Инженерная простота
Безопасный край
Руководство по администрированию CASB и DLP
Безопасное пограничное приложение
Авторские права и отказ от ответственности
Авторское право © 2023 Lookout, Inc. и/или ее дочерние компании. Все права защищены.
Lookout, Inc., Lookout, логотип Shield и Everything is OK — зарегистрированные товарные знаки Lookout, Inc. Android — товарный знак Google Inc. Apple, логотип Apple и iPhone — товарные знаки Apple Inc., зарегистрированные в США. и другие страны. App Store является знаком обслуживания Apple Inc. UNIX является зарегистрированным товарным знаком The Open Group. Juniper Networks, Inc., Juniper, логотип Juniper и товарные знаки Juniper Marks являются зарегистрированными товарными знаками Juniper Networks, Inc.
Все другие торговые марки и названия продуктов являются товарными знаками или зарегистрированными товарными знаками соответствующих владельцев.
Этот документ предоставляется в соответствии с лицензионным соглашением, содержащим ограничения на его использование и раскрытие, и защищен законами об интеллектуальной собственности. За исключением случаев, прямо разрешенных в вашем лицензионном соглашении или разрешенных законом, вы не можете использовать, копировать, воспроизводить, переводить, транслировать, изменять, лицензировать, передавать, распространять, демонстрировать, исполнять, публиковать или отображать любую часть в любой форме или с помощью любых средств.
Информация, содержащаяся в этом документе, может быть изменена без предварительного уведомления, и не гарантируется отсутствие ошибок. Если вы обнаружите какие-либо ошибки, пожалуйста, сообщите нам о них в письменной форме.
Этот документ может предоставлять доступ или информацию о контенте, продуктах и услугах третьих лиц. Lookout, Inc. и ее аффилированные лица не несут ответственности и прямо отказываются от всех гарантий любого рода в отношении стороннего контента, продуктов и услуг. Lookout, Inc. и ее аффилированные лица не несут ответственности за какие-либо убытки, затраты или ущерб, понесенные в результате вашего доступа или использования стороннего контента, продуктов или услуг.
2023-04-12
О Juniper Secure Edge
Juniper Secure Edge помогает защитить удаленную рабочую силу с помощью последовательной защиты от угроз, которая следует за пользователями, куда бы они ни пошли. Он предоставляет возможности полного стека Security Service Edge (SSE) для защиты web, SaaS и локальные приложения и предоставляет пользователям постоянный и безопасный доступ из любого места.
Он включает ключевые возможности SSE, в том числе Cloud Access Security Broker (CASB) и Data Loss Prevention (DLP), для защиты доступа пользователей к приложениям SaaS и гарантирует, что конфиденциальные данные в этих приложениях не покинут вашу сеть, если вы этого не хотите.
Преимущества Juniper Secure Edge
- Безопасный доступ пользователей из любого места. Поддержите своих удаленных сотрудников в офисе, дома или в дороге с помощью безопасного доступа к приложениям и ресурсам, которые им нужны. Согласованные политики безопасности следуют за пользователями, устройствами и приложениями без копирования или повторного создания наборов правил.
- Единая структура политик из единого пользовательского интерфейса. Унифицированное управление политиками от периферии до центра обработки данных означает меньше пробелов в политике, устранение человеческих ошибок и более безопасную среду.
- Динамическая сегментация пользователей. Политика «Следуй за пользователем» обеспечивает автоматизированный контроль доступа для сотрудников и сторонних подрядчиков с помощью детальной политики, блокируя доступ третьих лиц как вектор атаки.
- Защитите доступ к приложениям локально и в облаке. Снизьте риски, используя эффективные службы предотвращения угроз, которые доказали свою эффективность на рынке благодаря многочисленным сторонним тестам для проверки трафика, обеспечивая безопасный доступ к web, SaaS и локальные приложения из любого места.
- Переходите в оптимальном для вашего бизнеса темпе — Juniper встретит вас на вашем пути, помогая использовать облачные возможности безопасности Secure Edge как для локального, так и для локальногоampнас и филиала, а также для вашей удаленной рабочей силы, работающей из любого места.
Брокер безопасности доступа к облаку
CASB обеспечивает видимость приложений SaaS и детальный контроль для обеспечения авторизованного доступа, предотвращения угроз и соблюдения нормативных требований.
Используя Juniper CASB, вы можете:
- Применяйте детализированные элементы управления для обеспечения авторизованного доступа, предотвращения угроз и соблюдения нормативных требований.
- Защитите свои данные от несанкционированного или непреднамеренного доступа, доставки и распространения вредоносных программ и кражи данных.
- Позвольте организациям использовать свои инвестиции в существующие технологии, независимо от того, начинаете ли вы локально с campнас и филиала, в облаке с удаленной рабочей силой или гибридным подходом.
Предотвращение потери данных
DLP от Juniper классифицирует и отслеживает транзакции данных, чтобы обеспечить соответствие требованиям и безопасность данных. DLP Juniper читает files, классифицирует контент (например,ample, номера кредитных карт, номера социального страхования и адреса), а также tags то file как содержащие определенную категорию данных. Используя политику защиты от потери данных вашей организации, вы можете добавлять детализированные элементы управления и добавлять tags (напримерample, HIPAA и PII) в fileс. Если кто-то попытается удалить данные из вашей организации, DLP от Juniper предотвратит это.
Начиная
В следующих разделах приведены инструкции для следующих шагов после развертывания Juniper Secure Edge:
- Вход в систему в первый раз
- Viewпошаговые руководства по функциям
- Доступ к информации о продукте, документации и поддержке клиентов
- Управление паролем и выход из системы
После входа в систему вам будут доступны варианты подключения облачных приложений.
Вход в систему в первый раз
После того, как ваше предприятие приобрело Juniper Secure Edge, вы получите электронное письмо со ссылкой, содержащей имя пользователя и временный пароль. Нажмите на ссылку.
Имя пользователя, которое вы видите на экране «Создать учетную запись», предварительно заполняется из сообщения электронной почты.
- Введите временный пароль.
- В поле Пароль введите новый пароль для будущего использования. Подсказки предоставляются в качестве руководства по типу и количеству разрешенных символов.
- Повторно введите новый пароль в поле «Подтверждение пароля» и нажмите «Создать».
Примечание
Срок действия ссылки электронной почты и временного пароля истекает через 24 часа. Если прошло более 24 часов, прежде чем вы увидите это письмо, обратитесь в службу поддержки, чтобы получить новую временную ссылку и пароль.
Когда вы завершили шаги входа в систему, появится начальный экран приветствия.
Когда вы будете готовы подключить несанкционированные или санкционированные облачные приложения, выберите эти области в консоли управления:
- Чтобы инициировать облачное обнаружение несанкционированных облачных приложений: выберите «Администрирование» > «Агенты журнала», чтобы загрузить журнал. files и создайте агенты журнала.
- Для подключения разрешенных облачных приложений: выберите «Администрирование» > «Управление приложениями». Затем следуйте инструкциям по подключению облачных приложений.
Viewпошаговые руководства по функциям
Щелкните меню i, чтобы view список пошаговых руководств по функциям Juniper Secure Edge.
Доступ к информации о продукте, документации и поддержке клиентов
Щелкните значок вопросительного знака, чтобы отобразить меню справки.
Информация о версии
Щелкните ссылку О программе.
Документация и видео
Доступны следующие ссылки:
- Пошаговые видео — открывает страницу пошаговых видео со ссылками на видеоролики о функциях продукта.
Вы также можете получить доступ к ссылкам на тематические видео с любой страницы консоли управления, на которой в правом верхнем углу отображается ссылка на видео. - Онлайн-справка — открывает интерактивную справку по продукту. Справка включает интерактивное оглавление и индекс для поиска.
- Документация — открывает ссылку на загружаемый PDF-файл с руководством по администрированию CASB и DLP Juniper Secure Edge.
Поддержка клиентов
Вы можете связаться с Центром технической поддержки Juniper Networks (JTAC) 24 часа в сутки, семь дней в неделю на Web или по телефону:
- Портал поддержки Juniper: https://supportportal.juniper.net/
Примечание
Если вы обращаетесь за поддержкой впервые, зарегистрируйтесь и создайте учетную запись по адресу: https://userregistration.juniper.net/
- Телефон: +1-888-314-JTAC (+1-888-314-5822), бесплатный звонок в США, Канаде и Мексике.
Примечание
Информацию о международных или прямых номерах в странах, где нет бесплатных номеров, см. https://support.juniper.net/support/requesting-support. Если вы связываетесь с JTAC по телефону, введите свой 12-значный номер запроса на обслуживание, за которым следует клавиша решетки (#) для существующего обращения, или нажмите клавишу звездочки (*), чтобы перенаправить запрос следующему доступному инженеру службы поддержки.
Управление паролем и выход из системы
Используйте следующие процедуры, чтобы изменить свой пароль, сбросить забытый пароль и выйти из системы.
Изменение административного пароля
- Нажмите Profile икона.
- Нажмите «Изменить пароль».
- Введите текущий пароль в поле Старый пароль.
- Введите новый пароль в поля Новый пароль и Подтвердите пароль.
- Нажмите «Обновить».
Сброс забытого пароля
Если вы забыли свой пароль, выполните следующие действия, чтобы сбросить его.
- На экране входа нажмите Забыли пароль?.
- На экране «Забыли пароль» введите свое имя пользователя и нажмите «Сброс».
Вы получите электронное письмо с временным паролем и ссылкой для сброса пароля.
Срок действия этого временного пароля истекает через 24 часа. Если с момента получения временного пароля прошло более 24 часов, при попытке ввести временный пароль вы увидите сообщение Срок действия токена истек. В этом случае повторите первые два шага, чтобы получить новый временный пароль. - В письме нажмите на ссылку для получения нового временного пароля.
Появится диалоговое окно «Забыли пароль», в котором будут введены ваше имя, фамилия и имя пользователя. - Введите предоставленный временный пароль. Если вы копируете и вставляете временный пароль из сообщения электронной почты, а не вводите его, убедитесь, что не скопированы лишние пробелы или символы.
- Введите новый пароль в поля Новый пароль и Подтвердите новый пароль. По мере ввода справа появляются всплывающие подсказки, которые дают рекомендации по необходимому формату и количеству символов.
- Нажмите «Создать».
Выход из системы
Нажмите Profile значок и нажмите «Выйти».
Внедрение облачных приложений и пакетов
В следующих разделах приведены инструкции по настройке и подключению облачных приложений и наборов приложений. После подключения облачных приложений вы можете создавать и настраивать политики для этих облачных приложений.
Для безопасного Web Gateway (SWG), вы также можете создавать и настраивать политики для web доступ.
Поддерживаемые облачные приложения
Juniper Secure Edge поддерживает следующие типы облаков:
- Атлассиан
- АВС
- Лазурный
- Коробка
- Dropbox
- Эгнайт
- Google Облако
- Google Диск
- Сейчас
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Слак
- Команды
Поддержка доступна для пользовательских приложений, которые вы создаете для удовлетворения ваших конкретных потребностей в защите данных.
Для каждого подключенного облачного приложения вам потребуется предоставить учетную запись службы с учетными данными для входа в систему для управляемого администратора этого приложения. Эти учетные данные для входа в приложение позволяют администратору управлять сведениями об учетной записи для приложения и отслеживать действия пользователей в нем.
Примечание
Juniper Secure Edge не хранит облачные учетные данные администратора.
Процесс адаптации завершенview
Некоторые этапы подключения различаются в зависимости от подключаемого облака и выбранных типов защиты. Следующие болееview подводит итог процедуры регистрации.
В консоли управления выберите Администрирование > Управление приложениями.

Щелкните Создать. Затем выполните следующие шаги.
Введите основную информацию
- Выберите тип облачного приложения.

- (Обязательно) Введите имя для нового облачного приложения. Используйте только буквы алфавита, цифры и символ подчеркивания (_). Не используйте пробелы или любые другие специальные символы.
- (Необязательно) Введите описание нового приложения.
Для наборов приложений выберите приложения
Если вы подключаетесь к типу облака, представляющему собой набор приложений, вам будет предложено выбрать приложения из этого набора, которые вы хотите защитить. Щелкните галочки для приложений, которые необходимо включить.
Выберите режимы защиты
В зависимости от выбранного типа облака будут доступны некоторые или все из следующих режимов защиты.
Для комплектов выбранные режимы защиты применяются ко всему комплекту.
- Доступ к API — обеспечивает внеполосный подход к безопасности данных; осуществляет постоянный мониторинг действий пользователей и административных функций.
- Состояние безопасности в облаке — используется для типов облаков, для которых вы хотите применить функции управления состоянием безопасности в облаке.
- Cloud Data Discovery — используется для типов облаков, для которых вы хотите применить функциональность Cloud Data Discovery.
- Выберите один или несколько режимов защиты в зависимости от типа защиты, которую вы хотите включить для облака. Вы можете создавать политики для облачного приложения на основе выбранных вами режимов защиты.
- Нажмите «Далее».
Выберите параметры конфигурации
Вам нужно будет установить информацию о конфигурации для подключаемого облачного приложения. Эти параметры конфигурации будут различаться в зависимости от типа облака и выбранных вами режимов защиты.
Введите информацию для авторизации
Для большинства режимов защиты вам потребуется пройти этап авторизации, войдя в облачное приложение с учетными данными администратора учетной записи.
Сохраните встроенное облачное приложение
- Щелкните Далее, чтобы view сводка информации о новом облачном приложении. Сводка показывает тип облака, имя и описание, выбранные режимы защиты и другую информацию в зависимости от типа облака и выбранных режимов защиты для облачного приложения.
- Нажмите «Назад», чтобы исправить любую информацию, или нажмите «Сохранить», чтобы подтвердить информацию.
Новое облачное приложение будет добавлено на страницу управления приложениями.

На дисплее в сетке отображается следующая информация:
- Имя облачного приложения.
- Описание (если есть). К view описание, наведите указатель мыши на значок информации рядом с названием облачного приложения.
- Режимы защиты, доступные для облачного приложения. Каждый значок представляет режим защиты.
Выбранные вами режимы защиты для этого облака отображаются синим цветом; те, которые не выбраны для этого облака, отображаются серым цветом. Наведите курсор на каждый значок, чтобы увидеть его тип защиты. - Статус назначения клавиш. Оранжевый значок в правом верхнем углу указывает на то, что приложение ожидает назначения клавиши. Вы можете назначить ключ сейчас или сделать это позже. После назначения ключа облачному приложению оранжевый значок заменяется зеленой галочкой.
- Идентификатор пользователя (адрес электронной почты) администратора, подключившего приложение.
- Дата и время регистрации приложения.
В следующих разделах приведены инструкции по подключению облачных приложений и наборов.
Внедрение набора и приложений Microsoft 365
В этом разделе описываются процедуры подключения пакета и приложений Microsoft 365 и включения ведения журнала аудита.
Примечание
Для адаптации требуются следующие роли пользователей.
- Администратор офисных приложений
- Администратор SharePoint
- Администратор команд
- Администратор приложений
- Администратор облачных приложений
- Гость приглашающий
- Привилегированный администратор аутентификации
- Администратор привилегированной роли
- Глобальный читатель
- Администратор по соблюдению требований
- Администратор данных соответствия
Шаги настройки
Пакет приложений Microsoft 365
CASB может предоставить варианты защиты для всего набора приложений Microsoft 365, включая Microsoft Teams в дополнение к OneDrive и SharePoint.
Облачный тип Microsoft 365 — это набор приложений. Вы можете подключить пакет, а затем выбрать приложения, для которых необходимо применить защиту. Некоторые конфигурации, такие как управление ключами, будут применяться ко всему набору и не могут быть заданы приложением. Другие конфигурации могут быть настроены для каждого приложения в пакете.
CASB предоставляет специальную панель мониторинга для мониторинга действий в приложениях набора Microsoft 365. Вы можете выбрать панель мониторинга Microsoft 365 в меню «Монитор».
Включение поиска в журнале аудита и проверка управления почтовыми ящиками по умолчанию
Для мониторинга приложений в наборе Microsoft 365 необходимо настроить следующие параметры: Включить поиск в журнале аудита. Вы должны включить ведение журнала аудита в Центре безопасности и соответствия требованиям Майкрософт, прежде чем вы сможете начать поиск в журнале аудита Microsoft 365. Включение этого параметра позволяет регистрировать действия пользователей и администраторов вашей организации в журнале аудита. Информация хранится 90 дней.
Дополнительные сведения и инструкции о том, как включить поиск в журнале аудита и отключить его, см. https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint/OneDrive
Создание сайтов для новых пользователей SharePoint или OneDrive
Когда новые пользователи добавляются в учетную запись SharePoint или OneDrive, необходимо выполнить следующую процедуру, чтобы начать мониторинг и защиту данных на личных сайтах для этих пользователей. Вы также должны выполнить синхронизацию пользователей.
Выполните следующие действия, чтобы добавить сайты для новых пользователей SharePoint или OneDrive.
- Войдите в систему как администратор.
- Перейдите в раздел «Администратор» > «Центр администрирования SharePoint» > «Профессиональная версия пользователя».files > Настройки моего сайта > Настройка личных сайтов.

- В разделе «Настройка личных сайтов» установите флажок «Включить вторичного администратора личного сайта» и выберите администратора в качестве администратора сайта.

- Перейти к пользователю Profiles > Управление пользователем Profiles.

- В разделе «Управление пользователями Pro»files, щелкните правой кнопкойfileи щелкните Управление владельцами семейства веб-сайтов. Пользователь проfiles не отображаются по умолчанию. Они появляются только тогда, когда вы их ищете.
Теперь администратор сайта должен появиться в списке администраторов семейства сайтов.

Создание сайта карантина в SharePoint
Вы должны создать сайт SharePoint под названием Quarantine-Site, чтобы действие карантина работало.
Шаги по адаптации
- Перейдите в «Администрирование» > «Управление приложениями» и нажмите «Добавить новое».
- Выберите Office 365. Это набор приложений Office 365.

- Нажмите «Далее».
- Введите Имя (обязательно) и Описание (необязательно) для нового облачного приложения. В имени используйте только буквы алфавита, цифры и символ подчеркивания (_). Не используйте пробелы или любые другие специальные символы.
- Выберите приложения Microsoft 365 в наборе, которые вы хотите защитить. Названные приложения — это конкретные приложения, которые поддерживаются. Выбор других приложений включает любые неподдерживаемые или частично поддерживаемые приложения, такие как Календарь, Dynamics365, Excel, Word, Planner, Sway, Stream и Video.

- Нажмите «Далее».
- Выберите один или несколько режимов защиты. Варианты защиты, которые вы видите, различаются в зависимости от приложений Microsoft 365, выбранных на предыдущем шаге, и будут применяться к этим приложениям. Вы не можете выбирать режимы защиты для отдельных приложений.
API-доступ Доступно для всех приложений Microsoft 365.
Должен быть также включен, если вы включаете Динамичный or Обнаружение облачных данных.Облачная безопасность Доступно для всех приложений Microsoft 365.
Выберите этот режим, если вы хотите внедрить для этого облака функцию управления состоянием безопасности в облаке (CSPM), также известную как функция управления состоянием безопасности SaaS (SSPM). Дополнительные сведения о CSPN см. в разделе Управление состоянием облачной безопасности (CSPM).Обнаружение облачных данных Доступно для приложений OneDrive и SharePoint.
Выберите этот режим, если вы хотите реализовать функциональность Cloud Data Discovery для этого приложения.
Также требуется API-доступ быть включенным. - Нажмите «Далее».
- Введите следующую информацию о конфигурации. Поля, которые вы видите, зависят от выбранных вами режимов защиты.
● Прокси
● Поля «Имя пользовательского заголовка HTTP» и «Значение пользовательского заголовка HTTP» настраиваются на уровне облака (в отличие от уровня облачного приложения). Если это первое облачное приложение Microsoft 365, которое вы подключаете, значения, которые вы вводите в эти два поля, будут применяться ко всем остальным облачным приложениям Microsoft 365, которые вы подключаете. Если это не первое облачное приложение Microsoft 365, которое вы подключаете, значения этих полей будут инициализированы из первого облака Microsoft 365, которое вы подключили.
Остальные поля настроены для подключаемого облачного приложения. Введите необходимые значения.
● Префикс домена для входа — напримерampле, название компании.com (как в @название компании.com)
● Определенные домены — доменные имена Microsoft 365, которые необходимо перенаправить. Введите или выберите домены для этого облачного приложения.
● Префикс домена идентификатора арендатора — напримерample, casbprotect (как в casbprotect.onmicrosoft.com)
● Настройки API (требуется только для режима защиты доступа к API) —
● Совместное сканирование содержимого — переключатель включен по умолчанию. Этот параметр включает события для File CheckIn/CheckOut для обработки. Если этот переключатель отключен, эти события не обрабатываются.
● Внутренние домены — введите один или несколько внутренних доменов.
● Настройки архива — позволяет архивировать file, которые либо окончательно удалены, либо заменены действиями политики цифровых прав на контент. В архиве files (в том числе для SharePoint и Teams) помещаются в папку архива в разделе CASB Compliance Review папка, созданная для облачного приложения. Затем вы можете повторноview то files и восстановить их при необходимости.
Примечания
● Если вы подключаете Microsoft Teams в качестве приложения Microsoft 365, обязательно создайте каталог Active Sync, поскольку Azure AD является источником информации о пользователях. Чтобы создать каталог, выберите «Администрирование» > «Интеграция с предприятием» > «Каталог пользователей».
● При смене авторизованного администратора облачной учетной записи ранее заархивированное содержимое в CASB Compliance Review Папка, принадлежащая предыдущему администратору, должна быть открыта для нового авторизованного администратора, чтобы архивные данные можно было восстановить.viewизд. и восстановлен.
Параметр «Настройки архива» доступен для встроенных облачных приложений с выбранным режимом защиты доступа к API.
Доступны два варианта:
● Удалить из корзины
● Архив
Для действий политики постоянного удаления оба параметра отключены по умолчанию; для цифровых прав на контент они включены по умолчанию.
Примечание
Для облачных приложений OneDrive (Microsoft 365) files для учетных записей пользователей, не являющихся администраторами, не удаляются из корзины, если установлен флажок «Удалить из корзины».
Нажмите на переключатели, чтобы включить или отключить настройки. Если вы выберете действие «Архивировать», вы также должны выбрать параметр «Удалить из корзины», чтобы включить архивирование.
Введите количество дней, в течение которых следует хранить в архиве fileс. Значение по умолчанию — 30 дней.
● Авторизация — авторизация компонентов Microsoft 365. При появлении запроса вам нужно будет предоставить свои учетные данные для входа в Microsoft 365. Нажимайте кнопки следующим образом:
● OneDrive и SharePoint — нажмите каждую кнопку авторизации. Если вы не выбрали ни одно из этих приложений ранее, эти кнопки не появятся.
● Office 365 — нажатие кнопки Авторизовать позволяет авторизовать выбранные вами компоненты набора Office 365, за исключением OneDrive и SharePoint, которые необходимо авторизовать отдельно. Это разрешение предназначено только для мониторинга.
- Нажмите «Далее».
- View сводную страницу, чтобы убедиться, что вся информация верна. Если да, нажмите Далее.
Онбординг завершен. Облачное приложение будет добавлено в список на странице управления приложениями.
Включение ведения журнала аудита и управление аудитом почтовых ящиков
После подключения пакета Microsoft 365 с приложениями необходимо включить ведение журнала аудита в своей учетной записи Microsoft 365, прежде чем вы сможете выполнять поиск в журнале аудита. Опрос событий начнется через 24 часа после включения ведения журнала аудита.
Сведения и инструкции по ведению журнала аудита для Microsoft 365 см. в следующей документации Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Подключение приложений Slack Enterprise
В этом разделе описывается процедура подключения корпоративного облачного приложения Slack. Для этих приложений вы можете выбрать несколько режимов защиты, включая доступ к API, который обеспечивает расширенный контроль доступа, выходящий за рамки идентификаторов пользователей, например, отказ в входе в систему с несовместимых или скомпрометированных устройств, а также для пользователей с моделями рискованного поведения.
Некорпоративное приложение Slack также доступно с меньшим количеством режимов защиты.
Шаги по адаптации
- Перейдите в Администрирование > Управление приложениями.
- На вкладке «Управляемые приложения» нажмите «Добавить новое».
- Выберите Slack Enterprise и нажмите «Далее».
- Введите имя (обязательно) и описание (необязательно). Затем нажмите Далее.
- Выберите один или несколько режимов защиты.
● Доступ к API
● Обнаружение облачных данных - Введите информацию для выбранных режимов защиты.
● Для настроек API — введите или выберите следующую информацию:
● Тип использования API — определяет, как это приложение будет использоваться с защитой API. Установите флажок «Мониторинг и проверка содержимого», «Получение уведомлений» или «Выбрать все».
Если вы выберете только «Получение уведомлений», это облачное приложение не будет защищено; и будет использоваться только для получения уведомлений.
● Включить повторноеview карантина Files — щелкните этот переключатель, чтобыviewнадгробие fileчерез канал Slack.
● Внутренние домены — введите любые внутренние домены, применимые к этому приложению.
● Slack Enterprise Domain (полный домен входа) — введите полный домен вашей организации. Бывшийampль: https://<name>.enterprise.slack.com

- Щелкните Авторизовать. Введите учетные данные Slack при появлении запроса.
- Slack отображает запрос на подтверждение разрешений на доступ к сообщениям вашей организации, изменение сообщений и view элементы из рабочих областей, каналов и пользователей в вашей организации.
Нажмите Разрешить, чтобы подтвердить эти разрешения.
- Авторизуйте одно или несколько рабочих пространств. Щелкните Авторизовать рядом с именем рабочей области, чтобы авторизовать ее. По крайней мере одно рабочее пространство должно быть авторизовано.
- Когда будет предложено установить приложение в рабочей области, нажмите Разрешить.
Примечание
Если вы хотите включить дополнительные функции, каждое рабочее пространство должно быть подключено (авторизовано) отдельно. Если рабочие области не авторизованы отдельно, следующие действия не будут поддерживаться:
● Шифровать
● Водяной знак
● Удалена внешняя общая ссылка. - В ответ на запрос о доступе без обнаружения нажмите Разрешить.

- Нажмите "Далее. Отображается страница управления ключами.

- Чтобы запросить новый ключ сейчас, нажмите Запросить новый ключ. Администратор будет уведомлен, и ключ будет назначен. Затем нажмите Сохранить. Если вы хотите запросить новый ключ позже, нажмите Сохранить.
Адаптация пакета AWS и приложений
В этом разделе приведены инструкции по подключению пакета AWS в CASB. Вы можете выбрать автоматическую или ручную адаптацию в зависимости от ваших потребностей.
Автоматическая регистрация
Вы можете подключить пакет AWS автоматически, используя предоставленный модуль Terraform.
Знакомство с Terraform
- В консоли управления выберите Администрирование > Системные настройки > Загрузки.
- Найдите file aws-onboarding-terraform-module- .zip и загрузите его.
- Извлеките содержимое zip file.
- Найдите и откройте file README-шаги развертывания.pdf.
- Следуйте инструкциям, приведенным в README file для завершения автоматической регистрации.
Ручная регистрация
В этом разделе приведены инструкции по настройке пакета AWS для ручной адаптации в CASB, за которыми следуют инструкции по ручной адаптации.
Шаги настройки
Перед подключением приложения AWS необходимо выполнить ряд действий по настройке.
Примечание: Эти действия по настройке необходимы только в том случае, если вы планируете подключить AWS в режиме API. Если вы планируете подключить AWS во встроенном режиме, перейдите к разделу «Этапы адаптации».
Для начала войдите в консоль AWS (http://aws.amazon.com).

Затем выполните следующие шаги настройки.
- Шаг 1. Создайте политику защиты от потери доступа к идентификационным данным (IAM)
- Шаг 2. Создайте политику IAM Monitor.
- Шаг 3. Создайте политику IAM Cloud Security Posture Management (CSPM)
- Шаг 4. Создайте политику службы управления ключами IAM (KMS)
- Шаг 5. Создайте роль IAM для Juniper CASB.
- Шаг 6. Создайте простую службу очереди (SQS)
- Шаг 7 – Создайте облачный след
Шаг 1. Создайте политику защиты от потери доступа к идентификационным данным (IAM)
- Щелкните Службы и выберите IAM.

- Выберите Политики и нажмите Создать политику.

- Перейдите на вкладку JSON.

- Скопируйте и вставьте следующую информацию о политике.
{
"Заявление": [
{
"Действие": [
«ЯМ: GetUser»,
«iam:ListUsers»,
«ЯМ: GetGroup»,
«iam:ListGroups»,
«iam:ListGroupsForUser»,
«s3: СписокВсеМоиБакеты»,
«s3: GetBucketNotification»,
«s3: ПолучитьОбъект»,
«s3: GetBucketLocation»,
«s3:Путбакетнотификейшн»,
«s3: ПоместитьОбъект»,
«s3: ЖетОбжектАкл»,
«s3: GetBucketAcl»,
«s3:ПутБакетАкл»,
«s3:ПутОбжектАкл»,
«s3: УдалитьОбъект»,
«s3: СписокБакет»,
"sns:Создать тему",
«sns:SetTopicAttributes»,
«sns:GetTopicAttributes»,
«sns:Подписаться»,
«sns:AddPermission»,
«sns:СписокПодписокПоТемам»,
«квадраты: создать очередь»,
«sqs: GetQueueUrl”,
«sqs: GetQueueAttributes»,
«sqs: SetQueueAttributes»,
"sqs:ChangeMessageVisibility",
«сквс: УдалитьСообщение»,
«скв: получить сообщение»,
«cloudtrail:DescribeTrails»
],
«Эффект»: «Разрешить»,
«Ресурс»: «*»,
«Сид»: «LookoutCasbAwsDlpPolicy»
}
],
«Версия»: «2012-10-17»
} - Нажмите Review Политика в нижней правой части экрана.

- Назовите политику lookout-api-policy и нажмите «Создать политику».
Шаг 2. Создайте политику IAM Monitor.
- Щелкните Службы и выберите IAM.

- Выберите Политики и нажмите Создать политику.

- Перейдите на вкладку JSON.

- Скопируйте и вставьте следующую информацию о политике.
{
"Заявление": [
{
"Действие": [
«cloudtrail:DescribeTrails»,
"cloudtrail:LookupEvents",
«ЯМ: Получить*»,
«ЯМ:Список*»,
«s3: Прервать многочастную загрузку»,
«s3: УдалитьОбъект»,
«s3: GetBucketAcl»,
«s3: GetBucketLocation»,
«s3: GetBucketNotification»,
«s3: ПолучитьОбъект»,
«s3: СписокВсеМоиБакеты»,
«s3: СписокБакет»,
"s3:ListMultipartUploadParts",
«s3:ПутБакетАкл»,
«s3:Путбакетнотификейшн»,
«s3: ПоместитьОбъект»,
«s3: ListBucketMultipartUploads»
],
«Эффект»: «Разрешить»,
«Ресурс»: «*»,
«Сид»: «LookoutCasbAwsMonitorPolicy»
}
],
«Версия»: «2012-10-17»
} - Нажмите Review Политика в нижней правой части экрана.
- Дайте политике имя lookout-aws-monitor и нажмите «Создать политику».
Шаг 3. Создайте политику IAM Cloud Security Posture Management (CSPM)
- Щелкните Службы и выберите IAM.

- Выберите Политики и нажмите Создать политику.

- Перейдите на вкладку JSON.

- Скопируйте и вставьте следующую информацию о политике:
{
"Заявление": [
{
"Действие": [
"счет:*",
«cloudhsm: ДобавитьTagsК ресурсу»,
«cloudhsm:Описать кластеры»,
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
«cloudhsm:СписокTags”,
«cloudhsm:СписокTagsДля Ресурса»,
«облакосм:TagРесурс",
«cloudtrail: ДобавитьTags”,
«cloudtrail:DescribeTrails»,
«cloudtrail:GetEventSelectors»,
«облачный след: GetTrailStatus»,
«cloudwatch:Описать тревогу»,
«cloudwatch:DescribeAlarmsForMetric»,
«облачные часы:TagРесурс",
«config:Описать*»,
«dynamodb:ListStreams»,
«динамодб:TagРесурс",
«ec2: СоздатьTags”,
«ec2:Описать*»,
«ecs:Описать кластеры»,
"ecs:Списоккластеров",
«экс:TagРесурс",
«эластичный бобовый стебель: добавитьTags”,
"эластичныйfileсистема: СоздатьTags”,
"эластичныйfileсистема:ОписатьFileСистемы»,
«эластичная балансировка нагрузки: добавитьTags”,
«эластичная балансировка нагрузки: опишите балансировщики нагрузки»,
«эластичная балансировка нагрузки: описаниеTags”,
«ледник: добавитьTagsToVault»,
«ледник: ListVaults»,
"iam:GenerateCredentialReport",
«ЯМ: Получить*»,
«ЯМ:Список*»,
«ЯМ: Пасроль»,
«кмс:Ключ описания»,
«кмс:список псевдонимов»,
«кмс:СписокКлючей»,
«лямбда: Список функций»,
«лямбда:TagРесурс",
«журналы: ОписатьLogGroups»,
«журналы:DescribeMetricFilters»,
«РДС: ДобавитьTagsК ресурсу»,
«rds: Описать DBInstances»,
«Красное смещение: СоздатьTags”,
«красное смещение: Описать кластеры»,
«s3: GetBucketAcl»,
«s3: GetBucketLocation»,
«s3: GetBucketWebсайт",
«s3: СписокВсеМоиБакеты»,
«s3: СписокБакет»,
«s3:ПутбакетTagджин»,
«sdb: список доменов»,
"менеджер секретов:ListSecrets",
«секретный менеджер:TagРесурс",
«sns:GetTopicAttributes»,
"sns:Список*",
«tag:Получить ресурсы»,
«tag:ПолучатьTagКлючи»,
«tag:ПолучатьTagЦенности",
«tag:TagРесурсы",
«tag:ООНtagРесурсы"
],
«Эффект»: «Разрешить»,
«Ресурс»: «*»,
«Сид»: «LookoutCasbAwsCspmPolicy»
}
],
«Версия»: «2012-10-17»
} - Нажмите Review Политика.
- Дайте политике имя lookout-cspm-policy и нажмите «Создать политику».
Шаг 4. Создайте политику службы управления ключами IAM (KMS)
Выполните следующие действия, если в корзине S3 включен KMS.
- Щелкните Службы и выберите IAM.

- Выберите Политики и нажмите Создать политику.

- Перейдите на вкладку JSON.

- Из корзины S3 получите ключ KMS для сведений о политике KMS.
а. Щелкните сегмент S3.
б. Щелкните Свойства корзины.
в. Прокрутите до раздела шифрования по умолчанию и скопируйте ARN ключа AWS KMS.
Если сегментам назначены разные ключи, вам нужно будет добавить их в разделе «Ресурс» в информации о политике (шаг 5). - Скопируйте и вставьте следующую информацию о политике:
{
«Сид»: «Визуальный редактор0»,
«Эффект»: «Разрешить»,
"Действие": [
«кмс: расшифровать»,
«кмс: Шифровать»,
«кмс:СгенерироватьКлючДанных»,
«кмс: перешифровать в»,
«кмс:Ключ описания»,
«кмс: перешифровать от»
],
«Ресурс»: [“ ”
]} - Нажмите Review Политика.
- Дайте политике имя lookout-kms-policy и нажмите «Создать политику».
Шаг 5. Создайте роль IAM для Juniper CASB.
- Щелкните Роли и выберите Создать роль.

- Выберите Тип роли: Другая учетная запись AWS.

- Чтобы получить идентификатор учетной записи, получите этот идентификатор от команды Juniper Networks. Это идентификатор учетной записи AWS, в которой подключен клиент Management Server.
- В разделе «Параметры» установите флажок «Требовать внешний идентификатор».
- Введите следующую информацию:
● Внешний идентификатор — введите уникальный атрибут, который будет использоваться при подключении AWS S3 в CASB.
● Требовать многофакторную проверку подлинности — не устанавливайте этот флажок. - Щелкните Далее: Разрешения.
- Назначьте политики, созданные на первых трех шагах, в соответствии с желаемыми режимами защиты. Для бывшегоample, если вам нужна только политика DLP S3, выберите только политику lookout-casb-aws-dlp.

- Нажмите "Далее: Tags и (необязательно) введите любой tags вы хотите добавить в список Tags страница.
- Нажмите «Далее»: повторноview.
- Введите имя роли (например,ample, Juniper-AWS-Monitor) и нажмите «Создать роль».
- Искать Введите созданное вами имя роли и щелкните по нему.
- Скопируйте ARN роли и введите его в поле ARN роли.

- Скопируйте внешний идентификатор с вкладки «Роли» > «Доверительные отношения» > «Сводка Lookout-AWS-Monitor». view > Условия.

Шаг 6. Создайте простую службу очереди (SQS)
- В разделе Службы перейдите к Простая служба очередей (SQS).

- Щелкните Создать новую очередь.

- Введите Имя очереди и выберите Стандартная очередь в качестве типа очереди.
- Перейдите в раздел «Политика доступа».

- Выберите «Дополнительно» и вставьте следующую информацию о политике.
{
«Версия»: «2008-10-17»,
«Идентификатор»: «ID по умолчанию_политики», «Утверждение»: [
{
«Sid»: «owner_statement», «Эффект»: «Разрешить», «Основной»: {
«АВС»: «*»
},
«Действие»: «SQS:*», «Ресурс»:
«arn:aws:sqs: : : ”
},
{
«Sid»: «s3_bucket_notification_statement», «Эффект»: «Разрешить»,
"Главный": {
«Сервис»: «s3.amazonaws.com»
},
«Действие»: «SQS:*», «Ресурс»:
«arn:aws:sqs: : : ”
}
]} - Щелкните Создать очередь.
Шаг 7 – Создайте облачный след
- Из Службы перейдите в Cloud Trail.
- Выберите Следы на левой панели.

- Щелкните New Trail и введите следующую информацию.
● Название маршрута – ccawstrail (напр.ampле)
● Применить отслеживание ко всем регионам — отметьте Да.
● Управленческие события —
● Чтение/запись событий — Отметить все.
● Регистрировать события AWS KMS — отметьте «Да».
● События Insight – отметьте No.
● События данных (необязательно). Настройте события данных, если вы хотите просматривать журналы аудита активности и экраны мониторинга AWS.
● Место хранения –
● Создать новую корзину S3. Установите флажок Да, чтобы создать новую корзину, или Нет, чтобы выбрать существующие корзины для хранения журналов. - Ведро S3 — введите имя (например,ample, awstrailevents).
- Нажмите CreateTrail в нижней части экрана.
- В разделе «Корзины» перейдите к корзине, в которой хранятся журналы CloudTrail (например,ampле, австраилевнц).
- Перейдите на вкладку «Свойства» для корзины.

- Перейдите в раздел «Уведомления о событиях» и нажмите «Создать уведомление о событии».

- Введите следующую информацию для уведомления.
● Имя – любое наименование (напр.ampле, уведомление SQS)
● Типы событий — отметьте все события создания объектов.
● Фильтры — введите любые фильтры для применения к уведомлению.
● Назначение — выберите «Очередь SQS».
● Укажите очередь SQS — выберите LookoutAWSQueue (выберите очередь SQS, созданную на шаге 5). - Нажмите «Сохранить изменения».
Событие создано.
Шаги по адаптации
- Перейдите в «Администрирование» > «Управление приложениями» и нажмите «Создать».

- Выберите AWS из выпадающего списка.
- Введите имя (обязательно) и описание (необязательно) и нажмите «Далее».
- Для приложения проверьте Amazon Web Службы и нажмите Далее.
- Выберите одну или несколько из следующих моделей защиты, щелкнув переключатель для каждой модели защиты, которую необходимо включить.
● Облачная аутентификация
● Доступ к API
● Состояние облачной безопасности - Нажмите «Далее».
Примечания
● Чтобы подключить AWS в режиме API, выберите Доступ к API.
● Управление состоянием облачной безопасности (CSPM) предоставляет инструменты для мониторинга ресурсов, используемых в вашей организации, и оценки факторов риска безопасности в соответствии с рекомендациями по обеспечению безопасности для облачных приложений AWS. Чтобы включить использование CSPM, необходимо выбрать Cloud Security Posture в качестве режима защиты. - Если вы выбрали доступ к API:
а. Щелкните переключатель AWS Monitoring и введите следующую информацию в разделе API на странице конфигурации. Это информация, которую вы создали на шаге 2 шагов настройки (Создание роли управления доступом к удостоверениям (IAM) для CASB).
я. Внешний идентификатор
II. Роль АРН
III. Имя очереди SQS и регион SQS (см. Шаг 6 — Создание простой службы очереди [SQS])
б. В разделе «Аутентификация» нажмите кнопку «Авторизовать» и нажмите «Далее».
Появится всплывающее сообщение с предложением подтвердить, что необходимые политики (в соответствии с выбранными режимами защиты) назначены роли.
Примечание: Убедитесь, что ваш браузер настроен на отображение всплывающих окон.
в. Щелкните Продолжить, чтобы убедиться, что отображаются требуемые политики.
Когда авторизация будет завершена, рядом с кнопкой «Авторизовать» появится зеленая галочка, а метка кнопки теперь будет гласить «Повторная авторизация».
д. Нажмите «Далее», чтобы отобразить сводку настроек подключения.
е. Нажмите Сохранить, чтобы завершить регистрацию.
Новое облачное приложение отображается в виде плитки на странице управления приложениями.
Подключение приложений Azure
В этом разделе описаны процедуры подключения облачных приложений Azure. Инструкции по подключению хранилища BLOB-объектов Azure см. в следующем разделе.
Шаги настройки
Чтобы использовать функцию CSPM для учетной записи Azure, вам нужен субъект-служба, имеющий доступ к соответствующей подписке.
Субъект-служба должен иметь роль читателя или читателя-наблюдателя с доступом к пользователю, группе или субъекту-службе Azure AD и соответствующему секрету клиента.
Перед подключением у вас должен быть идентификатор подписки учетной записи и следующая информация от субъекта-службы:
- Идентификатор приложения (клиента)
- Секрет клиента
- Идентификатор каталога (арендатора)
Шаги по адаптации
- В консоли управления выберите «Администрирование» > «Управление приложениями» и нажмите «Добавить новое».
- Выберите Азур. Затем введите данные для приложения.
- Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Затем нажмите Далее.
- Выберите один или несколько из следующих режимов защиты для программы и нажмите кнопку Далее.
● Облачная аутентификация
● Доступ к API
● Состояние облачной безопасности
Режим Cloud Security Posture требуется, если вы хотите внедрить функциональность Cloud Security Posture Management (CSPM). - В зависимости от выбранных вами режимов защиты введите необходимые данные конфигурации.
● Если вы выбрали авторизацию приложения, дополнительная настройка не требуется. Нажмите рядом с view сводная информация.
● Если вы выбрали API-доступ, никаких дополнительных настроек, кроме авторизации, не требуется. Перейдите к шагу авторизации.
● Если вы выбрали Cloud Security Posture, введите следующую информацию из действий по настройке Azure, которые вы выполняли ранее.
● Идентификатор приложения субъекта-службы
● Секрет клиента субъекта-службы
● Идентификатор каталога субъекта-службы
● Идентификатор подписки
● Интервал синхронизации (1–24 часа) — частота (в часах), с которой CSPM будет получать информацию из облака и обновлять инвентарь. Введите число. - Щелкните Авторизоваться и введите свои учетные данные для входа в Azure.
- Review сводную информацию, чтобы убедиться, что она верна. Если это так, нажмите «Сохранить», чтобы завершить регистрацию.
Подключение приложений Azure Blob
В этом разделе описываются процедуры подключения облачных приложений хранилища BLOB-объектов Azure.
Примечания
- Juniper Secure Edge не поддерживает учетные записи хранения Azure Data Lake Storage поколения 2.
Juniper не может регистрировать активность или выполнять действия с большими двоичными объектами, использующими этот тип хранилища. - Juniper Secure Edge не поддерживает действия, связанные с содержимым, в неизменяемых контейнерах из-за политик хранения и юридического удержания, применяемых Azure.
Шаги настройки
При подготовке к подключению BLOB-объекта Azure выполните следующие действия.
- Убедитесь, что у вас есть активная учетная запись Azure и идентификатор подписки учетной записи.
- Убедитесь, что в вашей подписке Azure есть хотя бы одна учетная запись хранения с типом storageV2.
- Убедитесь, что у вас есть учетная запись хранения, которую можно использовать для карантинных действий. Во время подключения вам будет предложено выбрать учетную запись хранения. Вы можете использовать существующую учетную запись хранения или, если хотите, создать новую выделенную учетную запись хранения для карантина.
- Создайте новую настраиваемую роль на уровне подписки и назначьте ее учетной записи администратора. Это будет использоваться для авторизации в Консоли управления. Подробнее об этом шаге см. ниже.
- Убедитесь, что в вашей учетной записи Azure зарегистрирован ресурс EventGrid. Подробнее об этом шаге см. ниже.
Создание пользовательской роли
- Скопируйте следующий код в новый текстовый документ.
{"properties":{"roleName":"lookoutcasbrole", "description": "роль Lookout casb", "assignableScopes":["/subscriptions/ "]", "разрешения": [{"действия": ["Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/encryptionScopes/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft .Storage/storageAccounts/blobServices/containers/read», «Microsoft.Storage/storageAccounts/blobServices/containers/write», «Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read», «Microsoft.Storage/storageAccounts/queueServices /read», «Microsoft.Storage/storageAccounts/queueServices/queues/write», «Microsoft.EventGrid/eventSubscriptions/delete», «Microsoft.EventGrid/eventSubscriptions/read», «Microsoft.EventGrid/eventSubscriptions/write», «Microsoft .Storage/storageAccounts/write», «Microsoft.Storage/storageAccounts/listkeys/action», «Microsoft.EventGrid/systemTopics/read», «Microsoft.EventGrid/systemTopics/write», «Microsoft.Insights/eventtypes/values/Read """Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read"]"notActions":[]"dataActions": "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read", «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete», «Microsoft.Storage/storageAЗадачи после подключения 78Настройка арендаторов для доступа пользователей и активности сеансов 80Управление пользователи 82Настройка CASB для корпоративной интеграции 88ccounts/blobServices/containers/blobs/add/action», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ перемещение/действие», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action», «Microsoft.Storage/storageAccounts/queueServices/ очереди/сообщения/чтение», «Microsoft.Storage/storageAccounts/queueServices/очереди/сообщения/удаление»]», «notDataActions»:[]}]}} - Замените текст « ” с идентификатором подписки для вашей учетной записи Azure. При желании вы также можете заменить значения roleName и description.
- Сохраните текст file с расширением .json.
- В консоли Azure выберите Подписка Azure > Контроль доступа (IAM).
- Нажмите «Добавить» и выберите «Добавить пользовательскую роль».
- Для базовых разрешений выберите «Начать с JSON».
- Используйте file браузер для выбора и загрузки .json file который вы сохранили на шаге 2 выше.
- При необходимости введите или обновите имя и (необязательно) описание новой роли.
- Выберите Review + Создайте, чтобы увидеть все настройки для вашей новой роли.
- Нажмите «Создать», чтобы завершить создание новой роли.
- Назначьте новую роль пользователю с правами администратора в вашей учетной записи Azure.
Регистрация ресурса EventGrid
- В консоли Azure перейдите в раздел Подписка Azure > Поставщики ресурсов.
- Используйте поле фильтра для поиска Microsoft.EventGrid. Выберите его и нажмите Зарегистрироваться.
Шаги по адаптации
- В консоли управления выберите «Администрирование» > «Управление приложениями» и нажмите «+Создать».
- Выберите Азур. Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Нажмите "Далее.
- Выберите хранилище BLOB-объектов Microsoft Azure и нажмите кнопку Далее.
- Выберите Доступ к API (обязательно). При необходимости вы также можете выбрать Cloud Security Posture (необязательно). Нажмите "Далее.
- Как для Azure, так и для хранилища BLOB-объектов Azure нажмите кнопку Авторизовать и введите учетные данные для учетной записи, которой вы назначили новую роль в предыдущем разделе. При появлении запроса нажмите «Принять», чтобы предоставить разрешения Juniper для вашей учетной записи Azure.
- После авторизации обеих учетных записей появится поле «Идентификатор подписки». Выберите свою подписку Azure.
- Появится поле Целевая учетная запись хранения. Выберите учетную запись хранения, которую вы хотите использовать в качестве контейнера карантина.
- Нажмите «Далее».
- Убедитесь, что сведения, отображаемые на сводной странице, верны. Если это так, нажмите «Далее», чтобы завершить регистрацию.
Адаптация пакета и приложений Google Workspace
В этом разделе описаны процедуры подключения Google Workspace (ранее G Suite) вместе с приложениями Google Диска.
Шаги настройки
Корпоративный аккаунт, используемый для Google Диска, должен быть частью бизнес-плана Google Workspace.
Аутентифицированный пользователь должен быть администратором с привилегиями суперадминистратора.
Обновление настроек доступа к API
- Войдите в приложение Google Workspace и нажмите «Безопасность» на левой панели.

- В разделе «Безопасность» нажмите «Управление API».
- Прокрутите вниз и нажмите «Управление делегированием домена».

- Нажмите «Добавить новый».

- Введите идентификатор клиента:
102415853258596349066 - Введите следующие области действия OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Щелкните Авторизовать.
Обновление информации о доступе к папке
- На левой панели выберите Приложения > Google Workspace > Диск и Документы.

- Прокрутите вниз и нажмите Функции и приложения.

- Убедитесь, что Drive SDK включен.

Шаги по адаптации в CASB
- В консоли управления выберите «Администрирование» > «Управление приложениями» и нажмите «Создать».
- Выберите Google Workspace из списка.
- Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Затем нажмите Далее.
- Выберите приложение Google Диск.

- Нажмите Далее и выберите одну или несколько моделей защиты.
Доступные модели защиты зависят от приложений, выбранных на предыдущем шаге. В следующей таблице перечислены режимы защиты, доступные для каждого приложения Google Workspace.Приложение Google Workspace Доступные модели защиты Google Диск API-доступ
Обнаружение облачных данныхПримечание
Некоторые модели защиты требуют, чтобы одна или другие модели были активированы, или должны быть выбраны для определенных функций.
Cloud Data Discovery должен быть выбран, если вы хотите внедрить Cloud Data Discovery (CDD) для этого облачного приложения. Вы также должны выбрать режим защиты доступа к API. - Нажмите «Далее».
- Введите следующую информацию о конфигурации. Поля, которые вы видите, зависят от выбранных вами режимов защиты.
● Настройки API (требуется для режима защиты доступа к API)
● Внутренние домены — введите необходимые внутренние домены вместе с бизнес-доменом предприятия.
● Настройки архива (для Google Диска) — позволяет архивировать file, которые либо окончательно удалены, либо заменены действиями политики цифровых прав на контент. В архиве files помещаются в папку архива в разделе CASB Compliance Review папка, созданная для облачного приложения. Затем вы можете повторноview то files и восстановить их при необходимости.
Примечание
Когда авторизованный администратор облачной учетной записи меняется в CASB, ранее заархивированное содержимое в CASB Compliance Review папка, которая принадлежала предыдущему администратору, должна быть открыта для нового авторизованного администратора, чтобы можно было восстановить архивные данные.viewизд. и восстановлен.
Доступны два варианта:
● Удалить из корзины
● Архив
Для действий политики постоянного удаления оба параметра отключены по умолчанию; для цифровых прав на контент они включены по умолчанию.
Нажмите на переключатели, чтобы включить или отключить настройки.
Введите количество дней, в течение которых следует хранить в архиве fileс. Значение по умолчанию — 30 дней.
● Авторизация. Если вы выбрали Google Диск в качестве одного из приложений Google Workspace, авторизуйте Google Диск и нажмите «Далее».
Review следуйте инструкциям на появившемся экране и нажмите «Продолжить», чтобы авторизовать доступ к своей учетной записи Google Диска. Введите данные своей учетной записи.
На странице «Сводка» повторноview сводную информацию, чтобы убедиться, что вся информация верна. Если это так, нажмите «Сохранить», чтобы завершить регистрацию.
Подключение Google Cloud Platform (GCP)
В этом разделе описаны процедуры настройки и подключения приложений Google Cloud Platform.
Шаги настройки
- Создайте учетную запись службы в GCP Org. Для получения дополнительной информации перейдите на https://cloud.google.com/docs/authentication/getting-started
- Создайте идентификатор клиента OAuth.
а. В Google Cloud Platform перейдите на страницу учетных данных.
б. В списке проектов выберите проект, содержащий ваш API.
в. В раскрывающемся списке «Создать учетные данные» выберите идентификатор клиента OAuth.
д. Из выпадающего списка выберите Web приложение в качестве типа приложения.
е. В поле Приложение введите Имя.
ф. Заполните оставшиеся поля по мере необходимости.
г. Чтобы добавить переадресацию URL, нажмите Добавить URL.
час Введите перенаправление URL и нажмите Создать.
Появится сообщение с идентификатором клиента и секретом клиента. Эта информация понадобится вам при подключении к приложению Google Cloud Platform.

Шаги по адаптации
- В консоли управления выберите «Администрирование» > «Управление приложениями» и нажмите «Создать».
- Выберите GCP из выпадающего списка.
Кончик
Чтобы найти приложение, введите первые несколько символов имени приложения, затем выберите приложение в результатах поиска.
- Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Затем нажмите Далее.
- Выберите одну или несколько моделей защиты и нажмите «Далее».
Варианты
● Доступ к API
● Состояние облачной безопасности - Введите следующую информацию о конфигурации. Поля, которые вы видите, зависят от моделей защиты, выбранных вами на предыдущем шаге.
● Если вы выбрали доступ к API, введите:
● Идентификатор клиента
● Секрет клиента
Это информация, созданная на этапах предварительной настройки GCP.
Обязательно введите здесь точно такую же информацию в полях Client ID и Client Secret.
● Если вы выбрали Cloud Security Posture, введите:
● Учетные данные служебной учетной записи (JSON) — учетные данные служебной учетной записи для JSON. file вы загрузили в шагах настройки.
● Интервал синхронизации (1–24 часа) — как часто CSPM будет получать информацию из облака и обновлять инвентарь. Введите число.
- Щелкните Авторизовать.
● Если вы выбрали только состояние облачной безопасности, появится страница «Сводка». Реview его и сохраните новое приложение GCP, чтобы завершить адаптацию.
● Если вы выбрали доступ к API или доступ к API и состояние безопасности в облаке, введите учетные данные для входа в свою учетную запись GCP при появлении запроса.
Примечание
● Если вы ввели неверный секрет клиента или идентификатор клиента на странице «Конфигурация», после нажатия кнопки «Авторизовать» появится сообщение об ошибке. Реview ваш секрет клиента и записи идентификатора клиента, внесите необходимые исправления и снова нажмите «Авторизовать». Как только система распознает записи как действительные, введите свои учетные данные для входа в GCP при появлении запроса.
После того как ваши учетные данные для входа в GCP будут приняты, сохраните новое облачное приложение GCP, чтобы завершить регистрацию.
Подключение приложений Dropbox
В этом разделе описаны процедуры подключения облачных приложений Dropbox.
- В консоли управления выберите «Администрирование» > «Управление приложениями» и нажмите «Создать».
- В списке Выберите приложение выберите Dropbox.
- Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Затем нажмите Далее.
- На странице Конфигурация выберите одну или несколько моделей защиты:
● Доступ к API
● Обнаружение облачных данных (CDD) - Введите следующую информацию о конфигурации. Поля, которые вы видите, зависят от моделей защиты, выбранных вами на предыдущем шаге.
● Если вы выбрали API-доступ, введите один или несколько внутренних доменов.
Вы также можете настроить параметры архива. Эти настройки позволяют архивировать file, которые либо окончательно удалены, либо заменены действиями политики цифровых прав на контент. В архиве files помещаются в папку архива в разделе CASB Compliance Review папка, созданная для облачного приложения. Затем вы можете повторноview то files и восстановить их при необходимости.
Примечание
При смене авторизованного администратора облачной учетной записи ранее заархивированное содержимое в CASB Compliance Review папка, которая принадлежала предыдущему администратору, должна быть открыта для нового авторизованного администратора, чтобы можно было восстановить архивные данные.viewизд. и восстановлен.
Параметр «Настройки архива» доступен для встроенных облачных приложений с выбранными режимами защиты API Access и Cloud Data Discovery.
Доступны два варианта:
● Удалить из корзины
● Архив
Для действий политики постоянного удаления оба параметра отключены по умолчанию; для цифровых прав на контент они включены по умолчанию.
Нажмите на переключатели, чтобы включить или отключить настройки. Если вы выбрали действие «Архивировать», также выберите параметр «Удалить из корзины».
Введите количество дней, в течение которых следует хранить в архиве fileс. Значение по умолчанию — 30 дней.
Затем нажмите «Авторизовать» и введите свои учетные данные администратора Dropbox. - Нажмите «Далее» и повторитеview резюме, чтобы убедиться, что вся информация верна. Если да, нажмите Сохранить. Новое облачное приложение будет добавлено на страницу управления приложениями.
Адаптация пакета и приложений Atlassian Cloud
В этом разделе описываются процедуры адаптации облачного набора и приложений Atlassian.
Примечание: Для приложения Confluence у вас должна быть корпоративная учетная запись. CASB не поддерживает бесплатные учетные записи Confluence.
- В консоли управления выберите «Администрирование» > «Управление приложениями» и нажмите «Создать».
- Выберите Atlassian из списка приложений.
- Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Затем нажмите Далее.
- Выберите приложения в пакете, которые нужно включить, и нажмите «Далее».

- Выберите модель защиты доступа к API.
Ввод параметров конфигурации для моделей защиты
Введите необходимую информацию о конфигурации для выбранных вами моделей защиты.
API-доступ
- Введите следующую информацию для доступа к API.
● Токен API (только для приложений Confluence) — введите токен API. Чтобы создать токен API из своей учетной записи Atlassian, см. следующий раздел «Создание токена API».
● Часовой пояс опроса (только для приложений Confluence) — выберите часовой пояс для опроса из раскрывающегося списка. Выбранный часовой пояс должен совпадать с часовым поясом экземпляра облачного приложения, а не с часовым поясом пользователя.
● Авторизация — нажмите кнопку «Авторизовать» рядом с каждым приложением, включенным в набор.
При появлении запроса нажмите «Принять», чтобы разрешить доступ к домену для каждого из выбранных приложений. Надписи на кнопке «Авторизация» теперь будут называться «Повторная авторизация».
● Домены — для каждого приложения, включенного в набор, выберите соответствующий домен или примите указанный домен. Выберите только те домены, которые включены в авторизацию доступа на предыдущем шаге. - Нажмите «Далее».
- Review информацию на странице Сводка. Нажмите Сохранить, чтобы сохранить и подключить приложение.
Создание токена API (только для приложений Confluence)
Вы можете создать токен API из своей учетной записи Atlassian.
- Войдите в свою учетную запись Atlassian.
- Выберите Администрирование в левом меню.
- На странице «Администрирование» выберите «Ключи API» в меню слева.
Все ключи API, которые вы создали ранее, перечислены.
- Щелкните Создать новый ключ, чтобы сгенерировать новый ключ.
- Дайте новому ключу имя и выберите срок действия. Затем нажмите Создать.

Новый ключ API создан и добавлен в список ключей на странице администрирования. Для каждого ключа система генерирует буквенно-цифровую строку, которая служит токеном API. Введите эту строку в поле Токен API в консоли управления CASB.
Внедрение приложений Egnyte
В этом разделе описывается процедура подключения облачного приложения Egnyte.
- Перейдите в «Администрирование» > «Управление приложениями» и нажмите «Создать».
- Выберите Egnyte из выпадающего списка и нажмите «Далее».
- Введите имя (обязательно) и описание (необязательно). Имя должно содержать только буквенно-цифровые символы, без специальных символов, кроме нижнего подчеркивания, и без пробелов. Затем нажмите Далее
- Выберите режим защиты доступа к API.
- Нажмите «Далее» и введите следующую информацию о конфигурации в зависимости от выбранных вами режимов защиты.
Если вы выбрали доступ к API, нажмите «Авторизовать Egnyte» и введите свои учетные данные для входа в Egnyte. - Введите доменное имя, связанное с вашей учетной записью Egnyte, и нажмите «Продолжить».

- После успешной авторизации сохраните новое облачное приложение.
Приложения Onboarding Box
В этом разделе описываются предварительные настройки и этапы адаптации для приложений Box.
Шаги настройки в Box Admin Console
Для подключения к облачным приложениям Box требуется несколько настроек учетной записи пользователя, чтобы обеспечить правильное создание политики и видимость действий пользователей Box.
Выполните следующие шаги, чтобы настроить учетную запись ADMIN для облачного приложения Box.
Примечание
Учетная запись ADMIN необходима для авторизации облачного приложения Box. Авторизацию или повторную авторизацию нельзя выполнить с учетными данными учетной записи CO-ADMIN (соадминистратора).
- Войдите в Box, используя учетные данные ADMIN для учетной записи Box.
- Перейдите на вкладку Консоль администратора.

- Щелкните значок Пользователи.
- В окне «Управляемые пользователи» выберите учетную запись администратора, которую вы хотите проверить и использовать для подключения к вашему облачному приложению Box.

- Разверните информацию об учетной записи пользователя.
- В окне «Редактировать права доступа пользователя» убедитесь, что установлен флажок «Общие контакты» / «Разрешить этому пользователю видеть всех управляемых пользователей».
Примечание
Не позволяйте соадминистраторам отслеживать другие действия соадминистраторов. Только администратор должен контролировать другие действия совместного администратора. - Перейдите в Приложения > Пользовательские приложения.
- Выберите Авторизовать новое приложение.
- В появившемся всплывающем окне введите следующую строку: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Щелкните Авторизовать.
- Нажмите «Продолжить», чтобы подтвердить доступ к вашей корпоративной учетной записи Box.

Шаги по подключению в консоли управления
- Перейдите в Администрирование > Управление приложениями.
- На вкладке «Управляемые приложения» нажмите «Создать».
- Выберите Коробка из списка.
- Введите имя (обязательно) и описание (необязательно).
- Нажмите Далее и выберите один или несколько доступных режимов защиты:
● Доступ к API
● Обнаружение облачных данных - Нажмите «Далее» и введите информацию о конфигурации. Поля, отображаемые на экране «Конфигурация», зависят от развертывания и режимов защиты, выбранных на предыдущем шаге.
- Введите информацию, необходимую для каждого выбранного режима защиты.
● Для обнаружения облачных данных — необходимо также выбрать режим защиты доступа к API.
● Для доступа к API — в разделе «Настройки API» введите действительный адрес электронной почты администратора для учетной записи Box. Этот адрес должен быть для учетной записи администратора, а не для учетной записи соадминистратора. Затем введите имена внутренних доменов.
● Для доступа к API — настройки архивации позволяют архивировать file, которые либо окончательно удалены, либо заменены действиями политики цифровых прав на контент. В архиве files помещаются в папку архива в разделе CASB Compliance Review папка, созданная для облачного приложения. Затем вы можете повторноview то files и восстановить их при необходимости.
Примечание
При смене авторизованного администратора облачной учетной записи ранее заархивированное содержимое в CASB Compliance Review папка, которая принадлежала предыдущему администратору, должна быть открыта для нового авторизованного администратора, чтобы можно было восстановить архивные данные.viewизд. и восстановлен.
Параметр «Настройки архива» доступен для встроенных облачных приложений с выбранным режимом защиты доступа к API.
Доступны два варианта:
● Удалить из корзины
● Архив
Для действий политики постоянного удаления оба параметра отключены по умолчанию; для цифровых прав на контент они включены по умолчанию.
Щелкните оба переключателя, чтобы включить или отключить настройки.
Введите количество дней, в течение которых следует хранить в архиве fileс. Значение по умолчанию — 30 дней.
Примечание
Для приложений Box оригинал files не удаляются из корзины.
Для доступа к API введите идентификатор предприятия, используемый для авторизации доступа к Box.
- После ввода необходимых конфигураций нажмите «Далее», чтобы авторизовать доступ к Box.
- На экране «Предоставить доступ к Box» введите идентификатор предприятия для этой учетной записи Box и нажмите «Продолжить».

- На экране «Войти, чтобы предоставить доступ к Box» введите учетные данные администратора для входа в учетную запись Box и нажмите «Авторизовать».
Если администратор настроил систему единого входа, щелкните ссылку Использовать единый вход (SSO) и введите учетные данные для аутентификации. Отправляется любая информация многофакторной аутентификации.
Облачное приложение Box встроено и добавлено в список управляемых приложений на странице «Управление приложениями».
Внедрение приложений Salesforce
Шаги настройки
CASB для Salesforce сканирует стандартные объекты, такие как учетные записи, контакты, Campaigns и Opportunities, а также настраиваемые объекты.
Включить CRM-контент
Чтобы DLP-сканирование работало с Salesforce, параметр «Включить CRM» должен быть включен в Salesforce для всех пользователей. Чтобы включить содержимое Salesforce CRM, войдите в свою учетную запись Salesforce и выполните следующие действия:
- С помощью поля «Быстрый поиск» в левом верхнем углу выполните поиск Salesforce CRM Content.

- В результатах поиска щелкните ссылку Salesforce CRM Content.
Появится окно настроек Salesforce CRM Content. - Если параметры «Включить содержимое Salesforce CRM» и «Автоматически назначать лицензии на функции существующим и новым пользователям» не отмечены флажками, установите их.

Включить сканирование структурированных данных
Если вы работаете со структурированными данными, убедитесь, что параметр «Структурированные данные» включен.
Включить разрешения для сканирования DLP
Системные администраторы имеют глобальный доступ к стандартным и пользовательским объектам Salesforce. Для неадминистраторов должны быть включены разрешения Push Topics и API Enabled для работы DLP следующим образом.
Чтобы установить опцию Push Topics:
- В меню «Управление пользователями» выберите «Пользователи».
- На странице «Все пользователи» выберите пользователя.
- На странице «Сведения о пользователе» для этого пользователя щелкните ссылку «Стандартный пользователь платформы».

- Прокрутите до раздела «Стандартные права доступа к объектам».

- Убедитесь, что в разделе «Основной доступ/рассылка тем» установлены флажки «Чтение», «Создание», «Редактировать» и «Удалить».
Чтобы установить параметр «API включен»: - На странице «Стандартный пользователь платформы» прокрутите до раздела «Административные разрешения».

- Убедитесь, что установлен флажок «Включен API».
Включить разрешения для viewжурнал событий files
К view данные мониторинга событий, права пользователя должны быть включены для View Журнал событий Files и параметры API Enabled.
Пользователи с View Все права доступа к данным также могут view данные мониторинга событий. Для получения дополнительной информации перейдите по следующей ссылке: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Включить разрешения для событий журнала аудита
Для обработки событий контрольного журнала должны быть включены разрешения для View Установка и конфигурация.

Включить разрешения для событий истории входа
Для обработки событий журнала входа в систему необходимо включить разрешения для управления пользователями, что также включает разрешения для следующих параметров:
Требуется сбросить пароли пользователей и разблокировать пользователей
View Все пользователи
Управление Profiles и наборы разрешений
Назначение наборов разрешений
Управление ролями
Управление IP-адресами
Управление совместным доступом
View Настройка и конфигурирование
Управление внутренними пользователями
Управление политиками паролей
Управление политиками доступа для входа
Управление двухфакторной аутентификацией в пользовательском интерфейсе

Шаги по адаптации
- Перейдите в «Администрирование» > «Управление приложениями» и нажмите «Создать».
- Выберите Salesforce из списка
- Введите имя (обязательно) и описание (необязательно) и нажмите «Далее».
- Выберите один или несколько режимов защиты:
● Доступ к API
● Состояние облачной безопасности
● Обнаружение облачных данных - Нажмите «Далее» и введите параметры конфигурации. Поля, которые вы видите, зависят от развертывания и режимов защиты, которые вы выбрали на предыдущем шаге.
● Для доступа к API — введите субдомен Salesforce.
● Для состояния облачной безопасности — никаких других подробностей не требуется.
● Для обнаружения облачных данных — никаких других подробностей не требуется. - Щелкните Авторизовать.

- Выберите экземпляр Salesforce из раскрывающегося списка.
- Если эта авторизация предназначена для пользовательского домена или домена песочницы, установите флажок. Затем нажмите «Продолжить».

- Введите учетные данные администратора для этой учетной записи Salesforce. Затем нажмите Войти.
Внедрение приложений ServiceNow
В следующем разделе приведены инструкции по подключению приложений ServiceNow.
Шаги настройки
Перед подключением приложения ServiceNow создайте приложение OAuth.
- Войдите в ServiceNow как администратор.
- Чтобы создать приложение OAuth, перейдите на
Система OAuth > Реестр приложений > Создать > Создать конечную точку API OAuth для внешних клиентов.
- Введите следующую информацию:
● Имя — введите имя для этого приложения OAuth.
● Перенаправить URL - Введите соответствующий URL.
● Логотип URL - Введите соответствующий URL для логотипа.
● Требуется PKCE — не устанавливайте флажок.
- Нажмите «Отправить».
- Откройте только что созданное приложение и запишите значения Client ID и Client Secret.
Шаги по адаптации
- В консоли управления выберите Администрирование > Управление приложениями.
- На вкладке «Управляемые приложения» нажмите «Создать».
- Выберите ServiceNow и нажмите Далее.
- Введите имя (обязательно) и описание (необязательно). Затем нажмите Далее.
- Выберите один или несколько режимов защиты и нажмите «Далее».
- На странице Конфигурация введите информацию о режимах защиты, выбранных на предыдущем шаге.
● Для доступа к API введите:
● Тип использования API, который определяет, как это приложение будет использоваться с защитой API.
Установите флажок «Мониторинг и проверка содержимого», «Получение уведомлений» или «Выбрать все».
Если вы выберете только «Получение уведомлений», это облачное приложение не будет защищено; он используется только для получения уведомлений.
● Идентификатор клиента приложения OAuth.
● Секрет клиента приложения OAuth
● Идентификатор экземпляра ServiceNow
● Для обнаружения облачных данных введите
● Идентификатор клиента приложения OAuth.
● Секрет клиента приложения OAuth
● Идентификатор экземпляра ServiceNow
7. Щелкните Авторизовать. - При появлении запроса войдите в приложение ServiceNow.

- При появлении запроса нажмите Разрешить.
Если авторизация прошла успешно, вы должны увидеть кнопку Повторная авторизация, когда вернетесь в Консоль управления. Нажмите «Далее» и «Сохранить», чтобы завершить регистрацию.
Задачи после адаптации
После того, как вы подключили облачные приложения, вы можете фильтровать события для этих приложений.
Применение фильтрации событий к встроенным облачным приложениям
Если вы выбрали API-доступ в качестве режима защиты, вы можете выбрать параметры фильтрации событий для этого облачного приложения после его подключения.
После того, как вы подключили облачное приложение с доступом к API в качестве режима защиты, вы можете установить фильтры по умолчанию для разрешения или запрета всех событий для пользователей, групп пользователей, доменов или событий. Эти фильтры могут помочь сузить фокус до конкретных групп и потребуют меньше времени на обработку и меньшую потребность в системных ресурсах.

Чтобы применить фильтрацию событий:
- Перейдите в Администрирование > Управление приложениями.
- Выберите облако, к которому вы хотите применить фильтрацию событий, установив флажок карандаша.
- Выберите параметры фильтрации следующим образом:
● Фильтры по умолчанию — выберите фильтр по умолчанию.
● Запретить все события — никакие события не обрабатываются.
● Разрешить все события — обрабатываются все события.
● Исключения — выберите исключения из выбранного фильтра для пользователей или групп пользователей. Для бывшегоample, если вы хотите применить исключение для одной группы — инженерной группы — действия фильтра по умолчанию будут применяться следующим образом:
● Для запрета всех событий никакие события не обрабатываются, за исключением событий для группы инженеров.
● Для параметра «Разрешить все события» обрабатываются все события, кроме событий группы инженеров.
● Исключения — выберите любые критерии, которые не должны быть включены в исключения. Для бывшегоample, вы можете запретить (не обрабатывать) события для инженерного персонала, за исключением менеджеров. Используя этот бывшийample, исключения фильтра по умолчанию будут применяться следующим образом:
● Для запрета всех событий — никакие события не обрабатываются, за исключением группы инженеров. Менеджеры исключены из этого исключения, что означает, что события для менеджеров в группе инженеров не обрабатываются.
● Для Разрешить все события — события обрабатываются, кроме команды инженеров. Менеджеры исключаются из этого исключения, что означает, что обрабатываются события для менеджеров в составе инженерной группы. - Нажмите «Далее».
Настройка арендаторов для доступа пользователей и активности сеансов
Вы можете задать условия доступа арендатора следующим образом:
- Указание авторизованных IP-адресов для доступа пользователей
- Ввод информации о тайм-ауте сеанса
- Выбор временных рамок для входа в службу поддержки Juniper.
Авторизованные IP-адреса
Вы можете разрешить доступ к арендатору только для разрешенных вами IP-адресов. Когда пользователи с ролями Application Administrator, Key Administrator или Application Monitor хотят войти в Консоль управления, система сверяет их IP-адреса с авторизованными адресами.
- Если совпадение с действительным IP-адресом не найдено, вход в систему будет отклонен, и появится сообщение Недопустимый диапазон IP-адресов.
- Если найдено совпадение с действительным IP-адресом, пользователь может войти в систему.
Примечания
Этот процесс проверки не применяется для:
- Логин системного администратора, администратора операций или администратора службы
- Войти с помощью удостоверения личности

Чтобы указать авторизованные IP-адреса для доступа к арендатору, щелкните поле Авторизованные IP-адреса.

Введите один или несколько IP-адресов, которым вы хотите разрешить доступ к арендатору. Разделяйте каждый IP-адрес запятой.
Щелкните Сохранить, чтобы закрыть поле ввода и выбрать другие параметры конфигурации на странице.
Истечение времени сеанса
Введите время (в минутах, любое число от 1 до 120), по истечении которого сеанс истечет и потребуется еще один вход в систему. Значение по умолчанию — 30 минут.
Вход в систему поддержки Juniper
Системные администраторы и администраторы приложений могут включать или отключать доступ к поддержке Juniper для администраторов служб и операционных администраторов. Вы можете запретить доступ или выбрать количество дней доступного доступа.
В поле «Поддержка Lookout» выберите вариант. По умолчанию выбрано значение «Нет доступа». Вы также можете выбрать доступ на 1 день, 3 дня или 1 неделю.
Щелкните Сохранить, чтобы сохранить все параметры конфигурации арендатора.
Управление пользователями
CASB предоставляет три варианта управления пользователями:
- Административный, который позволяет контролировать доступ пользователей по ролям для сервера управления и гибридной системы управления ключами.
- Предприятие, которое обеспечивает интегрированное view пользователей на своем предприятии и информацию об их учетных записях
Административное управление пользователями
CASB обеспечивает управление доступом на основе ролей, чтобы обеспечить четкое разграничение привилегий и обязанностей пользователей. При необходимости вы можете добавлять новых пользователей.
Вся информация о пользователях идентична для сервера управления и гибридной системы управления ключами (HKMS), хотя наборы пользователей ведутся отдельно.
Добавление новых пользователей
Чтобы добавить пользователей:
- Перейдите в «Администрирование» > «Управление пользователями» и щелкните вкладку «Административное управление пользователями».
- Нажмите «Новый».
- Введите следующую информацию:
● Имя пользователя — введите действующий адрес электронной почты пользователя.
● Роль — используйте флажки, чтобы выбрать одну или несколько ролей для пользователя.
● Системный администратор — может выполнять все функции системного администрирования, включая подключение облачных приложений, добавление и удаление пользователей, создание и назначение ключей и перезапуск Management Server.
● Администратор ключей — может создавать, назначать и удалять ключи, а также контролировать другие системные функции.
● Администратор приложений — может создавать приложения и управлять ими, а также отслеживать другие системные функции.
● Монитор приложений — может контролировать системные функции через Консоль управления, view оповещения и экспортировать отчеты. Невозможно создавать или изменять такие функции, как подключение облачных приложений, добавление пользователей, редактирование информации о пользователе или настройка параметров системы.
Примечание
Размещенные развертывания включают двух дополнительных пользователей с уникальными ролями: администратор служб и администратор операций. Эти пользователи назначаются Juniper Networks и не могут быть удалены. - Нажмите «Применить».
- Щелкните Сохранить. Новый пользователь будет добавлен в список. Новый пользователь получит уведомление по электронной почте с временным паролем, и ему будет предложено выбрать постоянный пароль.
Настройка политики паролей учетной записи пользователя
CASB предоставляет политику паролей по умолчанию. Вы можете изменить настройки по умолчанию в соответствии с потребностями вашей организации.
Чтобы изменить политику паролей учетной записи пользователя:
- Перейдите в Администрирование > Управление пользователями.
- Щелкните ссылку Политика паролей учетных записей пользователей.
Отображается экран политики паролей. (Кнопка Сохранить становится активной, когда вы начинаете вносить изменения.)
- При необходимости измените элементы политики:
Поле Описание Минимальная длина Указывает минимальное количество символов, из которых может состоять пароль для учетной записи пользователя. Вы можете установить значение от 1 до 13 символов. Чтобы указать, что пароль не требуется, установите количество символов равным (ноль). Рекомендуется не менее 8 символов. Этот номер достаточно длинный, чтобы обеспечить адекватную безопасность, но не слишком сложный для запоминания пользователями. Это значение также помогает обеспечить адекватную защиту от атаки грубой силы.
Максимальная длина Задает максимальное количество символов, из которых может состоять пароль для учетной записи пользователя.
Если вы укажете 0 (ноль), допустимая длина будет неограниченной. Рекомендуется установка 0 (неограниченно) или относительно большое число, например 100.Строчные символы Указывает минимальное количество символов нижнего регистра, которое должно присутствовать в пароле для учетной записи пользователя.
Если вы введете 0 (ноль), в пароле не допускаются символы нижнего регистра. Рекомендуется использовать не менее 1 символа нижнего регистра.Заглавные буквы Указывает минимальное количество символов верхнего регистра, которое должно присутствовать в пароле для учетной записи пользователя.
Если вы введете 0 (ноль), в пароле не допускаются символы верхнего регистра. Рекомендуется использовать не менее 1 символа верхнего регистра.Специальные персонажи Указывает минимальное количество специальных символов (например,ample, @ или $), которые могут составлять пароль для учетной записи пользователя. Если вы введете 0 (ноль), никаких специальных символов в пароле не требуется. Рекомендуется использовать как минимум 1 специальный символ. Числа Указывает минимальное количество цифровых символов, которое должно присутствовать в пароле для учетной записи пользователя.
Если вы введете 0 (ноль), в пароле не требуются цифровые символы. Рекомендуется не менее 1 цифрового символа.Поле Описание Обеспечить История паролей Указывает количество уникальных новых паролей, которые должны быть связаны с учетной записью пользователя, прежде чем можно будет повторно использовать старый пароль.
Низкое число позволяет пользователям многократно использовать одно и то же небольшое количество паролей. Для бывшегоample, если вы выберете 0, 1 или 2, пользователи смогут быстрее повторно использовать старые пароли. Установка большего числа затруднит использование старых паролей.Срок действия пароля Указывает период времени (в днях), в течение которого можно использовать пароль, прежде чем система потребует от пользователя изменить его. Вы можете установить срок действия паролей через определенное количество дней от 1 до 99 или указать, что срок действия паролей никогда не истекает, установив количество дней равным 0 (ноль). Разрешены неверные попытки входа Указывает количество неудачных попыток входа в систему, при которых учетная запись пользователя будет заблокирована. Заблокированную учетную запись нельзя использовать, пока она не будет сброшена администратором или пока не истечет количество минут, указанное параметром политики «Период действия блокировки».
Вы можете установить значение от 1 до 999. Если вы хотите, чтобы учетная запись никогда не блокировалась, вы можете установить значение 0 (ноль).Срок действия блокировки Указывает количество минут, в течение которых учетная запись остается заблокированной, прежде чем автоматически разблокируется. Доступный диапазон от 1 до 99 минут. Значение 0 (ноль) означает, что учетная запись будет заблокирована до тех пор, пока ее не разблокирует администратор. - Нажмите «Сохранить».
Статус учетной записи для системного администратора и ролей, не являющихся администраторами
Учетные записи пользователей, не являющихся администраторами, автоматически отключаются после более чем 90 дней неиспользования. Когда учетная запись отключена, пользователь увидит сообщение на экране входа в Консоль управления, уведомляющее о том, что его учетная запись отключена. Системный администратор должен повторно активировать учетную запись, прежде чем пользователь сможет войти в консоль управления.
Примечание
Учетные записи системных администраторов, администраторов служб и операционных администраторов нельзя отключить. Только учетные записи для ролей главного администратора, администратора приложений и монитора приложений могут быть отключены и повторно включены.
На вкладке «Административное управление пользователями» страницы «Управление пользователями» переключатели представляют следующие условия:
- Системные администраторы: переключатель виден, включен по умолчанию. и отображается серым цветом.
- Администраторы служб и администраторы операций: переключатель виден, включен по умолчанию и отображается серым цветом.
- Системные администраторы могут отключать или включать статус пользователей с ролями Key Administrator, Application Administrator и Application Monitor.
- Для существующих системных администраторов, которые не завершили процесс регистрации пользователей, переключатель показывает состояние отключено.
- Для вновь созданных системных администраторов, которые не завершили процесс адаптации пользователя, переключатель не виден.
- Для системных администраторов, которые завершили процесс подключения, но еще не вошли в приложение, переключатель включен, но недоступен.
- Для ролей главного администратора, администратора приложений и монитора приложений: учетные записи этих пользователей отключаются после 90 дней неиспользования. Они будут заблокированы при попытке входа в Консоль управления.
Примечание
Системные администраторы, чьи учетные записи были отключены ранее, теперь включены (активны).
В следующих разделах приведены инструкции для системных администраторов по отключению и повторному включению учетных записей пользователей, не являющихся администраторами.
Отключение учетной записи пользователя без прав администратора
- Щелкните ярко-зеленый переключатель для включенной учетной записи без прав администратора.
- При появлении запроса подтвердите действие, чтобы отключить учетную запись.
Повторное включение отключенной учетной записи пользователя без прав администратора
- Щелкните затененный бесцветный переключатель для отключенной учетной записи без прав администратора.
- При появлении запроса подтвердите действие, чтобы повторно включить учетную запись.
Переназначение роли суперадминистратора
У арендатора может быть только одна учетная запись суперадминистратора. Если вы хотите переназначить роль суперадминистратора другому пользователю, вы должны сделать это, войдя в систему с текущей учетной записью суперадминистратора.
- В консоли управления выберите Администрирование > Системные настройки > Конфигурация арендатора.
- Если вы вошли в систему с ролью суперадминистратора, вы увидите параметр «Повторное назначение суперадминистратора».
- Выберите нужного пользователя из выпадающего меню. Здесь показаны только пользователи, которые в настоящее время имеют роль системного администратора.
- Нажмите Отправить OTP, чтобы получить одноразовый пароль.
- Получите пароль из своей электронной почты и введите его в поле Enter OTP. Щелкните Подтвердить.
- Щелкните Сохранить. Роль суперадминистратора передается выбранному вами пользователю.
Управление корпоративными пользователями
Страница управления корпоративными пользователями предоставляет интегрированную view пользователей на их предприятии и информацию об их учетных записях.
Поиск информации о пользователе
Вы можете искать информацию о пользователе по:
- имя учетной записи (электронная почта), чтобы увидеть, какие пользователи связаны с определенной учетной записью,
- Группа пользователей, чтобы увидеть, какие пользователи входят в определенную группу пользователей, или
- Имя пользователя, чтобы увидеть, какие пользователи (если есть) связаны с более чем одной учетной записью.
Чтобы выполнить поиск, введите полностью или частично имя пользователя, имя группы или адрес электронной почты в поле поиска.
Поиск чувствителен к регистру. Чтобы вернуться к списку по умолчанию, очистите поле поиска.
Фильтрация информации о пользователе
Вы можете отфильтровать отображение информации по облачному приложению. Щелкните значок «Фильтр» в правом верхнем углу и выберите облачные приложения для отображения.

Чтобы очистить фильтр, щелкните в любом месте за пределами списка.
Настройка CASB для корпоративной интеграции
Вы можете настроить CASB для работы с внешними службами для управления пользовательскими данными, сбора информации о несанкционированных облачных приложениях и других функций.
Предлагаются следующие темы:
- Установка локального соединителя для системных служб
- Добавление служб Advanced Threat Protection (ATP)
- Добавление внешних служб для предотвращения потери корпоративных данных (EDLP)
- Настройка управления информацией о безопасности и событиями (SIEM)
- Настройка классификации данных
- Создание и управление каталогами пользователей
- Создание корпоративных сайтов и управление ими
- Создание каналов уведомлений
Установка локального соединителя для системных служб
CASB предоставляет унифицированный локальный соединитель, который можно использовать с несколькими службами, включая SIEM, агенты журналов и EDLP. В следующих разделах приведены спецификации и инструкции по установке локального соединителя.
- Технические характеристики
- Загрузка коннектора
- Действия перед установкой
- Установка разъема
- Перезапуск и удаление коннектора
- Дополнительные примечания
Примечание
Удаленные обновления поддерживаются только для агентов, работающих на CentOS.
Если вы используете коннектор версии 22.03 и планируете перейти на версию 22.10.90, вы можете обновить SIEM, EDLP и агенты журналов с помощью процедуры обновления вручную. Дополнительные сведения см. в разделе Обновление SIEM, EDLP и агентов журналов вручную.
Технические характеристики
Для установки локального соединителя требуются следующие характеристики.
Операционные системы и программное обеспечение
- Для SIEM, EDLP и агента журнала: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Версия Java 11
- bzip2 1.0.6
- РПМ версии 4.11.3
Настройки брандмауэра
- Разрешить исходящий HTTPS-трафик
- Разрешить следующие исходящие соединения WSS:
- nm.ciphercloud.io (применяется к агентам SIEM, LOG и EDLP)
- wsg.ciphercloud.io (применяется к агентам SIEM, LOG и EDLP)
Минимальные требования для конфигураций ВМ
Вот варианты развертывания и минимальные требования к оборудованию. Базовый пакет содержит NS-агент и службу обновления.
Агент ведения журналов, службы SIEM и EDLP
- 8 ГБ ОЗУ
- 4 виртуальных ЦП
- 100 ГБ дискового пространства
Загрузка коннектора
- Перейдите в «Администрирование» > «Настройки системы» > «Загрузки».
- Выберите On-premise Connector и щелкните значок загрузки.

- Сохраните об/мин file для установки на соответствующую виртуальную машину.
Действия перед установкой
Шаг 1. Создайте агент для службы.
- Перейдите в Администрирование > Интеграция с предприятием и выберите агент для настройки.
- Выполните следующие шаги, чтобы настроить агент.
Шаг 2 – Создайте среду
Выполните эти основные шаги, чтобы создать среду.
- Выберите «Администрирование» > «Управление средой» и нажмите «Создать».
- Введите имя и описание среды.
- Выберите On-premise Connector в качестве типа среды.
- Введите IP-адрес места, где вы хотите установить коннектор.
- Включите агент и выберите службу.
- Сохранить окружающую среду.
Шаг 3 – Создайте узел
Выполните эти основные шаги, чтобы создать узел.
- Перейдите в раздел «Администрирование» > «Управление узлами» и нажмите «Создать».
- Введите имя и описание узла.
- Выберите Соединитель в качестве типа узла.
- Выберите среду, которую вы создали на предыдущем шаге.
- Выберите услугу.
- Сохраните узел.
Выполните действия, описанные в следующих разделах, чтобы установить локальный соединитель.
Установка коннектора (SIEM, EDLP и Log Agent)
Выполните следующие шаги, чтобы установить локальный соединитель. В сценарии термин Node Server относится к соединителю. В следующих разделах термин «сервер узла» относится к соединителю.
Выполните следующую команду, чтобы начать установку:
[root@localhost home]# rpm -ivh Enterprise-connector-21.01.0105.x86_64.rpm
Подготовка… ##################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Обновление/установка…
1:enterprise-connector-0:21.01.0-10#################################[100%] Сервер узла CipherCloud успешно установлен в
/opt/ciphercloud/node-сервер.
Добавление поддержки службы [Systemd]
Перезагрузка демона Systemd
Установлен сервисный узел-сервер Systemd.
Пожалуйста, используйте «sudo systemctl start node-server», чтобы запустить службу вручную.
=========================ВАЖНО=================
Запустите sudo /opt/ciphercloud/node-server/install.sh, чтобы настроить сервер node перед его первым запуском.
=============================================== =
Выполните следующую команду, чтобы перейти в каталог для установки соединителя.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Выполните следующую команду, чтобы выполнить установку.
[root@localhost узел-сервер]# ./install.sh
Инициализация сценария установки узла-сервера. Пожалуйста, подождите..
Введите конечную точку сервера управления [wss://nm:443/nodeManagement]:
В зависимости от местоположения вашего арендатора предоставьте Node Management URL:
Для Европы Центральный-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/управление узлами
Для США Запад-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/управление узлами
Примечание. Вы можете определить управление узлом URL из вашей консоли управления URL следующее:
Если ваша консоль управления URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Тогда ваше управление узлом URL is
euc1.lkt.cloud
Введите показанный вариант по умолчанию или введите URL для этой установки.
Конечная точка сервера управления: URL>
Введите идентификатор этого арендатора.
Введите идентификатор арендатора:
Введите уникальное имя для Node Server.
Введите уникальное имя сервера узла:
Введите токен API (нажмите кнопку Токен API на вкладке Конфигурация).
Входной токен сервера узла:
Этому хосту назначено 3 NICS.
1) сетевая карта_n
2) сетевая карта_n
3)
Пожалуйста, выберите вариант из списка выше
Выберите параметр сетевой карты.
Вариант сетевой карты (от 1 до 3):
Выбранный сетевой адаптер
Добавление нового свойства ms.endpoint.
Добавление нового свойства node.name.
Добавление нового свойства node.token.plain.
Добавление нового свойства node.nic.
Обновление свойства logging.config
Обновление свойства logging.config
Обновление свойства logging.config
Обновление свойства logging.config
Установка сервера узла завершена. Запустите сервер узла, используя «sudo service nodeserver start».
===============================
Запуск коннектора
Выполните следующую команду:
запуск узла-сервера службы sudo
Перезапуск и удаление коннектора
Перезапуск
Выполните следующую команду:
[root@localhost узел-сервер]#sudo systemctl перезапустить узел-сервер
Удаление
Выполните следующую команду:
rpm -ev корпоративный коннектор
Дополнительные примечания по настройке для SIEM
- Конфигурации WSG зависят от региона установки.
- Для SIEM путь к каталогу буферизации должен находиться в /opt/ciphercloud/node-server. Каталог не нужно создавать вручную. В конфигурации SIEM укажите путь и имя каталога — например,ample, /opt/ciphercloud/node-server/siempooldir.
Дополнительные примечания по настройке агентов журналов
Подключение к другому серверу
Конфигурация KACS и WSG предоставляется по умолчанию. Если вам нужно подключиться к другому серверу, используйте следующие команды, чтобы переопределить информацию о сервере и порте.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Разрешения на запись
При необходимости предоставьте пользователю ccns права на запись в буферные каталоги.
Команды Redis для журналов Palo Alto Networks
Для журналов Palo Alto Networks используйте следующие команды настройки для локального Redis.
Настраивать
Запустите команду установки systemctl для ciphercloud-node-logagent-redis.
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Выполните следующие команды, чтобы запустить, перезапустить, остановить и отобразить состояние для ciphercloud-node-logagent-redis.
Начинать
[агент журнала root@localhost]#
systemctl запустить ciphercloud-node-logagent-redis
Перезапуск
[агент журнала root@localhost]#
systemctl перезапустить ciphercloud-node-logagent-redis
Останавливаться
[агент журнала root@localhost]#
systemctl остановить ciphercloud-node-logagent-redis
Отображение статуса
[агент журнала root@localhost]#
Статус systemctl
Дополнительные примечания по настройке для EDLP
Конфигурации KACS и WSG зависят от региона установки.
Добавление служб Advanced Threat Protection (ATP)
На этой странице вы можете создавать и управлять конфигурациями для интеграции с поставщиками для расширенной защиты от угроз. CASB поддерживает услуги Juniper ATP Cloud и FireEye ATP.
- На странице Enterprise Integration выберите Управление угрозами.
- Чтобы отобразить сведения о конфигурации, щелкните стрелку > слева от этой конфигурации.
Чтобы добавить новую конфигурацию для управления угрозами:
- Нажмите «Новый».

- Введите следующую информацию. Поля с цветной рамкой слева требуют значения.
● Имя — имя службы. Введенное здесь имя появится в раскрывающемся списке доступных внешних служб при создании политики, которая сканирует на наличие вредоносных программ.
● Описание (необязательно) — введите описание услуги.
● Поставщик — выберите поставщика из списка: FireEye или Juniper Networks (Juniper ATP Cloud).
● Сервис URL - Введите URL службы для этой конфигурации.
● Ключ API — введите ключ API, предоставленный службой. Вы можете показать или скрыть этот ключ. Когда ключ скрыт, для записи отображаются крестики.
- Если вы хотите исключить file размеров и расширений от сканирования этой службой нажмите кнопку File Исключение типа и File Переключатели исключения размера, чтобы включить эти настройки. Затем введите следующую информацию.
● Для File Введите Исключение, введите типы files для исключения из сканирования. Разделите каждый тип запятой.
● Для File Исключение по размеру, введите число больше нуля, обозначающее верхнее file порог размера для сканирования. Fileфайлы большего размера не будут сканироваться.
- Нажмите «Сохранить».
Новая конфигурация будет добавлена в список. Об успешном подключении свидетельствует зеленый значок разъема.
Добавление внешних служб для предотвращения потери корпоративных данных (EDLP)
Вы можете настроить CASB для работы с внешними службами для управления пользовательскими данными, сбора информации о несанкционированных облачных приложениях и других функций.
Многие организации вложили значительные средства в корпоративное решение DLP (EDLP). Эти инвестиции учитывают не только капитальные затраты на программное обеспечение и поддержку, но также человеко-часы и интеллектуальный капитал для разработки политик, отвечающих потребностям организации. Добавляя CASB в организацию, вы можете расширить границу доступа от конечной точки, где живет традиционная корпоративная DLP, до облака и SaaS.
Когда CASB интегрирован с решением EDLP, можно настроить политики для выполнения первоначальной проверки CASB DLP, а затем передать file/данные в EDLP. Или он может передать все в EDLP или их комбинацию.
После того как file/ проверка данных завершена, действие политики выполнено. БывшийampФайлы действий политики включают следующее:
- Шифрование
- Запретить загрузку
- Водяные знаки
- Карантин
- Разрешить и войти
- Исправление пользователя
- Заменять file с маркером file
В следующих разделах приведены инструкции по настройке внешних служб для предотвращения потери данных.
- Создание новой конфигурации для EDLP
- Загрузка и установка агента EDLP
- Остановка и запуск агента EDLP
- Настройка правила ответа Symantec DLP для службы Vontu
Создание новой конфигурации для EDLP
- В консоли управления выберите Администрирование > Интеграция предприятия > Защита от потери данных.
- Нажмите «Новый».
- Введите следующие данные конфигурации. (Показанные значенияampлес.)
● Имя — введите имя для этой службы EDLP.
● Описание (необязательно) — введите краткое описание.
● Поставщик — выберите внешнего поставщика DLP. Возможные варианты: Symantec или Forcepoint.
● Имя хоста сервера DLP — введите имя хоста или IP-адрес сервера, который будет использоваться для внешнего DLP.
● Имя службы — введите имя или IP-адрес службы, которая применяется к этой конфигурации.
● Порт ICAP — введите номер соответствующего сервера протокола управления содержимым Интернета (ICAP). Серверы ICAP сосредоточены на конкретных проблемах, таких как сканирование на вирусы или фильтрация содержимого. - Чтобы исключить любые file типы или размер из сканирования EDLP, щелкните переключатели, чтобы включить исключения. Затем введите соответствующий file информация.
● Для file введите расширения для file исключаемые типы, разделяя каждое расширение запятой.
● Для file размер, введите максимальный file размер (в мегабайтах) для исключения. - Нажмите «Сохранить».
Новая конфигурация будет добавлена в список. После загрузки и установки агента можно установить соединение. Успешное подключение отображается на странице «Предотвращение потери данных» зеленым значком соединителя.
Загрузка и установка агента EDLP
После создания хотя бы одного агента EDLP вы можете загрузить агент EDLP и установить его на компьютер или сервер. Машина, которую вы выбираете для установки агента EDLP, должна содержать RedHat Enterprise/CentOS 7.x и Java 1.8.
Предварительные условия для установки агента EDLP
Ваша среда должна включать следующие компоненты и параметры для установки и запуска агента EDLP:
- Oracle Server Java 11 или новее
- Набор переменных окружения JAVA_HOME
- привилегии root или sudo
- Аппаратное обеспечение — 4 ядра, 8 ГБ ОЗУ, 100 ГБ памяти
Выполните шаги, описанные в следующих разделах, чтобы загрузить, установить и запустить агент EDLP.
Загрузка агента EDLP
- В консоли управления выберите Администрирование > Системные настройки > Загрузки.
- Выберите агент EDLP из списка и щелкните значок «Загрузить» в разделе «Действия».
К view информация о file, включая версию, размер и значение контрольной суммы, щелкните значок Информация.
Агент EDLP загружается как ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm. - Переместите агент EDLP на его предполагаемый компьютер.
Установка агента EDLP
- Из командной строки выполните следующую команду:
об/мин -ivh
Напримерampль:
об/мин -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Подготовка… ################################# [100%] Подготовка/установка…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Выполните «EDLP-setup», чтобы настроить агент EDLP.
Клиент RPM будет установлен в следующем месте:
/opt/ciphercloud/edlp - Перейдите в каталог /opt/ciphercloud/edlp/bin.
- Запустите установку file используя следующую команду:
./edlp_setup.sh - При появлении запроса введите токен авторизации, чтобы завершить процесс установки.
Чтобы получить токен авторизации, перейдите в Администрирование > Интеграция предприятия > Предотвращение потери данных (столбец Токен аутентификации).
Чтобы скрыть токен авторизации от view, щелкните значок «Фильтр столбцов» в правом верхнем углу и снимите флажок «Токен аутентификации».
Примечание
Вы можете получить доступ к журналам из каталога /opt/ciphercloud/edlp/logs.
Остановка и запуск службы агента EDLP
- Чтобы остановить службу агента EDLP, введите следующую команду: systemctl stop ciphercloud-edlp
- Чтобы запустить службу агента EDLP, введите следующую команду: systemctl start ciphercloud-edlp
Проверка состояния агента EDLP
- Чтобы проверить состояние службы агента EDLP, введите следующую команду: systemctl status ciphercloud-edlp
Настройка правила ответа Symantec DLP (служба Vontu)
В конфигурации Symantec DLP (вкладка «Управление» / «Настройка правила ответа») необходимо ввести информацию о нарушении и нарушенных политиках, как показано, с нарушением в качестве ключевого слова. Заключите имя каждой нарушенной политики между знаками доллара, разделенными запятыми. Имя или имена политики должны быть точно такими же, как они введены в CASB. Отформатируйте записи политики следующим образом:
$PolicyNameA, PolicyNameB, PolicyNameC$

Настройка Forcepoint Security Manager и Protector
Выполните следующие шаги, чтобы настроить Forcepoint Security Manager и Protector:
- На вкладке «Общие» включите системный модуль ICAP с портом по умолчанию 1344.

- На вкладке HTTP/HTTPS установите для ICAP-сервера режим Блокировка.

- В разделе «Управление политиками» добавьте новую политику из списка «Предопределенная политика» или создайте пользовательскую политику. Затем разверните новую политику.

Ручное обновление SIEM, EDLP и агентов журналов
В зависимости от вашей ОС и типа пакета, который вы хотите установить, выполните действия, описанные в следующих разделах, чтобы вручную обновить локальные соединители. Эта процедура обновления вручную применима для EDLP, SIEM и Log Agent.
Для CentOS и RHEL
Если вы установили пакет rpm в предыдущей версии, обновите соединитель с помощью пакета RPM.
Инструкции см. в разделе Обновление соединителя с помощью пакета RPM.
Обновление соединителя с помощью пакета RPM
- В консоли управления выберите Администрирование > Системные настройки > Загрузки.
- Нажмите на значок загрузки.
для пакета RPM локального соединителя.
- Скопируйте загруженный пакет RPM на Node Server, на который вы хотите установить.
- Войдите на сервер узла.
- Остановите службы Node Server: sudo service node-server stop
- Выполните следующую команду: sudo yum install epel-release
- Выполните следующую команду, чтобы обновить коннектор: sudo yum upgrade ./enterprise-connector*.rpm
- Запустите службы сервера Node: sudo service node-server start
Для Убунту
Если ваш предыдущий коннектор был установлен с помощью пакета Tar, чтобы получить последнюю версию коннектора, вы можете либо выполнить новую установку с помощью пакета Debian (метод 1), либо обновить коннектор с помощью пакета Tar (метод 2).
Если ваш предыдущий коннектор был установлен с помощью пакета Debian, вы можете обновить коннектор с помощью пакета Debian (метод 3).
Способ 1 (рекомендуется): установка последней версии соединителя с помощью пакета Debian
Если ваш предыдущий соединитель был установлен с помощью пакета Tar, чтобы получить последнюю версию соединителя, вы можете выполнить новую установку последней версии соединителя с помощью пакета Debian. Подробные шаги для этой процедуры приведены ниже.
Плюсы:
- Вы можете использовать команды service/systemctl для запуска/остановки служб.
- Дополнительные зависимости, необходимые для других функций, автоматически устанавливаются командой apt.
Минусы:
- Поскольку это новая установка, вам необходимо запустить скрипт install.sh.
- Укажите детали, такие как nodeName, authToken и т. д., во время установки.
Способ 2. Обновление коннектора с помощью пакета Tar
Плюсы:
- Нет необходимости снова запускать скрипт install.sh.
Минусы:
- Вам нужно использовать sudo bash command for any start/stop operations.
- Прежде чем разархивировать пакет TAR в каталоге opt/ciphercloud, вам необходимо удалить старый файл boot-ec-*.jar. file.
Способ 3: обновление соединителя с помощью пакета Debian
Используйте эту процедуру, если ваш предыдущий коннектор был установлен с помощью пакета Debian.
Способ 1. Установка последней версии соединителя с помощью пакета Debian
Примечание: Если вы уже установили какой-либо коннектор на свой компьютер с помощью пакета Tar, перед запуском этой процедуры остановите службы Node Server и удалите каталог ciphercloud, расположенный в каталоге opt.
- В консоли управления выберите Администрирование > Системные настройки > Загрузки.
- Щелкните значок загрузки для локального соединителя — пакет Debian.

- Скопируйте загруженный пакет Debian на Node Server, на который вы хотите установить.
- Войдите на сервер Node.
- Выполните следующую команду, чтобы начать установку в экземпляре Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Где текущий DEB file версии в консоли управления.
Примечание: Убедитесь, что вы подключены к Интернету во время выполнения этой установки. - Нажмите «Да», когда будет предложено сохранить правила IPv4 и IPv6.
- Выполните следующую команду, чтобы перейти в каталог для установки соединителя. компакт-диск /opt/ciphercloud/узел-сервер
- Выполните следующую команду, чтобы настроить параметры установки. ./install.sh Ответ системы: Инициализация сценария установки узла-сервера. Пожалуйста, подождите..
- Отвечайте на подсказки системы следующим образом:
Пожалуйста, введите конечную точку сервера управления
[всс://нм. :443/управление узлами]:
а. Введите показанный вариант по умолчанию или введите URL для этой установки.
б. Конечная точка сервера управления: URL>
в. Введите уникальный идентификатор для этого арендатора. Введите идентификатор арендатора:
в. Введите уникальное имя для Node Server.
Введите уникальное имя сервера узла:
д. Введите токен API (нажмите кнопку Токен API на вкладке Конфигурация)
Входной токен сервера узла: После завершения установки сервера Node. Запустите сервер узла, используя «sudo service node-server start».
е. Выберите Y, чтобы установить с вышестоящим прокси-сервером, и введите данные вышестоящего прокси-сервера.
Примечание Если вы не хотите использовать вышестоящий прокси, укажите N и нажмите Enter.
Существует ли вышестоящий прокси? [д/н]: д
Введите имя хоста вышестоящего прокси-сервера: 192.168.222.147.
Введите номер порта вышестоящего прокси-сервера: 3128.
ф. Введите имя пользователя и пароль, если вы хотите включить вышестоящий прокси с авторизацией.
В противном случае нажмите Enter.
Введите авторизацию восходящего прокси-сервера — имя пользователя (нажмите клавишу ввода, если авторизация не требуется): test Введите авторизацию восходящего прокси-сервера — пароль: test@12763 - Выполните следующую команду, чтобы запустить Node Server: sudo service node-server start
Способ 2. Обновление коннектора с помощью пакета Tar
Примечание: Если вы используете ОС Ubuntu, мы рекомендуем вам установить последний пакет Debian. Инструкции см. в разделе Установка нового соединителя с пакетом Debian.
- В консоли управления выберите Администрирование > Системные настройки > Загрузки.
- Нажмите на значок загрузки.
для пакета Tar для локального соединителя.
- Скопируйте загруженный пакет Tar на Node Server, на котором вы хотите выполнить обновление.
- Войдите на сервер узла.
- Остановите службы Node Server с помощью следующей команды: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Сделайте резервную копию boot-ec-*.jar file и сохраните его в другом месте.
- Удалите boot-ec-verion.jar file из каталога /opt/ciphercloud/node-server/lib.
- Распакуйте пакет Tar локального коннектора в /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz – каталог /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Это действие извлекает содержимое в каталог node-server. - Запустите службы Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Способ 3: обновление соединителя с помощью пакета Debian
Если ваш предыдущий соединитель в ОС Ubuntu был установлен с помощью пакета Debian, используйте эту процедуру для обновления вашего соединителя.
- В консоли управления выберите Администрирование > Системные настройки > Загрузки.
- Нажмите на значок загрузки.
для локального соединителя — пакет Debian.
- Скопируйте загруженный пакет Debian на Node Server, на который вы хотите установить.
- Войдите на сервер узла.
- Остановите службы Node Server: sudo service node-server stop
- Выполните следующую команду, чтобы обновить коннектор: sudo apt upgrade ./enterprise-connector*.deb
- Нажмите «Да», когда будет предложено сохранить правила IPv4 и IPv6.
- Запустите службы Node Server: sudo service node-server start
Настройка управления информацией о безопасности и событиями (SIEM)
На странице Enterprise Integration щелкните SIEM.
К view сведения о существующей конфигурации SIEM, щелкните значок > слева.
Загрузка, установка и подключение SIEM-агента
После создания хотя бы одного агента SIEM вы можете загрузить агент SIEM и установить его на машину или сервер. Машина, которую вы выбираете для установки агента SIEM, должна содержать RedHat Enterprise/CentOS 7.x, а также Java 1.8.
Если данные, которые вы собираетесь запускать с помощью агента SIEM, представляют собой каталог или fileSIEM-агент должен быть загружен на машину, где fileс расположены.
Предварительные условия для установки агента SIEM
Ваша среда должна включать следующие компоненты и параметры для установки и запуска агента SIEM:
- Oracle Server Java 11 или новее
- Набор переменных окружения JAVA_HOME
- привилегии root или sudo
Выполните следующие шаги, чтобы загрузить, установить и запустить агент SIEM.
Загрузка
- В консоли управления выберите Администрирование > Интеграция с предприятием.
- Щелкните значок «Загрузить» в строке агента SIEM, который вы загружаете.
Агент SIEM загружается как ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Переместите агент SIEM на его предполагаемый компьютер (или на несколько компьютеров, если это необходимо).
Установка
В командной строке выполните следующую команду: rpm -ivh
Напримерampль:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Подготовка… ##################################
[100%] Подготовка/установка…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Выполните команду «siemagent-setup», чтобы настроить агент siem.
Настройка
Запустите команду установки siemagent, чтобы настроить агент SIEM и вставить токен проверки подлинности, как описано в следующих инструкциях.
настройка siemagent
напримерampль:
настройка siemagent
Введите токен авторизации:
Инициирование настройки агента CipherCloud siem
Java уже настроен
Обновлен агент CipherCloud siem с токеном аутентификации.
Запуск службы агента CipherCloud siem…
Уже остановлен/не запущен (pid не найден)
Запущен агент журнала с PID 23121.
Сделанный
Viewиспользование токена аутентификации
- Перейдите в Администрирование > Интеграция предприятия > SIEM.
- Выберите созданный вами агент SIEM.
- В столбце Показать токен аутентификации нажмите Показать, чтобы отобразить токен.
Удаление агента SIEM
Чтобы удалить агент SIEM, выполните следующую команду: rpm -e
Напримерampль:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Остановлено [12972] Пакет ciphercloud-logagent версии 1709 успешно удален.
Запуск, остановка и проверка состояния SIEM-агента
Чтобы запустить агент SIEM, введите следующую команду: systemctl start ciphercloud-siemagent
Чтобы остановить агент SIEM, введите следующую команду: systemctl stop ciphercloud-siemagent
Чтобы проверить статус агента SIEM, введите следующую команду: systemctl status ciphercloud-siemagent
Viewпросмотр журналов агента SIEM
Перейдите в /opt/ciphercloud/siemagent/logs/
Создание новой конфигурации SIEM
Чтобы создать новую конфигурацию SIEM, выполните следующие действия.
- Нажмите «Новый».

- Введите следующую информацию. (Показанные значенияampлес.)
● Имя (обязательно) — введите имя для этой конфигурации.
● Описание (необязательно) — введите краткое описание.
● Облако — выберите одно или несколько облачных приложений для этой конфигурации.
● Тип события — выберите один или несколько типов событий для этой конфигурации.
● Поставщик — выберите поставщика. Варианты
● HP ArcSight
● IBM QRadar
● Безопасность Intel
● Логический ритм
● Другие
● Сплун
● Тип переадресации — выберите Каталог буферизации, Системный журнал TCP или Системный журнал UDP.
● Для каталога буферизации введите путь к каталогу журнала. fileсгенерировано.
● Для Syslog TCP или Syslog UDP введите имя удаленного хоста, номер порта и формат журнала (JSON или CEF).
- Нажмите «Сохранить».
Новая конфигурация будет добавлена в список. По умолчанию маркер аутентификации скрыт. Чтобы отобразить его, нажмите Показать.
После загрузки и установки агента можно установить соединение. Успешное подключение отображается на странице SIEM зеленым значком разъема.
Дополнительные действия
В дополнение к действию загрузки в столбце «Действие» представлены следующие два параметра:
Пауза — приостанавливает передачу событий в SIEM. Когда эта кнопка нажата и работа агента приостановлена, подсказка меняет метку кнопки на Возобновить. Чтобы возобновить передачу, нажмите кнопку еще раз.- Удалить — удалить агент.
Настройка классификации данных
CASB обеспечивает интеграцию с Azure Information Protection (AIP) и Titus для классификации данных. В следующих разделах описано, как настроить эти интеграции.
Интеграция с Azure Information Protection (AIP)
CASB обеспечивает интеграцию с Microsoft Azure Information Protection (AIP), которая предоставляет дополнительные возможности для защиты ваших данных. Если у вас есть учетная запись Microsoft Office, вы можете использовать свои учетные данные Microsoft 365, чтобы добавить подключение интеграции AIP и применить его как действие к любой политике, которую вы создаете, для любого из ваших облачных приложений.
AIP позволяет использовать службы управления правами Active Directory (AD RMS, также известные как RMS), которые представляют собой серверное программное обеспечение, предназначенное для управления правами на информацию. RMS применяет шифрование и другие функциональные ограничения для различных типов документов (например,ample, документы Microsoft Word), чтобы ограничить действия пользователей с документами. Вы можете использовать шаблоны RMS для защиты зашифрованного документа от расшифровки определенными пользователями или группами. Шаблоны RMS группируют эти права вместе.
Когда вы создаете интеграционное соединение AIP, создаваемые вами политики содержимого предоставляют действие защиты RMS, которое применяет защиту, как указано в шаблоне RMS, выбранном для политики.
Вы можете использовать метки для обозначения конкретных типов защиты документов в облаке. Вы можете добавлять метки к существующим документам или назначать или изменять метки при создании документов. Метки включаются в информацию для создаваемых вами политик. Когда вы создаете новую метку, вы можете щелкнуть значок «Синхронизировать метки» на странице конфигурации AIP, чтобы синхронизировать свои метки и разрешить назначение новейших меток.
Получение параметров, необходимых для подключения AIP RMS
Чтобы разрешить доступ к необходимым параметрам:
- Откройте Windows PowerShell в режиме администратора.
- Выполните следующую команду, чтобы установить командлеты AIP. (Это действие займет несколько минут.)
Установить-Модуль-Имя AADRM - Введите следующий командлет для подключения к службе: Connect-AadrmService.
- В ответ на запрос аутентификации введите свои учетные данные для входа в Microsoft Azure AIP.

- После аутентификации введите следующий командлет: Get-AadrmConfiguration
Отображаются следующие сведения о конфигурации BPOSID: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a.
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Лицензирование внутренней точки распространения Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Лицензирование точки распространения экстрасети Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Сертификация Интранет-точка распространения Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Точка распространения экстрасети сертификации Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Подключение администратора Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Соединение AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Текущие лицензии или сертификаты: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Функциональное состояние: включено
Суперпользователи включены: отключено
Суперпользователи: {admin3@contoso.com, admin4@contoso.com}
Члены роли администратора: {Глобальный администратор -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Количество переключений ключей: 0
Дата подготовки: 1 января 30 г., 2014:9:01.
Функциональное состояние службы IPCv3: включено
Состояние платформы устройства: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled для авторизации соединителя: True
Состояние функции отслеживания документов: включено
Из этого вывода вам понадобятся выделенные элементы для подключения интеграции AIP. - Выполните следующую команду, чтобы получить информацию о ключе base 64: install-module MSOnline
- Выполните следующую команду, чтобы подключиться к службе: Connect-MsolService
- В ответ на запрос аутентификации снова введите свои учетные данные для входа в Azure AIP.

- Выполните следующую команду: Import-Module MSOnline
- Выполните следующую команду, чтобы получить ключевую информацию, необходимую для подключения интеграции AIP: New-MsolServicePrincipal
Отображается следующая информация, которая включает тип ключа (симметричный) и идентификатор ключа.
командлет New-MsolServicePrincipal в позиции конвейера команд 1
Задайте значения для следующих параметров: - Введите отображаемое имя по вашему выбору.
Отображаемое имя: Sainath-temp - Отображается следующая информация. Выделенная информация понадобится вам при создании соединения интеграции AIP.
Был создан следующий симметричный ключ, так как он не был предоставлен
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Отображаемое имя : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
Трастедфорделегатион: Ложь
Аккаунтенаблед: Истина
Адреса : {}
Тип ключа: симметричный
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Дата начала : 7 3:2018:8
Дата окончания : 7 3:2019:8
Использование: проверить
Настройка защиты AIP
Получив параметры, необходимые для подключения, вы можете создать подключение на странице Azure AIP.
Чтобы включить конфигурацию AIP:
- Перейдите в Администрирование > Интеграция с предприятием.
- Выберите Классификация данных.
- Если вкладка Azure Information Protection не отображается, щелкните ее.
- Щелкните переключатель, чтобы включить конфигурацию Azure Information Protection.
- После включения конфигурации AIP появится кнопка авторизации для доступа к информации Azure. (Если вы авторизовались ранее, кнопка будет помечена как «Повторная авторизация».)
- Когда появится страница входа в Microsoft, следуйте инструкциям, чтобы ввести свои учетные данные для входа в Microsoft.
Синхронизация ярлыков
Когда облачное приложение встроено в CASB, вы можете создавать новые политики или назначать политики в Azure. Вы можете мгновенно синхронизировать метки Azure со страницы конфигурации AIP. Эти метки будут перечислены вместе с информацией о политике в консоли управления.
Чтобы синхронизировать ярлыки:
- Перейдите в раздел Администрирование > Интеграция предприятия > Классификация данных > Azure Information Protection.
- Щелкните значок синхронизации справа над списком меток, чтобы получить самые последние метки Azure.
Когда синхронизация завершена, отображаются новые добавленные метки, готовые к назначению.
Дата последнего действия синхронизации отображается рядом со значком синхронизации.
Информация о ярлыке
Метки перечислены в таблице в нижней части страницы конфигурации AIP. Для каждой метки список включает имя метки, описание и активное состояние (true=активно; false=неактивно). В зависимости от того, как была настроена метка, таблица может включать дополнительные сведения (подсказка AIP), уровень конфиденциальности и родительское имя метки.
Чтобы найти метку в списке, введите имя метки полностью или частично в поле поиска над списком и щелкните значок поиска.
Создание политики с защитой RMS
После создания соединения AIP вы можете создать или обновить политику, чтобы включить защиту RMS для ваших документов. Выполните следующие шаги, чтобы создать политику защиты RMS. Дополнительные сведения о параметрах типов политик, правил содержимого и правил контекста см. в разделе Настройка Juniper Secure Edge CASB для управления политиками.
- Создайте политику.
- Введите имя и описание политики.
- Выберите правила контента и контекста для политики.
- В разделе Действия выберите Защита RMS.

- Выберите тип уведомления и шаблон.
- Выберите шаблон RMS для политики. Выбранный шаблон применяет определенные меры защиты к документам. БывшийampФайлы предопределенных шаблонов включают перечисленные здесь. При необходимости вы можете создать дополнительные шаблоны.
● Конфиденциально \ Все сотрудники — конфиденциальные данные, требующие защиты, которая предоставляет всем сотрудникам полные разрешения. Владельцы данных могут отслеживать и отзывать контент.
● Строго конфиденциально \ Все сотрудники — строго конфиденциальные данные, которые позволяют сотрудникам view, редактировать и отвечать. Владельцы данных могут отслеживать и отзывать контент.
● Общие — бизнес-данные, которые не предназначены для общего пользования, но при необходимости могут быть переданы внешним партнерам. БывшийampФайлы включают внутренний телефонный справочник компании, организационные схемы, внутренние стандарты и большинство внутренних коммуникаций.
● Конфиденциально — конфиденциальные бизнес-данные, которые могут нанести ущерб бизнесу, если они будут переданы неуполномоченным лицам. БывшийampФайлы включают контракты, отчеты о безопасности, сводки прогнозов и данные счетов продаж. - Подтвердите информацию о политике и сохраните политику.
Когда пользователи открывают защищенный документ, политика применяет средства защиты, указанные в действии защиты RMS.
Создание дополнительных шаблонов политик RMS
- Войдите на портал Azure.
- Перейдите в Azure Information Protection.
- Убедитесь, что служба активна, повторноviewстатус активации защиты.

- Если служба не активирована, выберите Активировать.
- Введите имя (метку) для шаблона, который вы хотите создать.
- Выберите Защитить.

- Выберите Защита.
- Выберите Azure (облачный ключ), чтобы использовать службу Azure Rights Management для защиты документов.

- Выберите Добавить разрешения, чтобы указать разрешения пользователя.

- На вкладке «Выбрать из списка» выберите либо
● – все участники, включая всех пользователей в вашей организации, или
● Просмотр каталога для поиска определенных групп.
Для поиска отдельных адресов электронной почты щелкните вкладку «Ввести сведения». - В разделе «Выбор разрешений из предустановленных или пользовательских» выберите один из уровней разрешений, затем используйте флажки, чтобы указать типы разрешений.

- Нажмите OK, когда закончите добавлять разрешения.
- Чтобы применить разрешения, нажмите «Опубликовать», затем нажмите «Да» для подтверждения.

Шаблон добавляется в раскрывающийся список для действия RMS Protect.
Интеграция с Титусом
- Перейдите в Администрирование > Интеграция предприятия > Классификация данных.
- Перейдите на вкладку Титус.
- Щелкните переключатель Titus, чтобы включить интеграцию.
- Щелкните Загрузить схему и выберите file содержащие конфигурации классификации данных.
Создание и управление каталогами пользователей
На странице «Каталог пользователей» («Администрирование» > «Интеграция предприятия» > «Каталог пользователей») отображается информация о каталогах пользователей, которые вы можете создавать и которыми можете управлять.

Для каждого каталога на странице отображается следующая информация:
- Имя облака — облачное приложение, использующее каталог.
- Тип облака — тип каталога:
- Ручная загрузка — каталог ручной загрузки содержит сведения о пользователях вашего облачного приложения и группах пользователей, к которым они принадлежат. Эти данные хранятся в CSV file. Идентифицируя группы пользователей и их пользователей, администраторы могут легче контролировать или контролировать их доступ к данным. Вы можете создать и настроить несколько пользовательских каталогов загрузки вручную.
- Azure AD — облачный каталог использует функции Azure Active Directory для отслеживания информации о пользователях и доступа. Информация о каталоге Azure AD отображается для каждого облачного приложения. Кроме того, вы можете создать и настроить один каталог Azure AD.
- Пользователи — текущее количество пользователей в каталоге.
- Группы пользователей — текущее количество групп пользователей в каталоге.
- Дата создания — дата и время (местное), когда был создан каталог.
- Загруженный CSV-файл (только каталоги ручной загрузки) — имя загруженного CSV-файла. file который содержит информацию о пользователе и группе пользователей.
- Последняя синхронизация (только каталоги Azure AD, созданные в облаке и администратором) — дата и время (локальные), когда произошла последняя успешная синхронизация каталога.
- Статус последней синхронизации (только каталоги Azure AD, созданные в облаке и администратором) — статус последнего действия синхронизации: «Успешно», «Сбой» или «Выполняется». Если статус «Ошибка», повторите попытку синхронизации позже. Если синхронизация по-прежнему не работает, обратитесь к администратору.
- Действия — действия, которые вы можете предпринять для каталога.
Только облачные каталоги и каталоги Azure AD, созданные администратором. Синхронизируйте содержимое каталога, чтобы получать самую свежую информацию.
Только каталоги ручной загрузки — Экспорт CSV files для каталога.
Только каталоги Azure AD, созданные администратором, и каталоги ручной загрузки: удалите каталог.
В следующих разделах представлена информация о создании и управлении загрузкой вручную и пользовательскими каталогами Azure AD.
Ручная загрузка пользовательского каталога
Выполните действия, описанные в следующих разделах, чтобы создать каталог загрузки вручную и управлять им.
Создание нового каталога загрузки вручную
- Выберите «Администрирование» > «Интеграция предприятия» > «Каталог пользователей» и нажмите «Создать».
- Выберите «Загрузка вручную» в раскрывающемся списке «Выбор источника».
- Введите имя и описание каталога.
Избранные File кнопка становится активной и опция загрузки какampCSV file отображается.
Вы можете скачать сample file создать каталог или использовать пустой CSV file по вашему собственному желанию.
CSV file необходимо использовать следующий формат:
● Первый столбец — имя пользователя облака.
● Второй столбец — фамилия пользователя облака.
● Третий столбец — идентификатор электронной почты пользователя облака.
● Четвертый столбец — группы пользователей, к которым принадлежит пользователь облака. Если пользователь принадлежит к нескольким группам, разделите имя каждой группы точкой с запятой.
Сample file доступный для загрузки, предварительно отформатирован с этими столбцами.
- После того, как вы завершили file с необходимой информацией о пользователе, нажмите Выбрать File чтобы загрузить его.
The file имя появится над кнопкой «Сохранить», и кнопка «Сохранить» станет активной. - Щелкните Сохранить. Загруженный CSV file добавляется в список каталогов пользователей.
Экспорт загруженного вручную файла CSV file
В столбце «Действия» щелкните значок «Экспорт» для файла CSV. file вы хотите экспортировать, и сохраните file на ваш компьютер.
Удаление загруженного вручную файла CSV file
- В столбце Действия щелкните значок корзины для file который хотите удалить, и нажмите Да, чтобы подтвердить удаление.
Каталог пользователей Azure AD
- Выполните действия, описанные в следующих разделах, чтобы создать каталог Azure AD и управлять им.
Создание нового пользовательского каталога Azure AD
Если каталог пользователя Azure AD, созданный администратором, не существует, вы можете создать его. Если каталог пользователя AD, созданный администратором, уже существует, вы должны удалить его, прежде чем можно будет создать новый.
- На странице «Каталог пользователей» нажмите «Создать».
- Выберите Azure AD из списка «Выбор источника».
- Введите имя (обязательно) и описание (необязательно) для каталога.
- Щелкните Авторизовать.
Появится сообщение об успешном создании Azure AD.
После создания каталога вы можете выполнить синхронизацию для получения последней информации.
Синхронизация пользовательского каталога Azure AD
- В столбце Действия щелкните значок синхронизации для каталога Azure AD, который вы хотите синхронизировать.
Сообщение о запланированной синхронизации появится в правом нижнем углу страницы.
Если синхронизация выполнена успешно, дата в столбце «Последняя синхронизация» обновляется, а в поле «Состояние синхронизации» отображается состояние «Успешно».
Настройка журналов
Вы можете настроить уровень информации для каждого журнала вместе с журналом file Размер и организация.
Вы можете выбрать различные настройки для каждого элемента и изменить их в любое время в зависимости от активности вашей системы и типа информации, которую вам нужно отслеживать и анализировать. Поскольку большая часть системной активности происходит внутри узлов, вам может потребоваться предоставить более подробную информацию и более подробный журнал. file мощности для Node Server.
Примечание
Уровни журнала применяются только к классам Juniper, а не к сторонним библиотекам.
Выполните следующие шаги, чтобы настроить параметры журнала.
- Перейдите в Администрирование > Управление средой.
- Выберите локальную среду соединителя, для которой необходимо применить параметры конфигурации журнала.
- Щелкните значок конфигурации журнала.
- Щелкните переключатель Переопределение конфигурации журнала, чтобы отобразить параметры журнала.
- Введите или выберите следующие настройки.
Поле Описание Уровень журнала Уровень журнала относится к типу контента и уровню детализации, включенных в журналы. Параметры (в порядке возрастания)asin(уровень детализации) следующие:
▪ Предупреждать — Включает только ошибки или предупреждения о реальных или возможных проблемах.
▪ Информация — Включает информационный текст о системных процессах и состоянии, а также предупреждения и ошибки.
▪ Отлаживать — Включает весь информационный текст, предупреждения и ошибки, а также более подробную информацию о состоянии системы. Эта информация может помочь в диагностике и устранении неполадок в системе.
▪ След — Максимально подробный уровень информации. Эта информация может использоваться разработчиками, чтобы сосредоточиться на конкретной области системы.
Выберите уровень журнала.Число журнала Files Максимальное количество files, которые можно сохранить. Когда это число достигнуто, самый старый журнал file удалено. Бревно File Макс. размер Максимально допустимый размер одного журнала file. Когда максимум file размер достигнут, file архивируется, а информация сохраняется в новом file. Каждый из оставшихся журналов переименовывается в следующий больший номер. Затем текущий журнал сжимается и переименовывается в log-name.1.gz. Новый журнал запускается с именем журнала. Таким образом, если максимальное значение равно 10, log-name.9.gz является самым старым. file, а log-name.1.gz — новейший неактивный file. - Нажмите «Сохранить».
Создание и управление уведомлениями и оповещениями
CASB предоставляет гибкий и всеобъемлющий набор инструментов для создания уведомлений для обеспечения соблюдения политик и передачи критических сообщений, касающихся защиты данных. Вы можете создавать уведомления для различных нужд безопасности данных и облачных приложений, устройств и сетевых сред. Затем вы можете применить эти предварительно настроенные уведомления к нескольким встроенным политикам доступа и политикам доступа API. Поскольку уведомления создаются отдельно от политик, вы можете последовательно применять уведомления к политикам и удобно настраивать их по мере необходимости.
Вы также можете view контрольный след прошлых уведомлений и экспортировать эту информацию для исторических целей.
Уведомления создаются и управляются из следующих областей консоли управления:
- Администрирование > Интеграция предприятия > Каналы уведомлений для создания каналов, используемых облачными приложениями.
- Администрирование > Управление уведомлениями для создания шаблонов и создания уведомлений с соответствующими шаблонами и каналами
- Администрирование > Системные настройки > Конфигурация предупреждений для установки пороговых значений для получения уведомлений по электронной почте.
Рабочий процесс создания уведомлений включает следующие шаги:
- Создайте каналы, чтобы определить метод связи для выдачи уведомления.
- Создайте шаблоны для указания текста и формата уведомления.
- Создайте само уведомление, которое включает в себя канал и шаблон, необходимые для уведомления.
Создав уведомление, вы можете применить его к соответствующим политикам.
Создание каналов уведомлений
Каналы уведомлений определяют, как будет передаваться уведомление. CASB предоставляет несколько типов каналов для различных типов уведомлений. Каналы доступны для уведомлений по электронной почте, сообщений в облачных приложениях Slack и маркеров. files.
На странице Каналы уведомлений (Администрирование > Интеграция предприятия > Каналы уведомлений) перечислены созданные каналы уведомлений.
К view сведения о канале, щелкните значок глаза слева от названия канала. Чтобы закрыть детали view, щелкните Отмена.
Чтобы отфильтровать отображаемые столбцы, щелкните значок «Фильтр» в правом верхнем углу и отметьте столбцы, которые нужно скрыть или показать.
Чтобы загрузить файл CSV file со списком каналов, щелкните значок «Загрузить» в правом верхнем углу.
Чтобы создать новый канал уведомлений:
- Выберите «Администрирование» > «Интеграция предприятия» > «Каналы уведомлений» и нажмите «Создать».
- Введите Имя (обязательно) и Описание (необязательно, но рекомендуется) для нового канала.
- Выберите тип уведомления. Варианты:
● Электронная почта (для уведомлений по электронной почте)
● Прокси (для уведомлений, связанных с прокси)
● Slack (для уведомлений, относящихся к приложениям Slack)
● Инцидент ServiceNow (для уведомлений, касающихся ServiceNow)
● Маркер (для уведомлений в качестве маркера files) - Выберите тип Slack Incident или ServiceNow, появится поле Cloud Name. Выберите облачное приложение, к которому будет применяться канал.
- Сохраните канал.
Создание шаблонов уведомлений
Шаблоны определяют текст и формат уведомления. Большинство шаблонов предлагают формат HTML или обычный текст, а также предлагают базовый текст, который вы можете настроить.
На вкладке «Шаблоны» на странице «Уведомления» («Администрирование» > «Управление уведомлениями») перечислены предопределенные шаблоны, и вы можете создавать дополнительные шаблоны.
Вы можете определить следующие атрибуты для каждого шаблона:
- Имя — имя, по которому будет производиться ссылка на шаблон.
- Тип — действие или событие, для которого используется шаблон. Для бывшегоample вы можете создавать шаблоны для уведомления пользователей о сообщениях Slack или для отправки уведомлений по электронной почте об оповещениях или выполненных заданиях.
- Тема — краткое описание функции шаблона.
- Формат — формат шаблона для приложения, соединителя или функции. Варианты включают электронную почту, Slack (формат и канал), ServiceNow, SMS, прокси, отчеты и изменения конфигурации.
- Дата обновления — дата и время создания или последнего обновления шаблона.
- Обновленный пользователь — адрес электронной почты пользователя, к которому применяется шаблон.
- Действия — параметры для изменения или удаления шаблона.
Чтобы создать новый шаблон уведомления:
- Перейдите в Администрирование > Управление уведомлениями.
- Перейдите на вкладку «Шаблоны» и нажмите «Создать».

- Введите имя (обязательно) и описание (необязательно).
- Выберите категорию шаблона. Это тип действия, события или политики, для которых будет использоваться шаблон.

- Выберите Формат для шаблона. Доступные форматы зависят от категории, которую вы выбрали на предыдущем шаге. В этом бывшемample, перечисленные форматы относятся к категории политики доступа к облаку.

- Выберите тип уведомления. Перечисленные параметры зависят от формата, выбранного на предыдущем шаге.

- Введите содержимое шаблона в текстовую область справа. Прокрутите вниз до областей, в которые вы хотите ввести содержимое.
- Выберите любые переменные, которые вы хотите использовать, из списка слева. Поместите курсор в то место, где должна быть вставлена переменная, и щелкните имя переменной. Список доступных переменных зависит от формата и типа создаваемого вами шаблона.
- Если вы создаете шаблон электронной почты, выберите HTML или текст в качестве формата доставки и введите тему.
- Нажмите Предварительноview в правом верхнем углу, чтобы увидеть, как будет отображаться содержимое вашего шаблона.

- Сохраните шаблон.
Создание уведомлений
Создав каналы и шаблоны уведомлений, вы можете создавать фактические уведомления, которые можно применять к политикам. Каждое уведомление использует выбранный канал и шаблон и распространяется с указанной вами периодичностью.
Чтобы создать новое уведомление:
- Перейдите на вкладку «Уведомления» и нажмите «Создать».
- Введите имя (обязательно) и описание (необязательно).
- Выберите категорию уведомлений.
- Выберите канал уведомлений.
- Выберите шаблон уведомления. Шаблоны в раскрывающемся списке зависят от канала, выбранного на предыдущем шаге.

- В зависимости от выбранного канала уведомлений вам будет предложено ввести дополнительную информацию. вот два бывшихampле:
● Для канала электронной почты:
● Выберите шаблон электронной почты, затем проверьте типы получателей. Если вы выбрали Другие, введите имена получателей, разделенные запятыми.
● Выберите периодичность уведомлений — Немедленно или Пакетно. Для «Пакетный» выберите периодичность пакетного режима и временной интервал (минуты или дни).
● Для канала Slack:
● Выберите шаблон уведомления.
● Выберите один или несколько каналов Slack. - Сохраните уведомление.
Новое уведомление будет добавлено в список.
Создание оповещений об активности
Вы можете создавать оповещения об активности для встроенных (управляемых) облачных приложений и для обнаружения в облаке.
Для управляемых облачных приложений

Для каждого оповещения в управляемом облаке на странице Оповещения об активности отображаются:
- Имя — название оповещения.
- Действие — тип действия, к которому относится предупреждение.
- Уведомление — имя связанного уведомления для этого оповещения.
- Дата обновления — дата и время обновления оповещения. Время зависит от настройки часового пояса, настроенной на странице «Настройки системы».
- Обновлено — действительное имя пользователя, который последним обновил оповещение или системное обновление.
- Статус — переключатель, который указывает статус оповещения (активно или неактивно).
- Действия — значок, при нажатии которого можно изменить информацию об оповещении.
К view сведения об оповещении, щелкните значок слева от названия оповещения.
Нажмите Отмена, чтобы вернуться к списку view.
Для обнаружения в облаке

Для каждого оповещения об обнаружении в облаке на странице Оповещения об активности отображается следующая информация:
- Имя — название оповещения.
- Дата обновления — дата и время последнего обновления оповещения. Время зависит от настройки часового пояса, настроенной на странице «Настройки системы».
- Обновлено — действительное имя пользователя, который последним обновлял оповещение или системное обновление.
- Уведомление — имя связанного уведомления.
- Статус — переключатель, который указывает статус оповещения (активно или неактивно).
- Действия — значок, при нажатии которого можно изменить информацию об оповещении.
К view сведения об оповещении, щелкните значок слева от названия оповещения.
Нажмите Отмена, чтобы вернуться к списку view.
Типы предупреждений
Для встроенных облачных приложений можно создать три типа оповещений:
- Облачная активность, которая включает в себя оповещения об активности контента в указанном вами облачном приложении.
- Внешнее подключение к системе, которое включает оповещения, связанные с вашими конфигурациями для внешнего подключения (корпоративный DLP, агент журнала или SIEM).
- Активность арендатора, которая предоставляет оповещения об аномалиях (геолокации, проверки подлинности, удалении контента, загрузках по размеру и количеству) и изменяет облачные оценки на оценки риска.
Создание оповещений для управляемых облачных приложений
- Перейдите в «Монитор» > «Оповещения об активности».
- На вкладке «Управляемые облака» нажмите «Создать».
- Введите имя оповещения.
- Выберите тип оповещения.
а. Для предупреждений об активности в облаке введите или выберите следующую информацию:
● Облачная учетная запись — облачное приложение для оповещения.
● Действие — установите флажки для одного или нескольких действий.
● Фильтры — выберите фильтры для этого типа оповещения.
o В окне «Время» выберите день и временной диапазон, в котором происходит действие.
o В поле «Порог» введите количество событий, продолжительность и приращение времени (минуты или часы) для этого действия (например,ampле, 1 событие каждые 4 часа).
o Переключатель Aggregate Alert Counts включен по умолчанию, что указывает на то, что пороговое агрегирование происходит на уровне облачного приложения. Чтобы включить агрегирование подсчета активности на уровне отдельного пользователя, щелкните переключатель, чтобы отключить его.
o Для групп пользователей:
o Щелкните в поле справа.
o Дважды щелкните имя каталога.
o Выберите группу из появившегося списка и щелкните стрелку, чтобы переместить ее в столбец «Выбранные группы».
о Нажмите Сохранить.
o Чтобы указать более одного фильтра, нажмите кнопку + и выберите другой фильтр.
● Уведомления — выберите уведомление для отправки с этим оповещением. Параметры основаны на созданных вами уведомлениях.
б. Для предупреждений о подключении к внешней системе выберите следующую информацию:
● Службы. Установите флажки для одной или нескольких служб, включая Enterprise DLP, Log Agent и SIEM.
● Частота — выберите «Однократно» или «Отправлять напоминания». Для отправки напоминаний введите количество напоминаний и интервал времени (день или час). Для бывшегоampле, 2 напоминания в день.
● Уведомления — выберите уведомление из списка.
в. Для оповещений об активности арендатора выберите следующую информацию:
● Тип действия — выберите действие: аномалия или изменение оценки риска.
В разделе «Аномалия» выберите один или несколько типов аномалий для включения в уведомления.
● Фильтры — выберите «Временное окно». Затем выберите день и временной диапазон, в котором происходит действие.
● Уведомления — выберите уведомление, которое будет использоваться в качестве предупреждения.
Создание оповещений для Cloud Discovery
- Перейдите на вкладку Cloud Discovery и нажмите «Создать».
- Введите следующую информацию:

- Введите Имя для оповещения.
- Выберите тип содержимого.
● Пользователи — введите один или несколько действительных адресов электронной почты пользователей, которые будут включены в оповещение. Разделяйте каждый адрес электронной почты запятой. Щелкните Сохранить.
● Группы пользователей — отметьте одну или несколько групп пользователей или выберите «Выбрать все». Щелкните Сохранить.
● Облачные риски — проверьте один или несколько уровней облачных рисков.
● Категория облачных вычислений — отметьте одну или несколько категорий облачных приложений, напримерample, облачное хранилище или совместная работа.
● Пороговое значение общего количества байтов — введите число (в килобайтах), представляющее пороговое значение размера для срабатывания оповещения. Затем введите продолжительность и интервал.
● Чтобы указать более одного типа контента, введите информацию во второй раскрывающийся список. Чтобы указать дополнительные типы контента, щелкните значок + справа и введите информацию в дополнительные раскрывающиеся списки. - Выберите тип уведомления, который будет использоваться при отправке оповещения.
- Сохраните оповещение.
Настройка уведомлений и предупреждений в настройках системы
Вы можете настроить пороговые значения для уведомлений по электронной почте и настроить логотипы для шаблонов в настройках системы.
Выбор конфигурации предупреждений
- Перейдите в «Администрирование» > «Настройки системы» > «Конфигурация предупреждений».
- Щелкните Создать оповещение.
- В окне Alert Configuration введите следующую информацию:
Поле Описание Название события Тип события, при котором генерируется оповещение. Варианты:
▪ ЦП
▪ Память
▪ Диски
▪ Темы
▪ Сервис недоступен
▪ Ошибка входа в систему
▪ Сертификационное событие
▪ Обслуживание
▪ Создание ключа
▪ Управление узлом
▪ Изменение состояния узла
▪ Управление пользователями
▪ Управление соединителями
▪ Действие связи с узлом
▪ Управление окружающей средойТриггерное значение/больше или меньше примечание
Предупреждения делятся на две категории:
▪ те, кто переступает пороги, и
▪ вызванные происходящими событиями.
Этот параметр относится к оповещениям о пороговых значениях. Это не относится к строгому возникновению событий, таких как сбой входа в систему или создание ключа.Ограничение для события, которое, если оно больше или меньше указанного значения, вызывает оповещение. Для бывшегоampль:
▪ Если значение ЦП превышает 90, а загрузка ЦП системы достигает 91 %, срабатывает оповещение.
▪ Если значение ЦП меньше 10 %, а загрузка ЦП системы падает до 9 %, срабатывает предупреждение.
Оповещения отправляются указанному получателю. Если вы выбрали Показывать на Дом на странице оповещение отображается на панели управления Консоли управления.
Хотя администраторы, как правило, чаще всего интересуются событиями, которые указывают на статус «больше чем», иногда вам может понадобиться знать, когда события опускаются ниже триггера, чтобы указать на возможную проблему (например,ample, похоже, никакой активности не происходит).Окружающая среда Среды, к которым относится предупреждение. Вы можете выбрать определенные среды или все среды. Соединители Если соединители доступны, будут видны только оповещения, связанные с этими соединителями и связанными с ними приложениями. Поле Описание Список адресов электронной почты Адреса электронной почты тех, кто должен получать оповещения. Чаще всего получателем является системный администратор, но вы можете добавить и другие адреса. Введите адрес электронной почты каждого получателя, разделяя адреса запятыми. Системный администратор и ключевой администратор будут включать всех пользователей с соответствующей ролью. Этот список может быть пустым, если вы хотите, чтобы он отображался только в Предупреждающие сообщения раздел Консоли управления. Интервал оповещения Как часто следует отправлять оповещение. Выберите число и тип интервала (час, минута или день). Выбирать 0 чтобы получить все экземпляры типа события, например Создание ключа. Показать оповещения Нажмите кнопку-переключатель, чтобы включить отображение предупреждений в Предупреждающие сообщения раздел панели управления Консоли управления. Возможно, вы захотите использовать эту опцию для предупреждений, касающихся более серьезных состояний. Эти предупреждающие сообщения будут отображаться на приборной панели всякий раз, когда Дом страница отображается. Описание Введите описание оповещения. - Сохраните конфигурацию.
Редактирование конфигурации оповещения
Вы можете редактировать информацию об оповещении, если условия, связанные с оповещением, изменились — например,ampЕсли серьезность предупреждения увеличилась или уменьшилась, условие применяется к большему или меньшему количеству сред, или вам необходимо изменить адреса электронной почты получателей или описание предупреждения.
- На странице «Настройки системы» выберите «Конфигурация предупреждений».
- Выберите конфигурацию оповещения, которую хотите изменить.
- Нажмите на значок карандаша.
- В диалоговом окне «Конфигурация оповещения» измените информацию о предупреждении по мере необходимости.
- Нажмите «Сохранить».
Удаление конфигурации предупреждений
Вы можете удалить конфигурацию предупреждений, если связанное событие больше не применяется или если вам не нужно отслеживать событие.
- На странице «Настройки системы» выберите «Конфигурация предупреждений».
- Выберите оповещение, которое хотите удалить.
- Щелкните значок корзины.
- При появлении запроса подтвердите удаление оповещения.
- Нажмите «Сохранить».
Настройка Juniper Secure Edge CASB для управления политиками
Возможности управления политиками, предоставляемые Juniper Secure Edge, позволяют защитить конфиденциальные данные, хранящиеся в санкционированных и несанкционированных облачных приложениях вашей организации. Кроме того, функция Secure Edge Juniper Secure Edge Web Шлюз позволяет вам устанавливать политики для мониторинга web трафик в вашей организации и ограничить доступ к определенным сайтам или категориям сайтов.
С помощью механизма политик CASB в Juniper Secure Edge вы можете контролировать доступ к информации, указывая условия, при которых пользователи могут получать доступ, создавать, совместно использовать и манипулировать данными, а также действия по устранению нарушений этих политик. Установленные вами политики определяют, что и как защищено. CASB позволяет настроить параметры безопасности для создания политик, которые будут защищать данные, хранящиеся в нескольких облачных приложениях и устройствах. Эти конфигурации упрощают процесс создания и обновления политик.
Помимо защиты данных, CASB поддерживает оптическое распознавание символов (OCR), которое может обнаруживать конфиденциальную информацию в изображении. file, которые были загружены в облако с помощью оптического распознавания символов (OCR). Для бывшегоample, пользователь мог загрузить фотографию, снимок экрана или другое изображение file (.png, .jpg, .gif и т. д.), на котором указан номер кредитной карты, номер социального страхования, идентификатор сотрудника или другая конфиденциальная информация. При создании политик вы можете включить опцию OCR (флажок), которая будет применять действия защиты к изображению. fileс. OCR можно включить в политиках для облачных приложений с режимами защиты API.
Защита OCR также может применяться к политикам для fileфайлы, содержащие изображения; для бывшегоample, PDF или Microsoft Word file который включает одно или несколько изображений в file.
Рабочий процесс настройки и создания политики
Управление политиками в Juniper Secure Edge включает несколько этапов настройки, которые позволяют эффективно и последовательно создавать политики. Вы можете применять эти конфигурации для защиты данных, хранящихся в нескольких облачных приложениях и на различных устройствах, и контролировать web трафик.
Управление политиками в Juniper Secure Edge включает несколько этапов настройки, которые позволяют эффективно и последовательно создавать политики. Вы можете применять эти конфигурации для защиты данных, хранящихся в нескольких облачных приложениях, и для мониторинга web трафик.
- Создание шаблонов правил содержимого
- Создание шаблонов цифровых прав на контент
- Настроить file тип, тип MIME и file размер для исключения из сканирования
- Настроить общий доступ к папкам
- Установите количество подуровней папок для сканирования DLP
- Настройка действий по нарушению политики по умолчанию
- Настройка параметров перехвата TLS по умолчанию на уровне арендатора
- Включить обучение пользователей в качестве дополнительного действия в политике
- Включить непрерывную (пошаговую) аутентификацию в качестве дополнительного действия в политике
- Создание политик: доступ к API
В следующих разделах описаны эти шаги.
Создание шаблонов правил содержимого
Правила содержимого определяют содержимое, применяемое к политике. Контент может включать конфиденциальную информацию в file, такие как имена пользователей, номера кредитных карт, номера социального страхования и file типы.
Для правил защиты от потери данных вы можете создавать шаблоны, включающие наборы правил для контента, и применять один из этих шаблонов к одной или нескольким политикам. С помощью шаблонов правил содержимого вы можете классифицировать содержимое на основе более чем одного контекста. Поскольку правила содержимого настраиваются как отдельный процесс от создания политики, вы можете сэкономить время и включить согласованную информацию о содержимом во всех создаваемых вами политиках.
Шаблоны правил содержимого, поставляемые вместе с продуктом, и созданные вами шаблоны перечислены на странице Управление правилами содержимого.
На странице Content Rule Management есть три вкладки:
- Шаблоны правил для документов — определяет общие правила для применения к документам.
- Шаблоны правил защиты от потери данных — определяет правила защиты от потери данных. Когда клиенты создают шаблон правила документа, они выбирают правило защиты от потери данных, если шаблон документа применяется к политикам защиты от потери данных. Вы можете использовать любой из шаблонов, поставляемых с продуктом, или создать дополнительные шаблоны.
- Типы данных — указывает типы данных, применяемые к этому правилу. Вы можете использовать любой из типов данных, поставляемых с продуктом, или создавать дополнительные типы данных.
Выполните шаги в следующих процедурах, чтобы создать дополнительные типы данных и шаблоны для настройки управления правилами содержимого.
Создание новых типов данных
- Перейдите на вкладку Типы данных и нажмите Создать.
- Введите имя типа данных (обязательно) и описание (необязательно) для типа данных.
- Выберите тип данных для применения. Опции включают словарь, шаблон регулярных выражений, File Тип, File Расширение, File Имя и Состав.
- Нажмите «Далее».
- Введите дополнительную информацию для выбранного типа данных.
● Словарь
● Шаблон регулярных выражений
● File Тип
● File Расширение
● File Имя
● Композитный
● Точное совпадение данных - Нажмите «Далее», чтобы повторноview сводка для нового типа данных.
- Нажмите «Подтвердить», чтобы сохранить новый тип данных, или «Назад», чтобы внести исправления или обновления.
Вы можете настроить типы данных следующим образом.
Словарь
Используйте тип данных Dictionary для простых текстовых строк.
Выберите «Создать ключевое слово» или «Загрузить». File.
- Для создания ключевого слова — введите список из одного или нескольких ключевых слов; для бывшегоample, номер счета,счет ps,американский экспресс,американский экспресс,амекс,банковская карта,банковская карта
- Для загрузки File – Нажмите Загрузить File и выберите file для загрузки.
Шаблон регулярных выражений
Введите регулярное выражение. Для бывшегоample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Тип
Установите флажки, чтобы выбрать один или несколько file типы или установите флажок Выбрать все. Затем нажмите Сохранить.

File Расширение
Введите один или несколько file расширения (например,ample, .docx, .pdf, .png) Нажмите «Сохранить».
File Имя
Введите один или несколько file имена (напр.ample, PII, Confidential) Нажмите «Сохранить».
Композитный
Вы можете выбрать два типа данных словаря или один тип словаря и один тип шаблона регулярного выражения.
- Если вы выберете два типа словаря, для второго типа словаря появится параметр «Близость». Эта опция включает количество совпадений до 50 слов. Опция «Исключение» недоступна. Введите количество совпадений и значение близости для второго типа словаря.
- Если вы выберете один тип словаря и один тип шаблона регулярного выражения, введите количество совпадений до 50 слов и значение близости.

(Необязательно) Чтобы ввести какие-либо исключения, щелкните текстовое поле «Белый список токенов» и введите одно или несколько ключевых слов токена. Разделяйте каждый элемент запятой. Щелкните Сохранить, чтобы закрыть текстовое поле.
Точное совпадение данных
Точное сопоставление данных (EDM) позволяет CASB идентифицировать данные в записях, соответствующие указанным вами критериям.
В рамках управления типами данных вы можете создать шаблон EDM с помощью файла CSV. file с конфиденциальными данными, для которых вы можете определить критерии соответствия. Затем вы можете применить этот шаблон как часть правила защиты от потери данных в политиках API.
Выполните следующие шаги, чтобы создать тип точного соответствия данных и применить информацию о правиле защиты от потери данных.
Шаг 1 — Создайте или получите CSV file с данными для сопоставления.
Во втором ряду file, сопоставьте заголовки столбцов с типами данных в CASB. Эта информация будет использоваться для определения типов данных, которые будут сопоставляться. В этом бывшемample столбец Full Name сопоставляется с типом данных Dictionary, а заголовки остальных столбцов сопоставляются с типом данных Regex.

Шаг 2 — Создайте новый тип данных — Exact Data Match.
- Перейдите на вкладку Типы данных и нажмите Создать.
- Введите Имя (обязательно) и Описание.
- Выберите «Точное совпадение данных» в качестве типа.
- Нажмите «Далее».
- Щелкните переключатель Pre-Indexed, если конфиденциальные данные в CSV file который вы загружаете, был хеширован ранее. Для files без предварительного хэширования, данные будут хешированы, когда file загружено.
Если вы хотите выполнить хеширование на file перед загрузкой используйте инструмент хеширования данных, предоставляемый CASB. Перейдите в «Администрирование» > «Настройки системы» > «Загрузки» и выберите инструмент хеширования EDM. Загрузите инструмент, установите его и примените хеширование данных к file. - Нажмите «Загрузить» и выберите файл CSV. file использовать для сопоставления данных. Чтобы увидеть, какample file, щелкните Загрузить Sampле.
Загружено file отображается имя. Чтобы удалить его (например,ample, если вы загрузили неверный file или хотите отменить процедуру), щелкните значок корзины.
Примечание
Вы можете заменить загруженный file позже, пока поля в file не меняются. - Нажмите «Далее».
Отображается таблица, в которой указан источник file имя, количество содержащихся в нем записей и количество типов данных, которые он включает. - Щелкните Далее, повторноview сводную информацию и сохраните тип данных. Вы будете использовать этот тип данных на следующем шаге.
Шаг 3. Создайте новый шаблон правила защиты от потери данных, чтобы настроить свойства сопоставления данных.
- На вкладке «Правила защиты от потери данных» нажмите «Создать».
- Введите имя правила (обязательно) и описание (необязательно).
- Выберите «Точное совпадение данных» в качестве типа правила и нажмите «Далее».
- Выберите пользовательское правило содержимого в качестве шаблона правила.
- Для Exact Data Match выберите тип данных EDM, который вы создали ранее. Поля и сопоставленные типы данных из CSV file которые вы загрузили ранее, указаны с указанием весаtage вариант для каждого поля.

- Выберите весtagе для каждого поля. ВесtagВыбранные вами значения используются вместе с количеством полей для сопоставления, чтобы определить, считается ли запись совпадением. Варианты:
● Обязательный — поле должно совпадать, чтобы запись считалась совпадающей.
● Необязательный — поле служит «заполнением» при определении соответствия записи.
● Исключить — поле игнорируется для сопоставления.
● Белый список — если одно или несколько полей занесены в белый список, запись добавляется в белый список и не считается совпадающей, даже если она соответствует всем остальным критериям соответствия.
- Выберите критерии соответствия для сопоставления полей, сопоставления записей и близости.
● В поле «Минимальное количество полей для сопоставления» введите значение, равное или превышающее количество полей с обязательным весом.tage и равно или меньше количества полей с необязательным весомtagе. Это количество полей, которые должны соответствовать этому правилу. Для бывшегоampле, если у вас есть четыре поля с обязательным указанием весаtage и три поля с необязательным значением весаtagд, введите число от 4 до 7.
● В поле «Минимальное количество записей для сопоставления» введите значение не менее 1. Это число представляет собой минимальное количество записей, которые должны сопоставляться, чтобы содержимое считалось нарушением.
● В поле «Близость» введите количество символов, обозначающее расстояние между полями. Расстояние между любыми двумя совпадающими полями должно быть меньше этого числа для совпадения. Для бывшегоample, если Proximity составляет 500 символов:
● Следующее содержимое будет совпадать, так как близость меньше 500 символов: Значение поля1 + 50 символов + значение поля3 + 300 символов + значение поля2 ● Следующее содержимое не будет совпадать, поскольку близость больше 500 символов:
Поле1значение + 50 символов+Поле3значение +600 символов + Поле2значение - Нажмите «Далее».
- Review сводку и сохраните новое правило DLP.
Теперь вы можете применить это правило защиты от потери данных к встроенным политикам или политикам доступа к API.
Создание новых шаблонов правил DLP
- Перейдите на вкладку Шаблоны правил DLP и нажмите Создать.
- Введите имя правила (обязательно) и описание (необязательно).
- Выберите Правила DLP в качестве типа правила и нажмите Далее.
- Выберите шаблон правила из выпадающего списка. Затем выполните любой из следующих шагов.
а. Если вы выбрали шаблон правила пользовательского содержимого, выберите тип правила и соответствующее значение для этого типа. Варианты:
● Составной — выберите уникальное имя (например,ample, VIN, SSN или телефон).
● Словарь — выберите список ключевых слов (например,ampле, США: SSN) и количество совпадений.
● Шаблон регулярного выражения — выберите регулярное выражение (шаблон регулярного выражения) и количество совпадений.
Счетчик совпадений может принимать любое значение от 1 до 50. Счетчик совпадений указывает минимальное количество нарушающих токенов, которое считается нарушением.
Независимо от того, какое количество совпадений вы укажете, механизм защиты от потери данных обнаружит до 50 маркеров нарушения и выполнит настроенные вами действия (например,ample, выделение, маскирование, редактирование и так далее).
Примечание: Если вы выберете Словарь, для XML files выбранный вами атрибут должен иметь значение, чтобы система DLP распознала его как совпадение. Если атрибут указан, но не имеет значения (например,ample: ScanComments=""), не совпадает.
б. Если вы выберете предопределенный шаблон правила, Тип правила и значения будут заполнены. - Нажмите «Далее» и повторитеview сводная информация для шаблона правила защиты от потери данных.
- Нажмите «Подтвердить», чтобы создать и сохранить новый шаблон, или нажмите «Назад», чтобы внести необходимые исправления.
Если шаблон удален, указанное действие больше не будет разрешено, пока связанные политики не будут отключены или заменены другим шаблоном.
Создание новых шаблонов правил для документов
- Перейдите на вкладку Шаблон правила документа и нажмите Создать.
- Введите имя правила (обязательно) и описание (необязательно).
- Чтобы включить оптическое распознавание символов (OCR) для политик доступа к API, щелкните переключатель Оптическое распознавание символов.

- Нажмите «Далее».
- Введите или выберите следующую информацию, необходимую для вашего шаблона. Чтобы включить каждый тип информации, щелкните переключатель, чтобы включить его.
● File Метаданные — введите диапазон file размеры для включения. Затем выберите file информацию из типов данных по умолчанию, поставляемых с продуктом, или любых типов данных, созданных вами на вкладке «Типы данных».
● File Диапазон размеров – введите диапазон file размеров для включения в сканирование.
Примечание: DLP и сканирование вредоносных программ не выполняются на files больше 50 МБ. Чтобы убедиться, что DLP и сканирование вредоносных программ доступны, введите размеры диапазона 49 МБ или меньше в обоих полях.
● File Тип – выберите file тип (напримерampле, XML). Эта опция отключена при минимальном и максимальном file размеры 50 МБ или больше.
● File Расширение — выберите file расширение (например,ampле, .png).
● File Имя – выберите File Имя для точного указания file имя или выберите шаблон регулярного выражения, чтобы выбрать регулярное выражение. В любом случае используйте раскрывающееся меню, чтобы выбрать значение политики для поиска и сканирования. Это может быть предопределенный тип данных или тот, который вы создали на вкладке «Типы данных».
● Классификация данных
● Выберите метку классификации — Microsoft AIP или Titus. Затем введите имя ярлыка.
● (Необязательно) Щелкните знак + справа, чтобы включить обе метки классификации.
● Водяной знак
● Введите текст водяного знака.
Примечание
Для приложений OneDrive и SharePoint водяные знаки не блокируются и могут быть удалены пользователями.
● Правило соответствия содержания
● Выберите тип правила DLP из списка. - Нажмите «Далее» и повторитеview сводная информация.
- Нажмите «Сохранить», чтобы подтвердить шаблон, или «Назад», чтобы внести какие-либо исправления.
Теперь шаблон можно применять к создаваемым вами политикам.
Создание шаблонов цифровых прав на контент
Конфигурации цифровых прав на контент обеспечивают упрощенное управление шаблонами для эффективного и согласованного применения параметров классификации, настройки и защиты контента. Можно создавать шаблоны цифровых прав на контент и применять настройки к нескольким политикам. Доступ к шаблонам и управление ими можно получить на странице «Цифровые права на содержимое» в меню «Защита» в консоли управления.
Цифровые права на контент охватывают все аспекты классификации и защиты контента в этих компонентах.
Если применяется шифрование, документы будут отслеживаться по идентификатору CDR, используемому для шифрования, а не по идентификатору политики, которая активируется для шифрования.
После создания шаблона CDR его можно изменить по мере необходимости, но нельзя удалить, пока он используется.
Шаги по созданию шаблонов CDR
После создания шаблонов CDR их можно применять к нескольким политикам по мере необходимости.
- Перейдите в раздел «Защита» > «Цифровые права на контент» и нажмите «Создать».
- Введите имя (обязательно) и описание (необязательно) для шаблона CDR.
- Выберите тип документов, к которым будет применяться этот шаблон:
● Структурированный — политика применяется к структурированным объектам.
● Документы с шифрованием — политика применяется к документам, подлежащим шифрованию.
● Документы без шифрования — политика применяется к документам, которые не должны быть зашифрованы. - Щелкните Далее, чтобы добавить элементы CDR.
- Чтобы включить каждый компонент, щелкните переключатель, чтобы включить его.
● Текст водяного знака
Введите текст водяного знака. Затем выберите параметры форматирования водяного знака.
● Неизвестность токена
Выберите «Маска», «Редактировать» или «Выделение документа».
ВАЖНЫЙ
Действия «Маска» и «Редактировать» безвозвратно удаляют выбранные символы, чтобы предотвратить несанкционированную утечку данных. Маскирование и редактирование нельзя отменить после сохранения политики.
Примечания относительно применения политики API для действий Redact, Mask, Watermark/Encrypt
В отчетах Salesforce (версии Classic и Lightning) действие «Маска» не применяется к имени отчета, критериям фильтрации и поиску по ключевым словам. В результате эти элементы не маскируются в объекте отчета.
Когда политика защиты API создается с помощью Redact/Mask/Watermark/Encrypt в качестве действия, действие политики не выполняется, если file созданный на Google Диске, переименовывается, а затем обновляется контентом DLP.
● Шифровать
Если политика будет обеспечивать действие шифрования, выберите эти элементы, чтобы применить определенные указания для шифрования:
● Ключ шифрования.
● Срок действия содержимого — по дате, по времени или без срока действия.
● Если вы выбрали По дате, выберите дату в календаре.
● Если вы выбрали По времени, выберите минуты, часы или дни и количество (например,ampле, 20 минут, 12 часов или 30 дней).
● Возможность автономного доступа.
● Всегда (по умолчанию)
● Никогда
● По времени. Если вы выбрали «По времени», выберите часы, минуты или дни и количество. - Добавьте объекты разрешений, которые определяют область (внутреннюю или внешнюю), пользователей и группы, а также уровни разрешений.
а. Нажмите «Создать» и выберите параметры разрешений.
б. Область действия — выберите «Внутренняя» или «Внешняя».
в. Тип -
● Для внутренней области выберите «Пользователи», «Группы» или «Получатели».
● Для внешней области выберите Пользователи, Домены или Получатели.
Примечание
Тип «Получатели» применяется только к облачным приложениям, в которых выбран режим защиты электронной почты, когда облако подключено.
В зависимости от выбранного типа следующее поле будет помечено следующим образом.
● Для области «Внутренний» выберите «Пользователи» (для пользователей) или «Источник» (для групп). Если вы выбрали
Получатели, это следующее поле не появляется. Если вы выбрали Источник, проверьте имена групп, которые нужно включить.
● Для внешней области — Пользователи (для пользователей) или Домены. Если вы выбрали Recipients, это следующее поле не появится.
Введите или выберите информацию о пользователе, источнике или домене.
● Для пользователей (внутренняя или внешняя область) — щелкните значок пера, выберите «Все» или «Выбранные». В поле «Выбрано» введите один или несколько действительных адресов электронной почты пользователей, разделенных запятой. Щелкните Сохранить.
● Для источника (внутренняя область) — выберите источник для группы или групп. В появившемся окне «Список групп» отметьте одну или несколько групп или все группы. Щелкните Сохранить.
● Для доменов (внешняя область) — введите одно или несколько доменных имен.
Разрешения — выберите Разрешить (полные разрешения) или Запретить (нет разрешений). - Щелкните Сохранить. Объект разрешения будет добавлен в список.
- Щелкните Далее, чтобы view сводку шаблона CDR и нажмите «Подтвердить», чтобы сохранить его. Шаблон указан на странице цифровых прав на контент. Когда вы назначаете этот шаблон политикам, которые вы создаете, имена этих политик появятся в столбце Назначенные политики.
Настроить file тип, тип MIME и file размер для исключения из сканирования
В размещенных развертываниях вы можете указать file типы, типы MIME и размеры files для исключения из сканирования данных. Вы можете указать исключения из сканирования для типов политик защиты от потери данных, а также для исключения модулем сканирования CASB во время сканирования вредоносных программ.
Чтобы настроить исключения, выберите «Администрирование» > «Системные настройки» > «Дополнительная конфигурация» и щелкните вкладку «Настройки содержимого». Затем выполните следующие действия для исключений CASB DLP, исключений модуля сканирования CASB или обоих.
Исключение из сканирования движком Juniper DLP
Нажмите переключатель для каждого исключения, которое вы хотите установить.
File тип
Review по умолчанию file показанные типы и удалите те, которые вы хотите исключить. Потому что исключено files не сканируются, время отклика на их загрузку быстрее. Для бывшегоampле, рич-медиа fileфайлы .mov, .mp3 или .mp4 загружаются быстрее, если они исключены.

MIME-тип
Введите любые типы MIME, которые необходимо исключить (например,ample, text/css, application/pdf, video/.*., где * действует как подстановочный знак для обозначения любого формата). Разделяйте каждый тип MIME запятой.

File размер
Введите file размер (в мегабайтах), который будет служить порогом для files следует исключить. Или примите значение по умолчанию 200 МБ. Любой fileфайлы больше этого размера не сканируются. Требуется значение больше нуля. Максимально допустимое значение составляет 250 МБ.

Исключения из сканирования модулем сканирования CASB
Нажмите переключатель для каждого исключения, которое вы хотите установить.
File тип
Введите file типы для исключения. Потому что исключено files не сканируются, время отклика на их загрузку быстрее. Для бывшегоampле, рич-медиа fileфайлы .mov, .mp3 или .mp4 загружаются быстрее, если они исключены.

File размер
Введите file размер (в мегабайтах), который будет служить порогом для files следует исключить. Любой fileфайлы больше этого размера не сканируются. Требуется значение больше нуля. Максимально допустимое значение составляет 250 МБ.

Нажмите «Сброс», когда закончите.
Настройте общий доступ к папкам для сканирования DLP
Вы можете выбрать автоматическое сканирование DLP для files в общих папках.
- Перейдите в Администрирование > Параметры системы > Расширенная конфигурация и щелкните вкладку Параметры содержимого.
- В разделе «Конфигурация общего доступа к папкам» щелкните переключатель, чтобы включить автоматическую загрузку files в общих папках.

Установить количество подуровней папок для сканирования
- Перейдите в Администрирование > Параметры системы > Расширенная конфигурация и выберите вкладку Параметры содержимого.
- В разделе «Количество подпапок по умолчанию» выберите число из раскрывающегося списка. Число представляет уровень подпапок, которые будут сканироваться. Для бывшегоample, если вы выберете 2, будут просканированы данные в родительской папке и на двух уровнях вложенных папок.

Настройка действий по нарушению политики по умолчанию
Вы можете установить действие нарушения по умолчанию — «Запретить» или «Разрешить и зарегистрировать». Выполняемое действие зависит от того, найдено ли совпадение с существующей политикой.
- Если соответствие политике не найдено, CASB применяет действие нарушения по умолчанию, используя политику TenantDefaultAction. Для бывшегоample, если для действия нарушения по умолчанию задано значение «Отклонить», а соответствия политике не найдено, CASB применяет действие «Отклонить».
- Если найдено соответствие политике, CASB применяет действие из этой политики, независимо от того, какое действие по нарушению установлено по умолчанию. Для бывшегоampЕсли для действия нарушения по умолчанию установлено значение «Запретить», а CASB находит соответствующую политику с действием «Разрешить и зарегистрировать» для определенного пользователя, CASB применяет действие «Разрешить и зарегистрировать» для этого пользователя.
Чтобы установить действие по умолчанию для нарушения политики:
- Перейдите в «Администрирование» > «Системные настройки» > «Дополнительная конфигурация» и щелкните вкладку «Настройки прокси».
- В раскрывающемся списке «Действие нарушения по умолчанию» выберите «Запретить» или «Разрешить и зарегистрировать» и нажмите «Сохранить».
Создание политик для защиты данных и безопасности приложений
Для SWG и CASB вы можете создавать политики, которые применяются к одному, некоторым или всем облачным приложениям на вашем предприятии. Для каждой политики можно указать:
- Типы информации, к которым должна применяться политика – например,ampфайлы, содержимое, включающее номера кредитных карт или номеров социального страхования, files, которые превышают определенный размер, или fileс определенного типа.
- Пользователи или группы пользователей, к которым должна применяться политика, папки или сайты, а также files могут быть разделены внутри, снаружи или с общественностью.
- Вы можете назначить один или несколько режимов защиты для каждого установленного облачного приложения. Эти режимы защиты позволяют применять типы защиты, наиболее необходимые для данных, хранящихся в этих облачных приложениях.
Вы также можете создавать политики, контролирующие доступ к ключам, защищающим зашифрованные данные. Если доступ к ключу заблокирован политикой, пользователи не могут получить доступ к данным, защищенным этим ключом.
Для SWG вы можете создавать политики и применять их для управления доступом к категориям webсайты и специальные сайты.
Создание политики обычно включает следующие шаги:
- Шаг 1. Введите имя и описание политики.
- Шаг 2. Выберите правила контента для политики. Правила содержимого — это «что» политики: они определяют тип содержимого, к которому должны применяться правила, и какие типы правил применяются к политике. CASB позволяет создавать шаблоны правил содержимого, которые можно применять к нескольким политикам.
- Шаг 3. Выберите облачные приложения, к которым должна применяться политика.
- Шаг 4. Определите контекстные правила, действия и уведомления для политики. Контекстные правила — это «кто» политики: они определяют, к кому и когда применяются правила. Действия — это «как» и «почему» политики — они определяют, какие действия должны быть выполнены для устранения нарушений политики.
- Шаг 5. Подтвердите политику. Сохраните параметры политики и примените политику.
Примечание об облачных приложениях Slack
При создании политик для облачных приложений Slack помните о следующем:
- Удалить соавтор работает только для следующего содержания и определения контекста:
- Содержание: НЕТ
- Контекст: тип члена
- Тип данных: структурированный
- Добавление участников в канал является самостоятельным событием, не связанным с сообщениями, files или любое другое событие в канале. (group_add_user — это тип события.)
- group_add_user не содержит содержимого. Нет структурированных или неструктурированных данных.
- Потому что files — это свойства уровня организации в Slack, они не принадлежат какому-либо конкретному каналу или рабочей области. В результате вы должны выбрать структурированные данные в качестве типа события.
- Контекст типа участника: по умолчанию Slack является облачным хранилищем, и загрузка file или отправка сообщения на канал сама по себе является событием обмена. В результате доступен новый контекст (помимо существующего типа общего доступа), который помогает управлять событиями для облачных приложений Slack.
Примечание об облачных приложениях Microsoft 365 (OneDrive)
- Когда fileзагружены в OneDrive, в поле «Кем изменено» в OneDrive отображается имя приложения SharePoint вместо имени пользователя, загрузившего file.
Примечание о непрерывной аутентификации в политиках
Непрерывная аутентификация должна быть включена в консоли управления, прежде чем ее можно будет использовать в политике.
Напримерample, если вы хотите включить непрерывную аутентификацию в качестве дополнительного действия в политику, убедитесь, что непрерывная аутентификация включена в Консоли управления.
Если в политике выбрана непрерывная аутентификация, ее нельзя отключить в Консоли управления.
Примечание о захвате событий в толстом приложении Slack.
Чтобы перехватывать события в толстом приложении Slack в режиме прямого прокси, вы должны выйти из приложения и браузера и снова войти в систему для аутентификации.
- Выйдите из всех рабочих областей в настольном приложении Slack. Вы можете выйти из сетки приложений.
- Выйдите из браузера.
- Войдите в приложение Slack еще раз, чтобы пройти аутентификацию.
В следующих разделах приведены пошаговые инструкции по созданию политик для удовлетворения ваших потребностей в защите данных.
- Viewсписки политик
- Политики доступа к API
Viewсписки политик
На странице «Защита» консоли управления вы можете создавать и обновлять политики, устанавливать их приоритеты и обновлять применяемые к ним правила.
В зависимости от типа политики страница со списком политик включает вкладки, на которых отображаются политики, созданные для конкретных потребностей в области безопасности и защиты данных.
Политики доступа к API
Доступны два варианта политик доступа к API:
- На вкладке Real Time перечислены политики, созданные для сканирования в реальном времени. Большинство политик, которые вы создаете, будут политиками реального времени.
- На вкладке Cloud Data Discovery перечислены политики, созданные для использования с Cloud Data Discovery, что позволяет CASB обнаруживать конфиденциальные данные (например,ample, номера социального страхования) с помощью запланированных сканирований в ваших облачных приложениях и применять действия по исправлению для защиты этих данных. Cloud Data Discovery можно использовать для сканирования автоматизированных облаков Box.
Дополнительные сведения см. в разделе Обнаружение облачных данных.
Создание политик доступа к API
- Перейдите в раздел «Защита» > «Политика доступа к API».
- Убедитесь, что вкладка «Реальное время» открыта. view. Затем нажмите «Создать».
Примечание
Чтобы функция DLP работала с Salesforce, в Salesforce должны быть включены следующие параметры:
- Включить CRM должен быть включен для всех пользователей.
- Настройки общего доступа должны быть отличными от Private.
- Для пользователей, не являющихся администраторами, должны быть включены разрешения Push Topics и API Enable.
- Введите имя (обязательно) и описание (необязательно).
- Выберите тип проверки содержимого — нет, сканирование DLP или сканирование вредоносных программ. Затем настройте контекст и действия для типа политики.
- Политики API с DLP Scan или None в качестве типа проверки контента
- Политики API со сканированием на наличие вредоносных программ в качестве типа проверки содержимого
Политики API с DLP Scan или None в качестве типа проверки контента
Если вы выберете сканирование DLP в качестве типа проверки содержимого, вы сможете выбрать параметры для защиты нескольких типов конфиденциальных данных для таких отраслей, как банковское дело и здравоохранение. Затем необходимо выбрать шаблон политики. Для бывшегоample, если вы создаете политику для шифрования всех документов, содержащих номера социального страхования США, выберите в качестве шаблона политики Personal ID — US SSN. Если вы создаете политику для шифрования files определенного типа, выберите file введите в качестве шаблона политики.
Если вы выберете «Нет» в качестве типа проверки содержимого, параметры защиты от потери данных будут недоступны.
- Нажмите «Далее», чтобы выбрать облачные приложения, контекст и действия.
- Выберите облачные приложения для политики.
Вы можете применить дополнительные параметры контекста, характерные для выбранных облачных приложений, в зависимости от параметров, доступных для каждого приложения. Для бывшегоampль:
● Если вы создаете политику для учетной записи OneDrive, вы не увидите параметр контекста для сайтов, поскольку этот параметр уникален для SharePoint Online.
● Если вы создаете политику для SharePoint Online, вы можете выбрать Сайты в качестве контекста.
● Если вы создаете политику для Salesforce (SFDC), «Пользователи» — единственный доступный вариант типа контекста.
Чтобы выбрать все облачные приложения, отметьте FileОбмен. Этот параметр позволяет выбрать только те определения контекста, которые являются общими для облачных приложений на вашем предприятии. - В разделе «Сканирование содержимого» выберите «Структурированные данные», «Неструктурированные данные» или оба варианта, в зависимости от того, какие облачные приложения вы включаете в политику.
● Структурированные данные — включают объекты (например,ampфайлы, таблицы контактов или интересов, используемые Salesforce).
Объекты структурированных данных не могут быть помещены в карантин или зашифрованы, и над ними нельзя выполнять действия по исправлению. Вы не можете удалить общедоступные ссылки или удалить соавторов. Если вы не выбрали облако Salesforce для этой политики, этот параметр будет отключен.
● Неструктурированные данные — включает fileи папки.
Примечание. Для приложений Dropbox соавторы не могут быть добавлены или удалены одновременно. file уровень; их можно добавлять или удалять только на родительском уровне. В результате контекст общего доступа не будет соответствовать вложенным папкам. - Выполните одно из следующих действий:
● Если тип проверки содержимого — сканирование DLP —
● Выберите шаблон правила из списка. Это шаблоны, которые вы создали ранее (Защитить > Управление правилами содержимого). Если выбран тип сканирования «Структурированные данные», отображаются шаблоны правил защиты от потери данных. Если выбран тип сканирования Неструктурированные данные, отображаются шаблоны правил документов.
● Чтобы включить сканирование внешней службой DLP, щелкните переключатель Внешний DLP. Для выполнения сканирования EDLP необходимо настроить внешний DLP на странице Enterprise Integration.
● Если тип проверки содержимого — Нет —
● Перейдите к следующему шагу. - В разделе Правила контекста выберите тип контекста. Правила контекста определяют, к кому должна применяться политика – например,ampфайл, какие облачные приложения, пользователи и группы пользователей, устройства, местоположения или fileс и папки. Элементы, которые вы видите в списке, зависят от облачных приложений, выбранных вами для политики.
● Пользователи — введите идентификаторы электронной почты пользователей, к которым применяется политика, или выберите Все пользователи.
● Группы пользователей — если у вас есть группы пользователей, они будут представлены в виде списка. Вы можете выбрать одну, несколько или все группы пользователей. Чтобы применить политику к нескольким пользователям, создайте группу пользователей и добавьте имя группы пользователей.
Группы пользователей организованы в каталоги. Когда вы выбираете группу пользователей в качестве типа контекста, доступные каталоги, содержащие группы, перечислены в левом столбце.
Группы пользователей могут быть полезны при определении правил доступа к определенным типам конфиденциальных данных. Создавая группы пользователей, вы можете ограничить доступ к этим данным для пользователей в этой группе. Группы пользователей также могут быть полезны при управлении зашифрованным содержимым, напримерampНапример, финансовому отделу может потребоваться дополнительная защита, заключающаяся в том, что некоторые его данные будут зашифрованы и доступны только небольшой группе пользователей. Вы можете идентифицировать этих пользователей в группе пользователей.
Выберите каталог для view содержащиеся в нем группы пользователей. Отображаются группы пользователей для этого каталога.
Выберите группы из списка и щелкните значок со стрелкой вправо, чтобы переместить их в столбец «Выбранные группы пользователей», и нажмите «Сохранить». Это группы, к которым будет применяться политика.

Чтобы найти каталог или группу, щелкните значок поиска вверху.
Чтобы обновить список, щелкните значок «Обновить» вверху.
Примечания
- Если вы выберете Все группы пользователей, создаваемая вами политика будет применяться ко всем новым группам пользователей, которые вы создадите в будущем.
- Для Dropbox поддерживаются только параметры «Пользователи» и «Группы пользователей».
- При выборе пользователей для Salesforce укажите адрес электронной почты пользователя, а не имя пользователя Salesforce. Убедитесь, что этот адрес электронной почты принадлежит пользователю, а не администратору. Адреса электронной почты пользователя и администратора не должны совпадать.
- Папка (только для облачных приложений Box, OneDrive для бизнеса, Google Диска и Dropbox) —
Для политик, относящихся к OneDrive для бизнеса, выберите папку (если есть), к которой применяется политика. Для политик, относящихся к Box, введите идентификатор папки, к которой применяется политика.

Примечание
В приложениях OneDrive в политиках с типом контекста Папка отображаются только папки, принадлежащие пользователям-администраторам.
Создание политик защищенных папок (только для облачных приложений Box) — папка рассматривается как защищенная папка, если хранящиеся в ней документы зашифрованы. Вы можете назначить защищенную папку, создав политику защищенных папок. Вы можете захотеть создать такую политику, если папка была перемещена или скопирована, и вы хотите быть уверенным, что текст во всех ее files зашифрован, или если произошел какой-либо сбой сети или службы, который может оставить files в виде обычного текста.
Чтобы создать безопасную папку, задайте для контекста Папка, Правило DLP — Нет, а действие — Зашифровать.
Аудит защищенных папок — CASB проводит аудит защищенных папок каждые два часа, проверяя каждую из них на files, которые имеют обычный текст. Если содержимое с обычным текстом найдено в каком-либо file, он зашифрован. File, которые уже зашифрованы (.ccsecure files) игнорируются во время аудита. Чтобы изменить расписание аудита, обратитесь в службу поддержки Juniper Networks.
- Имена папок — введите одно или несколько имен папок.
- Совместная работа (Slack Enterprise) — для политик, относящихся к Slack Enterprise, выберите облачное приложение Slack Enterprise, к которому применяется политика. Следующие контекстные правила относятся к облачным приложениям Slack Enterprise:
- Пользователи — все или выбранные
- Каналы — групповой чат и общие каналы на уровне организации.
- Рабочие области — рабочие области (перечислены все рабочие области, включая неавторизованные рабочие области)
- Тип обмена
- Тип участника — внутренний/внешний
- Сайты (только для облачных приложений SharePoint Online). Для политик, относящихся к SharePoint Online, выберите сайты, дочерние сайты и папки, к которым применяется политика.
Примечание
Когда вы выбираете Сайты в качестве типа контекста для облачных приложений SharePoint, вы должны ввести полное имя сайта, чтобы позволить CASB выполнить успешный поиск.
- Тип общего доступа — определяет, с кем можно поделиться контентом.
- Внешний — Контентом можно поделиться с пользователями за пределами брандмауэра вашей организации (например,ampле, деловые партнеры или консультанты). Эти внешние пользователи называются внешними соавторами. Поскольку совместное использование контента между организациями стало проще, этот элемент управления политикой может помочь вам лучше контролировать типы контента, которыми вы делитесь с внешними соавторами.
Если вы выберете тип общего доступа «Внешний», будет доступна опция «Заблокированный домен». Вы можете указать домены (например, домены популярных адресов электронной почты), доступ к которым будет заблокирован.
- Внутренний — контент может использоваться совместно с указанными вами внутренними группами. Этот элемент управления политикой помогает вам лучше контролировать, кто в вашей организации может видеть определенные типы контента. Для бывшегоampНапример, многие юридические и финансовые документы являются конфиденциальными и должны передаваться только определенным сотрудникам или отделам. Если политика, которую вы создаете, предназначена для одного облачного приложения, вы можете указать одну, некоторые или все группы в качестве общих групп, выбрав группы из раскрывающегося списка в поле «Общие группы». Если политика применяется к нескольким облачным приложениям, параметр «Общие группы» по умолчанию имеет значение «Все». Вы также можете указать любые общие группы в качестве исключений.

- Частный — контент никому не передается; он доступен только его владельцу.
- Публичный — Контент доступен любому внутри или за пределами компании, у которого есть доступ к общедоступной ссылке. Когда общедоступная ссылка активна, любой может получить доступ к содержимому без входа в систему.
- File Общий доступ — выберите «Внешний», «Внутренний», «Общий» или «Частный». Если есть какие-либо заблокированные домены для внешнего общего доступа, введите доменные имена.
- Общий доступ к папке — выберите «Внешний», «Внутренний», «Общий» или «Частный». Если есть какие-либо заблокированные домены для внешнего общего доступа, введите доменные имена.
6. (Необязательно) Выберите любые исключения контекста (элементы, которые следует исключить из политики). Если вы выбрали типы контекста Тип общего доступа, File Sharing или Folder Sharing, вы можете включить дополнительный параметр «Применить к действиям с содержимым», чтобы настроить белый список доменов. Щелкните переключатель, чтобы включить эту опцию. Затем выберите «Белый список доменов», введите соответствующие домены и нажмите «Сохранить».

7. Нажмите «Далее».
8. Выберите действия. Действия определяют, как нарушения политики рассматриваются и устраняются. Вы можете выбрать действие в зависимости от конфиденциальности данных и серьезности нарушений. Для бывшегоample, вы можете удалить контент, если нарушение серьезное; или вы можете закрыть доступ к контенту некоторым из ваших соавторов.
Доступны два типа действий:
- Действия с контентом
- Совместные действия

Действия с контентом включают в себя:
- Разрешить и регистрировать – Журналы file информация для viewцелей. Выберите этот параметр, чтобы увидеть, какой контент загружается и какие действия по исправлению, если таковые требуются, необходимы.
- Цифровые права на контент — определяет классификацию контента, параметры настройки и защиты. Выберите шаблон CDR для использования в политике.
Примечание относительно действий с контентом, которые включают водяные знаки:
Для приложений OneDrive и SharePoint водяные знаки не блокируются и могут быть удалены пользователями.
- Постоянное удаление — удаляет file постоянно из учетной записи пользователя. После file удаляется, его нельзя восстановить. Прежде чем активировать это действие в рабочих средах, убедитесь, что условия политики определяются правильно. Как правило, используйте вариант безвозвратного удаления только для серьезных нарушений, при которых критично предотвращение доступа.
- Исправление пользователя — если пользователь загружает file который нарушает политику, пользователю дается определенное время, чтобы удалить или отредактировать контент, вызвавший нарушение. Для бывшегоample, если пользователь загружает file что превышает максимум file размер, пользователю может быть предоставлено три дня на редактирование file до того, как он будет окончательно удален. Введите или выберите следующую информацию.
- Продолжительность исправления — время (до 30 дней), в течение которого должно быть выполнено исправление, после чего file повторно сканируется. Введите число и периодичность допустимого времени исправления.

- Действие по исправлению положения пользователя и уведомление –
- Выберите действие исправления для содержимого. Возможные варианты: «Постоянное удаление» (безвозвратное удаление содержимого), «Цифровые права на содержимое» (соблюдение условий, включенных в выбранный вами шаблон «Цифровые права на содержимое») или «Помещение на карантин» (помещение содержимого в карантин для административного пересмотра).view).
- Выберите тип уведомления для информирования пользователя о том, какие действия были предприняты на file после истечения срока исправления.
Дополнительные сведения об уведомлениях см. в разделе Создание уведомлений и предупреждений и управление ими.
Примечание
Исправление недоступно для облачных приложений, в которых хранятся объекты и записи (структурированные данные).
- Карантин — Карантин не удаляет file. Он ограничивает доступ пользователей к file переместив его в специальную область, доступ к которой есть только у администратора. Администратор может повторноview карантин file и определить (в зависимости от нарушения), зашифровать ли его, удалить навсегда или восстановить. Опция карантина может быть использована для files, которые вы не хотите удалять навсегда, но которые могут потребовать оценки перед дальнейшими действиями. Карантин недоступен для облачных приложений, хранящих структурированные данные.
- AIP Protect — применяет действия Azure Information Protection (Azure IP) к file. Сведения о применении IP-адреса Azure см. в разделе IP-адрес Azure.
- Расшифровать — для папки контекстного типа расшифровывает содержимое для fileкогда те files перемещаются в определенные папки или когда fileсодержимое загружается на управляемое устройство, указанным пользователям, группам и местоположениям или в авторизованную сеть. Действие «Расшифровать» доступно только для политик с методом проверки содержимого «Нет».
Вы можете указать пользователей или группы, которые должны быть исключены из применения политики. В поле справа выберите имена пользователей или групп, которых нужно исключить.
Примечания
- В списке исключений заблокированные домены называются доменами белого списка. Если вы указали заблокированные домены, вы можете перечислить домены, которые нужно исключить из блокировки.
- Для облачных приложений, которые включают неструктурированные данные в политику, доступно несколько действий, включая «Разрешить и регистрировать», «Цифровые права на контент», «Постоянное удаление», «Исправление пользователя», «Поместить на карантин» и «Защита AIP».
- Для облачных приложений, содержащих только структурированные данные, доступны только действия «Журнал» и «Постоянное удаление».
Если политика будет применяться к облачному приложению Salesforce: - Применяются не все доступные параметры контекста и действия. Для бывшегоampле, files могут быть зашифрованы, но не помещены в карантин.
- Вы можете применить защиту к обоим files и папки (неструктурированные данные) и объекты структурированных данных.
Совместные действия можно выбрать для внутренних, внешних и общедоступных пользователей. Чтобы выбрать более одного типа пользователя, щелкните значок + справа.
Выберите вариант для типа(ов) пользователя.
- Удалить общую ссылку — общая ссылка делает контент доступным без входа в систему. Если file или папка содержит общую ссылку, этот параметр удаляет общий доступ к file или папка. Это действие не влияет на содержание file — только его доступ.
- Удалить соавтора — удаляет имена внутренних или внешних пользователей для папки или file. Напримерample вам может потребоваться удалить имена сотрудников, покинувших компанию, или внешних партнеров, которые больше не связаны с контентом. Эти пользователи больше не смогут получить доступ к папке или file.
Примечание. Для приложений Dropbox соавторы не могут быть добавлены или удалены одновременно. file уровень; их можно добавлять или удалять только на родительском уровне. В результате контекст общего доступа не будет соответствовать вложенным папкам. - Ограничение привилегий — ограничивает действия пользователя одним из двух типов: Viewэ или предviewэ-э.
- Viewer позволяет пользователю предварительноview содержимое в браузере, загрузите и создайте общую ссылку.
- Предварительноviewer позволяет пользователю только предварительноview контент в браузере.
Действие «Ограничение привилегий» применяется к file уровне только в том случае, если содержание политики — DLP. Он применяется на уровне папки, если содержимое политики равно NONE.
9. (Необязательно) Выберите дополнительное действие. Затем выберите уведомление из списка.
Примечание Если Удалить получателей выбрано в качестве дополнительного действия с внешними доменами, политика будет действовать на все внешние домены, если значения домена не введены. Значение All не поддерживается.
10. Нажмите «Далее» и повторитеview краткое изложение политики. Если политика включает облако Salesforce, столбец CRM появится рядом с FileКолонка обмена.
11. Затем выполните любое из этих действий:
- Нажмите Подтвердить, чтобы сохранить и активировать политику. Когда политика вступит в силу, вы сможете view активность политики через ваши информационные панели на странице «Монитор».
- Нажмите «Назад», чтобы вернуться к предыдущим экранам и отредактировать информацию по мере необходимости. Если вам нужно изменить тип политики, сделайте это до ее сохранения, потому что вы не можете изменить тип политики после ее сохранения.
- Нажмите Отмена, чтобы отменить политику.
Примечание
После создания политик и обнаружения нарушений может пройти до двух минут, прежде чем нарушения отразятся в отчетах панели мониторинга.
Политики API со сканированием вредоносных программ в качестве типа политики
- На странице «Основные сведения» выберите «Сканирование на наличие вредоносных программ».
- Выберите параметры сканирования.
Доступны два варианта:
● Модуль сканирования Lookout использует модуль сканирования Lookout.
● Внешняя служба ATP использует внешнюю службу, которую вы выбираете из раскрывающегося списка Служба ATP.
- Щелкните Далее, чтобы выбрать параметры контекста.

- Выберите тип контекста. Доступны следующие параметры: «Пользователи», «Группы пользователей», «Папка» (для некоторых облачных приложений), «Имена папок», «Тип общего доступа». File Общий доступ и общий доступ к папкам.
Чтобы включить в политику более одного типа контекста, щелкните знак + справа от поля Тип контекста. - Введите или выберите детали контекста для выбранных вами типов контекста.
Тип контекста Детали контекста Пользователи Введите действительные имена пользователей или выберите Все пользователи. Группы пользователей Группы пользователей организованы в каталоги. Когда вы выбираете группу пользователей в качестве типа контекста, доступные каталоги, содержащие группы, перечислены в левом столбце.
Выберите каталог для view содержащиеся в нем группы пользователей. Отображаются группы пользователей для этого каталога.
Выберите группы из списка и щелкните значок со стрелкой вправо, чтобы переместить их в Выбранные группы пользователей столбец и щелчок Сохранять. Это группы, к которым будет применяться политика.
Для поиска каталога или группы щелкните значок Поиск значок вверху. Чтобы обновить список, нажмите кнопку Обновить значок вверху.Папка Выберите папки, которые будут включены в действия политики. Тип контекста Детали контекста Имена папок Введите имена папок, которые будут включены в действия политики. Тип обмена Выберите область для совместного использования:
▪ Внешний – Введите заблокированные домены и нажмите Сохранять.
▪ Внутренний
▪ Публичный
▪ ЧастныйFile Поделиться Выберите область для file поделиться:
▪ Внешний – Введите заблокированные домены и нажмите Сохранять.
▪ Внутренний
▪ Публичный
▪ ЧастныйОбщий доступ к папкам Выберите область для общего доступа к папкам:
▪ Внешний – Введите заблокированные домены и нажмите Сохранять.
▪ Внутренний
▪ Публичный
▪ Частный - (Необязательно) Выберите любые исключения контекста (элементы, которые будут исключены из действий политики).
- Выберите действие с контентом. Варианты включают «Разрешить и регистрировать», «Постоянное удаление» и «Карантин».
Если вы выберете «Разрешить и регистрировать» или «Постоянное удаление», выберите тип уведомления в качестве дополнительного действия (необязательно). Затем выберите уведомление по электронной почте или каналу из списка.
Если вы выбрали «Карантин», выберите «Уведомление» в списке «Действия и уведомления карантина». Затем выберите уведомление о карантине.
- Нажмите «Далее» и повторитеview краткое изложение политики. Если политика включает облако Salesforce, столбец CRM появится рядом с FileКолонка обмена.
- Затем выполните любое из этих действий:
● Щелкните Подтвердить, чтобы сохранить и активировать политику. Когда политика вступит в силу, вы сможете view активность политики через ваши информационные панели на странице «Монитор».
● Нажмите «Назад», чтобы вернуться к предыдущим экранам и отредактировать информацию по мере необходимости. Если вам нужно изменить тип политики, сделайте это до ее сохранения, потому что вы не можете изменить тип политики после ее сохранения.
● Щелкните Отмена, чтобы отменить политику.
Управление подключенными приложениями
CASB предоставляет единое место в консоли управления, где вы можете view информацию о сторонних приложениях, подключенных к облачным приложениям в вашей организации, при необходимости установите дополнительные приложения и отмените доступ к любым приложениям, которые считаются небезопасными или которые могут поставить под угрозу безопасность данных.
Управление подключенными приложениями поддерживается для Google Workspace, набора Microsoft 365, Salesforce (SFDC), AWS и облачных приложений Slack и может использоваться для облачных приложений с режимом защиты API. Для облачных приложений Microsoft 365 в консоли управления перечислены приложения, которые были связаны с Microsoft 365 администратором.
К view список подключенных приложений, перейдите в «Защита» > «Подключенные приложения».
Страница подключенных приложений view предоставляет информацию на двух вкладках:
- Подключенные приложения — отображает информацию о приложениях, установленных в облачных приложениях, встроенных в вашу организацию; также предоставляет параметры для отображения дополнительных сведений и удаления (отзыва доступа) к приложению.
- Использование ключей AWS — для любых подключенных облачных приложений AWS отображается информация о ключах доступа, используемых администраторами для этих облачных приложений.
Управление приложениями на вкладке «Подключенные приложения»
На вкладке Подключенные приложения отображается следующая информация о каждом приложении.
- Имя учетной записи — имя облака, к которому подключено приложение.
- Информация о приложении — имя подключенного приложения вместе с идентификационным номером приложения.
- Дата создания — дата, когда приложение было установлено в облаке.
- Информация о владельце — имя или должность лица или администратора, установившего приложение, и их контактная информация.
- Облачная сертификация — одобрено ли приложение поставщиком для публикации в облаке.
- Действие – нажав кнопку View (бинокль), вы можете view сведения о подключенном приложении.
Отображаемые сведения зависят от приложения, но обычно они включают такие элементы, как идентификатор учетной записи, имя учетной записи, имя приложения, идентификатор приложения, статус сертифицированного облака, имя облака, дату создания и адрес электронной почты пользователя.

Управление использованием ключа AWS
На вкладке «Использование ключей AWS» перечислены ключи доступа, используемые для учетных записей AWS.
Для каждого ключа на вкладке отображается следующая информация:
- Имя учетной записи — имя учетной записи для облака.
- Имя пользователя — идентификатор пользователя для администратора.
- Разрешения — типы разрешений, предоставляемых пользователю-администратору для учетной записи. Если учетная запись имеет несколько разрешений, нажмите View Больше, чтобы увидеть дополнительные списки.
- Ключ доступа — ключ, назначенный пользователю-администратору. Ключи доступа предоставляют учетные данные для пользователей IAM или корневого пользователя учетной записи AWS. Эти ключи можно использовать для подписи программных запросов к AWS CLI или AWS API. Каждый ключ доступа состоит из идентификатора ключа (перечисленного здесь) и секретного ключа. Для проверки подлинности запросов необходимо использовать как ключ доступа, так и секретный ключ.
- Действие — действия, которые можно предпринять для каждой указанной учетной записи:

- Значок «Переработка» — перейдите на страницу «Журналы аудита активности», чтобы view активности для этого облака.
- Значок отключения — отключите ключ доступа, если он признан небезопасным с точки зрения безопасности данных или больше не нужен.
Фильтрация и синхронизация подключенного приложения и информации AWS
На обеих вкладках вы можете фильтровать и обновлять отображаемую информацию.
Чтобы отфильтровать информацию по облачным приложениям, установите или снимите флажки для имен облачных приложений, которые необходимо включить или исключить.
Синхронизация происходит автоматически каждые две минуты, но вы можете в любое время обновить дисплей с самой последней информацией. Для этого нажмите «Синхронизировать» в левом верхнем углу.

Управление состоянием безопасности в облаке (CSPM) и Управление состоянием безопасности SaaS (SSPM)
Cloud Security Posture Management (CSPM) предоставляет организациям полный набор инструментов для мониторинга ресурсов, используемых в их организациях, оценки факторов риска безопасности в сравнении с передовыми методами безопасности, выполнения необходимых действий для предотвращения неправильных конфигураций, которые подвергают их данные повышенному риску, и постоянного мониторинга. риск. CSPM использует тесты безопасности, такие как CIS для AWS и Azure, а также лучшие практики Juniper Networks SaaS Security Posture Management (SSPM) для Salesforce и Microsoft 365 Security Best Practices для Microsoft 365.
Поддерживаемые облачные приложения
CSPM поддерживает следующие типы облаков:
- Для IaaS (инфраструктура как услуга) —
- Амазонка Web Сервисы (АМС)
- Лазурный
- Для SaaS (программное обеспечение как услуга) управление состоянием безопасности (SSPM) —
- Майкрософт 365
- Salesforce
CSPM/SSPM включает в себя два основных компонента:
- Обнаружение инфраструктуры (обнаружение ресурсов, используемых для учетной записи клиента) (инвентаризация)
- Конфигурация и выполнение оценки
Обнаружение инфраструктуры
Обнаружение инфраструктуры (Обнаружение > Обнаружение инфраструктуры) включает идентификацию наличия и использования ресурсов в организации. Этот компонент применяется только к облачным приложениям IaaS. Каждое приложение включает в себя собственный список ресурсов, которые можно извлекать и отображать.
На странице «Обнаружение инфраструктуры» показаны ресурсы, доступные для каждого облака IaaS (одна вкладка для каждого облака).

Слева от каждой вкладки находится список учетных записей, регионов и групп ресурсов. Вы можете выбирать и отменять выбор элементов в каждом списке, чтобы отфильтровать отображение.
Значки ресурсов в верхней части страницы представляют тип ресурса и количество ресурсов для каждого типа. Когда вы щелкаете значок ресурса, система извлекает отфильтрованный список для этого типа ресурса. Вы можете выбрать несколько типов ресурсов.
В таблице в нижней части страницы перечислены все ресурсы с указанием имени ресурса, идентификатора ресурса, типа ресурса, имени учетной записи, связанного региона и дат первого и последнего наблюдения за ресурсом.

Время первого наблюдения и последнего наблюденияamps помогают определить, когда ресурс был впервые добавлен, и дату, когда его видели в последний раз. Если время ресурсаamp показывает, что его давно не наблюдалось, что может свидетельствовать об удалении ресурса. Когда ресурсы извлекаются, время последнего наблюденияamp обновляется — или, если ресурс новый, в таблицу добавляется новая строка с временем первого наблюденияamp.
Чтобы отобразить дополнительные сведения о ресурсе, щелкните значок бинокля слева.
Для поиска ресурса введите символы поиска в поле поиска над таблицей ресурсов.
Конфигурация оценки
Конфигурация оценки (Защита > Состояние безопасности в облаке) включает создание и управление информацией, которая оценивает и сообщает о факторах риска на основе выбранных правил в инфраструктуре безопасности организации. Этот компонент поддерживает следующие облачные приложения и отраслевые тесты:
- АВС — СНГ
- Лазурь — СНГ
- Salesforce — рекомендации Juniper Networks по обеспечению безопасности Salesforce
- Microsoft 365 — рекомендации по безопасности Microsoft 365
На странице Cloud Security Posture в консоли управления перечислены текущие оценки. Этот список показывает следующую информацию.
- Название оценки — название оценки.
- Облачное приложение — облако, к которому применяется оценка.
- Шаблон оценки — шаблон, используемый для выполнения оценки.
- Правила — количество правил, включенных в данный момент для оценивания.
- Частота — как часто выполняется оценка (ежедневно, еженедельно, ежемесячно или по требованию).
- Last Run On — дата последнего запуска оценки.
- Включено — переключатель, указывающий, включено ли оценивание в данный момент (см. раздел «Вопросы»).
- Статус оценки — количество правил, которые были запущены и пройдены при последнем выполнении этой оценки.
- Не выполнено — количество правил, которые не были активированы при последнем выполнении этой оценки.
- Взвешиваниеtage Оценка — цветная полоса, показывающая оценку риска для оценки.
- Действие — позволяет выполнить следующие действия для оценки:

- Значок карандаша — изменение свойств оценивания.
- Значок стрелки — выполнение оценки по запросу.
Нажав на значок глаза слева, вы можете view дополнительные сведения для самой последней оценки.
Эти сведения отображаются на двух вкладках:
- Результаты оценки
- Прошлые отчеты об оценке
Вкладка «Результаты оценки»
На вкладке «Результаты оценки» перечислены правила соответствия, связанные с оценкой. Для каждого правила, включенного в оценку, на дисплее отображается следующая информация:
- Правило соответствия — заголовок и идентификатор включенного правила.
- Включено — переключатель, указывающий, включено ли правило для этой оценки. Вы можете включить или отключить правила соответствия по мере необходимости в зависимости от вашей оценки безопасности облака.
- Ресурсы пройдены/не пройдены — количество ресурсов, прошедших или не прошедших оценку.
- Статус последнего запуска — общий статус последнего запуска оценки: успешно или неудачно.
- Время последнего выполнения — дата и время последнего выполнения оценки.
Вкладка "Отчеты о прошлых оценках"
На вкладке «Отчеты о прошлых оценках» перечислены отчеты, созданные для оценки. Отчет создается при выполнении оценки и добавляется в список отчетов. Чтобы загрузить отчет в формате PDF, щелкните значок «Загрузить» для этого отчета и сохраните его на свой компьютер.
В отчете содержится подробная информация об активности в облаке, в том числе:
- Резюме с подсчетом правил и ресурсов, которые были пройдены и не пройдены.
- Количество и сведения о ресурсах, которые были протестированы и отказали, а также рекомендации по исправлению для отказавших ресурсов.
Если оценка удаляется, ее отчеты также удаляются. Сохраняются только журналы аудита Splunk.
Чтобы закрыть сведения об оценке view, нажмите ссылку «Закрыть» в нижней части экрана.
Добавление новой оценки
- В консоли управления выберите «Защита» > «Управление состоянием облачной безопасности».
- На странице «Управление состоянием облачной безопасности» нажмите «Создать».
Сначала вы увидите эти поля. В зависимости от облачной учетной записи, которую вы выбрали для оценки, вы увидите дополнительные поля.
- Введите эту информацию для новой оценки, как указано для типа облачной учетной записи, которая будет использоваться для оценки.
Поле Облачные приложения IaaS (AWS, Azure) Облачные приложения SaaS (Salesforce, Microsoft 365) Название оценки
Введите название оценки. Имя может содержать только цифры и буквы, без пробелов и специальных символов.Необходимый Необходимый Описание
Введите описание оценки.Необязательный Необязательный Поле Облачные приложения IaaS (AWS, Azure) Облачные приложения SaaS (Salesforce, Microsoft 365) Облачная учетная запись
Выберите облачную учетную запись для оценки. Вся информация для оценки будет относиться к этому облаку.
Примечание
В список облачных приложений входят только те, для которых вы указали Облачная безопасность в качестве режима защиты при подключении к облаку.Необходимый Необходимый Шаблон оценки
Выберите шаблон для оценки. Показанный вариант шаблона относится к выбранной вами облачной учетной записи.Необходимый Необходимый Фильтр по региону
Выберите регион или регионы, которые будут включены в оценку.Необязательный Н/Д Фильтровать по Tag
Чтобы обеспечить дополнительный уровень фильтрации, выберите ресурс tag.Необязательный Н/Д Частота
Выберите, как часто проводить оценку — ежедневно, еженедельно, ежемесячно, ежеквартально или по запросу..Необходимый Необходимый Шаблон уведомления
Выберите шаблон для уведомлений по электронной почте о результатах оценки.Необязательный Необязательный Ресурс Tag
Вы можете создать tags для выявления и отслеживания отказавших ресурсов. Введите текст для tag.Необязательный Н/Д - Нажмите «Далее», чтобы отобразить страницу «Правила соответствия», где можно выбрать включение правил, весовые коэффициенты правил и действия для оценки.
На этой странице перечислены правила соответствия, доступные для этой оценки. Список сгруппирован по типам (напр.ample, правила, относящиеся к мониторингу). Чтобы отобразить список для типа, щелкните значок стрелки слева от типа правила. Чтобы скрыть список для этого типа, снова щелкните значок стрелки.
Чтобы отобразить сведения о правиле, щелкните в любом месте его имени.
- Настройте правила следующим образом:
● Включено — щелкните переключатель, указывающий, будет ли правило включено для оценивания. Если он не включен, он не будет включен при выполнении оценки.
● Вес — вес представляет собой число от 0 до 5, указывающее относительную важность правила. Чем выше число, тем больше вес. Выберите число из раскрывающегося списка или примите указанный вес по умолчанию.
● Комментарии — введите любые комментарии, относящиеся к правилу. Комментарий может быть полезен, если (например,ample) изменяется вес правила или действие.
● Действие — доступны три варианта в зависимости от облака, которое вы выбрали для этой оценки.
● Аудит — действие по умолчанию.
● Tag (облачные приложения AWS и Azure) — если вы выбрали Ресурс Tags при создании оценки вы можете выбрать Tag из выпадающего списка. Это действие применит tag к правилу, если оценка находит отказавшие ресурсы.
● Исправление (облачные приложения Salesforce) — при выборе этого действия CASB попытается решить проблемы с отказавшими ресурсами во время выполнения оценки. - Нажмите «Далее», чтобы повторноview краткое изложение информации об оценке.
Затем нажмите «Назад», чтобы внести исправления, или «Сохранить», чтобы сохранить оценку.
Новая оценка будет добавлена в список. Он будет работать по выбранному вами расписанию. Вы также можете запустить оценку в любое время, щелкнув значок стрелки в столбце Действия.
Изменение сведений об оценке
Вы можете изменить существующие оценки, чтобы обновить их основную информацию и конфигурации правил. Для этого щелкните значок карандаша под столбцом «Действия» той оценки, которую вы хотите изменить.
Информация отображается в двух вкладках:
- Основные сведения
- Правила соответствия
Вкладка «Основные сведения»
В этой вкладке вы можете редактировать название, описание, облачный аккаунт, фильтрацию и tagинформация о гинге, используемые шаблоны и частота.
Нажмите «Обновить», чтобы сохранить изменения.
Вкладка «Правила соответствия»
Во вкладке «Правила соответствия» вы можете view сведения о правиле, добавлять или удалять комментарии, а также изменять статус включения, вес и действия. При следующем запуске оценки эти изменения будут отражены в обновленной оценке. Для бывшегоample, если изменяется вес одного или нескольких правил, может измениться количество пройденных или не пройденных ресурсов. Если вы отключите правило, оно не будет включено в обновленную оценку.
Нажмите «Обновить», чтобы сохранить изменения.
Обнаружение облачных данных
Облачное обнаружение данных позволяет обнаруживать данные посредством облачного сканирования. Используя API, CASB может выполнять проверку соответствия данных для облачных приложений ServiceNow, Box, Microsoft 365 (включая SharePoint), Google Drive, Salesforce, Dropbox и Slack.
С помощью Cloud Data Discovery вы можете выполнять следующие действия:
- Сканируйте данные, такие как номера кредитных карт, номера социального страхования, пользовательские ключевые слова и строки RegEx.
- Определите эти данные в объектах и записях.
- Включите проверку общедоступных папок ссылок и внешних папок совместной работы на наличие нарушений совместной работы.
- Примените действия по исправлению, включая безвозвратное удаление и шифрование.
Вы можете настроить сканирование несколькими способами:
- Выберите расписание сканирования — один раз, еженедельно, ежемесячно или ежеквартально.
- Выполняйте полное или добавочное сканирование. Для полного сканирования вы можете выбрать период времени (включая настраиваемый диапазон дат), который позволяет запускать сканирование на более короткие периоды с уменьшенным набором данных.
- Отложить действия политики для сканирования и повторногоview их позже.
Ты можешь view и запускать отчеты для прошлых сканирований.
Рабочий процесс обнаружения облачных данных включает следующие шаги:
- На борту облака, для которого вы хотите применить Cloud Data Discovery
- Создание политики обнаружения облачных данных
- Создать сканирование
- Свяжите сканирование с политикой Cloud Data Discovery
- View сведения о сканировании (включая прошлые сканирования)
- Создать отчет о сканировании
В следующих разделах подробно описаны эти шаги.
Встроенное облачное приложение, для которого вы хотите применить Cloud Data Discovery
- Перейдите в Администрирование > Управление приложениями.
- Выберите ServiceNow, Slack, Box или Office 365 в качестве типа облака.
- Выберите режимы защиты API Access и Cloud Data Discovery, чтобы включить сканирование CDD.
Создание политики обнаружения облачных данных
Примечание
Политика облачного сканирования — это особый тип политики доступа к API, который может применяться только к одному облачному приложению.
- Перейдите в раздел «Защита» > «Политика доступа к API» и щелкните вкладку «Обнаружение облачных данных».
- Нажмите «Новый».
- Введите имя и описание политики.
- Выберите тип проверки содержимого — «Нет», «DLP-сканирование» или «Сканирование вредоносных программ».
Если вы выберете Сканирование вредоносных программ, щелкните переключатель, если вы хотите использовать внешнюю службу для сканирования. - В разделе «Сканирование содержимого» выберите тип данных.
● Если в качестве типа проверки содержимого выбрано Сканирование на наличие вредоносных программ, поле Тип данных не отображается. Пропустить этот шаг.
● Для облачных приложений ServiceNow выберите «Структурированные данные», если вы хотите сканировать поля и записи. - Выполните любой из следующих шагов в зависимости от выбранного типа проверки содержимого:
● Если вы выбрали сканирование DLP, выберите шаблон правила содержимого.
● Если вы выбрали «Нет» или «Сканирование вредоносных программ», перейдите к следующему шагу, чтобы выбрать тип контекста. - В разделе «Правила контекста» выберите тип контекста и сведения о контексте.
- Выберите исключения (если есть).
- Выберите действия.
- View детали новой политики и подтвердить.
Создание сканирования Cloud Data Discovery
- Перейдите в «Защита» > «Обнаружение облачных данных» и нажмите «Создать».
- Введите следующую информацию для сканирования.
● Имя и описание сканирования — введите имя (обязательно) и описание (необязательно).
● Облако — выберите облачное приложение, к которому должно применяться сканирование.
Если вы выберете Box, см. Параметры для облачных приложений Box.
● Дата начала — выберите дату начала сканирования. Используйте календарь для выбора даты или введите дату в формате мм/дд/гг.
● Частота — выберите частоту, с которой должно выполняться сканирование: Один раз, Еженедельно, Ежемесячно или Ежеквартально.
● Тип сканирования — выберите один из следующих вариантов:
● Инкрементный — все данные, созданные с момента последнего сканирования.
● Полный — все данные за указанный период времени, включая данные предыдущих сканирований. Выберите период времени: 30 дней (по умолчанию), 60 дней, 90 дней, Все или Пользовательский. Если вы выберете «Пользовательский», введите диапазон дат начала и окончания и нажмите «ОК».
● Отложить действие политики — если этот переключатель включен, действие политики CDD откладывается, а нарушающий элемент отображается на странице «Управление нарушениями» (вкладка «Защита» > «Управление нарушениями» > «Управление нарушениями CDD»). Там вы можете повторноview перечисленные элементы и выберите действия для всех или выбранных files. - Сохраните скан. Скан будет добавлен в список на странице Cloud Data Discovery.
Опции для облачных приложений Box
Если вы выбрали Box в качестве облачного приложения для сканирования:
- Выберите источник сканирования: автоматический или отчетный.
Для отчета на основе: —
а. Выберите папку отчета о сканировании в виджете и нажмите «Сохранить».
б. Выберите дату начала из календаря.
По умолчанию для параметра «Частота» установлено значение «Один раз», а для типа сканирования — «Полное». Эти параметры нельзя изменить.
Для автоматизированного —
а. Выберите период времени, дату начала, частоту и тип сканирования, как описано в предыдущих шагах. б. Включите действие политики отсрочки, как описано в предыдущих шагах. - Сохраните скан.
Информацию о создании отчетов в приложении Box см. в разделе Создание отчетов о действиях Box.
Свяжите сканирование с политикой Cloud Data Discovery
- На странице Cloud Data Discovery выберите созданное сканирование.
- Перейдите на вкладку Политика. view на этой вкладке перечислены созданные вами политики Cloud Data Discovery.

- Нажмите «Добавить».
- Выберите политику из раскрывающегося списка. В список включены только облачные приложения, имеющие режим защиты Cloud Data Discovery.
- Нажмите «Сохранить».
Примечание
В список включены только политики, связанные с облаком.
Вы можете изменить порядок политик Cloud Data Discovery по приоритету. Для этого:
- Перейдите на страницу обнаружения облачных данных.
- Выберите имя сканирования, щелкнув стрелку > слева от имени сканирования.
- В списке политик перетащите политики в нужном вам порядке приоритета. После освобождения значения в столбце «Приоритет» будут обновлены. Изменения вступят в силу после того, как вы нажмете «Сохранить».
Примечания
- Вы можете переупорядочить список политик обнаружения облачных данных по приоритету для сканирований на вкладке «Политика», но не на вкладке «Обнаружение облачных данных» на странице «Политика доступа к API» («Защита» > «Политика доступа к API» > «Обнаружение облачных данных»).
- Прежде чем вы сможете начать сканирование, вы должны изменить статус сканирования на Активно.
View детали сканирования
Ты можешь view подробные значения и диаграммы, относящиеся к информации, полученной при сканировании.
- На странице Cloud Data Discovery щелкните стрелку > рядом со сканированием, сведения о котором вы хотите просмотреть.
- Щелкните вкладку для типа сведений, которые вы хотите просмотреть.
Надview вкладка
Оверview Вкладка предоставляет графические сведения о найденных элементах и нарушениях политики.
Значения в верхней части раздела показывают текущие итоги и включают:
- Папки найдены
- Fileс и данные найдены
- Найдены нарушения правил

Примечание
Для типов облачных сервисов ServiceNow итоговые значения также отображаются для элементов структурированных данных. Линейные графики показывают активность с течением времени, включая:
- Элементы найдены и отсканированы
- Нарушения политики
Вы можете выбрать временной диапазон для элементов, view – Последний час, последние 4 часа или последние 24 часа.
С начала появится в списке «Показ диапазона» после успешного завершения сканирования.
Вкладка "Основные"
На вкладке «Основные» отображается информация, введенная вами при создании сканирования. Вы можете редактировать эту информацию.

Вкладка «Политика»
На вкладке «Политика» перечислены политики Cloud Data Discovery, связанные со сканированием. Вы можете связать несколько политик со сканированием.
В каждом списке указано имя и приоритет политики. Кроме того, вы можете удалить связанную политику, щелкнув значок «Удалить» в столбце «Действия».

Чтобы добавить политику Cloud Data Discovery к сканированию, см. раздел Связывание сканирования с политикой Cloud Data Discovery.
Вкладка "Прошлые сканирования"
На вкладке «Прошлые сканирования» перечислены сведения о предыдущих сканированиях.

Для каждого сканирования отображается следующая информация:
- Идентификатор задания сканирования — идентификационный номер, присвоенный сканированию.
- UUID задания сканирования — универсальный уникальный идентификатор (128-битное число) для сканирования.
- Начато — дата начала сканирования.
- Завершено — дата, когда сканирование было завершено. Если сканирование выполняется, это поле остается пустым.
- Папки просканированы — количество просканированных папок.
- Files Отсканировано – количество fileс отсканировано.
- Нарушения — количество нарушений, обнаруженных при сканировании.
- Количество политик — количество политик, связанных со сканированием.
- Статус — статус сканирования с момента его запуска.
- Состояние соответствия — сколько нарушений политики было обнаружено в процентах.tage от общего числа отсканированных элементов.
- Отчет — значок для загрузки отчетов о сканировании.
Чтобы обновить список, щелкните значок «Обновить» над списком.
Чтобы отфильтровать информацию, щелкните значок «Фильтр столбцов» и установите или снимите флажки для столбцов, чтобы view.
Чтобы загрузить список прошлых сканирований, щелкните значок «Загрузить» над списком.
Чтобы создать отчет о сканировании, см. следующий раздел «Создание отчета о сканировании».
Создать отчет о сканировании
Вы можете скачать отчет о прошлых сканированиях в формате PDF. В отчете представлена следующая информация.
Сведения о создании отчетов об активности Box см. в разделе Создание отчетов об активности для облачных приложений Box.
- Резюме, которое показывает:
- Общее количество примененных политик, fileСканирование, нарушения и исправления.
- Scope — название облачного приложения, общее количество элементов (например,ampфайлов, сообщений или папок), число примененных политик и временные рамки сканирования.
- Результаты — количество просканированных сообщений, files, папки, пользователи и группы пользователей с нарушениями.
- Рекомендуемые исправления — советы по управлению конфиденциальным содержимым и его защите.
- Детали отчета, в том числе:
- Топ-10 политик по количеству нарушений
- Топ 10 fileс нарушениями
- Топ-10 пользователей с нарушениями
- Топ-10 групп с нарушениями
Чтобы загрузить отчет о предыдущем сканировании:
- На странице Cloud Data Discovery отобразите сведения о сканировании, по которому вы хотите получить отчет.
- Перейдите на вкладку Прошлые сканирования.
Щелкните значок загрузки отчета справа.- Сохранить file для отчета (в формате PDF).
Создание отчетов об активности для облачных приложений Box.
В этом разделе приведены инструкции по созданию отчетов об активности в формате CSV в Box.
- Войдите в приложение Box, используя учетные данные администратора.
- На странице консоли администратора Box щелкните Отчеты.

- Нажмите «Создать отчет», затем выберите «Активность пользователя».

- На странице Отчеты выберите столбцы для включения в отчет.
- Выберите дату начала и дату окончания отчета.
- В разделе «Типы действий» выберите «Сотрудничество» и выберите все типы действий в разделе «СОТРУДНИЧЕСТВО».

- Выбирать File Управление и выберите все типы действий в FILE УПРАВЛЕНИЕ.

- Выберите «Общие ссылки» и выберите все типы действий в разделе «ОБЩИЕ ССЫЛКИ».

- Нажмите «Выполнить» в правом верхнем углу, чтобы отправить запрос отчета.
Появится всплывающее сообщение, подтверждающее запрос.
Когда отчет будет готов, вы можете view в папке Box Reports.

Управление нарушениями и карантин
Контент, нарушивший политику, может быть помещен в карантин для повторногоview и дальнейшие действия. Ты можешь view список документов, помещенных на карантин. Кроме того, вы можете view список документов, которые были повторноviewадминистратором и какие действия были выбраны для этих документов.
К view информация о files с нарушающим контентом, перейдите в «Защита» > «Управление нарушениями».
Примечание
Карантинные мероприятия не распространяются на files и папки в Salesforce.
Управление карантином
Документы, помещенные в карантин, перечислены на странице «Управление карантином» и имеют статус «Ожидает».
Review статус для оценки, прежде чем предпринимать какие-либо действия. Однажды повторноviewed, их статус изменен на Reviewed, с выбранным действием.
Выбор информации для view
К view документы в любом статусе, выберите статус из выпадающего списка.

В ожидании повторногоview
Для каждого документа, помещенного в карантин, который находится на рассмотренииview, в списке отображаются следующие элементы:
- Тип политики — тип защиты политики, применяемой к документу.
- File имя — название документа.
- Времяamp - Дата и время нарушения.
- Пользователь — имя пользователя, связанного с нарушающим контент.
- Электронная почта — адрес электронной почты пользователя, связанный с нарушающим контент.
- Облако — имя облачного приложения, в котором был создан помещенный на карантин документ.
- Нарушенная политика — имя нарушенной политики.
- Статус действия — действия, которые можно выполнить над документом, помещенным в карантин.
Администраторы и пользователи могут получать уведомления о помещении документа в папку карантина.
Reviewed
Для каждого помещенного на карантин документа, который был повторноviewред., в списке представлены следующие элементы:
- Тип политики — тип политики для устранения нарушений.
- File Имя – Имя file содержание, нарушающее правила.
- Пользователь — имя пользователя, связанного с нарушающим контент.
- Электронная почта — адрес электронной почты пользователя, связанный с нарушающим контент.
- Облако — облачное приложение, в котором произошло нарушение.
- Нарушенная политика — имя нарушенной политики.
- Действия — действие, выбранное для нарушающего контента.
- Статус действия — результат действия.
Принятие мер в связи с карантином file
Чтобы выбрать действие на карантине files в состоянии ожидания:
При необходимости отфильтруйте список, установив флажки на левой панели навигации и в раскрывающемся списке времени.
Установите флажки для file имена, над которыми нужно действовать.

Выберите действие из раскрывающегося списка «Выбрать действия» в правом верхнем углу.

- Постоянное удаление — удаляет file из учетной записи пользователя. Выбирайте эту опцию с осторожностью, потому что один раз file удаляется, его нельзя восстановить. Примените этот параметр в случае серьезных нарушений политики компании, когда пользователи больше не могут загружать конфиденциальный контент.
- Цифровые права на контент — применяются любые действия, указанные для цифровых прав на контент в политике — например,ampфайл, добавление водяного знака, редактирование нарушающего содержание или шифрование документа.
Примечание
При выборе нескольких записей в карантине, к которым нужно применить действия, параметр «Цифровые права на содержимое» недоступен в списке «Выбрать действия». Это связано с тем, что среди выбранных вами записей только некоторые из них могли быть настроены для действия политики цифровых прав контента. Действие «Цифровые права на контент» можно применить только к одной записи, помещенной в карантин. - Восстановить — делает карантин file снова доступны для пользователей. Примените этот параметр, еслиview определяет, что нарушения политики не произошло.
Щелкните Применить для выбранного действия.

Viewпросмотр и поиск документов в карантине
Вы можете отфильтровать view существующих карантинных действий с помощью следующих параметров:
- В настройках слева установите или снимите флажок, как вы хотите организовать список действий карантина. Нажмите «Очистить», чтобы очистить все фильтры.

- В верхней части экрана выберите период времени из выпадающего списка.

Для поиска помещенного в карантин документа используйте только запрос на совпадение префикса для поиска результатов. Для бывшегоampле, чтобы найти file BOX-CCSecure_File29.txt, поиск по префиксу при поиске по словам, разделенному на специальные символы. Это означает, что вы можете выполнять поиск по префиксным словам — «BOX», «CC» и по «File». Отображаются связанные записи.
Управление нарушениями CDD
В списке управления нарушениями CDD отображаются нарушения содержимого для политик Cloud Data Discovery (CDD).
Для каждого file, в списке отображается следующая информация:
- Времяamp - Дата и время нарушения.
- Облачное приложение — имя облачного приложения, в котором произошло нарушение.
- Электронная почта — действующий адрес электронной почты пользователя, связанного с нарушением.
- Состояние действия — состояние завершения действия политики.
- Действие политики — действие, указанное в политике, которая была нарушена.
- Имя политики — имя нарушенной политики.
- File Имя – название file с нарушающим содержанием.
- URL – URL нарушающего контента.
Выбор информации для view
На левой панели выберите элементы для view – Группы пользователей, нарушения, пользователи и статус.
Выполнение действий с помещенным в карантин элементом CDD
- Щелкните Применить действия.

- В разделе «Сфера действия» выберите действие — действие политики или пользовательское действие.
● Действие политики применяет действия, указанные в политике. Выберите либо Все Files применить действие политики ко всем fileв списке или Выбрано Files применить действие политики только к files вы указываете.
● Настраиваемое действие позволяет выбрать содержимое и действия совместной работы, которые будут применяться к files.
● Действие с содержимым — выберите «Постоянное удаление» или «Цифровые права на содержимое». В разделе «Цифровые права на контент» выберите шаблон CDR для действия.
● Совместное действие — выберите «Внутренний», «Внешний» или «Общий».
o Для внутреннего выберите «Удалить соавтора» и выберите группы пользователей, которые необходимо включить в действие.
o Для внешнего выберите «Удалить соавтора» и введите домены, которые необходимо заблокировать.
o Для Общедоступной выберите Удалить общедоступную ссылку.
o Чтобы добавить другое действие для совместной работы, щелкните значок + справа и выберите соответствующие действия. - Щелкните Принять меры.
Мониторинг и управление активностью системы
В следующих разделах описывается, как вы можете отслеживать активность в облаке с помощью панелей мониторинга, диаграмм и журналов аудита активности, отслеживать информацию о рисках пользователей, управлять устройствами и работать с fileс на карантине.
- Viewактивность с домашней панели управления
- Мониторинг активности в облаке с помощью графиков
- Работа с журналами аудита активности
- Мониторинг активности пользователей из журналов аудита
- Viewполучение и обновление информации о рисках для пользователей
- Управление устройствами
Viewотслеживание действий пользователя и системы с домашней панели управления
На главной панели управления в размещенных развертываниях вы можете view графическое представление облачной и пользовательской активности в вашей организации.
Домашняя информационная панель объединяет данные в следующие основные компоненты:
- Карточки данных, показывающие итоги и графики трендов для событий
- Общее количество событий, которые являются возможными угрозами для безопасности ваших данных (по облаку и по типу)
- Более подробный список событий. К угрозам относятся нарушения и аномальная активность.
В следующих разделах описаны эти компоненты.
Карты данных
Карточки данных содержат фрагменты важной информации, которую администраторы могут view постоянно. Цифры и диаграммы трендов в карточках данных основаны на выбранном вами временном фильтре. Когда вы изменяете временной фильтр, итоговые значения, отображаемые в карточках данных, и приращения тенденций изменяются соответствующим образом.
Карточки данных отображают эти типы информации для облачных приложений и указанных вами временных диапазонов. Вы можете просмотреть количество действий за определенный период времени, наведя указатель мыши на диапазоны дат в нижней части карточки данных.
В следующих разделах описывается каждая карта данных.
Сканирование контента
На карточке данных сканирования содержимого отображается следующая информация.
- Files и Objects — количество files (неструктурированные данные) и объекты (структурированные данные), которые были проверены на наличие нарушений политики. Для Salesforce (SFDC) это число включает объекты управления взаимоотношениями с клиентами (CRM). Когда клиенты подключаются к облачным приложениям, CASB сканирует содержимое и действия пользователей в облачных приложениях. На основе выполненных действий и политик, установленных для вашего предприятия, CASB генерирует аналитику и отображает ее на карточках данных.
- Нарушения — количество нарушений, обнаруженных механизмом политик.
- Защищено — количество files или объекты, защищенные с помощью карантина, безвозвратного удаления или действий шифрования. Эти действия по исправлению удаляют контент у пользователей (навсегда через удаление; временно через карантин) или ограничивают возможность чтения контента неавторизованными пользователями (шифрование). Эта аналитика обеспечивает view (с течением времени) того, сколько защитных действий было выполнено в ответ на нарушения, обнаруженные механизмом политик.
Обмен контентом
На карточке данных совместного использования контента отображается следующая информация.
- Общедоступные ссылки — общее количество общедоступных ссылок, найденных на file облачные приложения для хранения данных. Общедоступная ссылка — это любая ссылка, к которой может получить доступ широкая публика без необходимости входа в систему. Общедоступными ссылками легко поделиться, и они не являются безопасными. Если они ссылаются на контент, содержащий конфиденциальную информацию (например,ample, ссылки на номера кредитных карт), эта информация может стать доступной для неавторизованных пользователей и поставить под угрозу конфиденциальность и безопасность этих данных.
- Параметр «Удалить общедоступную ссылку» обеспечивает гибкость включения обмена информацией, а также позволяет защитить определенные типы контента. При создании политики можно указать удаление общедоступной ссылки, если общедоступная ссылка включена в file с деликатным содержанием. Вы также можете указать удаление общедоступных ссылок из папок, содержащих конфиденциальную информацию.
- Внешний общий доступ — количество действий, в ходе которых контент предоставляется одному или нескольким пользователям за пределами брандмауэра организации (внешние сотрудники). Если политика разрешает внешний общий доступ, пользователь может поделиться содержимым (например,ampле, а file) с другим пользователем, который является внешним. После предоставления общего доступа к содержимому пользователь, которому он предоставлен, может продолжать доступ к содержимому до тех пор, пока доступ этого пользователя не будет удален.
- Защищено — общее количество событий, для которых была удалена публичная ссылка или внешний соавтор. Внешний соавтор — это пользователь, находящийся за пределами брандмауэра организации, которому предоставляется доступ к содержимому. Когда внешний соавтор удаляется, этот пользователь больше не может получить доступ к содержимому, которым поделились.
Наиболее популярные политики безопасности
На карточке Наиболее часто встречающиеся политики безопасности показана таблица, в которой перечислены 10 наиболее часто встречающихся политик для каждой политики. В таблице перечислены имя и тип политики, а также число и процентtage обращений за политикой.
Политики
На карточке «Политики» на круговой диаграмме показано общее количество активных политик, а также количество активных и всех политик по типам политик.
Подробности мероприятия
Детали события предоставить таблицу view всех угроз для указанного временного фильтра. Общее количество перечисленных событий соответствует общему количеству, показанному на графике справа.

Вы можете фильтровать данные, используя следующие параметры.
По временному диапазону

В раскрывающемся списке выберите временной диапазон, который будет отображаться на главной странице. view. Диапазон времени по умолчанию — Месяц. Когда вы выбираете временной диапазон, итоговые значения и приращения тенденций изменяются.
Вы также можете указать пользовательскую дату. Для этого выберите «Пользовательский», щелкните первое поле в верхней части пользовательского view, затем щелкните нужные даты «От» и «До» в календаре.
Viewдополнительные сведения
Вы можете отобразить дополнительные сведения из карточек данных, графика угроз или таблицы view.
С карты данных
Для определенной даты: наведите указатель мыши на дату в нижней части карточки, для которой вы хотите получить подробную информацию.
Для счетчиков данных в карточке: нажмите на счетчик данных, для которого вы хотите получить дополнительные сведения.
Детали отображаются в таблице view.
Из таблицы
Щелкните ссылку Подробный анализ. Все действия на странице «Главная панель мониторинга» перечислены в таблице на странице «Журналы аудита действий». Отсюда вы можете углубиться дальше, нажимая на столбцы.
Чтобы отобразить больше или меньше столбцов в таблице, щелкните значок квадрата справа и выберите или отмените выбор столбцов в списке. Имена полей, доступные для выбора, зависят от выбранных вами параметров фильтрации. В таблице можно отобразить не более 20 столбцов.

Обновление всех данных
Щелкните значок «Обновить» в правом верхнем углу домашней панели, чтобы обновить данные для всех элементов на странице.
Экспорт данных
Вы можете сохранить распечатку информации на домашней панели.
Щелкните значок «Экспортировать все» в правом верхнем углу страницы.- Выберите принтер.
- Распечатайте страницу.
Мониторинг активности в облаке с помощью графиков
Страница «Панель активности» на вкладке «Монитор» консоли управления — это точка, с которой вы можете view конкретные виды деятельности на вашем предприятии. Это действие отражает результаты сканирования как в реальном времени, так и исторических данных.
На странице «Монитор» вы можете view следующие панели:
- Действия приложений
- Аномальная деятельность
- Офис 365
- Панель мониторинга инфраструктуры как услуги
- Оповещения о деятельности
- Корпоративный доступ с нулевым доверием
Вы можете отобразить панель инструментов viewс различными способами. Вы можете выбрать все облачные приложения для более высокого уровня, чемviews ваших действий с облачными данными, или вы можете выбрать определенные облачные приложения или только одно облако для получения более подробной информации. К view активность в определенное время, вы можете выбрать временной диапазон.
Вы можете перейти на следующие страницы, щелкнув пункты меню.
В следующих разделах описываются эти информационные панели.
Действия приложений
На панели «Действия приложений» представлены следующие views.
Аналитика политики
Аналитика политик предоставляет представление о типе, количестве и источнике триггеров политик в вашей организации. Для бывшегоample, вы можете увидеть общее количество нарушений политики за определенное время (например, за месяц), а также разбивку нарушений по облаку, пользователю или типу политики (например, нарушения внешних соавторов).
Описание см. в разделе Аналитика политик.

Мониторинг активности
Мониторинг активности показывает количественную оценку views деятельности в вашей организации – например,ampфайлов, по типу активности (таким как вход в систему и загрузка), по времени или по пользователю.
Описание см. в разделе Мониторинг активности.

Статистика шифрования
Статистика шифрования показывает, насколько files доступны и используются в вашей организации. Для бывшегоampле, ты можешь view наибольшее количество пользователей, которые зашифровали или расшифровали files, сколько действий по шифрованию и дешифрованию было выполнено с течением времени, или типы files, которые были зашифрованы.
Описание см. в разделе Статистика шифрования.

Действия привилегированных пользователей
Действия привилегированных пользователей показывают действия, выполняемые пользователями с правами доступа более высокого уровня в организации. Эти пользователи обычно являются администраторами и иногда называются «суперпользователями». Пользователи этого уровня могут view количество учетных записей, созданных или замороженных администратором, или количество измененных настроек сеанса или политик паролей. Важно знать об активности привилегированных пользователей, поскольку у этих пользователей есть разрешения, согласно которым они могут изменять настройки, которые могут поставить под угрозу безопасность облака. Информация с этих информационных панелей позволяет группе безопасности отслеживать действия этих пользователей и быстро реагировать на угрозы.
Описание см. в разделе Действия привилегированных пользователей.

Аномальная деятельность
Механизм обнаружения аномальной активности постоянно совершенствуется.files атрибуты данных и поведение пользователей для обнаружения необычных для вашего предприятия действий. Мониторинг включает места, откуда происходит вход в систему (гео-логины), исходные IP-адреса и используемые устройства. Поведение пользователя включает такие действия, как загрузка и загрузка контента, редактирование, удаление, вход в систему и выход из системы.
Аномалии не являются фактическими нарушениями политики, но могут служить предупреждениями о возможных угрозах безопасности данных и злонамеренном доступе к данным. БывшийampФайлами аномалий может быть аномально большое количество загрузок от отдельного пользователя, большее, чем обычно, количество входов в систему от одного и того же пользователя или постоянные попытки входа в систему со стороны неавторизованного пользователя.
Пользователь проfile включает в себя размеры file загрузки через облачные приложения, а также время суток и дни недели, когда пользователь активен. Когда механизм обнаруживает отклонение от наблюдаемого поведения в течение этого периода, он помечает активность как аномальную.
Аномалии подразделяются на два типа: детерминированные и статистические.
- Детерминированное обнаружение работает в режиме реального времени и выявляет аномалии по мере активности пользователя с номинальной задержкой (например,ample, от 10 до 30 секунд). Алгоритм проfileобъекты (например, пользователи, устройства, приложения, контент, местоположения пользователей и местоположение назначения данных), атрибуты (например, местоположение доступа, исходный IP-адрес, используемое устройство) и отношения между ними.
- Когда встречается неизвестное или неожиданное новое отношение, оно оценивается на наличие подозрительной активности.
Сampсписок действий пользователей profiled при таком подходе относительно невелика и со временем растет. Точность аномалий, обнаруженных с помощью этого метода, высока, хотя количество правил или область поиска ограничены. - Статистическое обнаружение создает базовый уровень пользователя с большей активностьюample, обычно охватывающий 30-дневный период, чтобы уменьшить количество ложных срабатываний. Активность пользователей заfiled с использованием трехмерной модели: наблюдаемая метрика (местоположение, количество file размер), время суток и день недели. Показатели сгруппированы по времени и дням. Мероприятия проfileд включает:
- Загрузка контента
- Доступ к контенту — загрузка, редактирование, удаление
- Доступ к сети — входы и выходы
Когда механизм обнаруживает отклонение от наблюдаемого поведения в течение этого периода на основе методов кластеризации, он помечает активность как аномальную. Он обнаруживает аномалии не в реальном времени с задержкой, как правило, в один час.
Для обнаружения геоаномалий используется детерминированный алгоритм. Статистический алгоритм используется для аномальных загрузок, а также для доступа к контенту и сети.
К view аномальные действия, выберите «Монитор» > «Аномальные действия».
Для получения более подробной информации о viewотчеты об аномалиях см.:
- Аномальные действия по геолокации
- Отображение сведений о геоаномалии на странице журналов аудита активности
- Аномальные загрузки, доступ к контенту и аутентификация
- Трехмерная деятельность views
Аномальные действия по геолокации
Панель управления аномальными действиями по геолокации представляет собой карту view с указанием географических указателей, где, вероятно, имела место аномальная активность. Этот тип аномалии называется геоаномалией. Если были обнаружены геоаномалии, на карте отображается один или несколько географических указателей, указывающих, где имело место рассматриваемое действие.

Когда вы нажимаете на указатель, вы можете отобразить сведения о текущих и предыдущих действиях пользователя, включая его адрес электронной почты, доступ к облаку, его местоположение и время активности. Используя сведения о текущей и предыдущей деятельности, вы можете проводить сравнения, которые помогут понять аномалию. Для бывшегоample, пользователь мог войти в два разных облачных приложения, используя одни и те же учетные данные для входа, из двух разных мест. Синий указатель представляет местоположение с текущим фокусом.
Чтобы сфокусироваться на другом местоположении, щелкните его указатель.
При наличии нескольких случаев аномальной активности в географической области отображаются несколько указателей, слегка перекрывающихся. Чтобы отобразить информацию об одном из указателей, наведите курсор на область с перекрывающимися указателями. В появившемся маленьком поле щелкните указатель, для которого вы хотите view подробности.
Отображение сведений о геоаномалии на странице журналов аудита активности
На странице «Журналы аудита активности» («Монитор» > «Журналы аудита активности») вы можете выбрать геоаномалию. views, щелкнув значок «Бинокль», который появляется слева в списке действий.
Аномальные загрузки, доступ к контенту и аутентификация
На следующих диаграммах панели мониторинга представлена информация об аномальной активности в облачных приложениях.
- На диаграмме аномальных загрузок по размеру показано суммарное количество загрузок с течением времени в зависимости от размера загруженных файлов. files.
- На перехват данных на предприятиях часто указывает аномально большое количество загрузок важных для бизнеса данных. Для бывшегоampНапример, когда сотрудник увольняется из организации, его действия могут свидетельствовать о том, что перед уходом он загрузил большой объем корпоративных данных. Эта диаграмма показывает, сколько раз аномальный шаблон был обнаружен в пользовательских загрузках, пользователи, которые сделали загрузку, и когда произошла загрузка.
- Диаграмма удаления аномального содержимого показывает количество событий удаления аномальной активности.
- На диаграмме аномальной аутентификации показано, сколько раз аномальный шаблон обнаруживается в событиях доступа пользователя к сети, включая входы в систему, неудачные попытки входа или попытки входа методом грубой силы, а также выходы из системы. Повторные неудачные входы в систему могут указывать на попытку злоумышленника получить доступ к сети.
- На диаграмме «Число аномальных загрузок» показано количество аномальных загрузок для вашего предприятия.
Трехмерная деятельность views
Вы также можете view трехмерная диаграмма, по которой можно наблюдать аномальную активность по отношению к нормальной активности. В этом viewдействия представлены в виде точек данных (также называемых сегментами) по трем осям:
- Х=час дня
- Y = совокупное количество действий или совокупный размер загрузки
- Z=день недели
На диаграмме используется механизм кластеризации для иллюстрации шаблонов активности и выявления аномалий. Эти кластеры действий могут дать вам лучшее представление о том, какие типы событий происходят чаще всего в определенные дни и часы. Кластеры также позволяют визуально выделять аномалии.
Поскольку действия отслеживаются час за часом, на диаграмму добавляются точки данных. Кластеры создаются, когда релевантные действия насчитывают не менее 15 точек данных. Каждый кластер представлен своим цветом для точек данных. Если в кластере меньше трех точек данных (сегментов), события, представленные этими точками, считаются аномальными и отображаются красным цветом.
Каждая точка данных на диаграмме представляет события, произошедшие в определенный час дня. Вы можете получить подробную информацию о дате, часе и количестве событий, щелкнув любую точку данных.
В этом бывшемample, кластер в правом нижнем углу имеет 15 точек данных. Это показывает, что несколько событий произошли во второй половине дня и вечером в течение недели. Счетчик доступа был одинаковым для всех видов деятельности. В один из дней количество обращений было намного выше, и точка отображается красным цветом, что указывает на аномалию.
В таблице под графиком перечислены события, представленные на графике. Список в этом бывшемampВ файле указываются дата и время доступа, имя file доступ, облако, из которого был осуществлен доступ, и адрес электронной почты пользователя, который получил доступ к содержимому.

Настройки для настройки информации об аномалиях
На странице «Системные настройки» вы можете настроить способ отслеживания, мониторинга и передачи информации об аномальных действиях. Для облачных приложений Box вы можете подавить (внести в белый список) подключенные приложения, включенные в облачную учетную запись, чтобы предотвратить геоаномалии.
Адаптивный порог разрешенных показателей активности пользователей (Preview особенность)
Адаптивный порог определяет допустимую скорость активности пользователя. Настроенный порог можно настроить на основе уровня активности пользователя. Возможность настройки порога позволяет вам регулировать скорость действий пользователя по мере необходимости. Если позволяют условия, напримерampТо есть порог можно изменить, чтобы обеспечить более высокую скорость активности.
Адаптивная конфигурация порога оценивает соответствие порога и разрешает события до определенного порога. CASB также проверяет вероятность возникновения событий после установленного порога. Если вероятность находится в допустимом диапазоне, события разрешены. Значение по умолчанию для процента отклоненияtage от пиковой вероятности составляет 50%.
Вы также можете установить последовательный счетчик отказов (например,ample, три неудачи подряд). Когда количество последовательных сбоев превышает указанное количество, события считаются несоответствующими. Количество ошибок по умолчанию равно трем (3) последовательным сбоям. Его можно увеличить до 20 или уменьшить до 1.
Вы можете выбрать адаптивный порог как тип контекста в политике, где будут применяться эти настройки. Этот тип контекста доступен для встроенных политик для действий загрузки, скачивания и удаления. Инструкции по использованию адаптивного порога в качестве типа контекста политики см. в разделе Создание политик управления доступом к облаку (CAC).
Отслеживание информации об аномалиях
- Перейдите в Администрирование > Настройки системы > Конфигурация аномалий.
- Выберите следующие настройки:
Раздел/Поле Описание Подавить геоаномалии с помощью а. Щелкните поле справа от поля «Облачная учетная запись».
б. Выбрать Подключенные приложения.
c. От Каталоги список, щелкните папки для приложений, которые нужно подавить.
д. Щелкните стрелку вправо, чтобы переместить их в Подключенные приложения столбец.
е. Введите IP-адреса и адреса электронной почты, для которых следует скрыть информацию об аномалиях. В каждом поле разделите несколько IP-адресов и адресов электронной почты запятыми.Мероприятия для Геоаномалии Искать Выберите действия, которые необходимо отслеживать для обнаружения геоаномалий, и нажмите кнопку. Применять. 
Примечание
Чтобы аномалии запускались для Microsoft 365 и AWS, необходимо установить флажок O365Аудит и АВСАудит из списка.Геоаномалия Для Минимальное расстояние до геоаномалии, введите минимальное количество миль для отслеживания геоаномалий или примите значение по умолчанию 300 миль. 
Раздел/Поле Описание Адаптивное ограничение скорости
(Предварительноview)Введите или выберите следующие параметры, которые будут применяться к арендатору:
▪ Вероятность отклонения от пика, в процентахtagе (по умолчанию 50%)
▪ Последовательная частота отказов за несоблюдение (количество по умолчанию равно 3)
Очистить геоаномалии Нажмите Прозрачный чтобы удалить ранее сообщенную информацию о геоаномалиях. После того, как вы нажмете Прозрачный, дата и время последней очистки от геоаномалий отображаются ниже Прозрачный кнопка. 
- Нажмите «Сохранить».
Настройки аномалии проfiles (динамическая аномальная конфигурация)
Динамические конфигурации аномалий включают profiles для определения поведения, которое считается аномальным. Эти проfiles основаны на категории деятельности и типах деятельности. Каждый профессионалfile либо предопределено (предоставляется для всех арендаторов; не может быть изменено или удалено администраторами), либо определено пользователем (может быть создано, изменено или удалено администраторами).
Вы можете создать до четырех пользовательских аномалий.fileс. Каждый профессионалfile определяет аномальное поведение для категории активности (например,ampфайл, проверки подлинности или обновления содержимого) и действия, связанные с этой категорией (например,ampфайл, вход в систему, загрузка содержимого или удаление содержимого).

Аномалия Проfileстраница показывает:
- Профиfile Имя и описание
- Категория деятельности (например,ampле, ContentUpdate)
- Тип — либо предопределенный (сгенерированный системой, не может быть отредактирован или удален), либо пользовательский (может быть создан, отредактирован и удален администратором).
- Дата создания — дата, когда проfile был создан.
- Last Modified By – имя пользователя, который последний раз модифицировал profile (для пользовательских проfiles) или системный (для предопределенных profileс).
- Время последнего изменения — дата и время, когдаfile был последний раз изменен.
- Действия — значок «Редактировать» для отображения проfile детали и изменение пользовательских проfiles.
Вы можете отфильтровать отображение столбца или загрузить список проfiles в CSV file с помощью значков в правом верхнем углу над списком.
Чтобы показать или скрыть столбцы, щелкните значок «Фильтр столбцов» и установите или снимите флажки с заголовков столбцов.
Чтобы скачать перечисленные проfiles, щелкните значок «Загрузить» и сохраните файл CSV. file на ваш компьютер.
В следующих процедурах описываются шаги по добавлению, изменению и удалению определенных пользователем аномалий.files.
Примечание
У вас может быть не более четырех пользовательских проfileс. Если у вас в настоящее время есть четыре или более пользовательскихfiles, кнопка «Создать» становится неактивной. Вы должны удалить проfiles, чтобы сократить количество до менее чем четырех, прежде чем вы сможете добавить новый профессиональныйfiles.
Чтобы добавить новую пользовательскую аномалию profile:
- Перейдите в Администрирование > Системные настройки, выберите Anomaly Pro.fileс и нажмите «Создать».

- Для профессионаловfile Подробности введите следующую информацию:
● Имя (обязательно) и Описание (необязательно).
● Категория действия — выберите категорию для определения действий вfile.
● Действия — отметьте одно или несколько действий для выбранной категории. Действия, которые вы видите в списке, основаны на выбранной вами категории действий. Доступны следующие типы активности.
Категория деятельности Деятельность Загрузка контента Загрузить контент Создать контент Обновление контента Содержимое Редактировать содержимое Переименовать содержимое Восстановить содержимое Переместить содержимое Копировать Обмен контентом Совместная работа Добавить совместную работу Пригласить поделиться контентом Совместная работа Обновить - Нажмите «Сохранить».
Чтобы изменить пользовательский профессиональныйfile:
- Выберите пользовательский профессиональныйfile и щелкните значок карандаша справа.
- Внесите необходимые изменения и нажмите Сохранить.
Чтобы удалить пользовательский профиfile:
- Выберите пользовательский профессиональныйfile и щелкните значок корзины в правом верхнем углу над списком.
- При появлении запроса подтвердите удаление.
Офис 365

Панель мониторинга Office 365 предоставляет информацию о действиях приложений в наборе Microsoft 365. Диаграммы отображаются только для приложений, которые вы подключили.
Оверview диаграммы обобщают информацию об активности пользователей для ваших встроенных приложений. Диаграммы приложений показывают действия пользователей для этого приложения.
Подробные сведения о диаграммах см. в разделе Панели мониторинга Office 365.
Мониторинг АВС
Панель мониторинга AWS Monitoring предоставляет информацию о действиях пользователей в разбивке по местоположению, времени и количеству пользователей.
Подробные сведения о диаграммах см. в разделе Диаграммы мониторинга AWS.
Настройка и обновление отображения панели мониторинга
Вы можете перемещать диаграммы на приборной панели, выбирать, какие диаграммы отображать, и обновлять отображение для одной или всех диаграмм.
Чтобы переместить диаграмму на панели инструментов:
- Наведите указатель мыши на название диаграммы, которую хотите переместить. Нажмите и перетащите его в нужное место.
Чтобы обновить отображение диаграммы:
- Наведите указатель мыши на правый верхний угол графика и щелкните значок «Обновить».
![]()
Чтобы обновить отображение всех диаграмм на странице:
- Щелкните значок «Обновить»
в правом верхнем углу страницы.
Чтобы выбрать, какие данные будут отображаться на панели мониторинга:
- В левом верхнем углу страницы выберите облачные приложения и временной диапазон для включения.

Экспорт данных для отчетов
Вы можете экспортировать необходимую информацию из любого графика.
- Выберите вкладку с диаграммой, данные которой вы хотите экспортировать (например,ampфайл, «Монитор» > «Панель действий» > «Аналитика политик»).

- Выберите диаграмму, данные которой вы хотите.

- Чтобы исключить какие-либо позиции из экспорта (например,ampфайл, пользователи), щелкните элементы в легенде, чтобы скрыть их. (Чтобы показать их снова, щелкните элементы еще раз.)
- Наведите указатель мыши на верхнюю часть диаграммы, нажмите значок «Экспорт».
в правом верхнем углу.
Затем выберите формат экспорта из списка.
- Сохранить file.
Печать отчета или диаграммы
- Нажмите значок «Экспорт» в правом верхнем углу диаграммы, данные которой вы хотите распечатать, и выберите «Печать».
- Выберите принтер и распечатайте отчет.
Работа с журналами аудита активности
На странице «Журналы аудита активности» («Монитор» > «Журналы аудита активности») views данных, которые вы выбираете из диаграмм, или элементов, которые вы ищете. На этой странице вы можете использовать параметры фильтрации на панели навигации, чтобы сосредоточиться на конкретных пользователях и действиях, чтобы обеспечить контрольный журнал или выявить шаблоны использования.
На странице показаны эти предметы.
| Варианты поиска: ▪ Облачные приложения (управляемые, корпоративные и несанкционированные) и web категории ▪ Типы событий (напримерample, действия, нарушения политики) ▪ Событие источники (напримерampле, API) ▪ Параметры диапазона времени (напримерampле, последние 34 часа, на прошлой неделе, в прошлом месяце) |
![]() |
| Строка поискового запроса. | ![]() |
| Общее количество событий, найденных в результате поиска. | ![]() |
| Панель навигации, с помощью которой вы можете фильтровать результаты поиска, выбирая пользователей, группы пользователей, типы действий, типы контента и имена политик для поиска. Эти фильтры могут быть полезны, когда вам нужно вести учет определенных пользователей или действий. В результатах поиска отображаются последние 10,000 XNUMX записей из выбранных элементов фильтра. | ![]() |
| Гистограмма данных о событиях, показывающая количество всех найденных событий (в дополнение к самым последним 10,00 XNUMX записям). | ![]() |
| Таблица данных о событиях, показывающая последние 500 записей. Данные отсортированы в порядке убывания по времени. Для получения дополнительных данных вы можете экспортировать содержимое в CSV file. Экспорт включает результаты выбранных в данный момент фильтров. Примечание Для облачных приложений ServiceNow Журналы аудита активности страница не показывает сведения об источнике (IP-адрес, город, страна, код страны, IP-адрес, источник, состояние источника или тип пользователя) для загрузки содержимого. |
![]() |
Фильтрация данных
Чтобы сосредоточиться на конкретных данных, вы можете использовать раскрывающиеся списки, чтобы установить фильтры для следующих типов информации:
- Облачные приложения (управляемые и неуправляемые)
- Типы событий, включая действия, нарушения, аномалии, действия Cloud Data Discovery (CDD), нарушения CDD и события состояния облачной безопасности.
- Источники событий, включая API, аудит IaaS, аудит Office 365 и другие типы событий.
- Диапазон времени, включая последний час, последние 4 часа, последние 24 часа, сегодня, на прошлой неделе, в прошлом месяце, в прошлом году, а также по выбранному вами месяцу и дню.
Когда вы выбрали элементы из списков, нажмите кнопку «Поиск».

В вертикальной панели навигации слева вы можете дополнительно отфильтровать данные:

Все доступные элементы перечислены в каждой категории.

Щелкните значок >, чтобы развернуть список для каждой категории. Если для категории доступно более 10 элементов, нажмите «Еще» в конце списка, чтобы увидеть дополнительные элементы.
Для фильтрации и поиска данных:
- Выберите элементы поиска из каждого из раскрывающихся списков и нажмите Поиск.
Количество элементов, соответствующих критериям поиска, отображается под раскрывающимися списками.
Результаты поиска показывают общее количество событий. - В левом меню выберите элементы для включения в фильтр.
● Чтобы включить все элементы в категорию, щелкните поле рядом с названием категории (например,ampле, тип деятельности).
● Чтобы выбрать определенные элементы, установите флажки рядом с ними.
● Чтобы найти пользователя, введите несколько символов имени пользователя в поле поиска в категории «Пользователи». Выберите имя пользователя из результатов поиска.
Нажмите «Сброс», чтобы очистить фильтры на панели навигации. Элементы поиска, выбранные вами из раскрывающихся списков поиска, не затрагиваются.
Чтобы скрыть панель навигации и предоставить больше места для просмотра данных после выбора фильтров, щелкните значок со стрелкой влево рядом со ссылкой «Сброс».

Выбор полей для включения в таблицу view
Чтобы выбрать поля для отображения в таблице view, щелкните значок в правой части экрана, чтобы отобразить список доступных полей. Содержимое списка зависит от выбранных вами параметров фильтрации.

Отметьте поля для включения в журнал; снимите флажки в полях, чтобы их исключить. Вы можете включить до 20 полей.
Если у вас есть какие-либо политики сканирования на наличие вредоносных программ, включающие сканирование внешней службой, выберите поля, применимые к этой службе, чтобы включить их в таблицу для этих политик. Для бывшегоample, для политики, использующей FireEye ATP для сканирования вредоносных программ, вы можете включить ReportId (UUID, предоставленный в качестве ответа FireEye), MD5 (доступен для сравнения с аналогичной информацией MD5) и имена подписей (значения, разделенные запятыми) в качестве полей для Информация о сканировании FireEye.
Viewполучение дополнительных сведений из записи в таблице
К view дополнительные сведения о перечисленных нарушениях, щелкните значок бинокля слева от записи. Всплывающее окно отображает подробности. Следующий бывшийampВ файлах отображаются сведения об облачных сервисах FireEye и Juniper ATP.
FireEye

Чтобы отобразить отчет FireEye с дополнительными сведениями, щелкните ссылку Report Id.

Облако Juniper ATP

Viewпросмотр сведений об аномалиях на странице журналов аудита активности
На странице журналов аудита активности можно отобразить трехмерную диаграмму аномальной активности пользователя. К view диаграммы, щелкните значок бинокля в любой строке таблицы.
Трехмерная аномалия view Открывается в новом окне.

Дополнительные сведения об аномалиях см. в разделе Аномальные действия.
Выполнение расширенного поиска
В поле «Поисковый запрос» в верхней части страницы «Журналы аудита действий» отображаются элементы, отображаемые в настоящее время при выборе «Журналы аудита администратора» в меню «Администрирование», или элементы, которые применяются к сведениям, выбранным вами на одной из панелей управления домашней страницы.
![]()
Примечание
Чтобы выполнить расширенный поиск, убедитесь, что вы понимаете формат написания запросов Splunk. Для большинства поисковых запросов вы можете найти нужную информацию, используя параметры фильтрации, и вам не нужно будет выполнять расширенный поиск.
Чтобы выполнить расширенный поиск:
- Нажмите в поле Поисковый запрос. Поле расширяется.

- Введите пары имя/значение для критериев поиска. Вы можете ввести несколько строк пар имя-значение.
Отображается до пяти строк. Если ваш поиск состоит более чем из пяти строк, справа от поля «Поисковый запрос» появится полоса прокрутки. - Щелкните значок поиска. Отобразятся результаты поиска.
- Чтобы вернуть исходный размер поля строки запроса, щелкните значок > справа. Чтобы сбросить критерии поиска до исходных значений перед поиском, нажмите x справа.
Viewдополнительные сведения журнала
Выполните любое из этих действий:
- Наведите указатель мыши на полосу даты, для которой вы хотите получить дополнительные сведения. Во всплывающем окне отображаются сведения для этой даты. В этом бывшемample, всплывающее окно показывает количество событий за 24 часа 10 апреля.
▪ Или щелкните столбец даты, для которой вы хотите получить дополнительные сведения, появится новая столбчатая диаграмма с разбивкой событий. В этом бывшемample, гистограмма отображает почасовой подсчет событий 23 апреля.
Скрытие диаграммы view
Чтобы скрыть диаграмму view в верхней части экрана и отображать только список событий, щелкните значок отображения/скрытия графика
ссылка в правой части схемы view. Чтобы отобразить диаграмму view еще раз нажмите на ссылку.
Экспорт данных
Вы можете экспортировать данные в значения, разделенные запятыми (.csv) file, в зависимости от выбранных вами полей и фильтров панели навигации.
Чтобы экспортировать данные со страницы журналов аудита активности:
- Выберите значок «Экспорт» в правой части экрана.

- Выберите file название и местонахождение.
- Сохранить file.
Мониторинг активности пользователей с помощью журналов аудита администратора
Журналы аудита администратора (Администрирование > Журналы аудита администратора) собирают важные для безопасности системные события, такие как изменения конфигурации системы, входы и выходы пользователей, изменения состояния системных служб или остановка/запуск узлов. При возникновении таких изменений генерируется событие и сохраняется в базе данных.
Информация журнала аудита
На странице Журналы аудита администратора представлена следующая информация.
| Поле | Описание |
| Время | Записанное время события. |
| Пользователь | Если пользователь сгенерировал событие, имя (адрес электронной почты) этого пользователя. Если это событие на узле, используется имя узла. Если ни пользователь, ни узел не участвовали, здесь отображается N/A. |
| IP-адрес | IP-адрес браузера пользователя (если пользователь выполнил действие). Если событие происходит на узле, отображается IP-адрес узла. Если действие создается без взаимодействия с пользователем, здесь отображается N/A. |
| Поле | Описание |
| Подсистема | Общая площадь, где происходит событие (например,ample, аутентификация для входа в систему). |
| Тип события | Тип события; для бывшегоampфайл, логин, загрузка сертификата или запрос ключа. |
| Тип цели | Область, над которой ведется работа. |
| Имя цели | Конкретное место проведения мероприятия. |
| Описание | Доступны дополнительные сведения о событии (показаны в формате JSON). Нажмите View Подробности. Если дополнительные сведения недоступны, только curlпоявляются фигурные скобки {}. |
Фильтрация и поиск информации журнала аудита администрирования
Вы можете указать тип информации в журналах аудита администратора, сузив временной диапазон или выполнив поиск определенных типов информации.
Чтобы отфильтровать по временному диапазону, выберите временной диапазон в раскрывающемся списке в левом верхнем углу.

Для поиска конкретной информации:
Щелкните значок фильтра в правом верхнем углу. Затем щелкните в полях, чтобы выбрать информацию, которую вы хотите найти, и нажмите «Поиск».

Исследования
Insights Investigate предоставляет инструменты для управления инцидентами в вашей организации. Ты можешь view инциденты, связанные с нарушениями политик, происходящими в вашей организации, назначьте уровень серьезности инцидента и укажите соответствующее действие. Кроме того, вы можете view подробные сведения об инцидентах и их источниках с нескольких точек зрения и получить дополнительную информацию о каждом инциденте и его источнике.
Чтобы использовать функции Insights Investigate, выберите Администрирование > Insights Investigate.
Страница Insights Investigate предоставляет информацию на трех вкладках:
- Управление инцидентами
- Информация об инцидентах
- Сущность Insights
Вкладка «Управление инцидентами»
На вкладке «Управление инцидентами» перечислены инциденты, происходящие в организации.
На этой странице указано общее количество найденных записей об инцидентах, показывая до 50 записей на странице. К view дополнительные записи, используйте кнопки пагинации внизу экрана.
Доступны четыре раскрывающихся списка, из которых можно отфильтровать информацию для отображения инцидентов по
- период времени (сегодня, последние 24 часа, неделя, месяц или год или указанный вами период даты)
- облако (управляемое или неуправляемое)
- серьезность (низкая, средняя или высокая)
- статус (открыто, расследуется или решено)
Список управления инцидентами содержит следующую информацию. Используйте фильтр столбцов в правом верхнем углу, чтобы показать или скрыть дополнительные столбцы.

| Столбец | Что это показывает |
| Дата | Дата и время последнего известного происшествия. |
| Нарушение политики | Политика, которую нарушил инцидент. |
| Имя пользователя | Имя пользователя инцидента. |
| Имя учетной записи | Имя облака, на котором произошел инцидент. |
| Серьёзность | Серьезность инцидента — низкая, средняя или высокая. |
| Статус | Статус разрешения инцидента — открытый, расследуемый или разрешенный. |
| Столбец | Что это показывает |
| Дата | Дата и время последнего известного происшествия. |
| Нарушение политики | Политика, которую нарушил инцидент. |
| Имя пользователя | Имя пользователя инцидента. |
| Имя учетной записи | Имя облака, на котором произошел инцидент. |
| Предмет | Текст темы письма-нарушения. |
| Получатель | Имя получателя письма, нарушающего правила. |
| Действия | Действия, которые можно предпринять для этого инцидента. Отображаются две иконки. ▪ Карантин — Если политика, которая была нарушена, имеет действие Карантин, этот значок включен. При нажатии на этот значок администратор переходит к Управление карантином страница. ▪ Журналы аудита активности — При нажатии на этот значок администратор переходит в Журналы аудита активности страница. Журналы аудита активности страница показывает те же данные, доступные на IСтраница управления инцидентами, в другом формате. |
Вы можете использовать окно поиска, чтобы найти информацию о конкретном нарушении.
Вкладка «Информация об инцидентах»
На вкладке Инциденты представлены сведения об инцидентах следующих типов:
- Нарушения входа
- Геоаномалии
- Аномалии активности
- Вредоносное ПО
- нарушения защиты от потери данных
- Внешний обмен

Каждый тип нарушения помечен во внешнем круге графика, показывающего имя арендатора в центре. Метка для каждого типа показывает количество инцидентов для этого типа. Для бывшегоample, DLP Violations (189) указывает на 189 нарушений DLP.
Для получения более точных результатов поиска вы можете отфильтровать эту информацию по дате (сегодня, последние 4 часа, последние 24 часа, неделя, месяц или год (по умолчанию — последние 24 часа).
Вы можете искать инциденты с помощью кнопок «Найти» и «Добавить». Эти кнопки позволяют выполнять более точный поиск необходимых данных. Для бывшегоample, вы можете добавить запрос, который указывает пользователя И местоположение И приложение. В поисковый запрос можно включить только одного пользователя.
Для типов инцидентов, не имеющих нарушений (количество равно нулю), их метки не выделяются.
Для типов инцидентов с нарушениями в таблице справа показаны дополнительные сведения о каждом нарушении.
Информация в таблице различается для каждого типа инцидента. Щелкните метку нарушения, чтобы просмотреть список инцидентов, связанных с этим нарушением.
Для нарушений защиты от потери данных в таблице приведены следующие сведения для 100 записей.
Вы можете щелкнуть значок бинокля в первом столбце строки таблицы, чтобы view всплывающее окно с дополнительной информацией о нарушении.
Вкладка «Статистика объекта»
На вкладке Entity Insights представлены сведения об объектах, которые являются источниками нарушений, в том числе:
- Пользователь
- Устройство
- Расположение
- Приложение
- Содержание
- Внешний пользователь

Каждый объект помечен во внешнем круге графика. По умолчанию имя арендатора отображается в центральном круге. Метка для каждого объекта показывает имя объекта и количество найденных для него. Для бывшегоample, Пользователь (25) указывает, что найдено 25 пользователей, Устройство (10) указывает, что найдено 10 устройств.
Для получения более точных результатов поиска вы можете отфильтровать эту информацию по дате (сегодня, последние 4 часа, последние 24 часа, неделя, месяц или год. (По умолчанию — последние 24 часа).
Вы можете искать дополнительные сведения об объекте. Для бывшегоample, если вы ищете пользователя, вводя имя пользователя в поле поиска, на графике отображается имя пользователя и его уровень риска. Уровень риска пользователя отображается в виде полукруга вокруг имени пользователя. Цвет указывает на уровень риска (низкий, средний или высокий).
Для типов сущностей, имеющих инциденты, в таблице справа показаны дополнительные сведения о каждом инциденте для сущности. Тип информации, отображаемой в таблице, зависит от объекта. Щелкните метку сущности, чтобы увидеть таблицу для этой сущности.
Примечания
- Таблица Entity Insights может отображать не более 1,000 записей. Если ваш поиск дал большое количество объектов, в таблице отображаются только первые 1,000 найденных записей, даже если общее количество записей превышает 1,000. Возможно, вам придется уточнить поиск, чтобы общее количество записей не превышало 1,000.
- При экспорте записей действий Entity Insights со страницы журналов аудита действий в CSV file, экспорт ограничен 10,000 XNUMX событий. Если ваш поиск дал большее количество действий, чем это, экспортированный файл CSV file будут включать только первые 10,000 XNUMX найденных записей.
Viewполучение и обновление информации о рисках для пользователей
На странице «Управление пользовательскими рисками» («Защита» > «Управление пользовательскими рисками») используется информация о нарушениях политик, аномалиях и событиях, связанных с вредоносными программами, для выделения пользователей, которые могут представлять угрозу безопасности ваших данных. Эта информация может помочь вам определить, нужно ли скорректировать политики или разрешения пользователей.
Вы можете обновить параметры управления пользовательскими рисками, чтобы установить пороговые значения риска и указать тип информации, которая должна включаться в оценку рисков.
Чтобы изменить настройки оценки риска пользователя, щелкните значок шестеренки справа над таблицей. Затем измените следующие настройки по мере необходимости.
- В разделе «Длительность нарушения» переместите ползунок вправо или влево.
- В разделе «Порог» переместите ползунок вправо или влево.
- Установите или снимите флажки для типов информации (нарушения политики, инциденты с вредоносным ПО, аномалии и действия политики), которые необходимо включить в оценку рисков.
Нажмите Сохранить, чтобы активировать настройки.
Создание, viewсоставление и составление отчетов по расписанию
Вы можете создавать различные отчеты, предоставляющие исчерпывающую информацию. view такой информации, как:
- как и откуда пользователи получают доступ к данным из облачных приложений и из webсайты,
- как и кому передаются данные, и
- приняли ли пользователи все необходимые меры безопасности.
Кроме того, в отчетах содержится информация, помогающая выявить следующие проблемы:
- аномальный/анонимный доступ к данным
- отклонения в определенных политиках
- отклонения от установленных нормативных требований
- возможные вредоносные программы
- типы webдоступ к сайтам (например,ampле, покупки, бизнес и экономика, новости и СМИ, технологии и компьютеры, знакомства или азартные игры)
Вы можете создавать отчеты и запускать их в запланированное время в выбранный день или в один день недели в течение всей недели. Вы также можете view запланированные отчеты и загрузить их для дальнейшего анализа.
Примечание
Отчеты создаются на основе глобальных настроек часового пояса.
Загрузка логотипа компании
Чтобы загрузить логотип компании для использования в отчетах:
- Перейдите в Администрирование > Системные настройки.
- Выберите Логотип и Часовой пояс.
- Введите название вашей компании.
- Загрузите логотип вашей компании. Выберите логотип file со своего компьютера и нажмите Загрузить.
Для достижения наилучших результатов логотип должен иметь ширину 150 пикселей и высоту 40 пикселей. - Нажмите «Сохранить».
Установка часового пояса
Вы можете выбрать часовой пояс для применения к отчетам. При создании отчетов они будут основываться на выбранном вами часовом поясе.
Чтобы установить часовой пояс:
- В настройках системы выберите Логотип и часовой пояс.
- В разделе «Часовой пояс» выберите часовой пояс из выпадающего списка и нажмите «Сохранить».
При создании отчета выбранный часовой пояс отображается на титульной странице отчета.

Выбор типов отчетов для облачных приложений
Juniper Secure Edge CASB предлагает следующие типы отчетов:
- Видимость
- Согласие
- Защита от угроз
- Безопасность данных
- IaaS
- Обычай
Каждый отчет разбит на подтипы для более глубокого анализа.
В следующих разделах объясняются типы и подтипы отчетов.
Видимость
Отчеты о видимости обеспечивают сводную view в санкционированные шаблоны использования облака и отчеты Shadow IT (несанкционированное облако), в которых подробно описывается, как и где пользователи получают доступ к облачным данным.
Видимость далее подразделяется на следующие области:
- Cloud Discovery — предоставляет сведения о несанкционированном использовании облака.
- Действия пользователей — предоставляет сведения о том, как и где пользователи получают доступ к санкционированным и несанкционированным облачным приложениям.
- Действия внешних пользователей — предоставляет сведения о пользователях за пределами организации, которым были предоставлены данные, и их действиях с облачными приложениями.
- Действия привилегированных пользователей (только если установлено одно или несколько облачных приложений Salesforce) — предоставляет сведения о действиях пользователей с расширенными учетными данными.
Согласие
Отчеты о соответствии отслеживают данные в облаке на предмет соответствия правилам конфиденциальности и хранения данных, а также оценивают облачные риски.
Соответствие дополнительно классифицируется следующим образом:
- Нарушения соответствия пользователем — предоставляет сведения о действиях пользователей, которые нарушают определенные политики безопасности в вашей организации.
- Совместное использование нарушений пользователем — предоставляет сведения о действиях пользователя, которые нарушают политики обмена данными с внешними пользователями.
Защита от угроз
Отчеты о защите от угроз предоставляют анализ трафика и применяют аналитику поведения пользователей для обнаружения внешних угроз, таких как скомпрометированные учетные записи, и помечают подозрительное поведение привилегированных пользователей.
Защита от угроз подразделяется на следующие категории:
- Аномалия — предоставляет информацию об аномальном, подозрительном доступе к данным и необычных действиях пользователей (например, одновременный доступ к данным при входе в систему одного и того же пользователя с разных устройств в разных местах).
- Усовершенствованная угроза и вредоносное ПО — показывает график view угроз и инцидентов с вредоносным ПО за выбранный период времени.
- Доступ к неуправляемым устройствам — предоставляет информацию о доступе пользователей к неуправляемым устройствам.
Безопасность данных
Отчеты о безопасности данных предоставляют анализ file, поля и объекты с помощью шифрования, токенизации, средств управления совместной работой и предотвращения потери данных.
Безопасность данных подразделяется на следующие категории:
- Статистика шифрования – предоставляет информацию о file действия пользователей по шифрованию, устройства, используемые для file шифрование, files, которые были зашифрованы, любые новые устройства, используемые для шифрования files, список зарегистрированных устройств по операционной системе, file дешифрование по местоположению и сбои дешифрования за указанный период.
- Статистика устройства — предоставляет информацию о незашифрованных files на неуправляемых устройствах и топ-10 пользователей с зашифрованными files на неуправляемых устройствах.
IaaS
- Отчеты IaaS содержат анализ активности для типов облаков AWS, Azure и Google Cloud Platform (GCP).
Обычай
- Пользовательские отчеты позволяют создавать отчеты из диаграмм на панелях мониторинга.
Отображение информации отчета
Выполните следующие шаги, чтобы отобразить информацию отчета.
В Консоли управления перейдите на вкладку Отчеты.
На странице «Отчеты» перечислены созданные отчеты. Если вы входите в систему впервые, отображается пустая таблица. Для каждого отчета в списке представлена следующая информация:
| Столбец | Описание |
| Имя | The Имя отдал за отчет. |
| Тип | The Тип отчета. ▪ Для CASB – выбранный тип отчета (например,ampле, Видимость). ▪ Для безопасности Web Шлюз - Обычай. |
| Подтип | Подтип отчета. |
| Столбец | Описание |
| ▪ Для CASB — на основе выбранного отчета Тип. ▪ Для безопасности Web Шлюз - Обычай. |
|
| Частота | Как часто будет формироваться отчет. |
| Действия | Возможность удалить отчет. |
Планирование нового отчета
- На странице «Отчеты» нажмите «Создать».
- Введите следующую информацию. Поля с цветной рамкой слева требуют значения.
Поле Описание Имя Название отчета. Описание Описание содержания отчета. Фильтр/Тип Выберите либо
▪ Облака
▪ WebсайтыИмя пользователя Введите один или несколько действительных адресов электронной почты, которые пользователи должны включить в отчет. Чтобы включить всех пользователей, оставьте это поле пустым. Конфигурация/тип Выберите тип отчета.
Для Облака, варианты:
▪ Видимость
▪ Согласие
▪ Защита от угроз
▪ Безопасность данных
▪ IaaS
▪ Обычай
Для Webсайты, выбор по умолчанию Обычай.Подтип Выберите один или несколько подтипов. Перечисленные параметры относятся к выбранному типу отчета. Поле Описание Для Обычай отчеты, дважды щелкните панели мониторинга, из которых вы хотите создать отчеты. В этом бывшемample, выбираемые диаграммы взяты из любой панели мониторинга для Облако типы отчетов.
Разверните список доступных диаграмм, щелкните диаграмму и щелкните значок со стрелкой вправо, чтобы переместить ее в Избранные диаграммы список. Повторите эти шаги для каждой включаемой диаграммы.Формат Выбирать PDF и сохраните отчет на свой компьютер. Вы можете открыть и view отчет в формате PDF viewнапример, Adobe Reader. Частота Выберите временной интервал, за который должен быть сгенерирован отчет – либо Ежедневно, еженедельно, or Один раз.
На один раз, выберите диапазон дат для включения данных в отчет и нажмите ХОРОШО.Уведомление Выберите тип уведомления, которое нужно получать для отчета об активности. - Щелкните Сохранить, чтобы запланировать отчет. Вновь созданный отчет добавляется в список доступных отчетов.
После создания запланированного отчета система инициирует уведомление по электронной почте, информирующее пользователя о завершении планирования отчета и предоставляющее ссылку для доступа и загрузки отчета.
Загрузка сгенерированных отчетов
Нажав на ссылку в электронном письме, показанном выше, вы перейдете на страницу отчетов, где вы можете view список созданных отчетов и выберите отчет для загрузки.
- На странице «Отчеты» щелкните значок >, чтобы выбрать сгенерированный отчет, который необходимо загрузить.
- Щелкните вкладку Отчеты для загрузки.
Появится список созданных отчетов со следующей информацией.Столбец Описание Дата создания Дата и время создания отчета. Название отчета Название отчета. Тип отчета Тип отчета. Подтип отчета Подтип отчета (на основе Тип).
Для Webсайты, подтип всегда Обычай.Формат отчета Формат отчета (PDF). Скачать Иконка для скачивания отчета. - Выберите сгенерированный отчет, который вы хотите загрузить, нажав на значок загрузки.
справа. - Выберите место назначения на своем компьютере и имя для file.
- Сохраните отчет.
Управление типами отчетов и расписанием
Вы можете обновлять информацию об отчетах и графиках их доставки.
- На странице «Отчеты» щелкните значок > рядом с отчетом, информацию о котором вы хотите изменить.
- Перейдите на вкладку «Управление расписаниями».
- При необходимости отредактируйте информацию отчета.
- Сохраните отчет.
Краткая справка: Диаграммы главной панели
В следующих таблицах описывается содержимое, доступное для панелей мониторинга в меню «Монитор».
- Действия приложений
- Аномальная деятельность
- Офис 365
- Панель мониторинга инфраструктуры как услуги
- Корпоративный доступ с нулевым доверием
Для информации о viewИнформацию о диаграммах см. в разделе Мониторинг активности в облаке с помощью диаграмм.
Действия приложений
На этой информационной панели отображаются следующие группы диаграмм:
- Аналитика политики
- Мониторинг активности
- Статистика шифрования
- Действия привилегированных пользователей
Аналитика политики
| Диаграмма | Что это показывает |
| Files Зашифровано политикой | Количество fileзашифровано (например,ampле, files с данными кредитной карты) в ответ на нарушение правил. Эта диаграмма дает представление о документах, которые были зашифрованы на основе одного или нескольких определений политик. |
| Files Зашифровано с течением времени | Количество files, которые были зашифрованы, что указывает на тенденции шифрования, которые могут помочь вам лучше понять общее состояние риска с течением времени. |
| Изменения политики с течением времени | Количество нарушений или событий, обнаруженных механизмом политик, с указанием тенденций в отношении степени риска для ваших поддерживаемых облачных приложений. |
| Обращения к политике пользователем | Количество нарушений или событий, обнаруженных механизмом политик, по адресу электронной почты пользователя; помогает выявить основных пользователей, нарушающих политики соответствия. |
| Исправления политики | Общее количество действий по нарушению правил за указанный период с процентомtagРазбивка по каждому типу действий. Этот view помогает определить действия по исправлению, предпринятые для нарушений политики, что дает представление о корректировках, которые могут потребоваться для исправления политики. |
| Диаграмма | Что это показывает |
| Действия с течением времени | Количество мероприятий на files, указывающие тенденции активности для ваших облачных приложений. |
| Обращение к политике в облаке | Общее количество обнаруженных нарушений политики или событий для всех облачных приложений с разбивкой по облакам. |
| Облачные обращения к внешним соавторам | Количество обнаруженных нарушений политики внешними соавторами. Помогает выявлять нарушения политики из-за внешних сотрудников. Это важно с точки зрения понимания подверженности риску из-за деятельности внешних сотрудников. |
| Политические обращения по сайту SharePoint | Для каждого сайта SharePoint количество обнаруженных нарушений политики или событий по типам. Применяется только к сайтам SharePoint; показывает обращения к политике по отдельным сайтам. |
| Политические обращения по местоположению | Количество нарушений правил или событий в зависимости от географического положения, в котором произошли события. |
| Публичные ссылки появляются с течением времени | Для каждого облака количество нарушений общедоступных ссылок. Этот view показывает нарушения соответствия из-за общедоступных (открытых) ссылок. Эти ссылки могут обеспечить доступ к очень конфиденциальным данным, доступным любому, у кого есть доступ к ссылке. |
| Усовершенствованные угрозы и вредоносное ПО с течением времени | Для каждого облака количество обнаруженных угроз и вредоносных программ. |
| Отказ в доступе к ключу с течением времени | Количество отказов в доступе к ключу, определенное политиками доступа к ключу, установленными для вашего предприятия. |
| В доступе для входа отказано с течением времени | Количество отказов в входе в соответствии с политиками облачной аутентификации. |
| Вход в систему запрещен из-за местоположения | Карта, показывающая места, в которых было отказано во входе в систему. |
| Топ 5 пользователей, которым отказано в доступе к аккаунту | Наибольшее количество отказов в доступе для входа пользователем. |
Мониторинг активности
| Диаграмма | Что это показывает |
| Действия с течением времени | Количество действий, выполняемых пользователями для каждого облака, с указанием тенденций активности с течением времени. |
| Действия при входе в систему с течением времени | Для каждого облака количество операций входа в систему. |
| Пользователи по активности | Пользователи в соответствии с действиями, которые они выполняли, предоставляя view активности пользователей в облачных приложениях. |
| Типы объектов по активности (облачные приложения Salesforce) |
Типы объектов, связанных с действием. |
| Вход в систему по ОС | Общее количество действий входа за указанный период и разбивка по процентамtage для каждой операционной системы, из которой пользователи вошли в систему. Это view помогает определить активность ОС. |
| Топ 5 пользователей по File Скачать | Общее количество files, загруженных за указанный период, и разбивка по процентамtage для адресов электронной почты пользователей с наибольшим количеством загрузок. |
| Загруженные отчеты | Имена отчетов с наибольшим количеством загрузок. |
| Сообщить о загрузках пользователем | Адреса электронной почты пользователей, загрузивших наибольшее количество отчетов с течением времени. |
| Действия пользователей по ОС | Количество действий по облаку для каждой операционной системы, в которую вошли пользователи. |
| Viewотчеты пользователя | Типы отчетов viewпользователей с течением времени. |
| Имена учетных записей по активности (только облачные приложения Salesforce) |
Имена учетных записей с наибольшим количеством действий с течением времени. |
| Имена лидов по активности (только облачные приложения Salesforce) |
Имена потенциальных клиентов с наибольшим количеством действий с течением времени. |
| Viewотчеты пользователя | Самое большое количество отчетов viewпользователями, от самого высокого к самому низкому. |
| Общий контент по активности | Действия для общего контента. Из этого отчета вы можете определить, что files расшариваются больше всего (по file имя), и что делается с этими fileс (напримерample, удаление или загрузка). Примечание В облачных приложениях Salesforce действия по совместному использованию будут отображать file ID вместо file имя. |
| Вход в систему по местоположению | Круговая диаграмма, показывающая количество операций входа в систему по географическому местоположению. |
| Контент, доступный по местоположению | Круговая диаграмма, показывающая подсчет активности по обмену контентом по географическому местоположению. |
Статистика шифрования
| Диаграмма | Что это показывает |
| File Действия пользователя по шифрованию | Для каждого облака адреса электронной почты пользователей с наибольшим количеством file шифровки и расшифровки. Этот view подчеркивает доступ пользователей к высококонфиденциальным зашифрованным данным. |
| Устройства, используемые для File Шифрование | Наибольшее количество клиентских устройств, используемых для шифрования и дешифрования fileс. Это view выделяет доступ к высококонфиденциальным зашифрованным данным на основе устройств. |
| Действия по шифрованию File Имя |
Для каждого облака имена files с наибольшим количеством шифрований и расшифровок. |
| Новые устройства с течением времени | Для каждого облака количество новых клиентских устройств, используемых для шифрования и дешифрования. |
| Действия по шифрованию с течением времени | Количество операций шифрования и дешифрования. |
| File Расшифровка по местоположению | Географические места, где fileрасшифровываются, а количество fileрасшифрованы в каждом месте. Предоставляет важную информацию о географических местоположениях, из которых осуществляется доступ к высококонфиденциальным зашифрованным данным. |
| Зарегистрированные устройства по ОС | Показывает общее количество клиентских устройств, зарегистрированных для использования для расшифровки. fileс, и разбивка по процентамtagе для каждого типа устройства. |
| Регистрация клиентского устройства Неудачи со временем |
Для каждого облака число сбоев при регистрации клиентских устройств по месяцам. |
| Сбои дешифрования с течением времени | Для каждого облака отображается количество сбоев дешифрования по месяцам. |
Действия привилегированных пользователей
| Диаграмма | Что это показывает |
| Привилегированные действия с течением времени | Количество действий с привилегированным доступом по месяцам для каждого облака. Этот view обычно используется для выявления внутренних угроз пользователями с повышенными правами доступа в облачных приложениях. |
| Привилегированные действия по типу | Общее количество действий с привилегированным доступом, в процентахtagРазбивка по каждому виду деятельности. Предоставляет информацию о типах действий, выполняемых привилегированными пользователями. |
| Сообщения аудита | Для каждого облака генерируются имена наибольшего количества сообщений аудита. Показывает определенные изменения параметров безопасности привилегированными пользователями. |
| Учетные записи, включенные или отключенные с течением времени | Количество учетных записей, замороженных и разблокированных администратором. Показывает события активации и деактивации учетной записи пользователя для каждого облака. |
| Учетные записи, созданные или удаленные с течением времени | Количество учетных записей пользователей, созданных или удаленных администратором. |
| Делегированные действия с течением времени | Делегированные действия (действия, выполняемые администратором при входе в систему под другим пользователем). |
На следующих диаграммах показаны аномальные действия.
| Диаграмма | Что это показывает |
| Аномальная активность по геолокации | Карта view с географическими указателями, указывающими, где, вероятно, произошла аномальная активность, показывающие вход в систему или действия в облаке одного и того же пользователя в разных географических местоположениях. Этот тип аномалии называется геоаномалией. Если были обнаружены геоаномалии, на карте отображается один или несколько географических указателей, указывающих, где имело место рассматриваемое действие. Этот view обычно используется для выявления сценариев захвата учетной записи или компрометации учетных данных. |
| Аномальные загрузки по размеру | Количество загрузок, которые превышают ожидаемую активность загрузок для вашего предприятия, на file размер. |
| Аномальная аутентификация | Количество аномальных паттернов, обнаруженных в сетевых событиях пользователя, включая входы в систему, неудачные попытки входа или попытки грубой силы, а также выходы из системы. |
| Удаление аномального контента | Количество действий по удалению контента для аномального контента. |
| Аномальные загрузки по количеству | Количество загрузок, которые превышают ожидаемую активность загрузок для вашего предприятия. Эта информация обычно используется для выявления попыток эксфильтрации данных злоумышленником. Это делается путем профилирования обычной активности пользователя и запуска аномальной активности, когда для этой учетной записи происходит необычная активность загрузки. |
Офис 365
Доступны несколько типов диаграмм для view сведения о приложениях Microsoft 365, которые вы выбрали для защиты при подключении пакета Microsoft 365. Если вы не выберете приложение для защиты, панель мониторинга и диаграммы для этого приложения не будут видны. Чтобы добавить приложение для защиты после онбординга:
- Перейдите в Администрирование > Управление приложениями.
- Выберите тип облака Microsoft 365, который вы подключили.
- На странице Application Suite выберите приложения, для которых вы хотите добавить защиту.
- Повторная аутентификация по мере необходимости.
Подробные инструкции см. в разделе Подключение облачных приложений Microsoft 365.
Воспользуйтесь следующими ссылками, чтобы view информация о диаграммах Microsoft 365:
- Надview
- Действия администратора
- OneDrive
- SharePoint
- Команды
Надview
Оверview диаграммы обобщают действия для приложений Microsoft 365, которые вы выбрали для защиты.
| Диаграмма | Что это показывает |
| Счетчик активных пользователей с течением времени, сгруппированный по облакам | Количество активных пользователей для каждого облачного приложения за определенный период времени. |
| Количество неактивных пользователей с течением времени, сгруппированное по облакам | Количество неактивных пользователей (пользователей, которые не проявляли активности в течение шести и более месяцев) для каждого облачного приложения. |
| Счетчик активности с течением времени, сгруппированный по облачным приложениям | Количество действий для каждого приложения за определенный период времени. |
| Счетчик активности по местоположению, сгруппированный по облакам | Карта view показывая количество действий в определенных местах для каждого облачного приложения за определенный период времени. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Успешные входы в систему с течением времени | Количество успешных входов пользователя в систему с течением времени. |
| Неудачные входы в систему с течением времени | Количество неудачных входов пользователя в систему с течением времени. |
Действия администратора
Эти диаграммы отображают активность администраторов.
| Диаграмма | Что это показывает |
| Действия администратора сайта, сгруппированные по типу действий | Количество действий, выполненных администраторами сайта, по типу действий. |
| Управление пользователями, сгруппированное по типу активности | Количество действий, связанных с управлением пользователями, по типу действий. |
| Настройки предприятия, сгруппированные по типу деятельности | Общее количество корпоративных настроек по типу деятельности. |
OneDrive
Диаграммы OneDrive отображают активность приложения OneDrive.
| Диаграмма | Что это показывает |
| Топ 10 пользователей по активности | Идентификаторы 10 самых активных пользователей OneDrive и общее количество действий для каждого пользователя. |
| Счетчик активности с течением времени, сгруппированный по типу активности | Количество действий OneDrive за период времени по видам деятельности (например,ampфайл, редактирование, внешний обмен, file синхронизация и внутренний обмен). |
| Счетчик активности по местоположению | Карта view показывая количество действий OneDrive каждого типа, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Счетчик активности общего доступа с течением времени | Количество общедоступных действий по обмену за определенный период времени. |
| Топ-10 внешних пользователей по активности доступа | Идентификаторы первых 10 пользователей OneDrive и количество действий для каждого пользователя с течением времени. |
| Счетчик активности внешнего общего доступа с течением времени | Количество действий по внешнему обмену за указанный период времени. |
| Счетчик активности анонимного доступа с течением времени | Количество действий анонимного доступа к OneDrive с течением времени. Анонимный доступ предоставляется по ссылке, которая не требует аутентификации пользователя. |
SharePoint
Диаграммы SharePoint отображают активность приложения SharePoint.
| Диаграмма | Что это показывает |
| Топ 10 пользователей по активности | Идентификаторы 10 самых активных пользователей SharePoint и общее количество действий для каждого пользователя. |
| Счетчик активности с течением времени, сгруппированный по типу активности | Количество действий за указанный период времени по видам действий (редактирование, внешний доступ, file синхронизация и внутренний обмен. |
| Счетчик активности по местоположению | Карта view показывая количество действий каждого типа, которые произошли в определенном месте. |
| Счетчик активности общего доступа с течением времени | Количество общедоступных действий по обмену за определенный период времени. |
| Топ-10 внешних пользователей по активности доступа | Идентификаторы первых 10 пользователей и количество действий для каждого пользователя за указанный период времени. |
| Счетчик активности внешнего общего доступа с течением времени | Количество действий внешних пользователей за указанный период времени. |
| Активность анонимного доступа с течением времени | Количество действий анонимного доступа с течением времени. Анонимный доступ предоставляется по ссылке, которая не требует аутентификации пользователя. |
Команды
Диаграммы Teams отображают действия для приложения Teams.
| Диаграмма | Что это показывает |
| Топ 10 пользователей по активности | Идентификаторы 10 самых активных пользователей Teams и общее количество действий для каждого пользователя. |
| Счетчик активности с течением времени, сгруппированный по типу активности | Количество действий в Teams за период времени по типу действия. |
| Использование устройств, сгруппированное по типу устройства | Количество устройств, используемых для доступа к Teams, по типу устройства. |
Панель мониторинга инфраструктуры как услуги
Эта информационная панель отображает количество пользователей и активности в следующих диаграммах:
- Амазонка Web Услуги
- Microsoft Azure
- Облачная платформа Google
Амазонка Web Услуги
Амазонка Web Диаграммы служб отображают информацию для EC2, IAM и S3.
| Диаграмма | Что это показывает |
| Топ 5 активных пользователей – EC2 | Идентификаторы пяти самых активных пользователей EC2. |
| Топ 5 активных пользователей – IAM | Идентификаторы пяти наиболее активных пользователей Identity and Access Management (IAM). |
| Топ 5 активных пользователей — S3 | Идентификаторы пяти самых активных пользователей S3. |
| Топ 5 активных пользователей – Консоль AWS | Идентификаторы пяти самых активных пользователей консоли AWS. |
| Топ 5 видов деятельности — EC2 | Пять наиболее часто выполняемых действий для EC2. |
| Топ 5 видов деятельности — IAM | Пять наиболее часто выполняемых действий для IAM. |
| Топ 5 видов деятельности — S3 | Пять наиболее часто выполняемых действий для S3. |
| Пять основных действий – Консоль AWS | Пять наиболее часто выполняемых действий для консоли AWS. |
| Диаграмма | Что это показывает |
| Действия по местоположению пользователя — EC2 | Карта view показывая количество действий EC2, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению пользователя — IAM | Карта view показывая количество действий IAM, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Активность по местоположению пользователя — S3 | Карта view показывая количество действий S3, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению пользователя – Консоль AWS | Карта view показывая количество действий IAM, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия с течением времени — EC2 | Количество действий EC2 за указанный период времени. |
| Действия с течением времени — IAM | Количество действий IAM за период времени. |
| Действия с течением времени — S3 | Количество действий S3 за указанный период времени. |
| Действия с течением времени – Консоль AWS | Количество действий в консоли AWS за определенный период времени. |
Microsoft Azure
Диаграммы Microsoft Azure отображают информацию, связанную с использованием виртуальной машины, конфигурациями сети, хранилищем, входом в систему, контейнером и активностью Azure AD.
| Диаграмма | Что это показывает |
| Топ 5 активных пользователей — вычисления | Идентификаторы пяти наиболее активных пользователей виртуальной машины. |
| Топ 5 активных пользователей – Сеть | Идентификаторы пользователей пяти наиболее активных сетевых конфигураций (например,ampфайл, виртуальная сеть, группа безопасности сети и ассоциация и диссоциация таблицы сетевых маршрутов), изменение пользователей. |
| Топ 5 активных пользователей – Хранилище | Идентификаторы пяти наиболее активных пользователей учетной записи хранения (Blob Storage и Compute Storage). |
| Топ 5 активных пользователей — вход в Azure | Идентификаторы пяти самых активных пользователей. |
| Топ 5 активных пользователей — служба контейнеров | Идентификаторы пяти наиболее активных пользователей Container Service (например,ample, Kubernetes или контейнер Windows). |
| Топ 5 видов деятельности — вычислительная техника | Пять наиболее часто выполняемых действий для виртуальных машин (например,ample, создание, удаление, запуск, остановка и перезапуск виртуальной машины). |
| Топ 5 видов деятельности — Сеть | Пять наиболее часто выполняемых действий для Сети. |
| 5 самых популярных действий — Azure AD | Пять наиболее часто выполняемых действий для Azure Active Directory (добавление нового пользователя, удаление пользователя, создание группы, удаление группы, добавление пользователя в группу, создание роли, удаление роли, привязка к новым ролям). |
| Топ 5 видов деятельности — хранение | Пять наиболее часто выполняемых действий для хранилища (создание или удаление хранилища BLOB-объектов и хранилища виртуальных машин). |
| Топ 5 видов деятельности — контейнерный сервис | Пять наиболее часто выполняемых действий для Container Service (например,ample, Создание или удаление службы Kubernetes и контейнера Windows). |
| Действия с течением времени — вычисления | Количество действий, связанных с виртуальной машиной, за определенный период времени. |
| Действия с течением времени — Сеть | Количество действий, связанных с сетью, за определенный период времени. |
| Действия с течением времени — Azure AD | Количество действий, связанных с Azure Active Directory, за указанный период времени. |
| Диаграмма | Что это показывает |
| Действия с течением времени – Хранение | Количество действий, связанных с хранилищем, за указанный период времени. |
| Действия с течением времени – Container Service | Количество действий контейнера за указанный период времени. |
| Действия по местоположению — вычисления | Карта view показывая количество действий виртуальной машины, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению – Сеть | Карта view показывая количество сетевых действий, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению – Хранение | Карта view показывая количество действий хранилища, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по расположению — вход в Azure | Карта view показывая количество действий входа в систему, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Деятельность по местонахождению – Контейнерный сервис | Карта view показывая количество действий, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
Облачная платформа Google
На диаграммах Google Cloud Platform (GCP) отображается информация о виртуальных машинах, IAM, входе в систему, хранилище и местоположении.
| Диаграмма | Что это показывает |
| Топ 5 активных пользователей — вычисления | Идентификаторы пяти наиболее активных пользователей вычислительных ресурсов (виртуальная машина (экземпляры), правила брандмауэра, маршруты, сеть VPC). |
| Топ 5 активных пользователей – IAM | Идентификаторы пяти самых активных пользователей IAM. |
| Топ 5 активных пользователей – Хранилище | Идентификаторы пяти наиболее активных пользователей хранилища. |
| Топ 5 активных пользователей – вход | Идентификаторы пяти самых активных пользователей. |
| Топ 5 видов деятельности — вычислительная техника | Пять наиболее часто выполняемых действий для вычислений (например,ample, Создать экземпляр, Удалить экземпляр, Создать брандмауэр, Удалить брандмауэр, Отключить брандмауэр, Создать маршрут, Удалить маршрут, Создать сеть VPC). |
| Топ 5 видов деятельности — IAM | Пять наиболее часто выполняемых действий для IAM (например,ample, Двухэтапная проверка включена, Двухэтапная проверка отключена, Создать роль, Удалить роль, Изменить пароль, Создать клиент API, Удалить клиент API). |
| Топ 5 видов деятельности — хранение | Пять наиболее часто выполняемых действий для хранилища (например,ample, «Установить права доступа к корзине», «Создать корзину», «Удалить корзину»). |
| Топ 5 видов деятельности – Войти | Пять наиболее часто выполняемых действий для входа в систему (успешный вход в систему, неудачный вход в систему, выход из системы). |
| Действия с течением времени — IAM | Количество действий IAM за период времени. |
| Действия с течением времени – Хранение | Количество операций хранилища за указанный период времени. |
| Действия с течением времени – Войти | Количество действий входа в систему за указанный период времени. |
| Действия с течением времени — вычисления | Количество вычислительных действий за указанный период времени. |
| Действия по местоположению — вычисления |
Карта view показывая количество вычислительных действий, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению – IAM | Карта view показывая количество действий IAM, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению – Хранение | Карта view показывая количество действий хранилища, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
| Действия по местоположению – Войти | Карта view показывая количество действий входа в систему, которые произошли в определенных местах. Если произошло только одно действие, отображается только значок местоположения; если произошло несколько действий, количество действий показано на круговой диаграмме. |
Краткая справка: RegEx exampле
Ниже приведены некоторые бывшиеampфайлы регулярных выражений.
| Регулярное выражение | Описание | Sampданные |
| [a-zA-Z]{4}[0-9]{9} | Пользовательский номер учетной записи, начинающийся с 4 букв, за которыми следуют 9 цифр. | гхд123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | Пользовательский номер учетной записи, начинающийся с 2-4 букв, за которыми следуют 7-9 цифр. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- г\.]{2,6}) | Адрес электронной почты | Joe_smith@mycompany.com |
Краткая справка: Поддерживается file типы
CASB поддерживает следующие file типы. Идентифицировать file типов для любых форматов, не перечисленных здесь, обратитесь в службу поддержки Juniper Networks (https://support.juniper.net/support/).
| File тип | Описание |
| Ами | Ами Про |
| Ansi | Анси текст file |
| Ascii | Текст Ascii (DOS) file |
| АЧС | АЧС file |
| АВИ | АВИ file |
| Двоичный | Двоичный file (неизвестный формат) |
| БМП | BMP изображение file |
| ТАКСИ | CAB-архив |
| Кал. | Формат метаданных CALS, описанный в стандарте MIL-STD-1840C. |
| КомпаундДок | Составной документ OLE (или «DocFile») |
| Контентасксмл | Выходной формат для FileПреобразователь, который упорядочивает содержимое документа, метаданные и вложения в стандартный формат XML. |
| CSV | Значения, разделенные запятыми file |
| Ксвасдокумент | CSV file анализируется как один file список всех записей |
| Ксвасрепорт | CSV file анализируется как отчет (например, электронная таблица) вместо базы данных |
| Запись базы данных | Запись в базу данных file (например, XBase или Access) |
| База данныхRecord2 | Запись базы данных (отображается как HTML) |
| ДБФ | База данных XBase file |
| File тип | Описание |
| ДокFile | Составной документ (новый парсер) |
| дтсеарчиндекс | индекс dtSearch file |
| ДВФ | DWF САПР file |
| DWG | DWG САПР file |
| DXF | DXF САПР file |
| ЭльфИсполняемый файл | Исполняемый файл в формате ELF |
| ЭМП | Мета Windowsfile Формат (Win32) |
| ЭМЛ | Mime-поток обрабатывается как единый документ |
| ЮдораСообщение | Сообщение в хранилище сообщений Eudora |
| Excel12 | Эксель 2007 и новее |
| Excel12xlsb | Excel 2007 в формате XLSB |
| Excel2 | Excel Версия 2 |
| Excel2003Xml | XML-формат Microsoft Excel 2003 |
| Excel3 | Версия Excel 3 |
| Excel4 | Версия Excel 4 |
| Excel5 | Excel версии 5 и 7 |
| Excel97 | Excel 97, 2000, XP или 2003 |
| Фильтрованный бинарный | Отфильтрованный двоичный файл file |
| ОтфильтрованныйДвоичныйUnicode | Двоичный file отфильтровано с использованием фильтрации Unicode |
| Фильтредебинариуникодпоток | Двоичный file отфильтровано с использованием Unicode Filtering, не разбито на сегменты |
| File тип | Описание |
| FlashSWF | Флэш SWF |
| GIF | GIF-изображение file |
| Gzip | Архив сжат с помощью gzip |
| HTML | HTML |
| HTML-справка | HTML-справка CHM file |
| Анонсы | IКалендарь (*.ics) file |
| Ичитаро | Текстовый процессор Ичитаро file (версии с 8 по 2011) |
| Ичитаро5 | Ичитаро версии 5, 6, 7 |
| IFilter | File тип обрабатывается с помощью установленного IFilter |
| iWork2009 | Айворк 2009 |
| iWork2009Основной доклад | Основная презентация IWork 2009 |
| iWork2009Числа | Электронная таблица чисел IWork 2009 |
| iWork2009Страницы | Документ страниц IWork 2009 |
| JPEG | JPEG file |
| JpegXR | Фото Windows Media/HDPhoto/*.wdp |
| Лотос123 | Электронная таблица Lotus 123 |
| М4А | М4А file |
| MBoxАрхив | Архив электронной почты, соответствующий стандарту MBOX (версия dtSearch 7.50 и более ранние) |
| MBoxАрхив2 | Архив электронной почты, соответствующий стандарту MBOX (версия dtSearch 7.51 и выше) |
| МДИ | MDI-образ file |
| File тип | Описание |
| СМИ | Музыка или видео file |
| MicrosoftAccess | База данных Microsoft Access |
| MicrosoftAccess2 | Microsoft Access (анализируется напрямую, а не через ODBC или Jet Engine) |
| MicrosoftAccessAsDocument | Доступ к базе данных анализируется как единый file список всех записей |
| MicrosoftOfficeThemeData | Microsoft Office .thmx file с данными темы |
| MicrosoftPublisher | Издатель Майкрософт file |
| MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch версии 6.5 и выше) |
| МИДИ | МИДИ file |
| МифFile | Фрейммейкер MIF file |
| MimeContainer | Сообщение в кодировке MIME, обработанное как контейнер |
| МимСообщение | dtSearch 6.40 и более ранние версии file парсер для .eml files |
| МП3 | МП3 file |
| МП4 | МП4 file |
| Миль на галлон | МПЕГ file |
| MS_Works | Текстовый процессор Microsoft Works |
| МсВорксВпс4 | Microsoft Works WPS версии 4 и 5 |
| МсВорксВпс6 | Microsoft Works WPS версий 6, 7, 8 и 9 |
| Мультимат | Мультимат (любая версия) |
| Без содержания | File индексируется с игнорированием всего содержимого (см. dtsoIndexBinaryNoContent) |
| Нетекстовые данные | Данные file без текста для индексации |
| File тип | Описание |
| Оледатамсо | оледата.мсо file |
| OneNote2003 | не поддерживается |
| OneNote2007 | OneNote 2007 |
| OneNote2010 | OneNote 2010, 2013 и 2016 |
| OneNoteОнлайн | Вариант OneNote, созданный онлайн-сервисами Microsoft |
| OpenOfficeDocument | Документы, таблицы и презентации OpenOffice версий 1, 2 и 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (включая формат открытого документа OASIS для приложений Office) |
| OutlookExpressMessage | Сообщение в хранилище сообщений Outlook Express |
| OutlookExpressMessageStore | Архив Outlook Express dbx (версии 7.67 и более ранние) |
| OutlookExpressMessageStore2 | dbx-архив Outlook Express |
| аутлукмсгасконтейнер | Outlook .MSG file обрабатывается как контейнер |
| OutlookMsgFile | Microsoft Outlook .MSG file |
| OutlookPst | Хранилище сообщений Outlook PST |
| PDFWithAttachments | PDF file с вложениями |
| PfsProfessionalЗапись | Профессиональная запись PFS file |
| ФотошопИзображение | Изображение Photoshop (*.psd) |
| PNG | PNG-изображение file |
| Силовая установка | PowerPoint 97-2003 |
| PowerPoint12 | PowerPoint 2007 и новее |
| File тип | Описание |
| PowerPoint3 | PowerPoint3 |
| PowerPoint4 | PowerPoint4 |
| PowerPoint95 | PowerPoint95 |
| Характеристики | Поток PropertySet в составном документе |
| КватроПро | Quattro Pro 9 и новее |
| КватроПро8 | Quattro Pro 8 и старше |
| QuickTime | QuickTime file |
| РАР-архив | Архив RAR |
| РТФ | Расширенный текстовый формат Майкрософт |
| SASF | Звук колл-центра SASF file |
| Сегментированный текст | Текст сегментирован с помощью File Правила сегментации |
| Однобайтовый текст | Однобайтовый текст, кодировка определяется автоматически |
| SolidWorks | SolidWorks file |
| ТАР | TAR-архив |
| ТИФФ | ТИФФ file |
| ТНЕФ | Транспортно-нейтральный формат инкапсуляции |
| TreepadHjtFile | TreePad file (формат HJT в TreePad 6 и более ранних версиях) |
| Шрифт TrueType | TrueType TTF file |
| НеформатированныйHTML | Только выходной формат для создания синопсиса в кодировке HTML, но без форматирования, такого как настройки шрифта, разрывы абзацев и т. д. |
| Юникод | Текст UCS-16 |
| File тип | Описание |
| Униграфика | Униграфика file (докfile формат) |
| Юниграфика2 | Униграфика file (формат #UGC) |
| УТФ8 | Текст UTF-8 |
| Визио | Визио file |
| Видио2013 | Документ Visio 2013 |
| VisioXml | XML для Visio file |
| WAV | WAV-звук file |
| WindowsИсполняемый файл | Windows .exe или .dll |
| WinWrite | Windows Запись |
| ВМФ | Мета Windowsfile Формат (Win16) |
| Слово12 | Ворд 2007 и новее |
| Word2003Xml | XML-формат Microsoft Word 2003 |
| WordForDos | Word для DOS (то же, что и Windows Write, it_WinWrite) |
| WordForWin6 | Microsoft Word 6.0 |
| WordForWin97 | Word для Windows 97, 2000, XP или 2003 |
| WordForWindows1 | Word для Windows 1 |
| WordForWindows2 | Word для Windows 2 |
| WordPerfect42 | ВордПерфект 4.2 |
| WordPerfect5 | ВордПерфект 5 |
| WordPerfect6 | ВордПерфект 6 |
| File тип | Описание |
| WordPerfectВстроенный | Документ WordPerfect, встроенный в другой file |
| WordStar | WordStar до версии 4 |
| WS_2000 | Вордстар 2000 |
| WS_5 | WordStar версии 5 или 6 |
| Список слов | Список слов в формате UTF-8 с порядковым номером слова перед каждым словом |
| XBase | База данных XBase |
| XBaseAsDocument | XBase file анализируется как один file список всех записей |
| XfaForm | XFA-форма |
| XML | XML |
| ЭПС | Спецификация XML Paper (Metro) |
| XyWrite | XyWrite |
| Почтовый индекс | ZIP-архив |
| ZIP_zlib | Почтовый индекс file парсится с помощью zlib |
| 7z | 7-zip архив |
Только для бизнеса Juniper
Документы/Ресурсы
![]() |
Приложение Juniper Secure Edge [pdf] Руководство пользователя Secure Edge, Приложение, Приложение Secure Edge |










