujú vykonávať presnejšie vyhľadávanie údajov, ktoré potrebujete. Napríkladample, môžete pridať dotaz, ktorý špecifikuje používateľa AND umiestnenie A aplikáciu. Do vyhľadávacieho dopytu môžete zahrnúť iba jedného používateľa.
Pri typoch incidentov, ktoré nemajú žiadne porušenia (nulový počet), ich štítky nie sú zvýraznené.
Pre typy incidentov, ktoré majú porušenia, tabuľka napravo zobrazuje ďalšie podrobnosti o každom porušení.
Informácie v tabuľke sa líšia pre každý typ incidentu. Kliknutím na štítok porušenia zobrazíte zoznam incidentov pre dané porušenie.
Pre porušenia DLP sú v tabuľke uvedené nasledujúce informácie až pre 100 záznamov.
Môžete kliknúť na ikonu ďalekohľadu v prvom stĺpci riadku tabuľky view kontextové okno s ďalšími podrobnosťami o porušení.
Karta Entity Insights
Karta Entity Insights poskytuje podrobnosti o subjektoch, ktoré sú zdrojmi porušení, vrátane:
- Používateľ
- Zariadenie
- Poloha
- Aplikácia
- Obsah
- Externý používateľ

Každá entita je označená vo vonkajšom kruhu grafu. V predvolenom nastavení sa názov nájomníka zobrazuje v stredovom kruhu. Štítok pre každú entitu zobrazuje názov entity a počet nájdených pre ňu. Napríkladample, Používateľ (25) označí nájdených 25 používateľov, Zariadenie (10) označí 10 nájdených zariadení.
Pre presnejšie výsledky vyhľadávania môžete filtrovať tieto informácie podľa dátumu (dnes, posledné 4 hodiny, posledných 24 hodín, týždeň, mesiac alebo rok. (Predvolená hodnota je Posledných 24 hodín.)
Môžete vyhľadať ďalšie podrobnosti o entite. NapríkladampAk hľadáte používateľa zadaním používateľského mena do poľa Hľadať, v grafe sa zobrazí používateľské meno a úroveň jeho rizika. Úroveň rizika používateľa sa zobrazuje ako polkruh okolo používateľského mena. Farba označuje úroveň rizika (nízka, stredná alebo vysoká).
Pre typy entít, ktoré majú incidenty, tabuľka napravo zobrazuje ďalšie podrobnosti o každom incidente pre entitu. Typ informácií zobrazených v tabuľke sa líši v závislosti od subjektu. Kliknutím na označenie entity zobrazíte tabuľku pre danú entitu.
Poznámky
- Tabuľka Entity Insights môže zobraziť maximálne 1,000 1,000 záznamov. Ak vaše vyhľadávanie prinieslo vysoký počet entity, tabuľka zobrazí iba prvých 1,000 1,000 nájdených záznamov, aj keď celkový počet záznamov presiahne XNUMX XNUMX. Možno budete musieť svoje vyhľadávanie ďalej spresniť, aby ste udržali celkový počet záznamov XNUMX XNUMX alebo menej.
- Pri exporte záznamov aktivít Entity Insights zo stránky Protokoly auditu aktivity do súboru CSV file, export je obmedzený na 10,000 XNUMX podujatí. Ak vaše vyhľadávanie prinieslo počet aktivít vyšší ako tento, exportovaný súbor CSV file bude obsahovať iba prvých 10,000 XNUMX nájdených záznamov.
Viewa aktualizovať informácie o rizikách používateľov
Stránka Správa rizík používateľov (Chrániť > Správa rizík používateľov) využíva informácie z porušení pravidiel, anomálií a udalostí škodlivého softvéru na zvýraznenie používateľov, ktorí môžu predstavovať riziko pre bezpečnosť vašich údajov. Tieto informácie vám môžu pomôcť určiť, či je potrebné upraviť politiky alebo povolenia používateľa.
Môžete aktualizovať nastavenia riadenia rizík pre používateľov, aby ste nastavili prahové hodnoty rizika a špecifikovali typ informácií, ktoré sa majú zahrnúť do hodnotení rizík.
Ak chcete upraviť nastavenia hodnotenia rizika používateľa, kliknite na ikonu ozubeného kolieska vpravo nad tabuľkou. Potom podľa potreby zmeňte nasledujúce nastavenia.
- V časti Trvanie porušenia posuňte posúvač doprava alebo doľava.
- V časti Threshold posuňte posúvač doprava alebo doľava.
- Začiarknite alebo zrušte začiarknutie typov informácií (porušenia pravidiel, incidenty škodlivého softvéru, anomálie a akcie zásad), ktoré sa majú zahrnúť do hodnotenia rizika.
Kliknutím na tlačidlo Uložiť aktivujte nastavenia.
vytváranie, viewa plánovanie správ
Môžete vytvárať rôzne prehľady, ktoré poskytujú komplexné informácie view informácií ako:
- ako a odkiaľ používatelia pristupujú k údajom z cloudových aplikácií a odkiaľ webstránky,
- ako a s kým sa údaje zdieľajú a
- či používatelia prijali všetky vhodné bezpečnostné opatrenia.
Okrem toho správy poskytujú informácie, ktoré pomáhajú identifikovať problémy, ako sú tieto:
- anomálny/anonymný prístup k údajom
- odchýlky v definovaných politikách
- odchýlky od stanovených regulačných súladov
- možné hrozby škodlivého softvéru
- typy webnavštívené stránky (naprample, nakupovanie, obchod a ekonomika, správy a médiá, technológie a počítače, zoznamovanie alebo hazardné hry)
Môžete vytvárať zostavy a spúšťať ich v naplánovanom čase vo vybratý deň alebo v jeden deň v týždni počas celého týždňa. Môžete tiež view naplánované prehľady a stiahnite si ich na ďalšiu analýzu.
Poznámka
Prehľady sa generujú na základe globálnych nastavení časového pásma.
Nahrávanie loga spoločnosti
Ak chcete nahrať logo spoločnosti na použitie s prehľadmi:
- Prejdite do časti Správa > Nastavenia systému.
- Vyberte položku Logo a časové pásmo.
- Zadajte názov svojej spoločnosti.
- Nahrajte logo svojej spoločnosti. Vyberte logo file z počítača a kliknite na tlačidlo Nahrať.
Najlepšie výsledky dosiahnete, ak bude logo 150 pixelov široké a 40 pixelov vysoké. - Kliknite na tlačidlo Uložiť.
Nastavenie časového pásma
Môžete vybrať časové pásmo, ktoré sa použije na prehľady. Keď vytvoríte prehľady, budú založené na časovom pásme, ktoré vyberiete.
Ak chcete nastaviť časové pásmo:
- V nastaveniach systému vyberte položku Logo a časové pásmo.
- V časti Časové pásmo vyberte časové pásmo z rozbaľovacieho zoznamu a kliknite na tlačidlo Uložiť.
Pri generovaní správy sa na titulnej strane správy zobrazí vybraté časové pásmo.

Výber typov prehľadov pre cloudové aplikácie
Juniper Secure Edge CASB ponúka nasledujúce typy správ:
- Viditeľnosť
- Súlad
- Ochrana pred hrozbami
- Bezpečnosť údajov
- IaaS
- Vlastné
Každý prehľad je kategorizovaný do podtypov s cieľom poskytnúť hlbšiu analýzu.
Nasledujúce časti vysvetľujú typy a podtypy prehľadov.
Viditeľnosť
Prehľady viditeľnosti poskytujú konsolidované view do schválených vzorov používania cloudu a hlásenia Shadow IT (nepovolený cloud), ktoré podrobne uvádzajú, ako a kde používatelia pristupujú k údajom cloudu.
Viditeľnosť je ďalej kategorizovaná do týchto oblastí:
- Cloud Discovery — Poskytuje podrobnosti o neschválenom využívaní cloudu.
- Aktivita používateľa – poskytuje podrobnosti o tom, ako a kde používatelia pristupujú k povoleným a neschváleným cloudovým aplikáciám.
- Aktivita externého používateľa – poskytuje podrobnosti o používateľoch mimo organizácie, s ktorými boli údaje zdieľané, a ich aktivitách s cloudovými aplikáciami.
- Privilegovaná aktivita používateľa (iba ak je integrovaná jedna alebo viacero cloudových aplikácií Salesforce) – poskytuje podrobnosti o aktivitách používateľov s rozšírenými povereniami.
Súlad
Správy o zhode monitorujú údaje v cloude z hľadiska súladu s predpismi o ochrane osobných údajov a pobyte v údajoch, ako aj o hodnotení rizika cloudu.
Súlad je ďalej kategorizovaný takto:
- Porušenia súladu používateľom – poskytuje podrobnosti o aktivitách používateľov, ktoré porušujú definované bezpečnostné zásady vo vašej organizácii.
- Porušenia zdieľania používateľom – poskytuje podrobnosti o aktivitách používateľov, ktoré porušujú zásady zdieľania údajov s externými používateľmi.
Ochrana pred hrozbami
Správy o ochrane pred hrozbami poskytujú analýzu návštevnosti a aplikujú analýzu správania používateľov na nájdenie externých hrozieb, ako sú napadnuté účty, a na označenie podozrivého správania privilegovaných používateľov.
Ochrana pred hrozbami je ďalej kategorizovaná takto:
- Anomália – Poskytuje informácie o anomálnom, podozrivom prístupe k údajom a neobvyklých aktivitách používateľa (ako napríklad súčasný prístup k údajom rovnakého používateľa, ktorý sa prihlási do systému z rôznych zariadení na rôznych miestach).
- Pokročilé hrozby a malvér – zobrazuje grafiku view hrozieb a malvérových incidentov za zvolené časové obdobie.
- Nespravovaný prístup k zariadeniam – poskytuje informácie o prístupe používateľov k nespravovaným zariadeniam.
Bezpečnosť údajov
Správy o zabezpečení údajov poskytujú analýzu fileochrana polí a objektov prostredníctvom šifrovania, tokenizácie, kontroly spolupráce a ochrany pred stratou údajov.
Bezpečnosť údajov je ďalej kategorizovaná takto:
- Štatistika šifrovania – poskytuje informácie o file šifrovacie aktivity používateľov, zariadenia používané na file šifrovanie, files, ktoré boli zašifrované, akékoľvek nové zariadenia použité na šifrovanie files, zoznam registrovaných zariadení podľa operačného systému, file dešifrovanie podľa miesta a zlyhania dešifrovania počas určitého obdobia.
- Štatistika zariadenia – poskytuje informácie o nešifrovaných files na nespravovaných zariadeniach a 10 najlepších používateľov so šifrovaním files na nespravovaných zariadeniach.
IaaS
- Prehľady IaaS poskytujú analýzu aktivity pre typy cloudu AWS, Azure a Google Cloud Platform (GCP).
Vlastné
- Vlastné zostavy vám umožňujú generovať zostavy z grafov na monitorovacích dashboardoch.
Zobrazenie informácií o prehľade
Ak chcete zobraziť informácie o prehľade, vykonajte nasledujúce kroky.
V riadiacej konzole kliknite na kartu Prehľady.
Na stránke Prehľady sú uvedené vygenerované prehľady. Ak sa prihlasujete prvýkrát, zobrazí sa prázdna tabuľka. Pre každý prehľad obsahuje zoznam nasledujúce informácie:
| Stĺpec | Popis |
| Meno | The Meno uvedené pre správu. |
| Typ | The Typ správy. ▪ Pre CASB – vybraný typ správy (naprample, Viditeľnosť). ▪ Pre bezpečnosť Web Brána - Vlastné. |
| Podtyp | Podtyp správy. |
| Stĺpec | Popis |
| ▪ Pre CASB – Na základe vybranej správy Typ. ▪ Pre bezpečnosť Web Brána - Vlastné. |
|
| Frekvencia | Ako často sa bude generovať prehľad. |
| Akcie | Možnosť vymazania prehľadu. |
Plánovanie nového prehľadu
- Na stránke Prehľady kliknite na položku Nové.
- Zadajte nasledujúce informácie. Polia s farebným orámovaním vľavo vyžadujú hodnotu.
Pole Popis Meno Názov prehľadu. Popis Popis obsahu správy. Filter/Typ Vyberte buď
▪ Mraky
▪ WebstránkyPoužívateľské meno Zadajte jednu alebo viac platných e-mailových adries, ktoré majú používatelia zahrnúť do prehľadu. Ak chcete zahrnúť všetkých používateľov, nechajte toto pole prázdne. Konfigurácia/Typ Vyberte typ prehľadu.
Pre Mraky, možnosti sú:
▪ Viditeľnosť
▪ Súlad
▪ Ochrana pred hrozbami
▪ Bezpečnosť údajov
▪ IaaS
▪ Vlastné
Pre Webstránky, predvolený výber je Vlastné.Podtyp Vyberte jeden alebo viac podtypov. Uvedené možnosti súvisia s typom prehľadu, ktorý ste vybrali. Pole Popis Pre Vlastné správy, dvakrát kliknite na panely, z ktorých chcete generovať zostavy. V tomto example, voliteľné grafy sú z ľubovoľného dashboardu pre Cloud typy prehľadov.
Prejdite nadol, aby ste videli zoznam dostupných grafov, kliknite na graf a kliknutím na ikonu šípky doprava ho presuňte na Vybrané grafy zoznam. Opakujte tieto kroky pre každý graf, ktorý chcete zahrnúť.Formátovať Vyberte PDF a uložte správu do počítača. Môžete otvoriť a view správu pomocou PDF viewako napríklad Adobe Reader. Frekvencia Vyberte časový interval, v ktorom sa má zostava vygenerovať – buď Denne, týždenne, or Raz.
Raz, vyberte rozsah dátumov pre údaje, ktoré sa majú zahrnúť do prehľadu, a kliknite OK.Oznámenie Vyberte typ upozornenia, ktoré chcete dostávať pre aktivitu prehľadu. - Kliknutím na tlačidlo Uložiť naplánujte prehľad. Novovytvorený prehľad sa pridá do zoznamu dostupných prehľadov.
Po vygenerovaní naplánovaného prehľadu systém spustí e-mailové upozornenie informujúce používateľa o dokončení plánovania prehľadu a poskytne odkaz na prístup k prehľadu a jeho stiahnutie.
Sťahovanie vygenerovaných prehľadov
Kliknutím na odkaz v e-maile uvedenom vyššie sa dostanete na stránku Prehľady, kde môžete view zoznam vygenerovaných prehľadov a vyberte prehľad na stiahnutie.
- Na stránke Prehľady kliknite na ikonu > a vyberte vygenerovaný prehľad, ktorý chcete stiahnuť.
- Kliknite na kartu Prehľady na stiahnutie.
Zobrazí sa zoznam vygenerovaných správ s nasledujúcimi informáciami.Stĺpec Popis Dátum vygenerovania Dátum a čas, kedy bola zostava vygenerovaná. Názov prehľadu Názov prehľadu. Typ hlásenia Typ správy. Podtyp prehľadu Podtyp správy (na základe Typ).
Pre Webstránky, Podtyp je vždy Vlastné.Formát správy Formát správy (PDF). Stiahnuť Ikona na stiahnutie prehľadu. - Kliknutím na ikonu sťahovania vyberte vygenerovaný prehľad, ktorý chcete stiahnuť
na pravej strane. - Vyberte cieľové umiestnenie v počítači a názov file.
- Uložte prehľad.
Správa typov prehľadov a plánovania
Môžete aktualizovať informácie o prehľadoch a ich harmonogramoch doručenia.
- Na stránke Prehľady kliknite na ikonu > vedľa prehľadu, ktorého informácie chcete upraviť.
- Kliknite na kartu Spravovať plány.
- Podľa potreby upravte informácie o prehľade.
- Uložte prehľad.
Rýchly prehľad: Grafy na domovskom paneli
Nasledujúce tabuľky popisujú obsah dostupný pre dashboardy z ponuky Monitor.
- Aplikačné aktivity
- Anomálne aktivity
- Office 365
- Dashboard monitorovania IaaS
- Podnikový prístup s nulovou dôverou
Pre informácie o viewv grafoch nájdete v časti Monitorovanie cloudovej aktivity z grafov.
Aplikačné aktivity
Tento informačný panel zobrazuje nasledujúce skupiny grafov:
- Analýza pravidiel
- Monitorovanie aktivity
- Štatistika šifrovania
- Aktivity privilegovaných používateľov
Analýza pravidiel
| Graf | Čo ukazuje |
| Files Šifrované podľa zásad | Počet fileje zašifrovaný (naprample, files údajmi o kreditnej karte) v reakcii na porušenie pravidiel. Tento graf poskytuje prehľad dokumentov, ktoré boli zašifrované na základe jednej alebo viacerých definícií politiky. |
| Files Zašifrované v priebehu času | Počet files, ktoré boli zašifrované, čo naznačuje trendy šifrovania, ktoré vám môžu pomôcť lepšie porozumieť celkovému riziku v priebehu času. |
| Politické hity v priebehu času | Počet porušení alebo udalostí, ktoré zistil nástroj politiky, čo naznačuje trendy v rizikovej polohe pre vaše podporované cloudové aplikácie. |
| Prístupy k zásadám používateľom | Počet porušení alebo udalostí zistených nástrojom politiky podľa e-mailovej adresy používateľa; pomáha identifikovať najlepších používateľov, ktorí porušujú zásady dodržiavania predpisov. |
| Zásady nápravy | Celkový počet akcií porušenia pravidiel za určité obdobie s percentomtage rozpis pre každý typ akcie. Toto view pomáha identifikovať nápravné opatrenia prijaté v prípade porušení pravidiel, čo poskytuje prehľad o úpravách, ktoré môžu byť potrebné na nápravu pravidiel. |
| Graf | Čo ukazuje |
| Aktivity v priebehu času | Počet zapnutých aktivít files, označujúce trendy aktivity pre vaše cloudové aplikácie. |
| Zásahy do pravidiel cloudom | Celkový počet zistených porušení pravidiel alebo udalostí pre všetky cloudové aplikácie s rozdelením podľa cloudu. |
| Počet zásahov externých spolupracovníkov z cloudu | Počet zistených porušení pravidiel externými spolupracovníkmi. Pomáha identifikovať porušenia pravidiel v dôsledku externých spolupracovníkov. Je to dôležité z hľadiska pochopenia vystavenia sa riziku v dôsledku aktivít externých spolupracovníkov. |
| Politické hity prostredníctvom lokality SharePoint | Pre každú lokalitu SharePoint počet zistených porušení pravidiel alebo udalostí podľa typu. Vzťahuje sa len na lokality SharePoint; zobrazuje prístupy k pravidlám podľa jednotlivých stránok. |
| Prístupy k zásadám podľa miesta | Počet porušení pravidiel alebo udalostí podľa geografickej polohy, kde k udalostiam došlo. |
| Prístupy na verejné odkazy v priebehu času | Pre každý cloud počet porušení verejných odkazov. Toto view zobrazuje porušenia súladu v dôsledku verejných (otvorených) odkazov. Tieto prepojenia by mohli poskytnúť prístup k vysoko citlivým údajom, ku ktorým má prístup ktokoľvek s prístupom k odkazu. |
| Pokročilé hrozby a malvér v priebehu času | Pre každý cloud počet zistených hrozieb a malvérových incidentov. |
| Prístup ku kľúču časom odmietnutý | Počet odmietnutí prístupu ku kľúču, ako je definované v politikách prístupu ku kľúčom nastaveným pre váš podnik. |
| Prístup k prihláseniu bol časom odmietnutý | Počet odmietnutí tohto prihlásenia, ako je definované v politikách cloudovej autentifikácie. |
| Prihlásenie Prístup odmietnutý podľa miesta | Mapa znázorňujúca miesta, v ktorých bol prihlasovací prístup odmietnutý. |
| 5 najlepších používateľov s odmietnutím prístupu k prihláseniu | Najvyšší počet odmietnutí prihlásenia používateľom. |
Monitorovanie aktivity
| Graf | Čo ukazuje |
| Aktivity v priebehu času | Počet aktivít vykonávaných používateľmi pre každý cloud, ktorý označuje trendy aktivity v priebehu času. |
| Prihlasovacie aktivity v priebehu času | Pre každý cloud počet prihlasovacích aktivít. |
| Používatelia podľa aktivity | Používatelia podľa činností, ktoré vykonávali, poskytujúc a view aktivity používateľov v rámci cloudových aplikácií. |
| Typy objektov podľa aktivity (Cloudové aplikácie Salesforce) |
Typy objektov spojených s aktivitou. |
| Prihlasovacie aktivity podľa OS | Celkový počet prihlasovacích aktivít za zadané obdobie a rozdelenie podľa percenttage pre každý operačný systém, z ktorého sa používatelia prihlásili. Toto view pomáha identifikovať aktivitu podľa OS. |
| 5 najlepších používateľov podľa File Stiahnuť | Celkový počet files stiahnutých za určité obdobie a rozdelenie podľa percenttage pre e-mailové adresy používateľov s najvyšším počtom stiahnutí. |
| Stiahnuté prehľady | Názvy prehľadov s najvyšším počtom stiahnutí. |
| Prehľad stiahnutí podľa používateľa | E-mailové adresy používateľov, ktorí si v priebehu času stiahli najvyšší počet prehľadov. |
| Aktivity používateľov podľa OS | Počet aktivít podľa cloudu pre každý operačný systém, do ktorého sú používatelia prihlásení. |
| Viewed Správy podľa používateľa | Typy prehľadov viewpoužívateľom v priebehu času. |
| Názvy účtov podľa aktivity (Iba cloudové aplikácie Salesforce) |
Názvy účtov s najvyšším počtom aktivít v priebehu času. |
| Hlavné mená podľa aktivity (Iba cloudové aplikácie Salesforce) |
Mená potenciálnych zákazníkov s najvyšším počtom aktivít v priebehu času. |
| Viewed Správy podľa používateľa | Najvyšší počet správ viewpodľa používateľov, od najvyššej po najnižšiu. |
| Zdieľaný obsah podľa aktivity | Aktivity pre obsah, ktorý sa zdieľa. Z tohto prehľadu môžete určiť, čo files sú zdieľané najviac (od file meno) a čo sa s nimi robí files (naprample, mazanie alebo sťahovanie). Poznámka V cloudových aplikáciách Salesforce sa pri aktivitách zdieľania zobrazí file ID namiesto file meno. |
| Prihlasovacia aktivita podľa miesta | Kruhový graf zobrazujúci počty prihlasovacích aktivít podľa geografickej polohy. |
| Obsah zdieľaný podľa miesta | Kruhový graf zobrazujúci počty aktivít zdieľania obsahu podľa geografickej polohy. |
Štatistika šifrovania
| Graf | Čo ukazuje |
| File Šifrovacie aktivity podľa používateľa | Pre každý cloud e-mailové adresy používateľov s najvyšším počtom file šifrovania a dešifrovania. Toto view zdôrazňuje prístup používateľov k vysoko citlivým šifrovaným údajom. |
| Zariadenia používané pre File Šifrovanie | Najvyšší počet klientskych zariadení používaných na šifrovanie a dešifrovanie files. Toto view zdôrazňuje prístup k vysoko citlivým šifrovaným údajom založeným na zariadeniach. |
| Šifrovacie aktivity podľa File Meno |
Pre každý oblak, názvy files najvyšším počtom šifrovaní a dešifrovaní. |
| Nové zariadenia v priebehu času | Pre každý cloud počet nových klientskych zariadení používaných na šifrovanie a dešifrovanie. |
| Šifrovacie aktivity v priebehu času | Počet činností šifrovania a dešifrovania. |
| File Dešifrovanie podľa polohy | Geografická poloha, kde files sa dešifrujú a ich počet files dešifrované na každom mieste. Poskytuje dôležitý prehľad o geografických polohách, z ktorých sa pristupuje k vysoko citlivým šifrovaným údajom. |
| Registrované zariadenia podľa OS | Zobrazuje celkový počet klientskych zariadení zaregistrovaných na použitie na dešifrovanie files a členenie podľa percenttage pre každý typ zariadenia. |
| Registrácia klientskeho zariadenia Zlyhania v priebehu času |
Pre každý cloud, počet a zlyhania registrácie klientskeho zariadenia, mesiac po mesiaci. |
| Dešifrovanie zlyhá v priebehu času | Pre každý cloud zobrazuje počet zlyhaní dešifrovania, mesiac po mesiaci. |
Aktivity privilegovaných používateľov
| Graf | Čo ukazuje |
| Privilegované činnosti v priebehu času | Počet aktivít s privilegovaným prístupom mesiac po mesiaci pre každý cloud. Toto view sa zvyčajne používa na identifikáciu vnútorných hrozieb používateľmi, ktorí majú zvýšené povolenia v cloudových aplikáciách. |
| Privilegované činnosti podľa typu | Celkový počet aktivít s privilegovaným prístupom s percentomtage rozpis pre každý typ aktivity. Poskytuje prehľad o typoch činností vykonávaných privilegovanými používateľmi. |
| Audit správy | Pre každý cloud sa vygenerujú názvy najvyššieho počtu auditových správ. Zobrazuje špecifické zmeny nastavení zabezpečenia privilegovanými používateľmi. |
| Účty povolené alebo zakázané v priebehu času | Počet účtov zmrazených a rozmrazených správcom. Zobrazuje udalosti aktivácie a deaktivácie používateľského účtu na cloud. |
| Účty vytvorené alebo odstránené v priebehu času | Počet používateľských účtov vytvorených alebo odstránených správcom. |
| Delegované činnosti v priebehu času | Delegované činnosti (činnosti vykonávané správcom pri prihlásení ako iný používateľ). |
Nasledujúce grafy zobrazujú anomálne aktivity.
| Graf | Čo ukazuje |
| Anomálne aktivity podľa geolokácie | Mapa view s geografickými ukazovateľmi označujúcimi, kde sa pravdepodobne vyskytla anomálna aktivita, ktoré zobrazujú prihlasovacie alebo cloudové aktivity toho istého používateľa vo viacerých geografických lokalitách. Tento typ anomálie sa nazýva geoanomália. Ak boli zistené geoanomálie, mapa zobrazuje jeden alebo viac geografických ukazovateľov identifikujúcich miesto, kde sa príslušná činnosť uskutočnila. Toto view sa zvyčajne používa na identifikáciu scenárov odcudzenia účtu alebo ohrozenia poverenia účtu. |
| Neobvyklé sťahovanie podľa veľkosti | Počet stiahnutí, ktoré prekračujú očakávanú aktivitu sťahovania pre váš podnik, o file veľkosť. |
| Anomálna autentifikácia | Počet nájdení anomálneho vzoru v sieťových udalostiach používateľa vrátane prihlásení, neúspešných pokusov o prihlásenie alebo pokusov o prihlásenie hrubou silou a odhlásení. |
| Odstránenie anomálneho obsahu | Počet aktivít odstránenia obsahu pre anomálny obsah. |
| Neobvyklé sťahovanie podľa počtu | Počet stiahnutí, ktoré prekračujú očakávanú aktivitu sťahovania pre váš podnik. Tieto informácie sa zvyčajne používajú na identifikáciu pokusov o únik údajov zo strany zlého vnútorného aktéra. Robí sa to profilovaním bežnej aktivity používateľa a spustením anomálnej aktivity, keď pre daný účet dôjde k nezvyčajnej aktivite sťahovania. |
Office 365
K dispozícii je niekoľko typov grafov view informácie o aplikáciách Microsoft 365, ktoré ste vybrali na ochranu pri integrácii balíka Microsoft 365. Ak nevyberiete aplikáciu na ochranu, ovládací panel a tabuľky pre danú aplikáciu nebudú viditeľné. Pridanie aplikácie na ochranu po registrácii:
- Prejdite do časti Správa > Správa aplikácií.
- Vyberte typ cloudu Microsoft 365, ktorý ste zaregistrovali.
- Na stránke Application Suite vyberte aplikácie, pre ktoré chcete pridať ochranu.
- Podľa potreby znova overte.
Podrobné pokyny nájdete v téme Prihlásenie do cloudových aplikácií Microsoft 365.
Použite na to nasledujúce odkazy view informácie o grafoch Microsoft 365:
- Koniecview
- Administrátorské aktivity
- OneDrive
- SharePoint
- Tímy
Koniecview
The Overview grafy sumarizujú aktivitu pre aplikácie Microsoft 365, ktoré ste vybrali na ochranu.
| Graf | Čo ukazuje |
| Počet aktívnych používateľov v priebehu času zoskupené podľa mrakov | Počet aktívnych používateľov pre každú cloudovú aplikáciu v časovom rozsahu. |
| Počet neaktívnych používateľov v priebehu času zoskupené podľa mrakov | Počet neaktívnych používateľov (používatelia bez aktivity šesť mesiacov alebo dlhšie) pre každú cloudovú aplikáciu. |
| Počet aktivít v priebehu času Zoskupené podľa cloudových aplikácií | Počet aktivít pre každú aplikáciu v časovom rozsahu. |
| Počet aktivít podľa miesta zoskupené podľa oblakov | Mapa view zobrazujúci počet aktivít na konkrétnych miestach pre každú cloudovú aplikáciu v časovom rozsahu. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Úspešné prihlásenia v priebehu času | Počty úspešných prihlásení podľa používateľov v priebehu času. |
| Neúspešné prihlásenia v priebehu času | Počty neúspešných prihlásení podľa používateľa v priebehu času. |
Administrátorské aktivity
Tieto grafy zobrazujú aktivitu administrátorov.
| Graf | Čo ukazuje |
| Aktivity správcu lokality zoskupené podľa typu aktivity | Počet činností vykonaných správcami lokality podľa typu činnosti. |
| Správa používateľov Zoskupená podľa typu aktivity | Počet aktivít súvisiacich so správou používateľov podľa typu aktivity. |
| Podnikové nastavenia zoskupené podľa typu aktivity | Celkový počet podnikových nastavení podľa typu aktivity. |
OneDrive
Grafy OneDrive zobrazujú aktivitu pre aplikáciu OneDrive.
| Graf | Čo ukazuje |
| 10 najlepších používateľov podľa aktivity | ID používateľov 10 najaktívnejších používateľov OneDrive a celkový počet aktivít pre každého používateľa. |
| Počet aktivít v priebehu času Zoskupené podľa typu aktivity | Počet aktivít OneDrive za časové obdobie podľa aktivity (naprampsúbor, upraviť, externé zdieľanie, file synchronizácia a interné zdieľanie). |
| Počet aktivít podľa miesta | Mapa view zobrazujúci počet aktivít OneDrive každého typu, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Počet aktivít verejného zdieľania v priebehu času | Počet aktivít verejného zdieľania za časové obdobie. |
| 10 najlepších externých používateľov podľa aktivity prístupu | ID používateľov 10 najlepších používateľov OneDrive a počet aktivít každého používateľa v priebehu času. |
| Počet aktivít externého zdieľania v priebehu času | Počet aktivít externého zdieľania v časovom rozsahu. |
| Počet aktivít anonymného prístupu v priebehu času | Počet aktivít anonymného prístupu k OneDrive v priebehu času. Anonymný prístup je udelený z odkazu, ktorý nevyžaduje od používateľa overenie. |
SharePoint
Grafy SharePoint zobrazujú aktivitu pre aplikáciu SharePoint.
| Graf | Čo ukazuje |
| 10 najlepších používateľov podľa aktivity | ID používateľov 10 najaktívnejších používateľov SharePointu a celkový počet aktivít pre každého používateľa. |
| Počet aktivít v priebehu času Zoskupené podľa typu aktivity | Počet aktivít za časové obdobie podľa aktivity (úpravy, externé zdieľanie, file synchronizáciu a interné zdieľanie. |
| Počet aktivít podľa miesta | Mapa view zobrazujúci počet aktivít každého typu, ktoré sa vyskytli na konkrétnom mieste. |
| Počet aktivít verejného zdieľania v priebehu času | Počet aktivít verejného zdieľania za časové obdobie. |
| 10 najlepších externých používateľov podľa aktivity prístupu | ID používateľov 10 najlepších používateľov a počet aktivít každého používateľa v časovom rozsahu. |
| Počet aktivít externého zdieľania v priebehu času | Počet aktivít externých používateľov v časovom rozsahu. |
| Aktivita anonymného prístupu v priebehu času | Počet aktivít anonymného prístupu v priebehu času. Anonymný prístup je udelený z odkazu, ktorý nevyžaduje od používateľa overenie. |
Tímy
Grafy Teams zobrazujú aktivitu pre aplikáciu Teams.
| Graf | Čo ukazuje |
| 10 najlepších používateľov podľa aktivity | ID používateľov 10 najaktívnejších používateľov pre Teams a celkový počet aktivít pre každého používateľa. |
| Počet aktivít v priebehu času Zoskupené podľa typu aktivity | Počet aktivít v tímoch za časové obdobie podľa typu aktivity. |
| Používanie zariadenia Zoskupené podľa typu zariadenia | Počet zariadení používaných na prístup k aplikácii Teams podľa typu zariadenia. |
Dashboard monitorovania IaaS
Tento informačný panel zobrazuje počet používateľov a aktivity v nasledujúcich grafoch:
- Amazon Web Služby
- Microsoft Azure
- Google Cloud Platform
Amazon Web Služby
Amazonka Web Tabuľky služieb zobrazujú informácie pre EC2, IAM a S3.
| Graf | Čo ukazuje |
| 5 najlepších aktívnych používateľov – EC2 | ID používateľov piatich najaktívnejších používateľov EC2. |
| 5 najlepších aktívnych používateľov – IAM | ID používateľov piatich najaktívnejších používateľov správy identít a prístupu (IAM). |
| 5 najlepších aktívnych používateľov – S3 | ID používateľov piatich najaktívnejších používateľov S3. |
| 5 najlepších aktívnych používateľov – konzola AWS | ID používateľov piatich najaktívnejších používateľov konzoly AWS. |
| Top 5 aktivít – EC2 | Päť najčastejšie vykonávaných aktivít pre EC2. |
| Top 5 aktivít – IAM | Päť najčastejšie vykonávaných činností pre IAM. |
| Top 5 aktivít – S3 | Päť najčastejšie vykonávaných činností pre S3. |
| Top 5 aktivít – AWS konzola | Päť najčastejšie vykonávaných činností pre konzolu AWS. |
| Graf | Čo ukazuje |
| Aktivita podľa polohy používateľa – EC2 | Mapa view zobrazujúci počet aktivít EC2, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivita podľa polohy používateľa – IAM | Mapa view zobrazujúci počet aktivít IAM, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivita podľa polohy používateľa – S3 | Mapa view zobrazujúci počet aktivít S3, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivita podľa polohy používateľa – konzola AWS | Mapa view zobrazujúci počet aktivít IAM, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Činnosti v priebehu času – EC2 | Počet aktivít EC2 v časovom rozsahu. |
| Činnosti v priebehu času – IAM | Počet aktivít IAM v časovom rozsahu. |
| Činnosti v priebehu času – S3 | Počet aktivít S3 v časovom rozsahu. |
| Aktivity v priebehu času – konzola AWS | Počet aktivít v konzole AWS v časovom rozsahu. |
Microsoft Azure
Grafy Microsoft Azure zobrazujú informácie týkajúce sa používania virtuálnych počítačov, konfigurácií siete, úložiska, prihlásenia, kontajnera a aktivity Azure AD.
| Graf | Čo ukazuje |
| 5 najlepších aktívnych používateľov – výpočet | ID používateľov piatich najaktívnejších používateľov virtuálneho počítača. |
| 5 najlepších aktívnych používateľov – sieť | ID používateľov piatich najaktívnejších konfigurácií siete (naprample, VNet, Network Security Group a Network Route Table Association and Dissociation) upravujúcich používateľov. |
| 5 najlepších aktívnych používateľov – úložisko | ID používateľov piatich najaktívnejších používateľov účtov úložiska (Blob Storage a Compute Storage). |
| 5 najlepších aktívnych používateľov – prihlásenie do Azure | Identifikátory používateľov piatich najaktívnejších používateľov. |
| 5 najlepších aktívnych používateľov – kontajnerová služba | ID používateľov piatich najaktívnejších používateľov kontajnerovej služby (naprample, Kubernetes alebo Windows Container). |
| 5 najlepších aktivít – výpočet | Päť najčastejšie vykonávaných činností pre virtuálne stroje (naprample, Vytvorenie, Odstránenie, Spustenie Zastavenie a Reštartovanie virtuálneho počítača). |
| 5 najlepších aktivít – sieť | Päť najčastejšie vykonávaných aktivít pre Network. |
| 5 najlepších aktivít – Azure AD | Päť najčastejšie vykonávaných aktivít pre Azure Active Directory (pridať nového používateľa, odstrániť používateľa, vytvoriť skupinu, odstrániť skupinu, pridať používateľa do skupiny, vytvoriť rolu, odstrániť rolu, priradiť k novým rolám). |
| Top 5 aktivít – Skladovanie | Päť najčastejšie vykonávaných činností pre úložisko (Vytvorenie alebo odstránenie úložiska objektov blob a úložisko virtuálneho počítača). |
| Top 5 aktivít – Kontajnerová služba | Päť najčastejšie vykonávaných činností pre kontajnerový servis (naprample, Vytvoriť alebo odstrániť Kubernetes a službu Windows Container). |
| Činnosti v priebehu času – Výpočet | Počet aktivít súvisiacich s virtuálnym strojom za časové obdobie. |
| Aktivity v priebehu času – sieť | Počet aktivít súvisiacich so sieťou za časové obdobie. |
| Aktivity v priebehu času – Azure AD | Počet aktivít súvisiacich s Azure Active Directory v časovom rozsahu. |
| Graf | Čo ukazuje |
| Aktivity v priebehu času – skladovanie | Počet činností súvisiacich s ukladaním za časové obdobie. |
| Činnosti v priebehu času – kontajnerová služba | Počet aktivít kontajnera v časovom rozsahu. |
| Aktivity podľa miesta – výpočet | Mapa view zobrazujúci počet aktivít virtuálneho stroja, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – siete | Mapa view zobrazujúci počet sieťových aktivít, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – úložisko | Mapa view zobrazujúci počet aktivít úložiska, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – prihlásenie do Azure | Mapa view zobrazujúci počet prihlasovacích aktivít, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – kontajnerová služba | Mapa view zobrazujúci počet aktivít, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
Google Cloud Platform
Grafy Google Cloud Platform (GCP) zobrazujú informácie o virtuálnych počítačoch, IAM, prihlásení, ukladacom priestore a aktivite polohy.
| Graf | Čo ukazuje |
| 5 najlepších aktívnych používateľov – výpočet | ID používateľov piatich najaktívnejších používateľov výpočtovej techniky (virtuálny počítač (inštancie), pravidlá brány firewall, trasy, sieť VPC). |
| 5 najlepších aktívnych používateľov – IAM | ID používateľov piatich najaktívnejších používateľov IAM. |
| 5 najlepších aktívnych používateľov – úložisko | ID používateľov piatich najaktívnejších používateľov úložiska. |
| 5 najlepších aktívnych používateľov – prihlásenie | Identifikátory používateľov piatich najaktívnejších používateľov. |
| 5 najlepších aktivít – výpočet | Päť najčastejšie vykonávaných činností pre Compute (naprample, Vytvoriť inštanciu, Odstrániť inštanciu, Vytvoriť bránu firewall, Odstrániť bránu firewall, Zakázať bránu firewall, Vytvoriť trasu, Odstrániť trasu, Vytvoriť sieť VPC). |
| Top 5 aktivít – IAM | Päť najčastejšie vykonávaných činností pre IAM. (naprample, Dvojstupňové overenie je zaregistrované, Dvojstupňové overenie je vypnuté, Vytvoriť rolu, Odstrániť rolu, Zmeniť heslo, Vytvoriť klienta API, Vymazať klienta API). |
| Top 5 aktivít – Skladovanie | Päť najčastejšie vykonávaných činností pre Storage (naprample, nastaviť povolenia segmentu, vytvoriť segment, odstrániť segment). |
| Top 5 aktivít – Prihláste sa | Päť najčastejšie vykonávaných činností pre prihlásenie (Úspešné prihlásenie, Zlyhanie prihlásenia, Odhlásenie). |
| Činnosti v priebehu času – IAM | Počet aktivít IAM v časovom rozsahu. |
| Aktivity v priebehu času – skladovanie | Počet aktivít úložiska v časovom rozsahu. |
| Aktivity v čase – prihlásenie | Počet aktivít prihlásenia v časovom rozsahu. |
| Činnosti v priebehu času – Výpočet | Počet výpočtových aktivít v časovom rozsahu. |
| Aktivity podľa miesta – výpočet |
Mapa view zobrazujúci počet výpočtových aktivít, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – IAM | Mapa view zobrazujúci počet aktivít IAM, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – úložisko | Mapa view zobrazujúci počet aktivít úložiska, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
| Aktivity podľa miesta – Prihlásenie | Mapa view zobrazujúci počet prihlasovacích aktivít, ktoré sa vyskytli na konkrétnych miestach. Ak sa vyskytla iba jedna aktivita, zobrazí sa iba ikona polohy; ak sa vyskytlo viacero aktivít, počet aktivít je zobrazený v kruhovom grafe. |
Rýchla referencia: RegEx examples
Nasledujú niektoré exampmnožstvo regulárnych výrazov.
| Regulárny výraz | Popis | Sample údaje |
| [a-zA-Z]{4}[0-9]{9} | Vlastné číslo účtu začínajúce 4 písmenami, za ktorými nasleduje 9 číslic. | grd123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | Vlastné číslo účtu začínajúce 2-4 písmenami, po ktorých nasleduje 7-9 číslic. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | E-mailová adresa | Joe_smith@mycompany.com |
Rýchla referencia: Podporované file typy
CASB podporuje nasledovné file typy. Identifikovať file pre všetky formáty, ktoré tu nie sú uvedené, kontaktujte tím podpory Juniper Networks (https://support.juniper.net/support/).
| File typu | Popis |
| Ami | Ami Pro |
| Ansi | Ansi text file |
| Ascii | Text Ascii (DOS). file |
| ASF | ASF file |
| AVI | AVI file |
| Binárne | Binárne file (nerozpoznaný formát) |
| BMP | Obrázok BMP file |
| CAB | Archív CAB |
| Cals | Formát metadát CALS opísaný v MIL-STD-1840C |
| CompoundDoc | Zložený dokument OLE (alebo „DocFile”) |
| ContentAsXml | Výstupný formát pre FileKonvertor, ktorý organizuje obsah dokumentu, metadáta a prílohy do štandardného formátu XML |
| CSV | Hodnoty oddelené čiarkou file |
| CsvAsDocument | CSV file analyzovať ako jeden file výpis všetkých záznamov |
| CsvAsReport | CSV file analyzovať ako zostavu (ako tabuľka) namiesto databázy |
| DatabaseRecord | Záznam do databázy file (napríklad XBase alebo Access) |
| DatabaseRecord2 | Databázový záznam (vykreslený ako HTML) |
| DBF | Databáza XBase file |
| File typu | Popis |
| Docentom sa stal docFile | Zložený dokument (nový syntaktický analyzátor) |
| dtSearchIndex | index dtSearch file |
| DWF | DWF CAD file |
| DWG | DWG CAD file |
| DXF | DXF CAD file |
| ElfExecutable | Spustiteľný formát ELF |
| EMF | Windows Metafile Formát (Win32) |
| EML | Mime stream spracovaný ako jeden dokument |
| EudoraMessage | Správa v obchode správ Eudora |
| Excel12 | Excel 2007 a novší |
| Excel 12xlsb | Excel 2007 vo formáte XLSB |
| Excel2 | Excel verzia 2 |
| Excel2003Xml | Formát XML programu Microsoft Excel 2003 |
| Excel3 | Excel verzia 3 |
| Excel4 | Excel verzia 4 |
| Excel5 | Excel verzie 5 a 7 |
| Excel97 | Excel 97, 2000, XP alebo 2003 |
| FilteredBinary | Filtrovaná binárna sústava file |
| FilteredBinaryUnicode | Binárne file filtrované pomocou filtrovania Unicode |
| FilteredBinaryUnicodeStream | Binárne file filtrované pomocou filtrovania Unicode, nie rozdelené na segmenty |
| File typu | Popis |
| FlashSWF | flash swf |
| GIF | Obrázok GIF file |
| Gzip | Archív komprimovaný pomocou gzip |
| HTML | HTML |
| HtmlHelp | HTML Pomocník CHM file |
| ICalendár | ICalendar (*.ics) file |
| Ichitaro | Ichitaro textový procesor file (verzie 8 až 2011) |
| Ichitaro5 | Ichitaro verzie 5, 6, 7 |
| IFilter | File typu spracované pomocou nainštalovaného filtra IFilter |
| iWork2009 | IWork 2009 |
| iWork2009Keynote | IWork 2009 Keynote prezentácia |
| iWork2009Numbers | Tabuľka IWork 2009 Numbers |
| Stránky iWork2009 | Dokument IWork 2009 Pages |
| JPEG | JPEG file |
| JpegXR | Windows Media Photo/HDPhoto/*.wdp |
| Lotus123 | Tabuľkový hárok Lotus 123 |
| M4A | M4A file |
| MBoxArchive | Archív e-mailov v súlade so štandardom MBOX (dtSearch verzie 7.50 a staršie) |
| MBoxArchive2 | Archív e-mailov v súlade so štandardom MBOX (dtSearch verzie 7.51 a novšie) |
| MDI | MDI obraz file |
| File typu | Popis |
| Médiá | Hudba alebo video file |
| MicrosoftAccess | Databáza Microsoft Access |
| MicrosoftAccess2 | Microsoft Access (analyzovaný priamo, nie cez ODBC alebo Jet Engine) |
| MicrosoftAccessAsDocument | Databáza Accessu je analyzovaná ako jedna file výpis všetkých záznamov |
| MicrosoftOfficeThemeData | Microsoft Office .thmx file s údajmi o téme |
| MicrosoftPublisher | Microsoft Publisher file |
| Microsoft Word | Microsoft Word 95 – 2003 (dtSearch verzie 6.5 a novšie) |
| MIDI | MIDI file |
| MifFile | FrameMaker MIF file |
| MimeContainer | Správa kódovaná MIME, spracovaná ako kontajner |
| MimeMessage | dtSearch 6.40 a starší file syntaktický analyzátor pre .eml files |
| MP3 | MP3 file |
| MP4 | MP4 file |
| MPG | MPEG file |
| MS_Works | Textový procesor Microsoft Works |
| MsWorksWps4 | Microsoft Works WPS verzie 4 a 5 |
| MsWorksWps6 | Microsoft Works WPS verzie 6, 7, 8 a 9 |
| Multimate | Multimate (akákoľvek verzia) |
| NoContent | File indexované s ignorovaním všetkého obsahu (pozri dtsoIndexBinaryNoContent) |
| NonTextData | Údaje file bez textu na indexovanie |
| File typu | Popis |
| OleDataMso | oledata.mso file |
| OneNote 2003 | nie je podporované |
| OneNote 2007 | OneNote 2007 |
| OneNote 2010 | OneNote 2010, 2013 a 2016 |
| OneNoteOnline | Variant OneNote vygenerovaný online službami spoločnosti Microsoft |
| OpenOfficeDocument | Dokumenty, tabuľky a prezentácie OpenOffice verzie 1, 2 a 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (zahŕňa otvorený formát dokumentu OASIS pre aplikácie Office) |
| OutlookExpressMessage | Správa v úložisku správ programu Outlook Express |
| OutlookExpressMessageStore | Archív Outlook Express dbx (verzie 7.67 a staršie) |
| OutlookExpressMessageStore2 | Archív dbx programu Outlook Express |
| OutlookMsgAsContainer | Outlook .MSG file spracované ako kontajner |
| OutlookMsgFile | Microsoft Outlook .MSG file |
| OutlookPst | Úložisko správ PST programu Outlook |
| PdfWithAttachments | PDF file s prílohami |
| PfsProfessionalWrite | PFS Professional Napíšte file |
| PhotoshopImage | Obrázok Photoshopu (*.psd) |
| PNG | Obrázok PNG file |
| PowerPoint | PowerPoint 97-2003 |
| PowerPoint12 | PowerPoint 2007 a novší |
| File typu | Popis |
| PowerPoint3 | PowerPoint 3 |
| PowerPoint4 | PowerPoint 4 |
| PowerPoint95 | PowerPoint 95 |
| Vlastnosti | Prúd PropertySet v zloženom dokumente |
| QuattroPro | Quattro Pro 9 a novší |
| QuattroPro8 | Quattro Pro 8 a staršie |
| QuickTime | QuickTime file |
| RAR | Archív RAR |
| RTF | Microsoft Rich Text Format |
| SASF | Zvuk call centra SASF file |
| SegmentedText | Text segmentovaný pomocou File Pravidlá segmentácie |
| SingleByteText | Jednobajtový text, kódovanie sa zistí automaticky |
| SolidWorks | SolidWorks file |
| TAR | archív TAR |
| TIFF | TIFF file |
| TNEF | Transportne neutrálny formát zapuzdrenia |
| TreepadHjtFile | TreePad file (Formát HJT v TreePad 6 a starších verziách) |
| TrueTypeFont | TrueType TTF file |
| Neformátovaný HTML | Len výstupný formát na generovanie súhrnu, ktorý je kódovaný HTML, ale nezahŕňa formátovanie, ako sú nastavenia písma, zalomenia odsekov atď. |
| Unicode | Text UCS-16 |
| File typu | Popis |
| Unigrafika | Unigrafika file (docfile formát) |
| Unigrafia 2 | Unigrafika file (#formát UGC) |
| utf8 | Text UTF-8 |
| Visio | Visio file |
| Visio2013 | Dokument Visio 2013 |
| VisioXml | Visio XML file |
| WAV | zvuk WAV file |
| Windows spustiteľný | Windows .exe alebo .dll |
| WinWrite | Windows Write |
| WMF | Windows Metafile Formát (Win16) |
| Slovo 12 | Word 2007 a novší |
| Word2003Xml | Microsoft Word 2003 vo formáte XML |
| WordForDos | Word pre DOS (rovnako ako Windows Write, it_WinWrite) |
| WordForWin6 | Microsoft Word 6.0 |
| WordForWin97 | Word pre Windows 97, 2000, XP alebo 2003 |
| WordForWindows1 | Word pre Windows 1 |
| WordForWindows2 | Word pre Windows 2 |
| WordPerfect42 | WordPerfect 4.2 |
| WordPerfect5 | WordPerfect 5 |
| WordPerfect6 | WordPerfect 6 |
| File typu | Popis |
| WordPerfectEmbedded | Dokument WordPerfect vložený do iného file |
| WordStar | WordStar cez verziu 4 |
| WS_2000 | Wordstar 2000 |
| WS_5 | WordStar verzia 5 alebo 6 |
| Zoznam slov | Zoznam slov vo formáte UTF-8 so slovom ordinálnym pred každým slovom |
| XBase | Databáza XBase |
| XBaseAsDocument | XBase file analyzovať ako jeden file výpis všetkých záznamov |
| XfaForm | formulár XFA |
| XML | XML |
| XPS | Špecifikácia papiera XML (metro) |
| XyWrite | XyWrite |
| PSČ | ZIP archív |
| ZIP_zlib | PSČ file analyzovať pomocou zlib |
| 7z | 7-zip archív |
Juniper len na obchodné použitie
Dokumenty / zdroje
![]() | Aplikácia Secure Edge |
Referencie
- Používateľská príručkamanual.tools






