Kesederhanaan Teknik
Ujung Aman
CASB lan DLP Administration Guide
Aplikasi Edge Aman
Hak cipta lan wewaler
Hak Cipta © 2023 Lookout, Inc. lan/utawa afiliasi. Kabeh hak dilindhungi undhang-undhang.
Lookout, Inc., Lookout, Logo Shield, lan Everything is OK iku merek dagang kadhaptar saka Lookout, Inc. Android iku merek dagang saka Google Inc. Apple, logo Apple, lan iPhone iku merek dagang saka Apple Inc., kadhaptar ing AS lan negara liyane. App Store minangka tandha layanan Apple Inc. UNIX minangka merek dagang kadhaptar saka The Open Group. Juniper Networks, Inc., Juniper, logo Juniper, lan Juniper Marks minangka merek dagang kadhaptar saka Juniper Networks, Inc.
Kabeh jeneng merek lan produk liyane minangka merek dagang utawa merek dagang kadhaptar saka sing duwe.
Dokumen iki diwenehake miturut perjanjian lisensi sing ngemot watesan babagan panggunaan lan pambocoran lan dilindhungi dening hukum properti intelektual. Kajaba sing diidinake kanthi tegas ing perjanjian lisensi utawa diidini dening hukum, sampeyan ora bisa nggunakake, nyalin, ngasilake, nerjemahake, nyebarake, ngowahi, menehi lisensi, ngirim, nyebarake, mamerake, nindakake, nerbitake, utawa nampilake bagean apa wae, ing wangun apa wae, utawa kanthi cara apa wae.
Informasi sing ana ing dokumen iki bisa diganti tanpa kabar lan ora dijamin bebas kesalahan. Yen sampeyan nemokake kesalahan, laporake kanthi nulis.
Dokumen iki bisa menehi akses menyang, utawa informasi babagan konten, produk lan layanan saka pihak katelu. Lookout, Inc. lan afiliasi ora tanggung jawab lan kanthi tegas mbantah kabeh jaminan apa wae babagan konten, produk, lan layanan pihak katelu. Lookout, Inc. lan afiliasi ora bakal tanggung jawab kanggo mundhut, biaya, utawa kerusakan amarga akses menyang utawa nggunakake konten, produk, utawa layanan pihak katelu.
2023-04-12
Babagan Juniper Secure Edge
Juniper Secure Edge mbantu sampeyan ngamanake tenaga kerja remot kanthi proteksi ancaman sing konsisten sing ngetutake pangguna menyang ngendi wae. Nyedhiyakake kapabilitas Security Service Edge (SSE) tumpukan lengkap kanggo nglindhungi web, SaaS, lan aplikasi ing papan lan menehi akses sing konsisten lan aman saka ngendi wae.
Iki kalebu kapabilitas SSE kunci kalebu Cloud Access Security Broker (CASB) lan Data Loss Prevention (DLP) kanggo nglindhungi akses pangguna ing aplikasi SaaS lan mesthekake yen data sensitif ing aplikasi kasebut ora ninggalake jaringan yen sampeyan ora pengin.
Keuntungan saka Juniper Secure Edge
- Akses pangguna sing aman saka ngendi wae-Ndhukung tenaga kerja sing adoh ing kantor, ing omah, utawa ing dalan kanthi akses aman menyang aplikasi lan sumber daya sing dibutuhake. Kabijakan keamanan sing konsisten ngetutake pangguna, piranti, lan aplikasi tanpa nyalin utawa nggawe ulang set aturan.
- Kerangka kabijakan tunggal saka UI siji-Manajemen kabijakan terpadu saka pinggir liwat pusat data tegese kesenjangan kebijakan sing luwih sithik, ngilangi kesalahan manungsa, lan lingkungan sing luwih aman.
- Segmentasi pangguna dinamis-Kabijakan Follow-the-user nyedhiyakake kontrol akses otomatis kanggo karyawan lan kontraktor pihak katelu liwat kabijakan granular, ngunci akses pihak katelu minangka vektor serangan.
- Nglindhungi akses menyang aplikasi ing papan lan ing awan-Nyuda risiko kanthi nggunakake layanan pencegahan ancaman sing efektif sing kabukten paling efektif ing pasar kanthi macem-macem tes pihak katelu kanggo mriksa lalu lintas, njamin akses aman menyang web, SaaS, lan aplikasi ing panggonan saka ngendi wae.
- Transisi kanthi kecepatan sing paling apik kanggo bisnis sampeyan-Juniper ketemu sampeyan ing ngendi sampeyan lagi lelungan, ngewangi nggunakake kemampuan keamanan Secure Edge sing dikirim awan kanggo keamanan pinggiran ing premis ing campkita lan cabang, lan kanggo tenaga kerja sing adoh, kerja saka ngendi wae.
Broker Keamanan Akses Cloud
CASB nyedhiyakake visibilitas menyang aplikasi SaaS lan kontrol granular kanggo njamin akses sing sah, pencegahan ancaman, lan kepatuhan.
Nggunakake Juniper's CASB, sampeyan bisa:
- Gunakake kontrol granular kanggo njamin akses sing sah, pencegahan ancaman, lan kepatuhan.
- Ngamanake data saka akses ora sah utawa ora sengaja, pangiriman lan distribusi malware, lan exfiltration data.
- Ngidini organisasi nggunakake investasi teknologi sing wis ana, manawa sampeyan miwiti ing papan kanthi campkita lan cabang, ing méga kanthi tenaga kerja remot, utawa pendekatan hibrida.
Nyegah mundhut data
DLP Juniper nggolongake lan ngawasi transaksi data kanggo njamin syarat kepatuhan lan keamanan data. DLP Juniper diwaca files, nggolongake isi (kanggo example, nomer kertu kredit, nomer jaminan sosial, lan alamat), lan tags ing file minangka ngemot kategori data tartamtu. Nggunakake kabijakan DLP organisasi, sampeyan bisa nambah kontrol granular lan nambah tags (kanggo example, HIPAA lan PII) menyang files. Yen ana sing nyoba mbusak data saka organisasi sampeyan, DLP Juniper bakal nyegah kedadeyan kasebut.
Miwiti
Bagean ing ngisor iki menehi pandhuan kanggo langkah sabanjure sawise sampeyan nggunakake Juniper Secure Edge:
- Mlebet pisanan
- Viewing walkthroughs fitur
- Ngakses informasi produk, dokumentasi, lan dhukungan pelanggan
- Ngatur sandhi lan metu
Sawise sampeyan mlebu, sampeyan bakal diwenehi pilihan kanggo onboarding aplikasi awan.
Mlebet pisanan
Sawise perusahaan sampeyan tuku Juniper Secure Edge, sampeyan bakal nampa email kanthi link sing menehi jeneng pangguna lan sandhi sauntara. Klik link.
Jeneng panganggo sing sampeyan deleng ing layar Gawe Akun wis diisi sadurunge saka email.
- Ketik sandhi sementara.
- Ing lapangan Sandi, ketik sandhi anyar kanggo nggunakake mangsa ngarep. Petunjuk diwenehake minangka pandhuan kanggo jinis lan jumlah karakter sing diidini.
- Ketik maneh sandhi anyar ing kolom Konfirmasi Sandi banjur klik Gawe.
Cathetan
Link email lan sandhi sauntara kadaluwarsa sajrone 24 jam. Yen luwih saka 24 jam wis liwati sadurunge sampeyan ndeleng email iki, hubungi Dhukungan kanggo njaluk link sauntara anyar lan sandhi.
Yen sampeyan wis ngrampungake langkah-langkah login, layar sambutan wiwitan katon.
Yen sampeyan wis siyap nggunakake aplikasi awan sing ora sanksi utawa sanksi, pilih wilayah kasebut saka Konsol Manajemen:
- Kanggo miwiti panemuan maya kanggo aplikasi awan sing ora sah: Pilih Administrasi > Agen Log kanggo ngunggah log files lan nggawe agen log.
- Kanggo onboard aplikasi awan sanksi: Pilih Administrasi > Manajemen Aplikasi. Banjur, tindakake pandhuan kanggo onboarding aplikasi awan.
Viewing walkthroughs fitur
Klik menu i kanggo view dhaftar carane-kanggo walkthroughs fitur Juniper Secure Edge.
Ngakses informasi produk, dokumentasi, lan dhukungan pelanggan
Klik lambang tandha pitakon kanggo nampilake menu pitulung.
Informasi versi
Klik link About.
Dokumentasi lan video
Link ing ngisor iki kasedhiya:
- Video Walkthrough - Mbukak kaca Video Walkthrough, kanthi pranala menyang video babagan fitur produk.
Sampeyan uga bisa ngakses pranala menyang video fitur saka kaca Manajemen Console sing nuduhake link video ing sisih tengen ndhuwur. - Bantuan Online - Mbukak bantuan online kanggo produk. Bantuan kasebut kalebu Daftar Isi sing bisa diklik lan indeks kanggo nggoleki.
- Dokumentasi - Mbukak link menyang PDF sing bisa didownload saka Juniper Secure Edge CASB lan DLP Administration Guide.
Dhukungan pelanggan
Sampeyan bisa ngubungi Juniper Networks Technical Assistance Center (JTAC) 24 jam saben dina, pitung dina seminggu ing Web utawa liwat telpon:
- Portal Dhukungan Juniper: https://supportportal.juniper.net/
Cathetan
Yen iki pisanan sampeyan njaluk dhukungan, mangga ndhaftar lan nggawe akun ing: https://userregistration.juniper.net/
- Telpon: +1-888-314-JTAC (+1-888-314-5822), bebas pulsa ing AS, Kanada, lan Meksiko
Cathetan
Kanggo opsi internasional utawa langsung ing negara tanpa nomer bebas pulsa, waca https://support.juniper.net/support/requesting-support. Yen sampeyan ngubungi JTAC liwat telpon, ketik 12-digit nomer panjalukan layanan ngiring dening pound (#) tombol kanggo kasus ana, utawa pencet tombol star (*) kanggo routed menyang kasedhiya support engineer sabanjuré.
Ngatur sandhi lan metu
Gunakake tata cara ing ngisor iki kanggo ngganti tembung sandhi, ngreset sandhi sing lali, lan metu.
Ngganti tembung sandhi administratif
- Klik Profile lambang.
- Klik Ganti Sandi.
- Ketik sandhi saiki ing kolom Sandi Lawas.
- Ketik sandhi anyar ing kolom Sandi Anyar lan Konfirmasi Sandi.
- Klik Update.
Ngreset sandhi sing lali
Yen sampeyan kelalen sandhi, tindakake langkah ing ngisor iki kanggo ngreset.
- Saka layar Login, klik Kelalen sandi?.
- Ing layar Kelalen Sandi, ketik jeneng pangguna banjur klik Reset.
Sampeyan bakal nampa email kanthi tembung sandhi sementara lan link kanggo ngreset tembung sandhi.
Tembung sandhi sauntara iki bakal kadaluwarsa sajrone 24 jam. Yen luwih saka 24 jam wis liwati wiwit sampeyan nampa tembung sandhi sauntara, sampeyan bakal weruh pesen Token Kadaluwarsa nalika nyoba ngetik sandhi sauntara. Yen kedadeyan kasebut, baleni rong langkah pisanan kanggo nampa tembung sandhi sauntara anyar. - Ing email, klik link kanggo tembung sandhi sauntara anyar.
Kothak dialog Kelalen Sandi ditampilake kanthi jeneng ngarep, jeneng mburi, lan jeneng pangguna sing diisi. - Ketik sandhi sementara sing diwenehake. Yen sampeyan nyalin lan nempel tembung sandhi sauntara saka email tinimbang ngetik, aja nganti nyalin spasi utawa karakter tambahan.
- Ketik sandhi anyar ing kolom Sandi Anyar lan Konfirmasi Sandi Anyar. Nalika sampeyan ngetik, tooltips katon ing sisih tengen sing menehi tuntunan kanggo format sing dibutuhake lan jumlah karakter.
- Klik Nggawe.
Metu metu
Klik Profile lambang banjur klik Logout.
Onboarding aplikasi awan lan suite
Bagean ing ngisor iki nyedhiyakake pandhuan kanggo ngonfigurasi lan nyetel aplikasi awan lan suite aplikasi. Sawise aplikasi awan dipasang, sampeyan bisa nggawe lan ngatur kabijakan kanggo aplikasi awan kasebut.
Kanggo Aman Web Gateway (SWG), sampeyan uga bisa nggawe lan ngatur kawicaksanan kanggo web akses.
Aplikasi awan sing didhukung sing didhukung
Juniper Secure Edge ndhukung jinis awan ing ngisor iki:
- Atlassian
- AWS
- Azure
- kothak
- Dropbox
- Egnyte
- Google Cloud
- Google Drive
- Saiki
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Slack
- tim
Dhukungan kasedhiya kanggo aplikasi khusus sing digawe kanggo nyukupi kabutuhan keamanan data tartamtu.
Kanggo saben aplikasi awan sing sampeyan lebokake, sampeyan kudu menehi akun layanan kanthi kredensial login kanggo pangguna administratif aplikasi kasebut. Kredensial login khusus aplikasi iki ngidini administrator ngatur rincian akun kanggo aplikasi lan ngawasi aktivitas pangguna.
Cathetan
Juniper Secure Edge ora nyimpen kredensial administrator khusus awan.
Proses onboarding wis rampungview
Sawetara langkah onboarding beda-beda gumantung saka awan sing sampeyan lebokake lan jinis proteksi sing sampeyan pilih. Ing ngisor iki liwatview ngringkes prosedur onboarding.
Saka Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi.
Klik New. Banjur, tindakake langkah ing ngisor iki.
Ketik informasi dhasar
- Pilih jinis aplikasi awan.
- (Dibutuhake) Ketik jeneng kanggo aplikasi awan anyar. Gunakake mung karakter alfabet, angka, lan karakter garis ngisor (_). Aja nggunakake spasi utawa karakter khusus liyane.
- (Opsional) Ketik katrangan kanggo aplikasi anyar.
Kanggo aplikasi suite, pilih aplikasi
Yen sampeyan nggunakake jinis awan sing minangka suite aplikasi, sampeyan bakal dijaluk milih aplikasi ing suite sing pengin dilindhungi. Klik tandha mriksa kanggo aplikasi sing kalebu.
Pilih mode proteksi
Gumantung saka jinis maya sing sampeyan pilih, sawetara utawa kabeh mode proteksi ing ngisor iki bakal kasedhiya.
Kanggo suite, mode proteksi sing dipilih ditrapake kanggo kabeh suite.
- Akses API - Nyedhiyakake pendekatan metu saka band kanggo keamanan data; nindakake ngawasi aktifitas pangguna lan fungsi administratif.
- Postur Keamanan Cloud - Digunakake kanggo jinis awan sing pengin sampeyan gunakake fungsi Manajemen Postur Keamanan Cloud.
- Cloud Data Discovery - Digunakake kanggo jinis awan sing pengin sampeyan gunakake fungsi Cloud Data Discovery.
- Pilih siji utawa luwih mode proteksi, gumantung saka jinis proteksi sing pengin diaktifake kanggo awan. Sampeyan bisa nggawe kabijakan kanggo aplikasi awan adhedhasar mode proteksi sing sampeyan pilih.
- Klik Sabanjure.
Pilih setelan konfigurasi
Sampeyan kudu nyetel informasi konfigurasi kanggo aplikasi maya sing sampeyan gunakake. Setelan konfigurasi iki bakal beda-beda, gumantung saka jinis maya lan mode proteksi sing sampeyan pilih.
Ketik informasi wewenang
Kanggo umume mode proteksi, sampeyan kudu ngliwati langkah wewenang kanthi mlebu menyang aplikasi awan nganggo kredensial administrator kanggo akun kasebut.
Simpen aplikasi awan onboarded
- Klik Sabanjure kanggo view ringkesan informasi babagan aplikasi awan anyar. Ringkesan nuduhake jinis maya, jeneng lan katrangan, mode proteksi sing dipilih, lan informasi liyane, gumantung saka jinis awan lan mode proteksi sing dipilih kanggo aplikasi awan.
- Klik Sadurunge kanggo mbenerake informasi apa wae utawa klik Simpen kanggo konfirmasi informasi kasebut.
Aplikasi awan anyar ditambahake menyang kaca Manajemen Aplikasi.
Tampilan ing kothak nuduhake informasi ing ngisor iki:
- Jeneng aplikasi awan.
- Katrangan (yen kasedhiya). Kanggo view gambaran, kisaran liwat lambang informasi ing jejere jeneng aplikasi maya.
- Mode proteksi kasedhiya kanggo aplikasi awan. Saben lambang nggambarake mode proteksi.
Mode proteksi sing sampeyan pilih kanggo awan iki katon biru; sing ora dipilih kanggo maya iki katon werna abu-abu. Tutul ing saben lambang kanggo ndeleng jinis proteksi. - Status tugas kunci. Lambang oranye ing sisih tengen ndhuwur nuduhake yen aplikasi nunggu tombol ditugasake. Sampeyan bisa nemtokake kunci saiki utawa mengko. Sawise sampeyan nemtokake tombol kanggo aplikasi awan, lambang oranye diganti karo tandha centhang ijo.
- ID pangguna (alamat email) pangguna administrator sing mlebu ing aplikasi kasebut.
- Tanggal lan wektu aplikasi wis onboarded.
Bagean ing ngisor iki nyedhiyakake instruksi kanggo aplikasi lan suite awan onboarding.
Onboarding Microsoft 365 suite lan aplikasi
Bagean iki njlentrehake tata cara kanggo onboarding suite lan aplikasi Microsoft 365 lan ngaktifake logging audit.
Cathetan
Peran pangguna ing ngisor iki dibutuhake kanggo onboarding.
- Administrator Aplikasi Office
- Administrator SharePoint
- Administrator Tim
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pengundang Tamu
- Administrator Otentikasi Privileged
- Administrator Peran Istimewa
- Pembaca Global
- Administrator Kepatuhan
- Administrator Data Kepatuhan
Langkah-langkah konfigurasi
Paket aplikasi Microsoft 365
CASB bisa menehi opsi proteksi kanggo kabeh suite aplikasi Microsoft 365, kalebu Microsoft Teams saliyane OneDrive lan SharePoint.
Tipe awan Microsoft 365 minangka suite aplikasi. Sampeyan bisa onboard Suite, banjur pilih aplikasi kanggo aplikasi pangayoman. Sawetara konfigurasi, kayata manajemen tombol, bakal ditrapake kanggo kabeh suite lan ora bisa ditemtokake dening aplikasi. Konfigurasi liyane bisa disesuaikan kanggo saben aplikasi ing suite.
CASB nyedhiyakake dashboard khusus kanggo ngawasi kegiatan ing aplikasi suite Microsoft 365. Sampeyan bisa milih dashboard Microsoft 365 saka menu Monitor.
Ngaktifake telusuran log audit lan verifikasi manajemen kothak layang kanthi gawan
Kanggo ngawasi aplikasi ing suite Microsoft 365, sampeyan kudu ngatur setelan kanggo pilihan iki: Aktifake telusuran log audit. Sampeyan kudu ngaktifake logging audit ing Pusat Keamanan & Kepatuhan Microsoft sadurunge bisa miwiti nggoleki log audit Microsoft 365. Ngaktifake opsi iki ngidini aktivitas pangguna lan administrator saka organisasi sampeyan bisa direkam ing log audit. Informasi kasebut disimpen nganti 90 dina.
Kanggo rincian liyane lan instruksi babagan carane nguripake telusuran log audit lan mateni, waca https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Nggawe situs kanggo pangguna SharePoint utawa OneDrive anyar
Nalika pangguna anyar ditambahake menyang akun SharePoint utawa OneDrive, sampeyan kudu nindakake prosedur ing ngisor iki kanggo miwiti ngawasi lan nglindhungi data ing situs pribadi kanggo pangguna kasebut. Sampeyan uga kudu nindakake sinkronisasi pangguna.
Tindakake langkah-langkah ing ngisor iki kanggo nambah situs kanggo pangguna SharePoint utawa OneDrive anyar.
- Mlebu minangka administrator.
- Pindhah menyang Admin> Pusat admin SharePoint> pro panggunafiles > Setelan Situsku > Setel Situsku.
- Ing Setup My Sites, mriksa Aktifake My Site admin secondary, lan pilih admin minangka admin situs.
- Pindhah menyang User Profiles > Atur Panganggo Profiles.
- Ing Ngatur Panganggo Profiles, klik-tengen pro panggunafile, banjur klik Atur pemilik koleksi situs. Panganggo profiles ora ditampilake minangka standar. Dheweke katon mung nalika sampeyan nggoleki.
Admin situs saiki kudu katon ing dhaptar pangurus koleksi situs.
Nggawe situs Quarantine ing SharePoint
Sampeyan kudu nggawe situs SharePoint sing diarani Quarantine-Site kanggo ngaktifake tumindak Quarantine.
Langkah-langkah onboarding
- Pindhah menyang Administrasi> Manajemen Aplikasi banjur klik Tambah Anyar.
- Pilih Office 365. Iki suite aplikasi Office 365.
- Klik Sabanjure.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional) kanggo aplikasi awan anyar. Kanggo jeneng, gunakake mung karakter alfabet, angka, lan karakter garis ngisor (_). Aja nggunakake spasi utawa karakter khusus liyane.
- Pilih aplikasi Microsoft 365 ing suite sing pengin dilindhungi. Aplikasi sing dijenengi yaiku aplikasi khusus sing didhukung. Pilihan Aplikasi Liyane kalebu aplikasi sing ora didhukung utawa didhukung sebagian kayata Tanggalan, Dynamics365, Excel, Word, Planner, Sway, Stream, lan Video.
- Klik Sabanjure.
- Pilih siji utawa luwih mode proteksi. Opsi proteksi sing sampeyan deleng beda-beda, gumantung saka aplikasi Microsoft 365 sing sampeyan pilih ing langkah sadurunge, lan bakal ditrapake kanggo aplikasi kasebut. Sampeyan ora bisa milih mode proteksi kanggo aplikasi individu.
Akses API Kasedhiya kanggo kabeh aplikasi Microsoft 365.
Sampeyan uga kudu diaktifake yen sampeyan ngaktifake Dinamis or Cloud Data Discovery.Postur Keamanan Cloud Kasedhiya kanggo kabeh aplikasi Microsoft 365.
Pilih mode iki yen sampeyan pengin ngetrapake fungsi Cloud Security Posture Management (CSPM), uga dikenal minangka fungsi SaaS Security Posture Management (SSPM), kanggo awan iki. Kanggo informasi luwih lengkap babagan CSPN, waca Cloud Security Posture Management (CSPM).Cloud Data Discovery Kasedhiya kanggo aplikasi OneDrive lan SharePoint.
Pilih mode iki yen sampeyan pengin ngetrapake fungsi Cloud Data Discovery kanggo aplikasi iki.
Uga mbutuhake Akses API kanggo diaktifake. - Klik Sabanjure.
- Ketik informasi konfigurasi ing ngisor iki. Kolom sing sampeyan deleng gumantung saka mode proteksi sing sampeyan pilih.
● proxy
● Kolom Custom HTTP Header Name lan Custom HTTP Header Value dikonfigurasi ing tingkat awan (minangka lawan saka tingkat aplikasi awan). Yen iki aplikasi maya Microsoft 365 pisanan sing sampeyan tindakake, nilai sing sampeyan lebokake ing rong kolom iki bakal ditrapake kanggo kabeh aplikasi awan Microsoft 365 liyane sing sampeyan tindakake. Yen iki dudu aplikasi maya Microsoft 365 pisanan sing sampeyan tindakake, nilai lapangan iki bakal diwiwiti saka awan Microsoft 365 pisanan sing sampeyan lebokake.
Kolom sing isih ana dikonfigurasi kanggo aplikasi awan sing sampeyan gunakake. Ketik nilai sing dibutuhake.
● Login Domain Ater-ater — Kanggo example, jeneng perusahaan.com (ing @jeneng perusahaan.com)
● Domain Tertentu – Jeneng domain khusus Microsoft 365 sing kudu dialihake. Ketik utawa pilih domain kanggo aplikasi awan iki.
● Tenant Identifier Domain Ater-ater — Kanggo example, casbprotect (kaya ing casbprotect.onmicrosoft.com)
● Setelan API (mung dibutuhake kanggo mode proteksi Akses API) —
● Pindai Kolaborasi Konten – Toggle diaktifake kanthi gawan. Setelan iki mbisakake acara kanggo File CheckIn/CheckOut kanggo diproses. Yen pilihan iki dipateni, acara kasebut ora diproses.
● Domain internal - Ketik siji utawa luwih domain internal.
● Setelan Arsip – Mbisakake arsip saka files sing dibusak permanen utawa diganti dening tumindak privasi Content Digital Rights. Diarsipake files (kalebu sing kanggo SharePoint lan Teams) diselehake ing folder Arsip miturut CASB Compliance Review folder digawe kanggo aplikasi awan. Sampeyan banjur bisa manehview ing files lan mulihake yen perlu.
Cathetan
● Yen sampeyan nggunakake Microsoft Teams minangka aplikasi Microsoft 365, priksa manawa direktori Active Sync digawe, amarga Azure AD minangka sumber informasi pangguna. Kanggo nggawe direktori, pindhah menyang Administrasi> Integrasi Perusahaan> Direktori Panganggo.
● Nalika administrator sah kanggo akun maya diganti, konten sing wis diarsipake ing CASB Compliance Review folder sing diduweni dening administrator sadurunge kudu dienggo bareng karo administrator sah anyar kanggo ngaktifake data arsip bisa maneh.viewed lan dibalèkaké.
Opsi Setelan Arsip kasedhiya kanggo aplikasi awan onboard kanthi mode proteksi Akses API sing dipilih.
Ana rong pilihan:
● Mbusak saka Trash
● ArsipKanggo tumindak kabijakan Mbusak Permanen, opsi loro kasebut dipateni kanthi gawan; kanggo Content Digital Rights, padha diaktifake kanthi gawan.
Cathetan
Kanggo aplikasi awan OneDrive (Microsoft 365), files kanggo akun pangguna non-administrator ora dibusak saka Trash nalika Mbusak saka Trash flag diaktifake.
Klik pilihan kanggo ngaktifake utawa mateni setelan kasebut. Yen sampeyan milih tumindak Arsip, sampeyan uga kudu milih Mbusak saka Trash pilihan kanggo arsip kanggo diaktifake.
Ketik nomer dina kanggo nyimpen arsip files. Nilai standar yaiku 30 dina.
● Wewenang — Wewenang komponen Microsoft 365. Sampeyan kudu menehi kredensial login Microsoft 365 nalika dijaluk. Klik tombol kaya ing ngisor iki:
● OneDrive lan SharePoint — Klik saben tombol Izin. Yen sampeyan ora milih salah siji saka aplikasi kasebut sadurunge, tombol kasebut ora katon.
● Office 365 – Ngeklik Otorisasi menehi wewenang komponen suite Office 365 sing sampeyan pilih, kajaba OneDrive lan SharePoint, sing kudu diwenehi wewenang kanthi kapisah. Wewenang iki mung kanggo ngawasi. - Klik Sabanjure.
- View kaca ringkesan kanggo verifikasi manawa kabeh informasi bener. Yen wis, klik Sabanjure.
Onboarding wis rampung. Aplikasi maya ditambahake menyang dhaptar ing kaca Manajemen Aplikasi.
Ngaktifake logging audit lan ngatur audit kothak layang
Sawise sampeyan wis mlebu suite Microsoft 365 kanthi aplikasi, sampeyan kudu ngaktifake log audit ing akun Microsoft 365 sadurunge bisa nelusuri log audit. Polling acara bakal diwiwiti 24 jam sawise logging audit diaktifake.
Kanggo informasi lan instruksi babagan logging audit kanggo Microsoft 365, deleng dokumentasi Microsoft ing ngisor iki: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Onboarding aplikasi Slack Enterprise
Bagean iki njlentrehake prosedur kanggo onboarding aplikasi awan perusahaan Slack. Kanggo aplikasi kasebut, sampeyan bisa milih sawetara mode proteksi kalebu Akses API, sing nyedhiyakake kontrol akses sing ditambahi sing ngluwihi ID pangguna, kayata nolak login saka piranti sing ora cocog utawa kompromi lan saka pangguna kanthi pola prilaku sing beboyo.
Aplikasi Slack non-perusahaan uga kasedhiya kanthi mode proteksi sing luwih cilik.
Langkah-langkah onboarding
- Pindhah menyang Administrasi> Manajemen Aplikasi.
- Ing tab Aplikasi Ngatur, klik Tambah Anyar.
- Pilih Slack Enterprise lan klik Sabanjure.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Banjur klik Sabanjure.
- Pilih siji utawa luwih mode proteksi.
● Akses API
● Cloud Data Discovery - Ketik informasi kanggo mode proteksi sing dipilih.
● Kanggo Setelan API – Ketik utawa pilih informasi ing ngisor iki:
● Tipe Panggunan API — Nemtokake carane aplikasi iki bakal digunakake kanthi proteksi API. Priksa Pemantauan & Inspeksi Konten, Nampa Notifikasi, utawa Pilih Kabeh.Yen sampeyan mung milih Nampa Kabar, aplikasi awan iki ora dilindhungi; lan bakal digunakake mung kanggo nampa kabar.
● Aktifake Review saka Karantina Files - Klik pilihan iki kanggo ngaktifake reviewing nisan files liwat saluran Slack.
● Domain Internal – Ketik sembarang domain internal sing ditrapake kanggo aplikasi iki.
● Domain Slack Enterprise (Domain Login Lengkap) - Ketik domain lengkap kanggo organisasi sampeyan. Example: https://<name>.enterprise.slack.com
- Klik Wewenang. Ketik kredensial Slack nalika dijaluk.
- Slack nampilake pituduh sing njaluk sampeyan konfirmasi idin kanggo ngakses pesen organisasi, ngowahi pesen, lan view unsur saka ruang kerja, saluran, lan pangguna ing organisasi sampeyan.
Klik Allow kanggo konfirmasi ijin kasebut. - Wewenang siji utawa luwih ruang kerja. Klik Wewenang ing jejere jeneng ruang kerja kanggo menehi wewenang. Paling ora siji ruang kerja kudu diwenehi wewenang.
- Nalika dijaluk nginstal app ing ruang kerja, klik Allow.
Cathetan
Yen sampeyan pengin ngaktifake fungsi tambahan, saben ruang kerja kudu onboarded (sah) kanthi kapisah. Yen ruang kerja ora diwenehake kanthi kapisah, tumindak ing ngisor iki ora bakal didhukung:
● Enkripsi
● Watermark
● Dibusak pranala sambungan njaba - Nanggepi pituduh kanggo akses non-penemuan, klik Allow.
- Klik Sabanjure. Kaca Manajemen Kunci ditampilake.
- Kanggo njaluk kunci anyar saiki, klik Nyuwun Kunci Anyar. Administrator bakal diwenehi kabar, lan kunci bakal diwenehi. Banjur, klik Simpen. Yen sampeyan pengin njaluk kunci anyar mengko, klik Simpen.
Onboarding suite lan aplikasi AWS
Bagean iki njlentrehake instruksi kanggo onboarding AWS suite ing CASB. Sampeyan bisa milih kanggo nindakake onboarding otomatis utawa manual gumantung kabutuhan.
Onboarding otomatis
Sampeyan bisa mlebu ing AWS suite kanthi otomatis nggunakake modul Terraform sing kasedhiya.
Onboarding karo Terraform
- Ing Konsol Manajemen, pilih Administrasi > Setelan Sistem > Unduh.
- Goleki ing file aws-onboarding-terraform-modul- .zip lan download.
- Extract isi zip file.
- Goleki lan bukak file README-Panyebaran langkah.pdf.
- Tindakake pandhuan sing kasedhiya ing README file kanggo ngrampungake onboarding otomatis.
Onboarding manual
Bagean iki njlentrehake instruksi kanggo ngonfigurasi suite AWS kanggo onboarding manual ing CASB, ngiring dening instruksi onboarding manual.
Langkah-langkah konfigurasi
Sadurunge nggunakake aplikasi AWS, sampeyan kudu nindakake sawetara langkah konfigurasi.
Cathetan: Langkah-langkah konfigurasi iki mung perlu yen sampeyan rencana kanggo onboard AWS ing mode API. Yen sampeyan rencana kanggo onboard AWS ing mode inline, skip menyang langkah Onboarding.
Kanggo miwiti, mlebu menyang konsol AWS (http://aws.amazon.com).
Banjur, tindakake langkah konfigurasi ing ngisor iki.
- Langkah 1 - Nggawe kabijakan DLP Manajemen Akses Identitas (IAM).
- Langkah 2 - Nggawe kabijakan Monitor IAM
- Langkah 3 - Nggawe kabijakan IAM Cloud Security Posture Management (CSPM).
- Langkah 4 - Nggawe kabijakan IAM Key Management Service (KMS).
- Langkah 5 - Nggawe peran IAM kanggo Juniper CASB
- Langkah 6 - Nggawe Layanan Antrian Sederhana (SQS)
- Langkah 7 - Nggawe Cloud Trail
Langkah 1 - Nggawe kabijakan DLP Manajemen Akses Identitas (IAM).
- Klik Layanan banjur pilih IAM.
- Pilih Kebijakan lan klik Gawe Kebijakan.
- Klik tab JSON.
- Salin lan tempel informasi kabijakan ing ngisor iki.
{
"Pernyataan": [
{
"Tindakan": [
"iam:GetUser",
"iam:ListUsers",
"iam:GetGroup",
"iam:ListGroups",
"iam:ListGroupsForUser",
"s3:ListAllMyBuckets",
"s3: GetBucketNotification",
"s3: GetObject",
"s3: GetBucketLocation",
"s3:PutBucketNotification",
"s3:PutObject",
"s3:GetObjectAcl",
"s3: GetBucketAcl",
"s3:PutBucketAcl",
"s3:PutObjectAcl",
"s3:DeleteObject",
"s3: ListBucket",
"sns:CreateTopic",
"sns:SetTopicAttributes",
"sns:GetTopicAttributes",
"sns: Langganan",
"sns:TambahIzin",
"sns:ListSubscriptionsByTopic",
"sqs:CreateQueue",
"sqs: GetQueueUrl”,
"sqs:GetQueueAttributes",
"sqs:SetQueueAttributes",
"sqs:ChangeMessageVisibility",
"sqs:DeleteMessage",
"sqs:ReceiveMessage",
"cloudtrail:DescribeTrails"
],
"Efek": "Allow",
"Sumber": "*",
"Sid": "Kabijakan LookoutCasbAwsDlp"
}
],
"Versi": "2012-10-17"
} - Klik Review Kabijakan ing sisih tengen ngisor layar.
- Jenenge kebijakan lookout-api-policy banjur klik Gawe Kebijakan.
Langkah 2 - Nggawe kabijakan Monitor IAM
- Klik Layanan banjur pilih IAM.
- Pilih Kebijakan lan klik Gawe Kebijakan.
- Klik tab JSON.
- Salin lan tempel informasi kabijakan ing ngisor iki.
{
"Pernyataan": [
{
"Tindakan": [
"cloudtrail:DescribeTrails",
"cloudtrail:LookupEvents",
"iam: Get*",
"iam:Daftar*",
"s3: AbortMultipartUpload",
"s3:DeleteObject",
"s3: GetBucketAcl",
"s3: GetBucketLocation",
"s3: GetBucketNotification",
"s3: GetObject",
"s3:ListAllMyBuckets",
"s3: ListBucket",
"s3: ListMultipartUploadParts",
"s3:PutBucketAcl",
"s3:PutBucketNotification",
"s3:PutObject",
"s3: ListBucketMultipartUploads"
],
"Efek": "Allow",
"Sumber": "*",
"Sid": "Kabijakan PengawasanCasbAwsMonitor"
}
],
"Versi": "2012-10-17"
} - Klik Review Kabijakan ing sisih tengen ngisor layar.
- Menehi kabijakan jeneng lookout-aws-monitor lan klik Gawe Kebijakan.
Langkah 3 - Nggawe kabijakan IAM Cloud Security Posture Management (CSPM).
- Klik Layanan banjur pilih IAM.
- Pilih Kebijakan lan klik Gawe Kebijakan.
- Klik tab JSON.
- Salin lan tempel informasi kebijakan ing ngisor iki:
{
"Pernyataan": [
{
"Tindakan": [
"akun:*",
"cloudhsm: TambahTagsSumber Daya",
"cloudhsm:DescribeClusters",
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
"cloudhsm: DhaptarTags”,
"cloudhsm: DhaptarTagsSumber Daya",
"cloudhsm:TagSumber Daya",
"cloudtrail: TambahTags”,
"cloudtrail:DescribeTrails",
"cloudtrail:GetEventSelectors",
"cloudtrail:GetTrailStatus",
"cloudwatch: DescribeAlarm",
"cloudwatch: DescribeAlarmsForMetric",
"cloudwatch:TagSumber Daya",
"config:Describe*",
"dynamodb:ListStreams",
"dinamodb:TagSumber Daya",
"ec2: NggaweTags”,
"ec2:Deskripsikan*",
"ecs:DescribeClusters",
"ecs:ListClusters",
"ecs:TagSumber Daya",
"elasticbeanstalk: TambahTags”,
"elastis kabfilesistem: NggaweTags”,
"elastis kabfilesistem: DescribeFileSistem",
"elasticloadbalancing: TambahTags”,
"elasticloadbalancing: DescribeLoadBalancers",
"elasticloadbalancing: NggambarakeTags”,
"gletser: TambahTagsToVault",
"gletser:ListVaults",
"iam:GenerateCredentialReport",
"iam: Get*",
"iam:Daftar*",
"iam:PassRole",
"kms:DescribeKey",
"kms:ListAliases",
"kms:ListKeys",
"lambda:ListFunctions",
"lambe:TagSumber Daya",
"log:DescribeLogGroups",
"log: DescribeMetricFilters",
"rds: TambahTagsSumber Daya",
"rds:DescribeDBInstances",
"redshift: NggaweTags”,
"redshift:DescribeClusters",
"s3: GetBucketAcl",
"s3: GetBucketLocation",
"s3: GetBucketWebsitus",
"s3:ListAllMyBuckets",
"s3: ListBucket",
"s3: PutBucketTagging",
"sdb:ListDomains",
"secretsmanager:ListSecrets",
"Manajer rahasia:TagSumber Daya",
"sns:GetTopicAttributes",
"sns:Daftar*",
“tag:GetResources",
“tag: NjalukTagKunci",
“tag: NjalukTagNilai",
“tag:TagSumber Daya",
“tag: UntagSumber ”
],
"Efek": "Allow",
"Sumber": "*",
"Sid": "Kabijakan LookoutCasbAwsCspm"
}
],
"Versi": "2012-10-17"
} - Klik Review Kawicaksanan.
- Wenehi kabijakan jeneng lookout-cspm-policy banjur klik Gawe Kebijakan.
Langkah 4 - Nggawe kabijakan IAM Key Management Service (KMS).
Tindakake langkah ing ngisor iki yen ember S3 wis aktif KMS.
- Klik Layanan banjur pilih IAM.
- Pilih Kebijakan lan klik Gawe Kebijakan.
- Klik tab JSON.
- Saka ember S3, entuk kunci KMS kanggo informasi kabijakan KMS.
a. Klik ember S3.
b. Klik Bucket Properties.
c. Gulung menyang bagean enkripsi standar lan salin ARN tombol AWS KMS.
Yen tombol beda diutus kanggo buckets, sampeyan kudu nambah ing Resource ing informasi privasi (langkah 5). - Salin lan tempel informasi kebijakan ing ngisor iki:
{
"Sid": "VisualEditor0",
"Efek": "Allow",
"Tindakan": [
"kms:Decrypt",
"kms:Enkripsi",
"kms:GenerateDataKey",
"kms:ReEncryptTo",
"kms:DescribeKey",
"kms:ReEncryptFrom"
],
"Sumber Daya": [" ”
]} - Klik Review Kawicaksanan.
- Wenehi kabijakan jeneng lookout-kms-policy banjur klik Gawe Kebijakan.
Langkah 5 - Nggawe peran IAM kanggo Juniper CASB
- Klik Peran banjur pilih Gawe peran.
- Pilih Tipe Peran: Akun AWS liyane.
- Kanggo ID Akun, entuk ID iki saka tim Juniper Networks. Iki minangka ID akun kanggo akun AWS ing ngendi Server Manajemen tenant wis onboarded.
- Ing Pilihan, priksa Mbutuhake ID Eksternal.
- Ketik informasi ing ngisor iki:
● ID Eksternal - Ketik atribut unik sing bakal digunakake nalika onboarding AWS S3 ing CASB.
● Mbutuhake MFA - Aja mriksa. - Klik Sabanjure: Idin.
- Temtokake kabijakan sing digawe ing telung langkah pisanan miturut mode proteksi sing dikarepake. Kanggo example, yen sampeyan mung mbutuhake kabijakan S3 DLP, pilih mung kabijakan lookout-casb-aws-dlp.
- Klik Sabanjure: Tags lan (opsional) ketik sembarang tags sampeyan pengin kalebu menyang Tambah Tags kaca.
- Klik Sabanjure: Review.
- Ketik Jeneng Peran (kanggo example, Juniper-AWS-Monitor) lan klik Nggawe Peran.
- Nggoleki the role name you created and click it.
- Salin ARN peran lan ketik ing kolom ARN peran.
- Salin ID Eksternal saka tab Peran > Hubungan kepercayaan > Ringkesan Lookout-AWS-Monitor view > Ketentuan.
Langkah 6 - Nggawe Layanan Antrian Sederhana (SQS)
- Ing Layanan, pindhah menyang Layanan Antrian Sederhana (SQS).
- Klik Create New Queue.
- Ketik Jeneng Antrian banjur pilih Antrian Standar minangka jinis antrian.
- Pindhah menyang bagean Kabijakan Akses.
- Pilih Lanjut lan tempel informasi kebijakan ing ngisor iki.
{
"Versi": "2008-10-17",
"Id": "default_policy_ID", "Statement": [
{
"Sid": "pernyataan_pemilik", "Efek": "Izin", "Kepala Sekolah": {
"AWS": "*"
},
"Tindakan": "SQS:*", "Sumber Daya":
"arn:aws:sqs: : : ”
},
{
"Sid": "s3_bucket_notification_statement", "Efek": "Allow",
"Kepala Sekolah": {
"Layanan": "s3.amazonaws.com"
},
"Tindakan": "SQS:*", "Sumber Daya":
"arn:aws:sqs: : : ”
}
]} - Klik Create Queue.
Langkah 7 - Nggawe Cloud Trail
- Saka Layanan, pindhah menyang Cloud Trail.
- Pilih Trails saka panel kiwa.
- Klik New Trail lan ketik informasi ing ngisor iki.
● Jeneng Trail – ccawstrail (kanggo example)
● Aplikasiake jejak menyang kabeh wilayah - priksa Ya.
● Acara manajemen —
● Maca/Tulis acara – Priksa Kabeh.
● Log acara AWS KMS – Priksa Ya.
● Acara wawasan – priksa No.
● Acara Data (opsional) - Konfigurasi acara data yen sampeyan pengin ndeleng log audit kegiatan lan layar ngawasi AWS.● Panggonan panyimpenan –
● Nggawe ember S3 anyar - Priksa Ya kanggo nggawe ember anyar utawa Ora kanggo njupuk ember sing wis ana kanggo nyimpen log.
- Ember S3 - Ketik jeneng (kanggo example, awstrailevents).
- Klik CreateTrail ing sisih ngisor layar.
- Ing Bucket, pindhah menyang ember sing nyimpen log CloudTrail (kanggo example, awstrailevnts).
- Klik tab Properties kanggo ember.
- Pindhah menyang bagean Kabar Acara banjur klik Gawe kabar acara.
- Ketik informasi ing ngisor iki kanggo kabar.
● Jeneng – jeneng apa wae (kanggo contoample, Notifikasi SQS)
● Jinis Acara – Priksa kabeh obyek nggawe acara.
● Filter – Ketik saringan apa wae sing bakal ditrapake kanggo kabar kasebut.
● Tujuan – Pilih SQS Queue.
● Nemtokake SQS Queue – Pilih LookoutAWQueue (pilih antrian SQS sing digawe ing Langkah 5.) - Klik Simpen Owah-owahan.
Acara kasebut digawe.
Langkah-langkah onboarding
- Pindhah menyang Administrasi> Manajemen Aplikasi banjur klik Anyar.
- Pilih AWS saka dhaptar molor.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional) banjur klik Sabanjure.
- Kanggo aplikasi, priksa Amazon Web Layanan banjur klik Sabanjure.
- Pilih siji utawa luwih saka model proteksi ing ngisor iki kanthi ngeklik pilihan kanggo saben model proteksi kanggo kalebu.
● Cloud Authentication
● Akses API
● Postur Keamanan Cloud - Klik Sabanjure.
Cathetan
● Kanggo onboard AWS ing mode API, pilih Akses API.
● Cloud Security Posture Management (CSPM) nyedhiyakake alat kanggo ngawasi sumber daya sing digunakake ing organisasi sampeyan lan netepake faktor risiko keamanan marang praktik paling apik keamanan kanggo aplikasi awan AWS. Kanggo ngaktifake panggunaan CSPM, sampeyan kudu milih Postur Keamanan Cloud minangka mode proteksi. - Yen sampeyan milih Akses API:
a. Klik pilihan AWS Monitoring lan ketik informasi ing ngisor iki ing bagean API ing kaca Konfigurasi. Iki informasi sing wis digawe ing Langkah 2 saka langkah konfigurasi (Gawe peran Manajemen Akses Identitas (IAM) kanggo CASB).
i. ID njaba
ii. Peran ARN
iii. Jeneng Antrian SQS lan Wilayah SQS (pirsani Langkah 6 – Nggawe Layanan Antrian Sederhana [SQS])b. Ing bagean Authentication, klik tombol Wewenang banjur klik Sabanjure.
Pesen pop-up katon njaluk sampeyan konfirmasi manawa kabijakan sing dibutuhake (miturut mode proteksi sing dipilih) ditugasake kanggo peran kasebut.
Cathetan: Priksa manawa browser sampeyan wis dikonfigurasi kanggo ngidini pop-up ditampilake.
c. Klik Terusake kanggo konfirmasi yen kabijakan sing dibutuhake ditampilake.
Yen wewenang wis rampung, tandha centhang ijo katon ing jejere tombol Otorisasi, lan label tombol saiki maca Re-Authorize.
d. Klik Sabanjure kanggo nampilake ringkesan setelan onboarding.
e. Klik Simpen kanggo ngrampungake onboarding.
Aplikasi maya anyar ditampilake minangka kothak ing kaca Manajemen Aplikasi.
Onboarding aplikasi Azure
Bagean iki njlentrehake tata cara kanggo onboarding aplikasi awan Azure. Kanggo instruksi onboarding Azure Blob Storage, waca bagean sabanjure.
Langkah-langkah konfigurasi
Kanggo nggunakake fitur CSPM kanggo akun Azure, sampeyan kudu Service Principal sing nduweni akses menyang langganan cocog.
Principal Layanan kudu nduweni peran Reader utawa Monitoring Reader kanthi akses menyang pangguna, grup, utawa principal layanan Azure AD lan Rahasia Klien sing gegandhengan.
Sadurunge onboarding, sampeyan kudu duwe ID Langganan akun, lan informasi ing ngisor iki saka Principal Layanan:
- ID Aplikasi (Klien).
- Rahasia Klien
- Direktori (Penyewa) ID
Langkah-langkah onboarding
- Saka Konsol Manajemen, pilih Administrasi> Manajemen Aplikasi, banjur klik Tambah Anyar.
- Pilih Azure. Banjur, ketik rincian kanggo aplikasi.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Banjur, klik Sabanjure.
- Pilih siji utawa luwih saka mode proteksi ing ngisor iki kanggo aplikasi banjur klik Sabanjure.
● Cloud Authentication
● Akses API
● Postur Keamanan Cloud
Mode Postur Keamanan Cloud dibutuhake yen sampeyan pengin ngetrapake fungsi Manajemen Postur Keamanan Cloud (CSPM). - Gumantung ing mode proteksi sing dipilih, ketik rincian konfigurasi sing dibutuhake.
● Yen sampeyan milih App Authorization, ora ana konfigurasi tambahan sing dibutuhake. Klik Sabanjure kanggo view informasi ringkesan.
● Yen sampeyan milih Akses API, ora ana konfigurasi tambahan sing dibutuhake kajaba wewenang. Pindhah menyang langkah Wewenang.
● Yen sampeyan milih Postur Keamanan Cloud, ketik informasi ing ngisor iki saka langkah konfigurasi Azure sing wis ditindakake sadurunge.
● Id Aplikasi Kepala Layanan
● Rahasia Klien Kepala Layanan
● Id Direktori Kepala Layanan
● ID Langganan
● Interval Sync (1-24 Jam) yaiku sepira kerepe (ing jam) CSPM bakal njupuk informasi saka awan lan refresh inventaris. Ketik nomer. - Klik Wewenang lan ketik kredensial mlebu Azure.
- Review informasi ringkesan kanggo verifikasi sing bener. Yen ya, klik Simpen kanggo ngrampungake onboarding.
Onboarding aplikasi Azure Blob
Bagean iki njlentrehake tata cara kanggo onboarding aplikasi awan Azure Blob Storage.
Cathetan
- Juniper Secure Edge ora ndhukung akun panyimpenan Azure Data Lake Storage generasi 2.
Juniper ora bisa log aktivitas utawa njupuk tindakan ing blobs nggunakake jinis panyimpenan iki. - Juniper Secure Edge ora ndhukung tumindak-related isi ing kontaner immutable, amarga penylametan lan kawicaksanan ditahan legal dileksanakake dening Azure.
Langkah-langkah konfigurasi
Kanggo nyiapake Azure Blob, tindakake ing ngisor iki:
- Priksa manawa sampeyan duwe akun Azure sing aktif lan sampeyan duwe ID Langganan akun kasebut.
- Priksa manawa langganan Azure sampeyan duwe paling ora siji akun panyimpenan kanthi jinis storageV2.
- Priksa manawa sampeyan duwe akun panyimpenan kanggo digunakake kanggo tumindak karantina. Sampeyan bakal dijaluk milih akun panyimpenan nalika onboarding. Sampeyan bisa nggunakake akun panyimpenan sing wis ana, utawa, yen sampeyan seneng, nggawe akun panyimpenan khusus anyar kanggo karantina.
- Gawe peran khusus anyar ing tingkat langganan, lan wenehake menyang akun admin. Iki bakal digunakake kanggo wewenang ing Konsol Manajemen. Deleng rincian langkah iki ing ngisor iki.
- Priksa manawa akun Azure sampeyan duwe sumber daya EventGrid. Deleng rincian langkah iki ing ngisor iki.
Nggawe peran khusus
- Salin kode ing ngisor iki menyang dokumen teks anyar.
{"properties":{"roleName":"lookoutcasbrole","deskripsi":"Lookout casb role","assignableScopes":[“/langganan/ ”],”ijin”:[{“tindakan”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read","Microsoft.Storage/storageAccounts/blobServices/containers/write","Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read","ages/Microsoft. / maca ","Microsoft.Storage/storageAccounts/queueServices/queues/write","Microsoft.EventGrid/eventSubscriptions/delete","Microsoft.EventGrid/eventSubscriptions/read","Microsoft.EventGrid/eventSubscriptions/write","Microsoft .Storage/storageAccounts/write","Microsoft.Storage/storageAccounts/listkeys/action","Microsoft.EventGrid/systemTopics/read","Microsoft.EventGrid/systemTopics/write",Microsoft.Insights/eventtypes/values/Read ","Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read"],"notActions":[],"dataActions": "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read", "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete","Microsoft.Storage/storageAPost-onboarding tasks 78Konfigurasi penyewa kanggo akses pangguna lan ngatur aktivitas 80 pangguna 82Konfigurasi CASB kanggo integrasi perusahaan 88ccounts/blobServices/containers/blobs/add/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action","Microsoft.Storage/storageAccounts/blobServices pamindhahan / tumindak ","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action","Microsoft.Storages/storageAccounts queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Ganti teks " "karo ID langganan kanggo akun Azure. Yen dikarepake, sampeyan uga bisa ngganti nilai roleName lan deskripsi.
- Simpen teks file karo ekstensi .json.
- Ing konsol Azure, navigasi menyang Langganan Azure> Kontrol Akses (IAM).
- Klik Tambah banjur pilih Tambah peran khusus.
- Kanggo Idin Baseline, pilih Mulai saka JSON.
- Gunakake ing file browser kanggo milih lan ngunggah .json file sing disimpen ing langkah 2 ndhuwur.
- Yen perlu, ketik utawa nganyari jeneng lan deskripsi (opsional) peran anyar sampeyan.
- Pilih Review + Gawe kanggo ndeleng kabeh setelan kanggo peran anyar sampeyan.
- Klik Nggawe kanggo ngrampungake nggawe peran anyar.
- Temtokake peran anyar menyang pangguna sing duwe ijin admin ing akun Azure sampeyan.
Ndhaptar sumber daya EventGrid
- Ing konsol Azure, navigasi menyang Langganan Azure> Panyedhiya Sumber.
- Gunakake kolom filter kanggo nggoleki Microsoft.EventGrid. Pilih banjur klik Register.
Langkah-langkah onboarding
- Saka Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi banjur klik + Anyar.
- Pilih Azure. Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Klik Sabanjure.
- Pilih Microsoft Azure Blob Storage lan klik Sabanjure.
- Pilih Akses API (dibutuhake). Yen perlu, sampeyan uga bisa milih Postur Keamanan Cloud (opsional). Klik Sabanjure.
- Kanggo panyimpenan Azure lan Azure Blob, klik tombol Izin lan ketik kredensial kanggo akun sing sampeyan tugasake peran anyar ing bagean sadurunge. Yen dijaluk, klik Tampa kanggo menehi ijin Juniper ing akun Azure.
- Sawise sampeyan wis menehi wewenang kanggo loro akun kasebut, kolom Id Langganan katon. Pilih langganan Azure.
- Kolom Akun Panyimpenan Tujuan katon. Pilih akun panyimpenan sing pengin digunakake minangka wadhah karantina.
- Klik Sabanjure.
- Priksa manawa rincian sing ditampilake ing kaca ringkesan bener. Yen ana, klik Sabanjure kanggo ngrampungake onboarding.
Nggawe paket lan aplikasi Google Workspace
Bagean iki njlentrehake prosedur kanggo onboarding Google Workspace (biyen G Suite) bebarengan karo aplikasi Google Drive.
Langkah-langkah konfigurasi
Akun perusahaan sing digunakake kanggo Google Drive kudu dadi bagean saka rencana bisnis Google Workspace.
Pangguna sing wis dikonfirmasi kudu dadi administrator kanthi hak istimewa admin super.
Nganyari setelan akses API
- Mlebu menyang aplikasi Google Workspace banjur klik Keamanan saka panel kiwa.
- Ing Keamanan, klik kontrol API.
- Gulung mudhun banjur klik Ngatur Delegasi ing saindenging Domain.
- Klik Tambah Anyar.
- Ketik ID Klien:
102415853258596349066 - Ketik ruang lingkup OAuth ing ngisor iki:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Klik Wewenang.
Nganyari informasi akses folder
- Saka panel kiwa, klik Aplikasi > Google Workspace > Drive lan Docs.
- Gulung mudhun banjur klik Fitur lan Aplikasi.
- Priksa manawa Drive SDK urip.
Langkah onboarding ing CASB
- Saka Konsol Manajemen, pilih Administrasi> Manajemen Aplikasi banjur klik Anyar.
- Pilih Google Workspace saka dhaptar.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Banjur, klik Sabanjure.
- Pilih aplikasi Google Drive.
- Klik Sabanjure banjur pilih siji utawa luwih model proteksi.
Model proteksi sing kasedhiya gumantung ing aplikasi sing sampeyan pilih ing langkah sadurunge. Tabel ing ngisor iki nampilake mode proteksi sing kasedhiya kanggo saben aplikasi Google Workspace.Aplikasi Google Workspace Model pangayoman kasedhiya Google Drive Akses API
Cloud Data DiscoveryCathetan
Sawetara model proteksi mbutuhake siji utawa model liyane bisa diaktifake utawa kudu dipilih kanggo fungsi tartamtu.
Cloud Data Discovery kudu dipilih yen sampeyan pengin ngetrapake Cloud Data Discovery (CDD) kanggo aplikasi awan iki. Sampeyan uga kudu milih mode proteksi Akses API uga. - Klik Sabanjure.
- Ketik informasi konfigurasi ing ngisor iki. Kolom sing sampeyan deleng gumantung saka mode proteksi sing sampeyan pilih.
● Setelan API (dibutuhake kanggo mode proteksi Akses API)● Domain internal - Ketik domain internal sing dibutuhake, bebarengan karo domain bisnis perusahaan.
● Setelan Arsip (kanggo Google Drive) - Mbisakake arsip saka files sing dibusak permanen utawa diganti dening tumindak privasi Content Digital Rights. Diarsipake files diselehake ing folder Arsip miturut CASB Compliance Review folder digawe kanggo aplikasi awan. Sampeyan banjur bisa manehview ing files lan mulihake yen perlu.
Cathetan
Nalika administrator sah kanggo akun maya diganti ing CASB, konten sing wis diarsipake sadurunge ing CASB Compliance Review folder sing diduweni dening administrator sadurungé kudu dienggo bareng karo administrator sah anyar kanggo ngaktifake data arsip kanggo reviewed lan dibalèkaké.
Ana rong pilihan:
● Mbusak saka Trash
● ArsipKanggo tumindak kabijakan Mbusak Permanen, opsi loro kasebut dipateni kanthi gawan; kanggo Content Digital Rights, padha diaktifake kanthi gawan.
Klik pilihan kanggo ngaktifake utawa mateni setelan kasebut.
Ketik nomer dina kanggo nyimpen arsip files. Nilai standar yaiku 30 dina.
● Wewenang — Yen sampeyan milih Google Drive minangka salah sawijining aplikasi Google Workspace, wewenang Google Drive banjur klik Sabanjure.Review instruksi ing layar sing katon banjur klik Terusake kanggo ngidini akses menyang akun Google Drive. Ketik kredensial akun.
Ing kaca Ringkesan, review informasi ringkesan kanggo verifikasi manawa kabeh informasi bener. Yen ya, klik Simpen kanggo ngrampungake onboarding.
Onboarding Google Cloud Platform (GCP)
Bagean iki njlentrehake tata cara kanggo konfigurasi lan onboarding aplikasi Google Cloud Platform.
Langkah-langkah konfigurasi
- Nggawe akun layanan ing GCP Org. Kanggo informasi luwih lengkap, pindhah menyang https://cloud.google.com/docs/authentication/getting-started
- Nggawe ID klien OAuth.
a. Ing Google Cloud Platform, pindhah menyang kaca Kredensial.b. Saka dhaptar Proyek, pilih proyek sing ngemot API sampeyan.
c. Saka dhaptar gulung Gawe Kredensial, pilih ID klien OAuth.d. Saka dhaptar gulung mudhun, pilih Web aplikasi minangka jinis aplikasi.
e. Ing lapangan Aplikasi, ketik Jeneng.
f. Isi kolom sing isih ana yen perlu.
g. Kanggo nambah pangalihan URL, klik Tambah URL.h. Ketik pangalihan URL banjur klik Gawe.
Pesen katon karo ID klien lan rahasia klien. Sampeyan mbutuhake informasi iki nalika sampeyan mlebu ing aplikasi Google Cloud Platform.
Langkah-langkah onboarding
- Saka Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, banjur klik Anyar.
- Pilih GCP saka dhaptar gulung mudhun.
Tip
Kanggo nemokake app, ketik sawetara karakter pisanan saka jeneng app, banjur pilih app saka asil panelusuran. - Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Banjur, klik Sabanjure.
- Pilih siji utawa luwih model proteksi banjur klik Sabanjure.
Pilihan sing
● Akses API
● Postur Keamanan Cloud - Ketik informasi konfigurasi ing ngisor iki. Kolom sing sampeyan deleng gumantung saka model proteksi sing sampeyan pilih ing langkah sadurunge.
● Yen sampeyan milih Akses API, ketik:
● ID Klien
● Rahasia Klien
Iki minangka informasi sing digawe sajrone langkah konfigurasi pra-onboarding GCP.Priksa manawa sampeyan ngetik informasi sing padha ing kolom ID Klien lan Rahasia Klien ing kene.
● Yen sampeyan milih Postur Keamanan Cloud, ketik:
● Kredensial Akun Layanan (JSON) – Kredensial akun layanan kanggo JSON file sampeyan diundhuh ing langkah konfigurasi.
● Interval Sync (1-24 Hrs) - Sepira kerepe CSPM bakal njupuk informasi saka awan lan refresh inventaris. Ketik nomer. - Klik Wewenang.
● Yen sampeyan milih mung Postur Keamanan Cloud, kaca Ringkesan katon. Review lan simpen aplikasi GCP anyar kanggo ngrampungake onboarding.
● Yen sampeyan milih Akses API utawa Akses API lan Postur Keamanan Cloud, ketik kredensial mlebu akun GCP nalika dijaluk.
Cathetan
● Yen sampeyan ngetik rahasia klien utawa ID klien sing ora bener ing kaca Konfigurasi, pesen kesalahan bakal katon sawise sampeyan ngeklik Otorisasi. Review rahasia klien lan entri ID klien, gawe koreksi, banjur klik Otorisasi maneh. Sawise sistem ngenali entri kasebut sah, ketik kredensial mlebu GCP nalika dijaluk.
Sawise kredensial mlebu GCP sampeyan wis ditampa, simpen aplikasi awan GCP anyar kanggo ngrampungake onboarding.
Onboarding aplikasi Dropbox
Bagean iki njlentrehake tata cara kanggo onboarding aplikasi awan Dropbox.
- Saka Konsol Manajemen, pilih Administrasi > Manajemen Aplikasi, banjur klik Anyar.
- Saka dhaptar Pilih aplikasi, pilih Dropbox.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Banjur, klik Sabanjure.
- Saka kaca Konfigurasi, pilih siji utawa luwih model proteksi:
● Akses API
● Cloud Data Discovery (CDD) - Ketik informasi konfigurasi ing ngisor iki. Kolom sing sampeyan deleng gumantung saka model proteksi sing sampeyan pilih ing langkah sadurunge.
● Yen sampeyan milih Akses API, ketik siji utawa luwih domain internal.
Sampeyan uga bisa ngatur Setelan Arsip. Setelan iki mbisakake arsip saka files sing dibusak permanen utawa diganti dening tumindak privasi Content Digital Rights. Diarsipake files diselehake ing folder Arsip miturut CASB Compliance Review folder digawe kanggo aplikasi awan. Sampeyan banjur bisa manehview ing files lan mulihake yen perlu.
Cathetan
Nalika administrator sah kanggo akun maya diganti, isi arsip sadurunge ing CASB Compliance Review folder sing diduweni dening administrator sadurungé kudu dienggo bareng karo administrator sah anyar kanggo ngaktifake data arsip kanggo reviewed lan dibalèkaké.
Opsi Setelan Arsip kasedhiya kanggo aplikasi awan onboard kanthi mode proteksi Akses API lan Cloud Data Discovery sing dipilih.
Ana rong pilihan:
● Mbusak saka Trash
● ArsipKanggo tumindak kabijakan Mbusak Permanen, opsi loro kasebut dipateni kanthi gawan; kanggo Content Digital Rights, padha diaktifake kanthi gawan.
Klik pilihan kanggo ngaktifake utawa mateni setelan kasebut. Yen sampeyan milih tumindak Arsip, pilih uga Mbusak saka Trash pilihan.
Ketik nomer dina kanggo nyimpen arsip files. Nilai standar yaiku 30 dina.
Banjur, klik Wewenang, lan ketik kredensial login administrator Dropbox sampeyan. - Klik Sabanjure lan manehview ringkesan kanggo verifikasi manawa kabeh informasi bener. Yen wis, klik Simpen. Aplikasi awan anyar ditambahake menyang kaca Manajemen Aplikasi.
Onboarding suite lan aplikasi Atlassian Cloud
Bagean iki njlentrehake tata cara kanggo onboarding suite lan aplikasi awan Atlassian.
Cathetan: Kanggo aplikasi Confluence, sampeyan kudu duwe akun perusahaan. CASB ora ndhukung akun Confluence gratis.
- Saka Konsol Manajemen, pilih Administrasi> Manajemen Aplikasi banjur klik Anyar.
- Pilih Atlassian saka dhaptar aplikasi.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Banjur, klik Sabanjure.
- Pilih aplikasi ing Suite kanggo kalebu lan klik Sabanjure.
- Pilih model proteksi Akses API.
Ngetik setelan konfigurasi kanggo model proteksi
Ketik informasi konfigurasi sing dibutuhake kanggo model proteksi sing dipilih.
Akses API
- Ketik informasi akses API ing ngisor iki.
● Token API (mung aplikasi Confluence) – Ketik token API. Kanggo nggawe token API saka akun Atlassian, deleng bagean ing ngisor iki, Nggawe Token API.
● Zona Wektu Polling (mung aplikasi Confluence) – Pilih zona wektu kanggo polling saka dhaptar gulung mudhun. Zona wektu sing dipilih kudu padha karo conto aplikasi awan, dudu zona wektu pangguna.
● Wewenang - Klik tombol Wewenang ing jejere saben aplikasi sing kalebu ing suite.
Yen dijaluk, klik Tampa kanggo menehi wewenang akses domain kanggo saben aplikasi sing dipilih. Label tombol Authorize saiki bakal ujar Re-Authorize.
● Domain - Kanggo saben app kalebu ing Suite, pilih domain sing ditrapake utawa nampa domain ditampilake. Pilih mung domain sing kalebu ing wewenang akses ing langkah sadurunge. - Klik Sabanjure.
- Review informasi ing kaca Ringkesan. Klik Simpen kanggo nyimpen lan onboard aplikasi.
Ngasilake token API (mung aplikasi Confluence)
Sampeyan bisa ngasilake token API saka akun Atlassian sampeyan.
- Mlebu menyang akun Atlassian sampeyan.
- Pilih Administrasi saka menu kiwa.
- Saka kaca Administrasi, pilih API Keys saka menu kiwa.
Sembarang kunci API sing digawe sadurunge wis kadhaptar. - Klik Gawe Kunci Anyar kanggo ngasilake kunci anyar.
- Wenehi jeneng tombol anyar banjur pilih tanggal kadaluwarsa. Banjur, klik Gawe.
Tombol API anyar digawe lan ditambahake menyang dhaptar kunci ing kaca Administrasi. Kanggo saben tombol, sistem ngasilake string alfanumerik sing dadi token API. Ketik string iki ing lapangan Token API ing CASB Management Console.
Onboarding aplikasi Egnyte
Bagean iki njlentrehake prosedur kanggo onboarding aplikasi maya Egnyte.
- Pindhah menyang Administrasi> Manajemen Aplikasi banjur klik Anyar.
- Pilih Egnyte saka dhaptar gulung mudhun banjur klik Sabanjure.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Jeneng kasebut mung kudu ngemot karakter alfanumerik, ora ana karakter khusus kajaba garis ngisor, lan ora ana spasi. Banjur, klik Sabanjure
- Pilih mode proteksi Akses API.
- Klik Sabanjure lan ketik informasi konfigurasi ing ngisor iki, gumantung saka mode proteksi sing dipilih.
Yen sampeyan milih Akses API, klik Wewenang Egnyte, banjur ketik kredensial mlebu Egnyte. - Ketik jeneng domain sing digandhengake karo akun Egnyte lan klik Terusake.
- Sawise wewenang sampeyan sukses, simpen aplikasi awan anyar.
Aplikasi Onboarding Box
Bagean iki njelasake konfigurasi prasyarat lan langkah-langkah onboarding kanggo aplikasi Box.
Langkah-langkah konfigurasi ing Konsol Admin Box
Kanggo konektivitas menyang aplikasi awan Box, sawetara setelan akun pangguna dibutuhake kanggo ngaktifake nggawe kebijakan lan visibilitas sing tepat menyang aktivitas pangguna Box.
Tindakake langkah-langkah ing ngisor iki kanggo ngatur akun ADMIN kanggo aplikasi awan Box.
Cathetan
Akun ADMIN dibutuhake kanggo wewenang aplikasi awan Box. Wewenang utawa wewenang maneh ora bisa rampung nganggo kredensial akun CO-ADMIN (co-administrator).
- Mlebu menyang Box nggunakake kredensial ADMIN kanggo akun Box.
- Klik tab Konsol Admin.
- Klik lambang Pangguna.
- Saka jendhela Pangguna Ngatur, pilih akun admin sing pengin divalidasi lan digunakake kanggo nyambung menyang aplikasi awan Box.
- Nggedhekake informasi Akun pangguna.
- Ing jendhela Owahi Idin Akses pangguna, priksa manawa Kontak sing dienggo bareng / Ngidini pangguna iki ndeleng kabeh pangguna sing dikelola wis dicenthang.
Cathetan
Aja ngidini co-administrator kanggo ngawasi aktivitas co-admin liyane. Mung administrator kudu ngawasi aktivitas co-admin liyane. - Pindhah menyang Aplikasi > Aplikasi Kustom.
- Pilih Authorize New App.
- Ing jendhela pop-up sing katon, ketik string ing ngisor iki: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Klik Wewenang.
- Klik Terusake kanggo konfirmasi akses menyang akun perusahaan Box.
Langkah-langkah onboarding ing Konsol Manajemen
- Pindhah menyang Administrasi> Manajemen Aplikasi.
- Ing tab Aplikasi Ngatur, klik Anyar.
- Pilih kothak saka dhaptar.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional).
- Klik Sabanjure banjur pilih siji utawa luwih mode proteksi sing kasedhiya:
● Akses API
● Cloud Data Discovery - Klik Sabanjure lan ketik informasi konfigurasi. Kothak sing sampeyan deleng ing layar Konfigurasi gumantung saka panyebaran lan mode proteksi sing sampeyan pilih ing langkah sadurunge.
- Ketik informasi sing dibutuhake kanggo saben mode proteksi sing sampeyan pilih.
● Kanggo Cloud Data Discovery — Sampeyan uga kudu milih mode proteksi Akses API.
● Kanggo Akses API - Ing bagean Setelan API, ketik alamat Email Admin sing bener kanggo akun Box. Alamat iki kudu kanggo akun Admin lan dudu kanggo akun co-admin. Banjur, ketik jeneng Domain Internal.● Kanggo Akses API - Setelan Arsip ngaktifake arsip saka files sing dibusak permanen utawa diganti dening tumindak privasi Content Digital Rights. Diarsipake files diselehake ing folder Arsip miturut CASB Compliance Review folder digawe kanggo aplikasi awan. Sampeyan banjur bisa manehview ing files lan mulihake yen perlu.
Cathetan
Nalika administrator sah kanggo akun maya diganti, isi arsip sadurunge ing CASB Compliance Review folder sing diduweni dening administrator sadurungé kudu dienggo bareng karo administrator sah anyar kanggo ngaktifake data arsip kanggo reviewed lan dibalèkaké.
Opsi Setelan Arsip kasedhiya kanggo aplikasi awan onboard kanthi mode proteksi Akses API sing dipilih.
Ana rong pilihan:
● Mbusak saka Trash
● ArsipKanggo tumindak kabijakan Mbusak Permanen, opsi loro kasebut dipateni kanthi gawan; kanggo Content Digital Rights, padha diaktifake kanthi gawan.
Klik loro pilihan kanggo ngaktifake utawa mateni setelan.
Ketik nomer dina kanggo nyimpen arsip files. Nilai standar yaiku 30 dina.
Cathetan
Kanggo aplikasi Box, asli files ora dibusak saka Trash.
Kanggo Akses API, ketik ID Perusahaan sing digunakake kanggo ngidini akses menyang Box. - Yen sampeyan wis ngetik konfigurasi sing dibutuhake, klik Sabanjure kanggo ngidini akses menyang Box.
- Ing layar Grant Access to Box, ketik ID Perusahaan kanggo akun Box iki, banjur klik Terusake.
- Ing layar Log in to Grant Access to Box, ketik kredensial login admin kanggo akun Box, banjur klik Wewenang.
Yen administrator wis ngatur persiyapan SSO, klik link Gunakake Single Sign On (SSO) lan ketik kredensial kanggo otentikasi. Sembarang informasi otentikasi multi-faktor diajukake.
Aplikasi maya Box dipasang lan ditambahake menyang dhaptar aplikasi sing dikelola ing kaca Manajemen Aplikasi.
Onboarding aplikasi Salesforce
Langkah-langkah konfigurasi
CASB kanggo Salesforce mindai obyek standar kayata Akun, Kontak, Campaigns, lan Kesempatan, uga obyek khusus.
Aktifake isi CRM
Supaya pemindaian DLP bisa digunakake karo Salesforce, setelan Aktifake CRM kudu diaktifake ing Salesforce kanggo kabeh pangguna. Kanggo ngaktifake konten Salesforce CRM, mlebu menyang akun Salesforce lan tindakake langkah ing ngisor iki:
- Nggunakake kothak Temokake Cepet ing sisih kiwa ndhuwur, goleki Konten CRM Salesforce.
- Saka asil panelusuran, klik link Salesforce CRM Content.
Kothak setelan Konten Salesforce CRM katon. - Yen lisensi fitur Aktifake Konten CRM Salesforce lan Autoassign menyang opsi pangguna sing wis ana lan anyar ora dicenthang, priksa.
Aktifake mindhai kanggo data terstruktur
Yen sampeyan nggarap data terstruktur, priksa manawa opsi Data Terstruktur diaktifake.
Aktifake ijin kanggo mindhai DLP
Administrator sistem duwe akses global menyang standar Salesforce lan obyek khusus. Kanggo nonadministrator, ijin Push Topik lan API Aktif kudu diaktifake supaya DLP bisa digunakake, kaya ing ngisor iki.
Kanggo nyetel pilihan Push Topik:
- Saka menu Atur Pangguna, pilih Pangguna.
- Saka kaca Kabeh Pangguna, pilih pangguna.
- Ing kaca Rincian pangguna kanggo pangguna kasebut, klik tautan pangguna Platform Standar.
- Gulung menyang bagean Idin Obyek Standar.
- Ing Akses Dasar/Topik Push, priksa manawa Waca, Gawe, Owahi, lan Busak wis dicenthang.
Kanggo nyetel pilihan API Enabled: - Ing kaca Pangguna Platform Standar, gulung menyang bagean Idin Administratif.
- Priksa manawa API Aktif wis dicenthang.
Aktifake ijin kanggo viewing log acara files
Kanggo view data ngawasi acara, ijin pangguna kudu diaktifake kanggo View Log acara Files lan setelan API Aktif.
Pangguna karo View Kabeh ijin Data uga bisa view data ngawasi acara. Kanggo informasi luwih lengkap, waca link ing ngisor iki: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Aktifake ijin kanggo acara Audit Trail
Kanggo ngolah acara Audit Trail, ijin kudu diaktifake View Setup lan Konfigurasi.
Aktifake ijin kanggo acara Riwayat Login
Kanggo ngolah acara Riwayat Login, ijin kudu diaktifake kanggo Atur Pangguna, sing uga ngidini ijin kanggo setelan ing ngisor iki:
Mbutuhake Reset Pangguna Sandi lan Mbukak Kunci Pangguna
View Kabeh Panganggo
Ngatur Profiles lan Sets Idin
Menehi ijin Sets
Ngatur Peran
Ngatur Alamat IP
Ngatur Enggo bareng
View Setup lan Konfigurasi
Ngatur Pangguna Internal
Ngatur Kabijakan Sandi
Ngatur Kabijakan Akses Login
Ngatur Otentikasi Loro-Faktor ing Antarmuka Panganggo
Langkah-langkah onboarding
- Pindhah menyang Administrasi> Manajemen Aplikasi banjur klik Anyar.
- Pilih Salesforce saka dhaptar
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional) banjur klik Sabanjure.
- Pilih siji utawa luwih mode proteksi:
● Akses API
● Postur Keamanan Cloud
● Cloud Data Discovery - Klik Sabanjure lan ketik setelan konfigurasi. Kothak sing sampeyan deleng gumantung saka panyebaran lan mode proteksi sing sampeyan pilih ing langkah sadurunge.
● Kanggo Akses API - Ketik Subdomain Salesforce.● Kanggo Postur Keamanan Cloud - Ora ana rincian liyane sing dibutuhake.
● Kanggo Cloud Data Discovery — Ora ana rincian liyane sing dibutuhake. - Klik Wewenang.
- Pilih conto Salesforce saka dhaptar gulung mudhun.
- Yen wewenang iki kanggo domain khusus utawa kothak wedhi, klik kothak kasebut. Banjur, klik Terusake.
- Ketik kredensial login administrator kanggo akun Salesforce iki. Banjur, klik Log In.
Aplikasi Onboarding ServiceNow
Bagean ing ngisor iki menehi pandhuan kanggo nggunakake aplikasi ServiceNow.
Langkah-langkah konfigurasi
Sadurunge miwiti aplikasi ServiceNow, gawe aplikasi OAuth.
- Mlebu menyang ServiceNow minangka administrator.
- Kanggo nggawe aplikasi OAuth, pindhah menyang
Sistem OAuth> Registry Aplikasi> Anyar> Nggawe endpoint API OAuth kanggo klien eksternal. - Ketik informasi ing ngisor iki:
● Jeneng – Ketik jeneng kanggo app OAuth iki.
● Pangalihan URL - Ketik sing cocog URL.
● Logo URL - Ketik sing cocog URL kanggo logo.
● PKCE Dibutuhake - Aja dicenthang. - Klik Kirim.
- Bukak aplikasi sing mentas digawe lan catet ID Klien lan nilai Rahasia Klien.
Langkah-langkah onboarding
- Saka Konsol Manajemen, pindhah menyang Administrasi> Manajemen Aplikasi.
- Ing tab Aplikasi Ngatur, klik Anyar.
- Pilih ServiceNow banjur klik Sabanjure.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional). Banjur klik Sabanjure.
- Pilih siji utawa luwih mode proteksi banjur klik Sabanjure.
- Ing kaca Konfigurasi, ketik informasi kanggo mode proteksi sing dipilih ing langkah sadurunge.
● Kanggo Akses API, ketik:
● Tipe Panggunaan API, sing nemtokake cara aplikasi iki bakal digunakake kanthi proteksi API.
Priksa Pemantauan & Inspeksi Konten, Nampa Notifikasi, utawa Pilih Kabeh.
Yen sampeyan mung milih Nampa Kabar, aplikasi awan iki ora dilindhungi; digunakake mung kanggo nampa kabar.● ID Klien Aplikasi OAuth
● Rahasia Klien Aplikasi OAuth
● ID Instance ServiceNow
● Kanggo Cloud Data Discovery, ketik
● ID Klien Aplikasi OAuth
● Rahasia Klien Aplikasi OAuth
● ID Instance ServiceNow
7. Klik Wewenang. - Yen dijaluk, mlebu menyang aplikasi ServiceNow.
- Yen dijaluk, klik Allow.
Yen wewenang kasil, sampeyan kudu ndeleng tombol Re-Authorize nalika bali menyang Manajemen Console. Klik Sabanjure lan Simpen kanggo ngrampungake onboarding.
Tugas post-onboarding
Sawise sampeyan duwe aplikasi awan, sampeyan bisa nyaring acara kanggo aplikasi kasebut.
Nerapake nyaring acara menyang aplikasi awan sing dipasang
Yen sampeyan milih Akses API minangka mode proteksi, sampeyan bisa milih opsi nyaring acara kanggo aplikasi awan kasebut sawise dipasang.
Sawise sampeyan mlebu ing aplikasi awan nganggo Akses API minangka mode proteksi, sampeyan bisa nyetel saringan standar kanggo ngidini utawa nolak kabeh acara kanggo pangguna, grup pangguna, domain, utawa acara. Filter-filter kasebut bisa mbantu mbatesi fokus menyang klompok tartamtu lan mbutuhake wektu pangolahan sing luwih sithik lan kurang dikarepake sumber daya sistem.
Kanggo ngetrapake panyaring acara:
- Pindhah menyang Administrasi> Manajemen Aplikasi.
- Pilih awan sing pengin ditrapake nyaring acara kanthi mriksa pilihan potlot.
- Pilih opsi nyaring kaya ing ngisor iki:
● Filter gawan – Pilih panyaring gawan.
● Nolak Kabeh Acara - Ora ana acara sing diproses.
● Allow Kabeh Acara - Kabeh acara diproses.
● Pangecualian – Pilih pangecualian kanggo filter sing dipilih kanggo pangguna utawa grup pangguna. Kanggo exampNanging, yen sampeyan pengin ngetrapake pangecualian kanggo siji klompok - tim teknik - tumindak filter standar bakal ditrapake kaya ing ngisor iki:
● Kanggo Nolak Kabeh Acara, ora ana acara sing diproses kajaba kanggo tim teknik.
● Kanggo Allow All Events, kabeh acara diproses kajaba sing kanggo tim engineering.
● Pengecualian - Pilih kritéria apa wae sing ora kudu dilebokake ing pangecualian. Kanggo exampNanging, sampeyan bisa milih kanggo nolak (ora kanggo proses) acara kanggo Staff ing engineering kajaba Managers. Nganggo mantan ikiampNanging, pangecualian panyaring standar bakal ditrapake kaya ing ngisor iki:
● Kanggo Nolak Kabeh Acara — Ora ana acara sing diproses kajaba tim teknik. Manajer ora kalebu saka pangecualian iki, tegese acara kanggo manajer ing tim teknik ora diproses.
● Kanggo Allow All Events — Acara diproses kajaba tim engineering. Manajer ora kalebu saka pangecualian iki, tegese acara kanggo manajer ing tim teknik diproses. - Klik Sabanjure.
Konfigurasi penyewa kanggo akses pangguna lan kegiatan sesi
Sampeyan bisa nyetel syarat kanggo akses penyewa kanthi:
- Nemtokake alamat IP sing sah kanggo akses pangguna
- Ngetik informasi wektu entek sesi
- Milih pigura wektu kanggo akses login menyang Dhukungan Juniper.
Alamat IP sing sah
Sampeyan bisa ngidini akses menyang panyewan mung kanggo alamat IP sing diwenehake. Nalika pangguna sing nduweni peran Administrator Aplikasi, Administrator Kunci, utawa Monitor Aplikasi pengin mlebu menyang Konsol Manajemen, sistem mriksa alamat IP marang alamat sing sah kasebut.
- Yen cocog karo alamat IP sing bener ora ditemokake, login ditolak lan pesen sawetara pangguna IP ora sah ditampilake.
- Yen cocog karo alamat IP sing bener ditemokake, pangguna bisa mlebu.
Cathetan
Proses validasi iki ora ditrapake kanggo:
- Login Administrator Sistem, Administrator Operasi, utawa Administrator Layanan
- Mlebet nganggo IdP
Kanggo nemtokake alamat IP sing sah kanggo akses menyang panyewan, klik ing kolom Alamat IP Sah.
Ketik siji utawa luwih alamat IP sing pengin diwenehi wewenang kanggo akses menyang panyewan. Pisahake saben alamat IP nganggo koma.
Klik Simpen kanggo nutup kothak entri lan pilih setelan konfigurasi liyane ing kaca.
Wektu entek Sesi
Ketik wektu (ing menit, nomer apa wae antarane 1 lan 120) sawise sesi kasebut kadaluwarsa, lan login liyane dibutuhake. Nilai standar yaiku 30 menit.
Akses mlebu menyang Dhukungan Juniper
Administrator sistem lan administrator aplikasi bisa ngaktifake utawa mateni akses menyang Dhukungan Juniper dening administrator layanan lan administrator operasi. Sampeyan bisa nolak akses utawa milih jumlah dina akses kasedhiya.
Ing lapangan Dhukungan Lookout, pilih opsi. Pilihan standar yaiku Ora Ana Akses. Sampeyan uga bisa milih akses kanggo 1 dina, 3 dina, utawa 1 minggu.
Klik Simpen kanggo nyimpen kabeh setelan konfigurasi tenant.
Ngatur pangguna
CASB nyedhiyakake telung opsi kanggo ngatur pangguna:
- Administratif, sing ngidini kontrol akses pangguna kanthi peran kanggo Server Manajemen lan Sistem Manajemen Kunci Sato
- Enterprise, sing nyedhiyakake terpadu view pangguna ing perusahaan, lan informasi akun
Manajemen pangguna administratif
CASB nyedhiyakake kontrol akses adhedhasar peran kanggo menehi bedane sing jelas babagan hak istimewa lan tanggung jawab akses pangguna. Sampeyan bisa nambah pangguna anyar yen perlu.
Kabeh informasi pangguna identik kanggo Server Manajemen lan Sistem Manajemen Kunci Sato (HKMS), sanajan set pangguna dijaga kanthi kapisah.
Nambahake pangguna anyar
Kanggo nambah pangguna:
- Pindhah menyang Administrasi> Manajemen Panganggo banjur klik tab Manajemen Pangguna Administratif.
- Klik New.
- Ketik informasi ing ngisor iki:
● Jeneng pangguna - Ketik alamat email sing bener kanggo pangguna.
● Peran – Gunakake kothak centhang kanggo milih siji utawa luwih peran kanggo pangguna.● Administrator Sistem - Bisa nindakake kabeh fungsi administrasi sistem, kalebu onboarding aplikasi awan, nambah lan mbusak pangguna, nggawe lan nemtokake kunci, lan miwiti maneh Server Manajemen.
● Administrator Tombol – Bisa nggawe, nemtokake, lan mbusak tombol, lan ngawasi fungsi sistem liyane.
● Administrator Aplikasi – Bisa nggawe lan ngatur aplikasi lan ngawasi fungsi sistem liyane.
● Monitor Aplikasi – Bisa ngawasi fungsi sistem liwat Konsol Manajemen, view tandha, lan laporan ekspor. Ora bisa nggawe utawa ngowahi fungsi kayata onboarding aplikasi awan, nambah pangguna, nyunting informasi pangguna, utawa ngatur setelan sistem.
Cathetan
Penyebaran sing di-host kalebu rong pangguna tambahan kanthi peran unik: Administrator Layanan lan Administrator Operasi. Pangguna iki diutus dening Juniper Networks lan ora bisa dibusak. - Klik Apply.
- Klik Simpen. Pangguna anyar ditambahake menyang dhaptar. Pangguna anyar bakal nampa kabar email kanthi tembung sandhi sementara lan bakal dijaluk milih tembung sandhi permanen.
Nyetel kabijakan sandhi akun pangguna
CASB nyedhiyakake kabijakan sandi standar. Sampeyan bisa ngganti setelan gawan kanggo nyukupi kabutuhan organisasi sampeyan.
Kanggo ngganti kabijakan sandhi akun pangguna:
- Pindhah menyang Administrasi> Manajemen Panganggo.
- Klik link Kebijakan Sandi Akun Pangguna.
Layar Kebijakan Sandi ditampilake. (Tombol Simpen dadi aktif yen sampeyan miwiti ngetik owahan.) - Ngganti item kabijakan yen perlu:
lapangan Katrangan Panjang Minimal Nemtokake jumlah minimal karakter sing bisa nggawe sandhi kanggo akun pangguna. Sampeyan bisa nyetel nilai antarane 1 lan 13 karakter. Kanggo nemtokake manawa ora ana tembung sandhi, setel nomer karakter menyang (nol). Disaranake minimal 8 karakter. Nomer iki cukup dawa kanggo nyedhiyakake keamanan sing nyukupi, nanging ora angel banget kanggo ngelingi pangguna. Nilai iki uga mbantu nyedhiyakake pertahanan sing nyukupi marang serangan brute force.
Panjang maksimum Nemtokake jumlah maksimum karakter sing bisa nggawe sandhi kanggo akun pangguna.
Yen sampeyan nemtokake 0 (nol), dawa sing diidini bakal ora diwatesi. Setelan 0 (tanpa wates) utawa nomer relatif gedhe kayata 100 dianjurake.Aksara cilik Nemtokake jumlah minimal karakter huruf cilik sing kudu ana ing sandhi kanggo akun pangguna.
Yen sampeyan ngetik 0 (nol), ora ana karakter huruf cilik sing diidini ing tembung sandhi. Disaranake minimal 1 karakter huruf cilik.Aksara Swara Nemtokake jumlah minimal karakter huruf gedhe sing kudu ana ing sandhi kanggo akun pangguna.
Yen sampeyan ngetik 0 (nol), ora ana karakter huruf gedhe sing diidini ing tembung sandhi. Disaranake minimal 1 karakter huruf gedhe.Karakter Khusus Nemtokake jumlah minimal karakter khusus (kanggo example, @ utawa $) sing bisa nggawe sandhi kanggo akun panganggo. Yen sampeyan ngetik 0 (nol), ora ana karakter khusus sing dibutuhake ing sandhi. Disaranake minimal 1 karakter khusus. Angka Nemtokake jumlah minimal karakter numerik sing kudu ana ing sandhi kanggo akun pangguna.
Yen sampeyan ngetik 0 (nol), ora ana karakter numerik sing dibutuhake ing sandi. Disaranake minimal 1 karakter angka.lapangan Katrangan Nglakokaké Riwayat Sandi Nemtokake jumlah sandhi anyar sing unik sing kudu digandhengake karo akun pangguna sadurunge tembung sandhi lawas bisa digunakake maneh.
Nomer sing sithik ngidini pangguna nggunakake tembung sandhi sing padha kanthi bola-bali. Kanggo exampNanging, yen sampeyan milih 0, 1, utawa 2, pangguna bisa nggunakake maneh sandhi lawas luwih cepet. Nyetel nomer sing luwih dhuwur bakal nggawe nggunakake sandhi lawas luwih angel.Tembung Kadaluwarsa Periode Nemtokake wektu (ing dina) sandhi bisa digunakake sadurunge sistem mbutuhake pangguna kanggo ngganti. Sampeyan bisa nyetel tembung sandhi supaya kadaluwarsa sawise sawetara dina antarane 1 lan 99, utawa sampeyan bisa nemtokake manawa tembung sandhi ora bakal kadaluwarsa kanthi nyetel jumlah dina dadi 0 (nol). Upaya Login Ora Diidini Nemtokake jumlah upaya login sing gagal sing bakal nyebabake akun pangguna dikunci. Akun sing dikunci ora bisa digunakake nganti direset dening administrator utawa nganti jumlah menit sing ditemtokake dening setelan kabijakan Periode Efektif Lockout kadaluwarsa.
Sampeyan bisa nyetel nilai saka 1 nganti 999. Yen sampeyan pengin akun ora bakal dikunci, sampeyan bisa nyetel nilai kanggo 0 (nol).Periode Efektif Lockout Nemtokake jumlah menit akun tetep dikunci sadurunge ora dikunci kanthi otomatis. Jangkoan sing kasedhiya yaiku saka 1 nganti 99 menit. Nilai 0 (nol) tegese akun kasebut bakal dikunci nganti administrator mbukak kunci. - Klik Simpen.
Status akun kanggo peran administrator sistem lan non-administrator
Akun pangguna non-administrator dipateni kanthi otomatis sawise luwih saka 90 dina ora digunakake. Nalika akun dipateni, pangguna bakal weruh pesen ing layar mlebu Konsol Manajemen sing ngandhani yen akun kasebut dipateni. Administrator sistem kudu ngaktifake maneh akun kasebut sadurunge pangguna bisa mlebu menyang Konsol Manajemen.
Cathetan
Akun kanggo administrator sistem, administrator layanan, lan administrator operasi ora bisa dipateni. Mung akun kanggo peran Administrator Kunci, Administrator Aplikasi, lan Monitor Aplikasi sing bisa dipateni lan diaktifake maneh.
Ing tab Manajemen Panganggo Administratif ing kaca Manajemen Panganggo, pilihan kasebut nuduhake kahanan ing ngisor iki:
- Administrator Sistem: Togol katon, diaktifake kanthi gawan. lan nuduhake minangka werna abu-abu.
- Administrator Layanan lan Administrator Operasi: Pilihan kasebut katon, diaktifake kanthi gawan, lan katon dadi abu-abu.
- Administrator Sistem bisa mateni utawa ngaktifake status pangguna kanthi peran Administrator Kunci, Administrator Aplikasi lan Monitor Aplikasi.
- Kanggo Administrator Sistem sing wis ana sing durung ngrampungake proses onboarding pangguna, pilihan nuduhake status dipatèni.
- Kanggo Administrator Sistem sing mentas digawe sing durung ngrampungake proses onboarding pangguna, pilihan kasebut ora katon.
- Kanggo Administrator Sistem sing wis ngrampungake proses onboarding nanging durung mlebu menyang aplikasi, pilihan kasebut diaktifake nanging dadi abu-abu.
- Kanggo peran Administrator Kunci, Administrator Aplikasi, lan Monitor Aplikasi: Akun pangguna iki dipateni sawise 90 dina ora digunakake. Dheweke bakal diblokir nalika nyoba mlebu menyang Konsol Manajemen.
Cathetan
Administrator Sistem sing akun sadurunge dipateni saiki aktif (aktif).
Bagean ing ngisor iki menehi instruksi kanggo administrator sistem kanggo mateni lan ngaktifake maneh akun pangguna nonadministrator.
Mateni akun pangguna non-administrator
- Klik pilihan ijo padhang kanggo akun non-administrator sing diaktifake.
- Yen dijaluk, konfirmasi tumindak kanggo mateni akun kasebut.
Ngaktifake maneh akun pangguna non-administrator sing dipateni
- Klik saklar sing surem lan ora ana warna kanggo akun non-administrator sing dipateni.
- Yen dijaluk, konfirmasi tumindak kanggo ngaktifake maneh akun kasebut.
Ngganti peran Administrator Super
Nyewa mung bisa duwe akun Super Administrator. Yen sampeyan pengin ngganti peran Super Administrator menyang pangguna liyane, sampeyan kudu nindakake nalika mlebu karo akun Super Administrator saiki.
- Ing Management Console, pilih Administration > System Settings > Tenant Configuration.
- Yen sampeyan mlebu karo peran Administrator Super, sampeyan bakal weruh opsi Re Assignment of Super Administrator.
- Pilih pangguna sing dikarepake saka menu gulung mudhun. Mung pangguna sing saiki duwe peran Administrator Sistem sing ditampilake ing kene.
- Klik Kirim OTP kanggo nampa sandhi sepisan.
- Njupuk sandhi saka email lan ketik ing kolom Ketik OTP. Klik Validasi.
- Klik Simpen. Peran Super Administrator ditransfer menyang pangguna sing sampeyan pilih.
Manajemen pangguna perusahaan
Kaca Manajemen Pangguna Perusahaan nyedhiyakake terpadu view pangguna ing perusahaan lan informasi akun.
Nggoleki informasi pangguna
Sampeyan bisa nggoleki informasi pangguna kanthi:
- jeneng akun (Email), kanggo ndeleng pangguna sing digandhengake karo akun tartamtu,
- Grup pangguna, kanggo ndeleng pangguna sing dadi bagean saka klompok pangguna tartamtu, utawa
- Jeneng pangguna, kanggo ndeleng pangguna (yen ana) sing digandhengake karo luwih saka siji akun.
Kanggo nindakake telusuran, ketik kabeh utawa sebagian jeneng pangguna, jeneng grup, utawa email ing kothak Panelusuran.
Panelusuran sensitif huruf cilik. Kanggo bali menyang dhaptar gawan, mbusak kothak Panelusuran.
Nyaring informasi pangguna
Sampeyan bisa nyaring tampilan informasi kanthi aplikasi awan. Klik lambang Filter ing sisih tengen ndhuwur banjur pilih aplikasi awan sing bakal dilebokake ing tampilan.
Kanggo mbusak panyaring, klik ing endi wae ing njaba kothak dhaptar.
Konfigurasi CASB kanggo integrasi perusahaan
Sampeyan bisa ngonfigurasi CASB kanggo nggarap layanan eksternal kanggo ngatur data pangguna, ngumpulake informasi babagan aplikasi awan sing ora sah, lan fungsi liyane.
Topik ing ngisor iki diwenehake:
- Nginstal konektor on-premise kanggo layanan sistem
- Nambahake layanan Advanced Threat Protection (ATP).
- Nambahake layanan eksternal kanggo Enterprise Data Loss Prevention (EDLP)
- Konfigurasi Informasi Keamanan lan Manajemen Acara (SIEM)
- Konfigurasi klasifikasi data
- Nggawe lan ngatur direktori pangguna
- Nggawe lan ngatur situs perusahaan
- Nggawe saluran kabar
Nginstal konektor on-premise kanggo layanan sistem
CASB nyedhiyakake konektor on-premise terpadu sing bisa digunakake karo macem-macem layanan, kalebu SIEM, agen log, lan EDLP. Bagean ing ngisor iki nyedhiyakake spesifikasi lan instruksi kanggo nginstal konektor onpremise.
- Spesifikasi
- Ngundhuh konektor
- Langkah-langkah pra-instal
- Nginstal konektor
- Wiwiti maneh lan instal konektor
- Cathetan tambahan
Cathetan
Nganyarke remot didhukung mung kanggo agen sing mlaku ing CentOS.
Yen sampeyan nggunakake versi konektor 22.03 lan arep pindhah menyang versi 22.10.90, sampeyan bisa nganyarke SIEM, EDLP, lan Agen Log nggunakake prosedur upgrade manual. Kanggo informasi luwih lengkap, deleng bagean Nganyarke SIEM, EDLP, lan Agen Log kanthi manual.
Spesifikasi
Spesifikasi ing ngisor iki dibutuhake kanggo instalasi konektor on-premise.
Sistem operasi lan piranti lunak
- Kanggo SIEM, EDLP, lan Agen Log: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Jawa versi 11
- bzip2 1.0.6
- RPM versi 4.11.3
Setelan firewall
- Ngidini lalu lintas HTTPS metu
- Ngidini sambungan WSS metu ing ngisor iki:
- nm.ciphercloud.io (kanggo agen SIEM, LOG, lan EDLP)
- wsg.ciphercloud.io (kanggo agen SIEM, LOG, lan EDLP)
Syarat minimal kanggo konfigurasi VM
Mangkene pilihan panyebaran lan syarat hardware minimal. Paket Dasar ngemot layanan NS-Agent lan upgrade.
Agen log, SIEM, lan layanan EDLP
- 8 GB RAM
- 4 vCPU
- 100 papan disk GB
Ngundhuh konektor
- Pindhah menyang Administrasi> Setelan Sistem> Unduh.
- Pilih On-premise Connector banjur klik lambang download.
- Simpen RPM file kanggo instalasi ing VM cocok.
Langkah-langkah pra-instal
Langkah 1 - Nggawe agen kanggo layanan kasebut
- Pindhah menyang Administrasi> Integrasi Perusahaan lan pilih agen sing arep dikonfigurasi.
- Tindakake langkah ing ngisor iki kanggo ngatur agen.
Langkah 2 - Nggawe lingkungan
Tindakake langkah-langkah dhasar iki kanggo nggawe lingkungan.
- Pindhah menyang Administrasi> Manajemen Lingkungan banjur klik Anyar.
- Ketik Jeneng lan Katrangan kanggo lingkungan.
- Pilih Konektor On-Premise minangka Tipe lingkungan.
- Ketik alamat IP kanggo lokasi sing pengin diinstal konektor.
- Aktifake agen lan pilih layanan.
- Simpen lingkungan.
Langkah 3 - Nggawe simpul
Tindakake langkah-langkah dhasar iki kanggo nggawe simpul.
- Pindhah menyang Administrasi> Manajemen Node banjur klik Anyar.
- Ketik Jeneng lan Katrangan kanggo simpul.
- Pilih Konektor minangka Tipe simpul.
- Pilih lingkungan sing digawe ing langkah sadurunge.
- Pilih layanan.
- Simpen simpul.
Tindakake langkah-langkah ing bagean ing ngisor iki kanggo nginstal konektor ing lokasi.
Nginstal konektor (SIEM, EDLP, lan Agen Log)
Tindakake langkah-langkah ing ngisor iki kanggo nginstal konektor ing lokasi. Ing skrip, istilah Node Server nuduhake konektor. Ing bagean sabanjure, istilah server simpul nuduhake konektor.
Jalanake printah ing ngisor iki kanggo miwiti instalasi:
[root@localhost ngarep]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Nyiyapake… ##################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Nganyari / nginstal…
1:konektor-enterprise-0:21.01.0-10########################################################################################################## Server simpul CipherCloud wis kasil diinstal ing
/opt/ciphercloud/node-server.
Nambahake dhukungan layanan [Systemd].
Reloading Systemd daemon
Node-server layanan Systemd wis diinstal
Mangga gunakake 'sudo systemctl start node-server' kanggo miwiti layanan kanthi manual
============================= PENTING
Bukak 'sudo /opt/ciphercloud/node-server/install.sh' kanggo ngatur server simpul sadurunge miwiti pisanan.
================================================== =
Jalanake printah ing ngisor iki kanggo ngganti menyang direktori kanggo nginstal konektor.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Jalanake printah ing ngisor iki kanggo nindakake instalasi.
[root@localhost node-server]# ./install.sh
Inisialisasi skrip instalasi server-node. Mangga ngenteni..
Mangga ketik titik pungkasan Server Manajemen [wss://nm:443/nodeManagement]:
Adhedhasar lokasi panyewan sampeyan, nyedhiyakake Manajemen Node URL:
Kanggo Eropah Tengah-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Kanggo Amerika Serikat Kulon-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Cathetan: Sampeyan bisa ngenali Manajemen Node URL saka Konsol Manajemen sampeyan URL kaya ing ngisor iki:
Yen sampeyan Console Manajemen URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Banjur Manajemen Node sampeyan URL is
euc1.lkt.cloud
Ketik pilihan standar sing ditampilake utawa ketik URL kanggo instalasi iki.
Titik pungkasan Server Manajemen: URL>
Ketik ID kanggo tenant iki.
Input Id Penyewa:
Ketik jeneng unik kanggo Server Node.
Jeneng Unik Server Node Input:
Ketik token API (klik tombol API Token ing tab Konfigurasi).
Token Server Node Input:
Ana 3 NICS sing ditugasake kanggo host iki.
1) NIC_n
2) NIC_n
3)
Mangga pilih opsi saka dhaptar ndhuwur
Pilih opsi NIC.
Pilihan NIC (1 nganti 3):
NIC sing dipilih yaiku
Nambahake properti anyar ms.endpoint.
Nambahake properti anyar node.name.
Nambahake properti anyar node.token.plain.
Nambahake properti anyar node.nic.
Nganyari property logging.config
Nganyari property logging.config
Nganyari property logging.config
Nganyari property logging.config
Instalasi server simpul wis rampung. Miwiti server simpul nggunakake 'sudo service nodeserver start'.
===================================
Miwiti konektor
Jalanake printah ing ngisor iki:
layanan sudo node-server miwiti
Wiwiti maneh lan instal konektor
Miwiti maneh
Jalanake printah ing ngisor iki:
[root@localhost node-server]#sudo systemctl miwiti maneh node-server
Mbusak instalan
Jalanake printah ing ngisor iki:
rpm -ev perusahaan-konektor
Cathetan konfigurasi tambahan kanggo SIEM
- Konfigurasi WSG adhedhasar wilayah panginstalan.
- Kanggo SIEM, path direktori spooling kudu ana ing /opt/ciphercloud/node-server. Direktori ora perlu digawe kanthi manual. Ing konfigurasi SIEM, nyedhiyani path direktori lan jeneng - kanggo example, /opt/ciphercloud/node-server/siempooldir.
Cathetan konfigurasi tambahan kanggo agen log
Nyambung menyang server liyane
Konfigurasi KACS lan WSG diwenehake kanthi gawan. Yen sampeyan kudu nyambung menyang server liyane, gunakake printah ing ngisor iki kanggo ngatasi informasi server lan port.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Tulis ijin
Yen perlu, wenehi pangguna ccns ijin nulis kanggo direktori spooling.
Redis printah kanggo log Palo Alto Networks
Kanggo log Palo Alto Networks, gunakake printah persiyapan ing ngisor iki kanggo Redis lokal.
Setup
Jalanake perintah persiyapan systemctl kanggo ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Jalanake perintah ing ngisor iki kanggo miwiti, miwiti maneh, mungkasi, lan nampilake status kanggo ciphercloud-node-logagent-redis.
Miwiti
[root@localhost log-agen]#
systemctl miwiti ciphercloud-node-logagent-redis
Wiwiti maneh
[root@localhost log-agen]#
systemctl miwiti maneh ciphercloud-node-logagent-redis
mandeg
[root@localhost log-agen]#
systemctl mungkasi ciphercloud-node-logagent-redis
Status tampilan
[root@localhost log-agen]#
systemctl status ciphercloud-node-logagent-redis
Cathetan konfigurasi tambahan kanggo EDLP
Konfigurasi KACS lan WSG adhedhasar wilayah panginstalan.
Nambahake layanan Advanced Threat Protection (ATP).
Saka kaca iki, sampeyan bisa nggawe lan ngatur konfigurasi kanggo nggabungake karo vendor kanggo pangayoman ancaman majeng. CASB ndhukung layanan Juniper ATP Cloud lan FireEye ATP.
- Saka kaca Integrasi Perusahaan, pilih Manajemen Ancaman.
- Kanggo nampilake rincian konfigurasi, klik > panah ing sisih kiwa kanggo konfigurasi kasebut.
Kanggo nambah konfigurasi anyar kanggo manajemen ancaman:
- Klik New.
- Ketik informasi ing ngisor iki. Bidang kanthi wates warna ing sisih kiwa mbutuhake nilai.
● Jeneng — Jeneng layanan. Jeneng sing sampeyan lebokake ing kene bakal katon ing dhaptar gulung mudhun layanan eksternal sing kasedhiya nalika nggawe kabijakan sing mindai malware.
● Katrangan (opsional) — Ketik katrangan layanan.
● Vendor — Pilih vendor saka dhaftar, salah siji FireEye utawa Juniper Networks (Juniper ATP Cloud).● Layanan URL - Ketik ing URL saka layanan kanggo konfigurasi iki.
● Tombol API - Ketik tombol API sing diwenehake dening layanan. Sampeyan bisa milih kanggo nuduhake utawa ndhelikake tombol iki. Nalika tombol didhelikake, Xs katon kanggo entri. - Yen sampeyan pengin ngilangi file ukuran lan ekstensi saka mindhai dening layanan iki, klik ing File Ketik Pengecualian lan File Size Exclusion malih kanggo ngaktifake setelan kasebut. Banjur, ketik informasi ing ngisor iki.
● Kanggo File Ketik Pengecualian, ketik jinis files kanggo dipun tilar saka mindhai. Pisahake saben jinis nganggo koma.● Kanggo File Pengecualian Ukuran, ketik angka sing luwih gedhe tinimbang nol sing nuduhake ndhuwur file ukuran ambang kanggo mindhai. Files luwih gedhe tinimbang ukuran iki ora bakal mentas.
- Klik Simpen.
Konfigurasi anyar ditambahake menyang dhaptar. Sambungan sing sukses dituduhake kanthi lambang konektor ijo.
Nambahake layanan eksternal kanggo Enterprise Data Loss Prevention (EDLP)
Sampeyan bisa ngonfigurasi CASB kanggo nggarap layanan eksternal kanggo ngatur data pangguna, ngumpulake informasi babagan aplikasi awan sing ora sah, lan fungsi liyane.
Akeh organisasi wis nggawe investasi sing signifikan ing solusi DLP perusahaan (EDLP). Investasi iki ora mung ngitung biaya modal kanggo piranti lunak lan dhukungan, nanging uga jam-jam lan modal intelektual kanggo nggawe kabijakan sing cocog karo kabutuhan organisasi. Kanthi nambahake CASB menyang organisasi, sampeyan bisa ngluwihi wates akses saka titik pungkasan, ing ngendi DLP perusahaan tradisional manggon, menyang awan lan SaaS.
Nalika CASB digabungake karo solusi EDLP, kabijakan bisa dikonfigurasi kanggo nindakake pemeriksaan awal ing CASB DLP, banjur file/ data menyang EDLP. Utawa bisa ngirim kabeh menyang EDLP utawa kombinasi saka loro.
Sawise ing file/inspeksi data wis rampung, tumindak kabijakan ditindakake. ExampTindakan kebijakan kalebu:
- Enkripsi
- Tolak unggahan
- Watermarking
- Karantina
- Allow lan log
- Remediasi pangguna
- Ganti file karo panandha file
Topik ing ngisor iki menehi pandhuan kanggo ngatur layanan eksternal kanggo nyegah mundhut data.
- Nggawe konfigurasi anyar kanggo EDLP
- Ngundhuh lan nginstal agen EDLP
- Mungkasi lan miwiti agen EDLP
- Konfigurasi aturan respon DLP Symantec kanggo layanan Vontu
Nggawe konfigurasi anyar kanggo EDLP
- Ing Konsol Manajemen, pindhah menyang Administrasi> Integrasi Perusahaan> Nyegah Mundhut Data.
- Klik New.
- Ketik rincian konfigurasi ing ngisor iki. (Nilai sing ditampilake yaiku examples.)
● Jeneng — Ketik jeneng kanggo layanan EDLP iki.
● Katrangan (opsional) — Ketik katrangan singkat.
● Vendor – Pilih vendor DLP eksternal. Opsi kasebut yaiku Symantec utawa Forcepoint.
● DLP Server Hostname — Ketik jeneng host utawa alamat IP server sing bakal digunakake kanggo DLP eksternal.
● Jeneng Layanan — Ketik jeneng utawa alamat IP layanan sing ditrapake kanggo konfigurasi iki.
● Port ICAP — Ketik nomer kanggo server Internet Content Management Protocol (ICAP) sing gegandhengan. Server ICAP fokus ing masalah tartamtu kayata pemindaian virus utawa nyaring konten. - Kanggo ngilangi sembarang file jinis utawa ukuran saka pemindaian EDLP, klik tombol kanggo ngaktifake pengecualian. Banjur, ketik sing cocog file informasi.
● Kanggo file jinis, ketik ekstensi kanggo file jinis kanggo ngilangi, misahake saben ekstensi kanthi koma.
● Kanggo file ukuran, ketik maksimum file ukuran (ing megabyte) kanggo ngilangi. - Klik Simpen.
Konfigurasi anyar ditambahake menyang dhaptar. Sawise agen diundhuh lan diinstal, sambungan bisa digawe. Sambungan sing sukses dituduhake ing kaca Nyegah Mundhut Data kanthi lambang konektor ijo.
Ngundhuh lan nginstal agen EDLP
Sawise nggawe paling ora siji agen EDLP, sampeyan bisa ngundhuh agen EDLP lan nginstal ing mesin utawa server. Mesin sing sampeyan pilih kanggo instalasi agen EDLP kudu ngemot RedHat Enterprise / CentOS 7.x lan Java 1.8.
Prasyarat kanggo nginstal agen EDLP
Lingkungan sampeyan kudu kalebu komponen lan setelan ing ngisor iki kanggo nginstal lan mbukak agen EDLP:
- Oracle Server Java 11 utawa mengko
- JAVA_HOME lingkungan variabel set
- hak istimewa root utawa sudo
- Hardware - 4 inti, 8 GB RAM, 100 GB panyimpenan
Tindakake langkah-langkah sing digarisake ing bagean ing ngisor iki kanggo ngundhuh, nginstal, lan miwiti agen EDLP.
Ngundhuh agen EDLP
- Ing Konsol Manajemen, pindhah menyang Administrasi> Setelan Sistem> Unduh.
- Pilih Agen EDLP saka dhaptar banjur klik lambang Download ing Tindakan.
Kanggo view informasi babagan file, kalebu versi, ukuran, lan nilai checksum, klik lambang Informasi.
Agen EDLP diundhuh minangka ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- Pindhah agen EDLP menyang mesin sing dituju.
Nginstal agen EDLP
- Saka baris printah, jalanake printah ing ngisor iki:
rpm -ivh
Kanggo example:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Nyiyapake… #################################### [100%] Nyiyapake / nginstal…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Jalanake 'EDLP-setup' kanggo nyetel Agen EDLP sampeyan
Klien RPM bakal diinstal ing lokasi ing ngisor iki:
/opt/ciphercloud/edlp - Pindhah menyang direktori /opt/ciphercloud/edlp/bin.
- Jalanake persiyapan file nggunakake printah ing ngisor iki:
./edlp_setup.sh - Yen dijaluk, ketik token auth kanggo ngrampungake proses instalasi.
Kanggo entuk token otentikasi, pindhah menyang Administrasi> Integrasi Perusahaan> Pencegahan Kehilangan Data (kolom Token Auth).Kanggo ndhelikake token auth saka view, klik lambang Filter Kolom ing sisih tengen ndhuwur, banjur busak centhang Auth Token.
Cathetan
Sampeyan bisa ngakses log saka direktori /opt/ciphercloud/edlp/logs.
Mungkasi lan miwiti layanan agen EDLP
- Kanggo mungkasi layanan agen EDLP, ketik printah ing ngisor iki: systemctl stop ciphercloud-edlp
- Kanggo miwiti layanan agen EDLP, ketik printah ing ngisor iki: systemctl miwiti ciphercloud-edlp
Priksa status agen EDLP
- Kanggo mriksa status layanan agen EDLP, ketik printah ing ngisor iki: systemctl status ciphercloud-edlp
Konfigurasi aturan tanggapan DLP Symantec (layanan Vontu)
Ing konfigurasi DLP Symantec (Atur tab / Konfigurasi Aturan Response), sampeyan kudu ngetik informasi babagan pelanggaran lan kabijakan sing dilanggar, kaya sing ditampilake, kanthi tembung kunci sing dilanggar. Lampirake jeneng saben kabijakan sing dilanggar ing antarane tandha dolar, dipisahake karo koma. Jeneng utawa jeneng kabijakan kudu persis padha karo sing dilebokake ing CASB. Format entri kebijakan kaya ing ngisor iki:
$PolicyNameA, PolicyNameB, PolicyNameC$
Konfigurasi Manager lan Protector Keamanan Forcepoint
Tindakake langkah-langkah ing ngisor iki kanggo ngatur Forcepoint Security Manager lan Protector:
- Ing tab Umum, aktifake modul sistem ICAP kanthi port standar 1344.
- Ing tab HTTP/HTTPS, setel mode kanggo Blocking kanggo server ICAP.
- Ing Manajemen Kabijakan, tambahake kabijakan anyar saka dhaptar kabijakan sing wis ditemtokake utawa gawe kabijakan khusus. Banjur, pasang kabijakan anyar.
Nganyarke SIEM, EDLP, lan Agen Log kanthi manual
Gumantung ing OS lan jinis paket sing pengin diinstal, tindakake langkah-langkah ing bagean ing ngisor iki kanggo nganyarke konektor ing lokasi kanthi manual. Prosedur upgrade manual iki ditrapake kanggo EDLP, SIEM, lan Agen Log.
Kanggo CentOS lan RHEL
Yen sampeyan nginstal paket rpm ing versi sadurunge, upgrade konektor nggunakake paket RPM.
Kanggo instruksi, deleng Nganyarke konektor nggunakake bagean paket RPM.
Nganyarke konektor nggunakake paket RPM
- Saka Konsol Manajemen, pindhah menyang Administrasi> Setelan Sistem> Unduh.
- Klik lambang download
kanggo paket rpm Konektor On-premise.
- Salin paket RPM sing diundhuh menyang Server Node sing pengin diinstal.
- Mlebu menyang Server Node.
- Mungkasi layanan Node Server: sudo service node-server stop
- Jalanake printah ing ngisor iki: sudo yum install epel-release
- Jalanake printah ing ngisor iki kanggo nganyarke konektor: sudo yum upgrade ./enterprise-connector*.rpm
- Miwiti layanan server Node: layanan sudo node-server wiwitan
Kanggo Ubuntu
Yen konektor sadurungé diinstal nggunakake paket Tar, kanggo njaluk versi konektor paling anyar, sampeyan bisa nindakake instalasi seger nggunakake paket Debian (Cara 1) utawa upgrade konektor nggunakake paket Tar (Cara 2).
Yen konektor sadurunge diinstal nggunakake paket Debian, sampeyan bisa nganyarke konektor nggunakake paket Debian (Metode 3).
Cara 1 (Disaranake): Nginstal versi konektor paling anyar nggunakake paket Debian
Yen konektor sadurungé diinstal nggunakake paket Tar, kanggo njaluk versi konektor paling anyar, sampeyan bisa nindakake instalasi anyar saka versi konektor paling anyar nggunakake paket Debian. Langkah-langkah rinci kanggo prosedur iki kasedhiya ing ngisor iki.
Kaluwihan:
- Sampeyan bisa nggunakake printah service / systemctl kanggo miwiti / mungkasi layanan.
- Ketergantungan tambahan sing dibutuhake kanggo fitur liyane kanthi otomatis diinstal kanthi printah apt.
Cons:
- Amarga iki minangka instalasi anyar, sampeyan kudu mbukak skrip install.sh.
- Nyedhiyakake rincian kayata nodeName, authToken etc, sajrone instalasi.
Cara 2: Nganyarke konektor nggunakake paket Tar
Kaluwihan:
- Ora perlu mbukak script install.sh maneh.
Cons:
- Sampeyan kudu nggunakake sudo bash command for any start/stop operations.
- Sadurunge mbusak paket TAR ing direktori opt/ciphercloud, sampeyan kudu mbusak boot-ec-*.jar lawas file.
Cara 3: Nganyarke konektor nggunakake paket Debian
Gunakake prosedur iki yen konektor sadurunge wis diinstal nggunakake paket Debian.
Cara 1: Nginstal versi konektor paling anyar nggunakake paket Debian
Cathetan: Yen sampeyan wis nginstal konektor apa wae ing mesin sampeyan nggunakake paket Tar, mungkasi layanan Node Server lan mbusak direktori ciphercloud sing ana ing sangisore direktori opt sadurunge miwiti prosedur iki.
- Saka Konsol Manajemen, pindhah menyang Administrasi> Setelan Sistem> Unduh.
- Klik lambang download kanggo Konektor On-premise - paket Debian.
- Salin paket Debian sing diundhuh menyang Server Node sing pengin diinstal.
- Mlebu menyang server Node.
- Jalanake printah ing ngisor iki kanggo miwiti instalasi ing conto Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
ngendi yaiku DEB saiki file versi ing Manajemen Console.
Cathetan: Priksa manawa sampeyan wis nyambung menyang internet nalika nindakake instalasi iki. - Klik Ya yen dijaluk nyimpen aturan IPv4 lan IPv6.
- Jalanake printah ing ngisor iki kanggo ngganti menyang direktori kanggo nginstal konektor. cd /opt/ciphercloud/node-server
- Jalanake printah ing ngisor iki kanggo ngatur opsi instalasi. ./install.sh Sistem respon: Initializing simpul-server nginstal script. Mangga ngenteni..
- Tanggapi pituduh sistem kaya ing ngisor iki:
Mangga ketik titik pungkasan Server Manajemen
[wss://nm. :443/nodeManajemen]:
a. Ketik pilihan standar sing ditampilake utawa ketik URL kanggo instalasi iki.
b. Titik pungkasan Server Manajemen: URL>
c. Ketik ID unik kanggo tenant iki. Input Id Penyewa:
c. Ketik jeneng unik kanggo Server Node.
Jeneng Unik Server Node Input:
d. Ketik token API (klik tombol API Token ing tab Konfigurasi)
Token Server Node Input: Sawise instalasi server Node rampung. Miwiti server simpul nggunakake 'sudo service node-server start'.
e. Pilih Y kanggo nginstal nganggo proxy hulu lan ketik rincian proxy hulu.
Cathetan Yen sampeyan ora pengin nggunakake proxy hulu, nemtokake N banjur pencet Ketik.
Apa ana proxy hulu? [y/n]: y
Input Host Jeneng server proxy hulu: 192.168.222.147
Nomer port input server proxy hulu: 3128
f. Ketik jeneng pangguna lan sandhi yen sampeyan pengin ngaktifake proxy hulu kanthi wewenang.
Yen ora, pencet Ketik.
Input wewenang proxy hulu – jeneng pangguna (Pencet tombol enter yen ora ana wewenang): tes Input wewenang proxy hulu – sandi: test@12763 - Jalanake printah ing ngisor iki kanggo miwiti Node Server: sudo service node-server start
Cara 2: Nganyarke konektor nggunakake paket Tar
Cathetan: Yen sampeyan ana ing OS Ubuntu, disaranake sampeyan nginstal paket Debian paling anyar. Kanggo instruksi, deleng Nginstal konektor anyar nganggo paket Debian.
- Saka Konsol Manajemen, pindhah menyang Administrasi> Setelan Sistem> Unduh.
- Klik lambang download
kanggo Paket Tar Konektor On-premise.
- Nyalin paket Tar sing diundhuh menyang Server Node sing pengin diupgrade.
- Mlebu menyang Server Node.
- Mungkasi layanan Node Server nggunakake printah ing ngisor iki: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Gawe salinan serep boot-ec-*.jar file lan simpen menyang panggonan sing beda.
- Mbusak boot-ec-verion.jar file saka direktori /opt/ciphercloud/node-server/lib.
- Bukak paket Tar Konektor On-premise menyang /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –direktori /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Tindakan iki ngekstrak isi menyang direktori node-server. - Miwiti layanan Server Node: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Cara 3: Nganyarke konektor nggunakake paket Debian
Yen konektor sadurunge ing OS Ubuntu diinstal nggunakake paket Debian, gunakake prosedur iki kanggo nganyarke konektor.
- Saka Konsol Manajemen, pindhah menyang Administrasi> Setelan Sistem> Unduh.
- Klik lambang download
kanggo Konektor On-premise – paket Debian.
- Salin paket Debian sing diundhuh menyang Server Node sing pengin diinstal.
- Mlebu menyang Server Node.
- Mungkasi layanan Node Server: sudo service node-server stop
- Jalanake printah ing ngisor iki kanggo nganyarke konektor: sudo apt upgrade ./enterprise-connector*.deb
- Klik Ya yen dijaluk nyimpen aturan IPv4 lan IPv6.
- Miwiti layanan Node Server: sudo service node-server start
Konfigurasi Informasi Keamanan lan Manajemen Acara (SIEM)
Saka kaca Integrasi Perusahaan, klik SIEM.
Kanggo view rincian konfigurasi SIEM ana, klik > lambang ing sisih kiwa.
Ngundhuh, nginstal, lan nyambungake agen SIEM
Sawise nggawe paling ora siji agen SIEM, sampeyan bisa ngundhuh agen SIEM lan nginstal ing mesin utawa server. Mesin sing sampeyan pilih kanggo instalasi agen SIEM kudu ngemot RedHat Enterprise / CentOS 7.x, uga Java 1.8.
Yen data sing arep mbukak nggunakake agen SIEM iku direktori utawa file, agen SIEM kudu diundhuh menyang mesin ngendi ing files dumunung.
Prasyarat kanggo instalasi agen SIEM
Lingkungan sampeyan kudu kalebu komponen lan setelan ing ngisor iki kanggo nginstal lan mbukak agen SIEM:
- Oracle Server Java 11 utawa mengko
- JAVA_HOME lingkungan variabel set
- hak istimewa root utawa sudo
Tindakake langkah-langkah ing ngisor iki kanggo ngundhuh, nginstal, lan miwiti agen SIEM.
Ngundhuh
- Ing Konsol Manajemen, pilih Administrasi > Integrasi Perusahaan.
- Klik lambang Download ing baris saka agen SIEM sing lagi diundhuh.
Agen SIEM diundhuh minangka ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Pindhah agen SIEM menyang mesin sing dituju (utawa menyang macem-macem mesin yen perlu).
Nginstal
Saka baris printah, jalanake printah ing ngisor iki: rpm -ivh
Kanggo example:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Nyiyapake… ##################################
[100%] Nyiyapake / nginstal…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Jalanake 'siemagent-setup' kanggo nyetel Agen siem sampeyan
Konfigurasi
Mbukak printah persiyapan siemagent kanggo ngatur SIEM-agen lan paste token bukti asli, minangka mbatesi ing pandhuan ing ngisor iki.
siemagent-setup
kanggo example:
siemagent-setup
Ketik Token Auth:
Miwiti konfigurasi CipherCloud siem Agen
Jawa wis diatur
Dianyari CipherCloud siem Agen karo Auth Token
Miwiti Layanan Agen CipherCloud siem…
Wis mandheg / ora mlaku (pid ora ditemokake)
Agen Log Miwiti nganggo PID 23121
rampung
Viewing token otentikasi
- Pindhah menyang Administrasi> Integrasi Perusahaan> SIEM.
- Pilih agen SIEM sing digawe.
- Ing kolom Tampilan Auth Token, klik Tampilake kanggo nampilake token.
Mbusak instalan agen SIEM
Kanggo instal agen SIEM, jalanake printah ing ngisor iki: rpm -e
Kanggo example:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Mandheg [12972] Paket ciphercloud-logagent kanthi versi 1709 wis kasil dibusak
Miwiti, mungkasi, lan mriksa status agen SIEM
Kanggo miwiti agen SIEM, ketik printah ing ngisor iki: systemctl miwiti ciphercloud-siemagent
Kanggo mungkasi agen SIEM, ketik printah ing ngisor iki: systemctl stop ciphercloud-siemagent
Kanggo mriksa status agen SIEM, ketik printah ing ngisor iki: status systemctl ciphercloud-siemagent
Viewing log agen SIEM
Pindhah menyang /opt/ciphercloud/siemagent/logs/
Nggawe konfigurasi SIEM anyar
Kanggo nggawe konfigurasi SIEM anyar, tindakake langkah ing ngisor iki.
- Klik New.
- Ketik informasi ing ngisor iki. (Nilai sing dituduhake yaiku examples.)
● Jeneng (dibutuhake) – Ketik jeneng kanggo konfigurasi iki.
● Katrangan (opsional) — Ketik katrangan singkat.
● Cloud – Pilih siji utawa luwih aplikasi awan kanggo konfigurasi iki.● Jinis Acara – Pilih siji utawa luwih jinis acara kanggo konfigurasi iki.
● Vendor — Pilih vendor. Pilihan kasebut yaiku
● HP ArcSight
● IBM QRadar
● Keamanan Intel
● Irama Log
● Liyane
● Splunk
● Jinis Diterusake — Pilih Direktori Spooling, Syslog TCP, utawa Syslog UDP.
● Kanggo Direktori Spooling, ketik path direktori kanggo log files kui.● Kanggo Syslog TCP utawa Syslog UDP, ketik jeneng host remot, nomer port, lan format log (salah siji JSON utawa CEF).
- Klik Simpen.
Konfigurasi anyar ditambahake menyang dhaptar. Kanthi gawan, token otentikasi didhelikake. Kanggo nampilake, klik Tampilake.
Sawise agen diundhuh lan diinstal, sambungan bisa digawe. Sambungan sing sukses dituduhake ing kaca SIEM kanthi lambang konektor ijo.
Tumindak tambahan
Saliyane tumindak download, kolom Tindakan nyedhiyakake rong pilihan ing ngisor iki:
Ngaso - Ngaso transfer acara menyang SIEM. Nalika tombol iki diklik lan agen wis ngaso, tip alat ngganti label tombol kanggo Resume. Kanggo nerusake transfer, klik tombol maneh.
- Mbusak - Mbusak agen.
Konfigurasi klasifikasi data
CASB mbisakake integrasi karo Azure Information Protection (AIP) lan Titus kanggo klasifikasi data. Bagean ing ngisor iki nerangake carane ngatur integrasi kasebut.
Integrasi karo Perlindungan Informasi Azure (AIP)
CASB mbisakake integrasi karo Microsoft Azure Information Protection (AIP), sing menehi opsi tambahan kanggo nglindhungi data sampeyan. Yen sampeyan duwe akun Microsoft Office, sampeyan bisa nggunakake kredensial Microsoft 365 kanggo nambah sambungan integrasi AIP lan ngetrapake minangka tumindak kanggo kabijakan sing digawe, kanggo aplikasi maya apa wae.
AIP mbisakake nggunakake Active Directory Rights Management Services (AD RMS, uga dikenal minangka RMS), yaiku piranti lunak server sing alamat manajemen hak informasi. RMS ngetrapake enkripsi lan watesan fungsi liyane kanggo macem-macem jinis dokumen (kanggo example, dokumen Microsoft Word), kanggo mbatesi apa sing bisa ditindakake pangguna karo dokumen kasebut. Sampeyan bisa nggunakake cithakan RMS kanggo nglindhungi dokumen sing dienkripsi supaya ora didekripsi dening pangguna tartamtu utawa klompok Cithakan RMS nglumpukake hak kasebut bebarengan.
Nalika sampeyan nggawe sambungan integrasi AIP, kabijakan konten sing sampeyan gawe nyedhiyakake tumindak Perlindhungan RMS sing ngetrapake proteksi kaya sing kasebut ing cithakan RMS sing sampeyan pilih kanggo kabijakan kasebut.
Sampeyan bisa nggunakake label kanggo ngenali jinis proteksi tartamtu kanggo dokumen ing awan sampeyan. Sampeyan bisa nambah label menyang dokumen sing wis ana utawa nemtokake utawa ngowahi label nalika dokumen digawe. Label kalebu ing informasi kanggo kabijakan sing digawe. Nalika nggawe label anyar, sampeyan bisa ngeklik lambang Sync Labels ing kaca Konfigurasi AIP kanggo nyinkronake label sampeyan lan ngaktifake label paling anyar kanggo diwenehi.
Njupuk parameter sing dibutuhake kanggo sambungan AIP RMS
Kanggo ngaktifake akses menyang paramèter sing dibutuhake:
- Bukak Windows PowerShell ing mode administrator.
- Jalanake printah ing ngisor iki kanggo nginstal cmdlet AIP. (Tindakan iki butuh sawetara menit kanggo ngrampungake.)
Instal-Modul -Jeneng AADRM - Ketik cmdlet ing ngisor iki kanggo nyambung menyang layanan: Connect-AadrmService
- Nanggepi pituduh otentikasi, ketik kredensial mlebu Microsoft Azure AIP.
- Sawise sampeyan wis dikonfirmasi, ketik cmdlet ing ngisor iki: Get-AadrmConfiguration
Rincian konfigurasi ing ngisor iki ditampilake BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Lisensi Titik Distribusi Intranet Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Lisensi Titik Distribusi Ekstranet Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Titik Distribusi Intranet Sertifikasi Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Titik Distribusi Ekstranet Sertifikasi Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Sambungan Admin Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Sambungan AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Pandhuan Lisensi utawa Sertifikat Saiki: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Status Fungsional: Diaktifake
Pangguna Super Diaktifake : Diaktifake
Pangguna Super : {admin3@contoso.com, admin4@contoso.com}
Anggota Peran Admin : {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Jumlah Kunci Rollover: 0
Tanggal Penyediaan: 1/30/2014 9:01:31
Status Fungsional Layanan IPCv3 : Diaktifake
Status Platform Piranti : {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled Kanggo Otorisasi Konektor : Bener
Dokumen Tracking FeatureState : Diaktifake
Saka output iki, sampeyan butuh item sing disorot kanggo sambungan integrasi AIP. - Jalanake printah ing ngisor iki kanggo entuk informasi kunci dhasar 64: install-modul MSOnline
- Jalanake printah ing ngisor iki kanggo nyambung menyang layanan: Connect-MsolService
- Nanggepi pituduh otentikasi, ketik maneh kredensial mlebu Azure AIP.
- Jalanake printah ing ngisor iki: Import-Module MSOnline
- Jalanake printah ing ngisor iki kanggo entuk informasi kunci sing dibutuhake kanggo sambungan integrasi AIP: New-MsolServicePrincipal
Informasi ing ngisor iki ditampilake, kalebu jinis kunci (Simetris) lan ID kunci.
cmdlet New-MsolServicePrincipal ing posisi pipa printah 1
Nilai pasokan kanggo paramèter ing ngisor iki: - Ketik jeneng tampilan sing dipilih.
Jeneng Tampilan: Sainath-temp - Informasi ing ngisor iki ditampilake. Sampeyan mbutuhake informasi sing disorot nalika nggawe sambungan integrasi AIP.
Tombol simetris ing ngisor iki digawe amarga siji ora diwenehake
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Jeneng Tampilan: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Palsu
AkunEnabled : Bener
Alamat: {}
Tipe Kunci: Simetris
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Tanggal wiwitan: 7/3/2018 8:34:49
Tanggal Pungkasan: 7/3/2019 8:34:49
Dianggo: Verifikasi
Konfigurasi proteksi AIP
Sawise sampeyan wis njupuk paramèter sing dibutuhake kanggo sambungan, sampeyan bisa nggawe sambungan ing kaca AIP Azure.
Kanggo ngaktifake konfigurasi AIP:
- Pindhah menyang Administrasi> Integrasi Perusahaan.
- Pilih Klasifikasi Data.
- Yen tab Pangreksan Informasi Azure ora ditampilake, klik.
- Klik pilihan kanggo ngaktifake konfigurasi Proteksi Informasi Azure.
- Sawise konfigurasi AIP diaktifake, tombol Wewenang katon kanggo sampeyan ngakses informasi Azure. (Yen sampeyan wis menehi wewenang sadurunge, tombol kasebut diwenehi wewenang Re-Authorize.)
- Nalika kaca mlebu Microsoft katon, tututi pituduh kanggo ngetik kredensial login Microsoft.
Nyelarasake label
Nalika aplikasi maya dipasang ing CASB, sampeyan bisa nggawe kabijakan anyar utawa nemtokake kabijakan ing Azure. Sampeyan bisa nyelarasake label Azure langsung saka kaca Konfigurasi AIP. Label iki bakal kadhaptar karo informasi kabijakan ing Manajemen Console.
Kanggo nyelarasake label:
- Pindhah menyang Administrasi> Integrasi Perusahaan> Klasifikasi Data> Perlindungan Informasi Azure.
- Klik lambang Sync ing sisih tengen ndhuwur dhaptar label kanggo njupuk label Azure paling anyar.
Nalika sinkronisasi wis rampung, label sing mentas ditambahake bakal ditampilake, lan siap ditugasake.
Tanggal tumindak sinkronisasi pungkasan katon ing jejere lambang Sinkronisasi.
Informasi label
Label kadhaptar ing tabel ing sisih ngisor kaca Konfigurasi AIP. Kanggo saben label, dhaptar kalebu jeneng label, katrangan, lan status aktif (true=active; false=non active). Gumantung carane label dikonfigurasi, tabel bisa uga kalebu rincian tambahan (AIP Tooltip), tingkat sensitivitas, lan jeneng induk label.
Kanggo nggoleki label ing dhaptar, ketik kabeh utawa sebagian jeneng label ing kothak Panelusuran ing ndhuwur dhaptar, banjur klik lambang Telusuri.
Nggawe kabijakan kanthi proteksi RMS
Sawise nggawe sambungan AIP, sampeyan bisa nggawe utawa nganyari kabijakan kanggo nyakup proteksi RMS kanggo dokumen sampeyan. Tindakake langkah-langkah ing ngisor iki kanggo nggawe kabijakan kanggo proteksi RMS. Kanggo informasi luwih lengkap babagan opsi kanggo jinis privasi, aturan isi, lan aturan konteks, ndeleng Konfigurasi Juniper Secure Edge CASB kanggo Manajemen privasi.
- Nggawe kabijakan.
- Ketik jeneng lan katrangan kanggo kabijakan kasebut.
- Pilih aturan isi lan konteks kanggo kabijakan kasebut.
- Ing Tindakan, pilih RMS Protect.
- Pilih jinis kabar lan cithakan.
- Pilih cithakan RMS kanggo kabijakan. Cithakan sing sampeyan pilih ngetrapake proteksi khusus kanggo dokumen kasebut. Examples saka Cithakan sing wis ditemtokake kalebu sing kadhaptar ing kene. Sampeyan bisa nggawe template tambahan yen perlu.
● Rahasia \ Kabeh Karyawan - Data rahasia sing mbutuhake pangayoman, sing ngidini kabeh karyawan duwe ijin lengkap. Pamilik data bisa nglacak lan mbatalake isi.
● Highly Confidential \ All Employees — Highly data rahasia sing ngidini karyawan view, sunting, lan ijin balesan. Pamilik data bisa nglacak lan mbatalake isi.
● Umum — Data bisnis sing ora dimaksudake kanggo konsumsi umum nanging bisa dienggo bareng karo mitra eksternal yen dibutuhake. Examples kalebu direktori telpon internal perusahaan, bagan organisasi, standar internal, lan paling komunikasi internal.
● Rahasia - Data bisnis sensitif sing bisa nyebabake karusakan ing bisnis yen dienggo bareng karo wong sing ora sah. Exampkalebu kontrak, laporan keamanan, ringkesan ramalan, lan data akun dodolan. - Konfirmasi informasi kebijakan lan simpen kebijakan kasebut.
Nalika pangguna mbukak dokumen sing dilindhungi, kabijakan kasebut bakal ngetrapake proteksi sing ditemtokake ing tumindak proteksi RMS.
Nggawe template kabijakan RMS tambahan
- Mlebu menyang portal Azure.
- Pindhah menyang Pangreksan Informasi Azure.
- Verifikasi yen layanan aktif dening reviewing status aktivasi proteksi.
- Yen layanan ora diaktifake, pilih Aktifake.
- Ketik jeneng (label) kanggo cithakan sing arep digawe.
- Pilih Protect.
- Pilih Proteksi.
- Pilih Azure (tombol awan) kanggo nggunakake layanan Manajemen Hak Azure kanggo nglindhungi dokumen.
- Pilih Tambah Idin kanggo nemtokake ijin pangguna.
- Saka Pilih saka dhaptar tab, pilih salah siji
● – kabeh anggota, sing kalebu kabeh pangguna ing organisasi sampeyan, utawa
● Telusuri direktori kanggo nggoleki grup tartamtu.
Kanggo nggoleki alamat email individu, klik tab Ketik Rincian. - Ing Pilih Idin saka prasetel utawa adat, pilih salah siji saka tingkat ijin, banjur gunakake kothak centhang kanggo nemtokake jinis ijin.
- Klik OK yen sampeyan wis rampung nambahi ijin.
- Kanggo ngetrapake ijin, klik Terbitake, banjur klik Ya kanggo konfirmasi.
Cithakan ditambahake menyang dhaptar gulung mudhun kanggo tumindak RMS Protect.
Integrasi karo Titus
- Pindhah menyang Administrasi> Integrasi Perusahaan> Klasifikasi Data.
- Klik tab Titus.
- Klik pilihan Titus kanggo ngaktifake integrasi.
- Klik Upload Skema banjur pilih file ngemot konfigurasi klasifikasi data.
Nggawe lan ngatur direktori pangguna
Kaca Direktori Panganggo (Administrasi > Integrasi Perusahaan > Direktori Panganggo) nampilake informasi babagan direktori pangguna sing bisa sampeyan gawe lan atur.
Kanggo saben direktori, kaca kasebut nuduhake informasi ing ngisor iki:
- Jeneng Awan - Aplikasi awan nggunakake direktori.
- Cloud Type – Tipe direktori:
- Unggahan manual - Direktori unggahan manual ngemot rincian kanggo pangguna aplikasi awan lan klompok pangguna sing ana. Rincian kasebut disimpen ing CSV file. Kanthi ngenali grup pangguna lan pangguna, pangurus bisa luwih gampang ngontrol utawa ngawasi akses menyang data. Sampeyan bisa nggawe lan ngatur macem-macem direktori pangguna upload manual.
- Azure AD - Direktori maya nggunakake fungsi Azure Active Directory kanggo ngawasi informasi lan akses pangguna. Informasi direktori Azure AD ditampilake kanggo saben aplikasi maya. Kajaba iku, sampeyan bisa nggawe lan ngatur siji direktori Azure AD.
- Pangguna - Jumlah pangguna saiki ing direktori.
- Grup pangguna - Jumlah klompok pangguna saiki ing direktori.
- Tanggal Digawe - Tanggal lan wektu (lokal) ing ngendi direktori digawe.
- CSV sing diunggah (mung direktori upload manual) –Jeneng saka CSV sing diunggah file sing ngemot informasi pangguna lan grup pangguna.
- Sinkronisasi Terakhir (mung direktori Azure AD sing digawe awan lan administrator) - Tanggal lan wektu (lokal) nalika sinkronisasi direktori sukses pungkasan.
- Status Sinkronisasi Terakhir (mung direktori Azure AD sing digawe awan lan administrator) - Status saka tumindak sinkronisasi pungkasan, Sukses, Gagal, utawa Lagi. Yen status Gagal, coba sinkronisasi maneh mengko. Yen sinkronisasi terus gagal, hubungi administrator sampeyan.
- Tindakan - Tindakan sing bisa ditindakake kanggo direktori.
Direktori Azure AD sing digawe awan lan administrator mung - Nyelarasake isi direktori kanggo njupuk informasi paling anyar.
Direktori unggahan manual mung - Ekspor CSV files kanggo direktori.
Administrator-digawe Azure AD lan manual upload direktori mung - Busak direktori.
Bagean ing ngisor iki nyedhiyakake informasi babagan nggawe lan ngatur upload manual lan direktori pangguna Azure AD.
Direktori pangguna unggahan manual
Tindakake langkah-langkah ing bagean ngisor iki kanggo nggawe lan ngatur direktori unggahan manual.
Nggawe direktori unggahan manual anyar
- Pindhah menyang Administrasi> Integrasi Perusahaan> Direktori pangguna banjur klik Anyar.
- Pilih Upload Manual saka dhaptar gulung Pilih Sumber.
- Ketik Jeneng lan Katrangan kanggo direktori.
The Pilih File tombol dadi aktif lan pilihan kanggo download minangkaamplan CSV file ditampilake.
Sampeyan bisa ngundhuh sample file kanggo nggawe direktori utawa nggunakake CSV kosong file saka dhewe.
CSV file kudu nggunakake format ing ngisor iki:
● Kolom pisanan — Jeneng panganggo maya
● Kolom kapindho — Jeneng mburi pangguna awan
● Kolom katelu — ID Email pangguna awan
● Kolom kaping papat — Klompok pangguna sing dadi pangguna awan. Yen pangguna kalebu sawetara klompok, misahake jeneng saben klompok kanthi titik koma.
Para sample file kasedhiya kanggo download wis preformatted karo kolom iki. - Sawise sampeyan wis rampung ing file kanthi informasi pangguna sing dibutuhake, klik Pilih File kanggo upload.
Ing file jeneng katon ing ndhuwur tombol Simpen, lan tombol Simpen dadi aktif. - Klik Simpen. CSV sing diunggah file ditambahake menyang dhaptar Direktori Panganggo.
Ngekspor CSV sing diunggah kanthi manual file
Ing kolom Tindakan, klik lambang Ekspor kanggo CSV file sampeyan pengin ngekspor, lan nyimpen file menyang komputer.
Mbusak CSV sing diunggah kanthi manual file
- Ing kolom Tindakan, klik lambang tong sampah kanggo file sing pengin dibusak, banjur klik Ya kanggo konfirmasi pambusakan.
Direktori pangguna Azure AD
- Tindakake langkah-langkah ing bagean ing ngisor iki kanggo nggawe lan ngatur direktori Azure AD.
Nggawe direktori panganggo Azure AD anyar
Yen ora ana direktori pangguna Azure AD sing digawe administrator, sampeyan bisa nggawe. Yen direktori pangguna AD sing digawe administrator wis ana, sampeyan kudu mbusak direktori kasebut sadurunge bisa digawe liyane.
- Ing kaca Direktori Panganggo, klik Anyar.
- Pilih Azure AD saka dhaptar Pilih Sumber.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional) kanggo direktori kasebut.
- Klik Wewenang.
Pesen sukses nggawe Azure AD katon.
Sawise direktori digawe, sampeyan bisa nindakake sinkronisasi kanggo njupuk informasi paling anyar.
Nyelarasake direktori pangguna Azure AD
- Ing kolom Tindakan, klik lambang Sync kanggo direktori Azure AD sing pengin diselarasake.
Pesen sing dijadwalake sinkronisasi katon ing pojok tengen ngisor kaca.
Yen sinkronisasi sukses, tanggal ing kolom Sinkronisasi Terakhir dianyari, lan Status Sinkronisasi nuduhake status Sukses.
Konfigurasi log
Sampeyan bisa ngatur tingkat informasi kanggo saben log bebarengan karo log file ukuran lan organisasi.
Sampeyan bisa milih setelan sing beda kanggo saben item lan ngganti kapan wae adhedhasar kegiatan sistem lan jinis informasi sing kudu dilacak lan dianalisis. Amarga akeh aktivitas sistem dumadi ing simpul, sampeyan bisa uga kudu menehi log sing luwih rinci lan luwih akeh file kapasitas kanggo Server Node.
Cathetan
Tingkat log mung ditrapake kanggo kelas Juniper, ora kanggo perpustakaan pihak katelu.
Tindakake langkah ing ngisor iki kanggo ngatur setelan log.
- Pindhah menyang Administrasi> Manajemen Lingkungan.
- Pilih lingkungan konektor on-premise kanggo nggunakake setelan konfigurasi log.
- Klik ikon Log Configuration.
- Klik pilihan Log Configuration Override kanggo nampilake setelan log.
- Ketik utawa pilih setelan ing ngisor iki.
lapangan Katrangan Level Log Level Log nuduhake jinis isi lan tingkat rincian sing kalebu ing log. Opsi (ing tingkat rincian sing luwih dhuwur) yaiku:
▪ ngelingake - Kalebu mung kasalahan utawa bebaya saka masalah nyata utawa bisa.
▪ Info - Kalebu teks informasi babagan proses lan status sistem, bebarengan karo bebaya lan kesalahan.
▪ Debug - Kalebu kabeh teks informasi, bebaya lan kesalahan, lan informasi sing luwih rinci babagan kahanan sistem. Informasi iki bisa mbantu diagnosa lan ngatasi masalah sistem.
▪ Tilak - Tingkat informasi sing paling rinci. Informasi iki bisa digunakake dening pangembang kanggo fokus ing area sistem sing tepat.
Pilih level log.Nomer saka Log Files Jumlah maksimum saka files sing bisa maintained. Nalika nomer iki tekan, log paling tuwa file wis dibusak. Log File Ukuran Max Ukuran maksimum sing diidini kanggo log siji file. Nalika maksimum file ukuran wis tekan, ing file diarsipaké, lan informasi disimpen ing anyar file. Saben log sing isih ana diganti jeneng dadi nomer sing luwih dhuwur. Log saiki banjur dikompres lan jeneng log-name.1.gz. Log anyar diwiwiti kanthi jeneng log. Dadi, yen maksimal 10, log-name.9.gz paling tuwa file, lan log-name.1.gz minangka non-aktif paling anyar file. - Klik Simpen.
Nggawe lan ngatur kabar lan tandha
CASB nyedhiyakake alat sing fleksibel lan lengkap kanggo nggawe kabar kanggo penegakan kabijakan lan komunikasi pesen kritis babagan proteksi data. Sampeyan bisa nggawe kabar kanggo macem-macem kabutuhan keamanan data lan aplikasi maya, piranti, lan lingkungan jaringan. Sampeyan banjur bisa ngetrapake kabar sing wis dikonfigurasi menyang macem-macem kabijakan akses inline lan API. Amarga kabar digawe kanthi kapisah saka kabijakan, sampeyan bisa ngetrapake kabar kanthi konsisten ing kabijakan lan ngatur kanthi trep yen perlu.
Sampeyan uga bisa view jejak audit saka kabar kepungkur lan ngekspor informasi iki kanggo tujuan sajarah.
Kabar digawe lan dikelola saka wilayah kasebut ing Konsol Manajemen:
- Administrasi> Integrasi Perusahaan> Saluran Notifikasi kanggo nggawe saluran sing digunakake dening aplikasi awan
- Administrasi > Manajemen Notifikasi kanggo nggawe cithakan lan mbangun kabar kanthi template lan saluran sing cocog
- Administrasi > Setelan Sistem > Konfigurasi Tandha kanggo nyetel nilai ambang kanggo nampa kabar email
Alur kerja kanggo nggawe kabar kalebu langkah-langkah iki:
- Nggawe saluran kanggo nemtokake cara komunikasi kanggo nerbitake kabar.
- Gawe template kanggo nemtokake teks lan format kanggo kabar.
- Gawe kabar dhewe, sing kalebu saluran lan template sing dibutuhake kanggo kabar kasebut.
Yen sampeyan wis nggawe kabar, sampeyan bisa ngetrapake kabijakan sing cocog.
Nggawe saluran kabar
Saluran kabar nemtokake cara kabar bakal disampekake. CASB nyedhiyakake sawetara jinis saluran kanggo macem-macem jinis kabar. Saluran kasedhiya kanggo kabar email, pesen ing aplikasi awan Slack, lan panandha files.
Kaca Saluran Notifikasi (Administrasi > Integrasi Perusahaan > Saluran Notifikasi) nampilake saluran kabar sing wis digawe.
Kanggo view rincian kanggo saluran, klik lambang mripat ing sisih kiwa jeneng saluran. Kanggo nutup rincian view, klik Batal.
Kanggo nyaring kolom sing ditampilake, klik lambang Filter ing sisih tengen ndhuwur, banjur priksa kolom sing bakal didhelikake utawa ditampilake.
Kanggo ndownload CSV file kanthi dhaptar saluran, klik lambang Download ing sisih tengen ndhuwur.
Kanggo nggawe saluran kabar anyar:
- Pindhah menyang Administrasi> Integrasi Perusahaan> Saluran Notifikasi banjur klik Anyar.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional nanging dianjurake) kanggo saluran anyar.
- Pilih jinis kabar. Pilihane yaiku:
● Email (kanggo kabar minangka email)
● Proxy (kanggo kabar sing gegandhengan karo proxy)
● Slack (kanggo kabar babagan aplikasi Slack)
● Insiden ServiceNow (kanggo kabar babagan ServiceNow)
● Marker (kanggo kabar minangka marker files) - Pilih jinis Insiden Slack utawa ServiceNow, kolom Cloud Name katon. Pilih aplikasi awan sing bakal ditrapake saluran kasebut.
- Simpen saluran.
Nggawe template kabar
Cithakan nemtokake teks lan format kabar. Umume template nawakake pilihan format HTML utawa teks biasa lan nawakake teks dhasar sing bisa sampeyan atur.
Tab Cithakan ing kaca Kabar (Administrasi > Manajemen Notifikasi) nampilake template sing wis ditemtokake lan ngidini sampeyan nggawe cithakan tambahan.
Sampeyan bisa nemtokake atribut ing ngisor iki kanggo saben cithakan:
- Jeneng - Jeneng sing cithakan bakal dirujuk.
- Tipe - Tumindak utawa acara sing digunakake cithakan. Kanggo exampNanging, sampeyan bisa nggawe cithakan kanggo ngabari pangguna babagan pesen Slack utawa ngirim kabar email babagan tandha utawa proyek rampung.
- Subject - A gambaran Brief saka fungsi cithakan kang.
- Format - Format cithakan kanggo aplikasi, konektor, utawa fungsi. Opsi kalebu Email, Slack (format lan saluran), ServiceNow, SMS, Proxy, Reporting, lan owah-owahan konfigurasi.
- Dianyari Ing - Tanggal lan wektu cithakan digawe utawa dianyari pungkasan.
- Panganggo sing dianyari - Alamat email pangguna sing ditrapake cithakan.
- Tindakan - Pilihan kanggo ngowahi utawa mbusak cithakan.
Kanggo nggawe cithakan kabar anyar:
- Pindhah menyang Administrasi> Manajemen Notifikasi.
- Klik tab Templates banjur klik New.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional).
- Pilih Kategori template. Iki minangka jinis tumindak, acara, utawa kabijakan sing bakal digunakake cithakan.
- Pilih Format kanggo cithakan. Format sing kasedhiya gumantung saka kategori sing sampeyan pilih ing langkah sadurunge. Ing mantan ikiampNanging, format sing kadhaptar kanggo kategori Cloud Access Policy.
- Pilih jinis notifikasi. Opsi sing kadhaptar gumantung saka format sing sampeyan pilih ing langkah sadurunge.
- Ketik isi kanggo cithakan ing area teks ing sisih tengen. Gulung mudhun menyang wilayah sing pengin dilebokake konten.
- Pilih variabel sing pengin digunakake saka dhaptar ing sisih kiwa. Selehake kursor ing titik ing ngendi variabel kudu dilebokake lan klik jeneng variabel. Dhaptar variabel sing kasedhiya bakal beda-beda gumantung saka format lan jinis template sing digawe.
- Yen sampeyan nggawe cithakan email, pilih HTML utawa Teks minangka format pangiriman, banjur ketik subyek.
- Klik Preview ing sisih tengen ndhuwur kanggo ndeleng carane isi cithakan bakal ditampilake.
- Simpen cithakan.
Nggawe kabar
Sawise nggawe saluran kabar lan template, sampeyan bisa nggawe kabar nyata sing bisa ditrapake kanggo kabijakan. Saben kabar nggunakake saluran lan cithakan sing dipilih lan disebarake miturut frekuensi sing sampeyan nemtokake.
Kanggo nggawe kabar anyar:
- Klik tab Notifikasi banjur klik Anyar.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional).
- Pilih Kategori kabar.
- Pilih Saluran Notifikasi.
- Pilih Template Notifikasi. Cithakan ing dhaptar gulung mudhun gumantung saka saluran sing sampeyan pilih ing langkah sadurunge.
- Gumantung ing saluran kabar sing dipilih, sampeyan bakal dijaluk ngetik informasi tambahan. Kene loro mantanamples:
● Kanggo saluran email:
● Pilih cithakan email, banjur priksa jinis panampa. Yen sampeyan mriksa Liyane, ketik jeneng panampa sing dipisahake karo koma.
● Pilih frekuensi kabar – Langsung utawa Batched. Kanggo Batched, pilih frekuensi kumpulan lan interval wektu (menit utawa dina).
● Kanggo saluran Slack:
● Pilih cithakan kabar.
● Pilih siji utawa luwih saluran Slack. - Simpen kabar.
Kabar anyar ditambahake menyang dhaptar.
Nggawe tandha kegiatan
Sampeyan bisa nggawe tandha aktivitas kanggo aplikasi maya (dikelola) lan kanggo panemuan awan.
Kanggo aplikasi awan sing dikelola
Kanggo saben tandha awan sing dikelola, kaca Tandha Aktivitas nuduhake:
- Jeneng - Jeneng tandha.
- Aktivitas - Jinis kegiatan sing ditrapake tandha.
- Notifikasi - Jeneng kabar sing gegandhengan kanggo tandha iki.
- Dianyari ing - Tanggal lan wektu nalika tandha dianyari. Wektu adhedhasar setelan Zona Wektu sing dikonfigurasi ing kaca Setelan Sistem.
- Dianyari dening - Jeneng pangguna sing sah kanggo pangguna sing pungkasan nganyari tandha, utawa nganyari sistem.
- Status - Toggle sing nuduhake status tandha (aktif utawa ora aktif).
- Tindakan - Lambang sing, nalika diklik, ngidini sampeyan ngowahi informasi babagan tandha.
Kanggo view rincian kanggo tandha, klik lambang ing sisih kiwa jeneng tandha.
Klik Batal kanggo bali menyang dhaptar view.
Kanggo panemuan awan
Kanggo saben tandha panemuan awan, kaca Tandha Aktivitas nampilake informasi ing ngisor iki:
- Jeneng - Jeneng tandha.
- Dianyari ing - Tanggal lan wektu nalika tandha pungkasan dianyari. Wektu adhedhasar setelan zona wektu sing dikonfigurasi ing kaca Setelan Sistem.
- Dianyari dening - Jeneng pangguna sing sah saka pangguna sing pungkasan nganyari tandha, utawa nganyari sistem.
- Notifikasi - Jeneng kabar sing gegandhengan.
- Status - Toggle sing nuduhake status tandha (aktif utawa ora aktif).
- Tindakan - Lambang sing, nalika diklik, ngidini sampeyan ngowahi informasi babagan tandha.
Kanggo view rincian kanggo tandha, klik lambang ing sisih kiwa jeneng tandha.
Klik Batal kanggo bali menyang dhaptar view.
Jinis tandha
Kanggo aplikasi awan onboard, telung jinis tandha bisa digawe:
- Cloud Activity, sing kalebu tandha babagan aktivitas konten ing aplikasi awan sing sampeyan nemtokake
- Konektivitas Sistem Eksternal, sing kalebu tandha sing nglibatake konfigurasi sampeyan kanggo konektivitas eksternal (DLP perusahaan, agen log, utawa SIEM).
- Aktivitas Tenant, sing menehi tandha kanggo anomali (geolokasi, otentikasi, pambusakan konten, download miturut ukuran lan count) lan ngganti awan dadi skor resiko.
Nggawe tandha kanggo aplikasi awan sing dikelola
- Pindhah menyang Monitor> Tandha Aktivitas.
- Ing tab Managed Clouds, klik New.
- Ketik Jeneng Tandha.
- Pilih Jenis Tandha.
a. Kanggo tandha Cloud Activity, ketik utawa pilih informasi ing ngisor iki:● Akun Cloud — Aplikasi maya kanggo tandha.
● Aktivitas — Centhang kothak kanggo siji utawa luwih aktivitas.● Filter - Pilih saringan kanggo jinis aktivitas tandha iki.
o Kanggo Jendhela Wektu, pilih sawetara dina lan wektu nalika kegiatan kasebut ditindakake.
o Kanggo Ambang, ketik jumlah acara, durasi, lan tambahan wektu (Menit utawa Jam) kanggo kegiatan iki (kanggo ex.ample, 1 acara saben 4 jam).o Togol Cacah Lansiran Agregat diaktifake kanthi gawan, sing nuduhake yen agregasi ambang ana ing tingkat aplikasi awan. Kanggo ngaktifake agregasi count aktivitas ing tingkat pangguna individu, klik pilihan kanggo mateni.
o Kanggo Grup Panganggo:
o Klik ing kothak ing sisih tengen.
o Klik kaping pindho jeneng direktori.
o Pilih grup saka dhaptar sing katon banjur klik panah kanggo pindhah menyang kolom Grup sing Dipilih.
o Klik Simpen.
o Kanggo nemtokake luwih saka siji saringan, klik tombol + banjur pilih saringan liyane.
● Kabar — Pilih kabar sing arep dikirim nganggo tandha iki. Opsi kasebut adhedhasar kabar sing digawe.
b. Kanggo tandha Konektivitas Sistem Eksternal, pilih informasi ing ngisor iki:● Layanan – Centhang kothak kanggo siji utawa luwih layanan, kalebu Enterprise DLP, Log Agent, lan SIEM.
● Frekuensi – Pilih Sepisan utawa Kirim Pangeling. Kanggo Kirim Pangeling, ketik jumlah pangeling lan tambah wektu (dina utawa jam). Kanggo example, 2 pangeling saben dina.● Kabar – Pilih kabar saka dhaptar.
c. Kanggo tandha Aktivitas Tenant, pilih informasi ing ngisor iki:
● Jinis Kegiatan – Pilih kegiatan, salah siji Anomali utawa Risk Score Change.
Kanggo Anomali, pilih siji utawa luwih jinis anomali kanggo dilebokake ing kabar.● Filter – Pilih Window Wektu. Banjur pilih sawetara dina lan wektu ing ngendi kegiatan kasebut ditindakake.
● Kabar – Pilih kabar sing arep digunakake kanggo tandha.
Nggawe tandha kanggo Cloud Discovery
- Klik tab Cloud Discovery banjur klik New.
- Ketik informasi ing ngisor iki:
- Ketik Jeneng kanggo tandha.
- Pilih Tipe Konten.
● Pangguna - Ketik siji utawa luwih alamat email pangguna sing bener kanggo pangguna supaya dilebokake ing tandha. Pisahake saben alamat email nganggo koma. Klik Simpen.
● Grup pangguna — Priksa siji utawa luwih grup pangguna, utawa centhang Pilih Kabeh. Klik Simpen.
● Risiko Cloud — Priksa siji utawa luwih tingkat risiko maya.
● Kategori Cloud — Priksa siji utawa luwih kategori aplikasi maya, contoneample, Cloud Storage utawa Collaboration.
● Total Bytes Threshold — Ketik nomer (ing kilobyte) sing nuduhake ukuran batesan kanggo micu tandha. Banjur, ketik jumlah durasi lan interval.
● Kanggo nemtokake luwih saka siji jinis isi, ketik informasi ing dhaptar molor kapindho. Kanggo nemtokake jinis konten tambahan, klik lambang + ing sisih tengen, banjur ketik informasi ing dhaptar gulung mudhun tambahan. - Pilih Notifikasi kanggo jinis sing bakal digunakake nalika tandha dikirim.
- Simpen tandha.
Ngatur opsi kabar lan tandha ing Setelan Sistem
Sampeyan bisa ngatur nilai ambang kanggo kabar email, lan ngatur logo kanggo cithakan, saka Setelan Sistem.
Milih konfigurasi tandha
- Pindhah menyang Administrasi> Setelan Sistem> Konfigurasi Lansiran.
- Klik Nggawe Tandha.
- Ing jendhela Konfigurasi Tandha, ketik informasi ing ngisor iki:
lapangan Katrangan Jeneng Acara Jinis acara sing ngasilake tandha. Pilihane yaiku:
▪ CPU
▪ Memori
▪ Disk
▪ Utas
▪ Service Down
▪ Gagal mlebu
▪ Acara Sertifikat
▪ Service Up
▪ Penciptaan Kunci
▪ Manajemen Node
▪ Owah-owahan Negara Node
▪ Manajemen Panganggo
▪ Manajemen Konektor
▪ Tindakan Komunikasi Node
▪ Manajemen LingkunganNilai pemicu / Wigati sing luwih gedhe utawa kurang
Tandha dadi rong kategori:
▪ sing mimpin dening batesan sing nyabrang, lan
▪ sing didorong dening acara sing kedadeyan.
Setelan iki ana gandhengane karo tandha ambang. Ora ditrapake kanggo kedadeyan sing ketat kayata kegagalan login utawa nggawe kunci.Watesan kanggo acara sing, yen luwih utawa kurang saka nilai tartamtu, micu tandha. Kanggo example:
▪ Yen nilai kanggo CPU luwih saka 90, lan panggunaan CPU sistem dadi nganti 91%, tandha bakal micu.
▪ Yen nilai kanggo CPU kurang saka 10%, lan panggunaan CPU sistem mudhun kanggo 9%, tandha bakal micu.
Kabar tandha dikirim menyang panampa sing ditemtokake. Yen sampeyan milih Tampilake ing Ngarep kaca, tandha wis kadhaptar ing Manajemen Console dashboard.
Senajan administrator biasane paling kerep kasengsem ing acara sing nuduhake status luwih saka, kadhangkala sampeyan bisa uga pengin ngerti nalika acara mudhun ing ngisor pemicu kanggo nunjukaké masalah sing bisa (kanggo ex.ample, ora ana kegiatan sing katon).Lingkungan Lingkungan sing ditrapake tandha. Sampeyan bisa milih lingkungan tartamtu utawa kabeh lingkungan. Konektor Yen konektor kasedhiya, mung tandha sing ana gandhengane karo konektor kasebut lan aplikasi sing gegandhengan bakal katon. lapangan Katrangan Dhaptar email Alamat email sing kudu nampa kabar tandha. Panampa sing paling umum yaiku administrator sistem, nanging sampeyan bisa nambah alamat liyane. Ketik saben alamat email panampa, misahake alamat kasebut kanthi koma. Administrator Sistem lan Administrator Kunci bakal kalebu kabeh pangguna kanthi peran sing cocog. Dhaptar iki bisa kosong yen sampeyan mung pengin ditampilake ing Pesen Tandha bagean Manajemen Console. Interval tandha Sepira kerepe tandha kudu dikirim. Pilih nomer lan jinis interval (jam, menit, utawa dina). Pilih 0 kanggo njaluk kabeh kedadean saka jinis acara, kayata Penciptaan Kunci. Tampilake Tandha Klik tombol pilihan kanggo ngaktifake tandha supaya bisa didaftar ing Pesen Tandha bagean saka dasbor Konsol Manajemen. Sampeyan bisa uga pengin nggunakake pilihan iki kanggo tandha sing ana hubungane karo kahanan sing luwih serius. Pesen tandha kasebut bakal katon ing dashboard kapan wae Ngarep kaca ditampilake. Katrangan Ketik katrangan saka tandha. - Simpen konfigurasi.
Ngowahi konfigurasi tandha
Sampeyan bisa ngowahi informasi babagan tandha yen kahanan sing gegandhengan karo tandha wis diganti - contoneampyen keruwetan tandha wis tambah utawa suda, kondisi kasebut ditrapake kanggo luwih utawa kurang lingkungan, utawa sampeyan kudu ngowahi alamat email panampa utawa katrangan tandha.
- Saka kaca Setelan Sistem, pilih Konfigurasi Tandha.
- Pilih konfigurasi tandha sing pengin diowahi.
- Klik lambang potlot.
- Ing kothak dialog Konfigurasi Tandha, owahi informasi tandha yen perlu.
- Klik Simpen.
Mbusak konfigurasi tandha
Sampeyan bisa mbusak konfigurasi tandha yen acara sing gegandhengan ora ditrapake maneh, utawa yen sampeyan ora perlu ngawasi acara kasebut.
- Saka kaca Setelan Sistem, pilih Konfigurasi Tandha.
- Pilih tandha sing pengin dibusak.
- Klik lambang tong sampah.
- Yen dijaluk, konfirmasi mbusak tandha.
- Klik Simpen.
Konfigurasi Juniper Secure Edge CASB kanggo manajemen kebijakan
Opsi manajemen kabijakan sing diwenehake dening Juniper Secure Edge ngidini sampeyan nglindhungi data sensitif sing disimpen ing aplikasi maya sing sanksi lan ora sanksi. Kajaba iku, ing Juniper Secure Edge's Secure Web Gateway ngijini sampeyan nyetel kabijakan kanggo ngawasi web lalu lintas ing organisasi sampeyan lan matesi akses menyang situs utawa kategori situs tartamtu.
Liwat mesin kabijakan CASB ing Juniper Secure Edge, sampeyan bisa ngontrol akses menyang informasi kanthi nemtokake kahanan pangguna bisa ngakses, nggawe, nuduhake, lan ngapusi data, lan tumindak kanggo ngatasi pelanggaran kebijakan kasebut. Kabijakan sing sampeyan aturake nemtokake apa sing dilindhungi lan kepiye carane. CASB ngidini sampeyan ngatur setelan keamanan kanggo nggawe kabijakan sing bakal nglindhungi data sing disimpen ing macem-macem aplikasi lan piranti maya. Konfigurasi iki nyepetake proses nggawe lan nganyari kabijakan.
Saliyane nglindhungi data, CASB ndhukung Optical Character Recognition (OCR), sing bisa ndeteksi informasi sensitif ing gambar. files sing wis diunggah menyang maya nggunakake Optical Character Recognition (OCR). Kanggo exampNanging, pangguna bisa uga wis ngunggah foto, potret layar, utawa gambar liyane file (.png, .jpg, .gif, lan liya-liyane) sing nuduhake nomer kertu kredit, nomer jaminan sosial, ID karyawan, utawa informasi sensitif liyane. Nalika nggawe kabijakan, sampeyan bisa ngaktifake opsi OCR (kotak centhang), sing bakal ngetrapake tumindak proteksi kanggo gambar files. OCR bisa diaktifake ing kabijakan kanggo aplikasi awan kanthi mode proteksi API.
pangayoman OCR uga bisa Applied kanggo kawicaksanan kanggo files sing kalebu gambar; kanggo example, PDF utawa Microsoft Word file sing kalebu siji utawa luwih gambar ing file.
Konfigurasi kebijakan lan alur kerja nggawe
Manajemen privasi ing Juniper Secure Edge kalebu sawetara langkah konfigurasi sing mbisakake nggawe kawicaksanan efisien lan konsisten. Sampeyan bisa ngetrapake konfigurasi kasebut kanggo nglindhungi data sing disimpen ing macem-macem aplikasi awan lan ing macem-macem piranti lan monitor web lalu lintas.
Manajemen privasi ing Juniper Secure Edge kalebu sawetara langkah konfigurasi sing mbisakake nggawe kawicaksanan efisien lan konsisten. Sampeyan bisa ngetrapake konfigurasi kasebut kanggo nglindhungi data sing disimpen ing macem-macem aplikasi awan lan kanggo ngawasi web lalu lintas.
- Nggawe template aturan isi
- Nggawe Cithakan Hak Digital Konten
- Konfigurasi file jinis, jinis MIME, lan file ukuran kanggo pengecualian saka mindhai
- Konfigurasi enggo bareng folder
- Setel nomer sublevel folder kanggo pemindaian DLP
- Konfigurasi tumindak nglanggar kebijakan standar
- Ngatur setelan nyegat TLS tingkat tenant
- Aktifake pembinaan pangguna minangka tumindak sekunder ing kabijakan
- Aktifake otentikasi terus-terusan (step-up) minangka tumindak sekunder ing kabijakan
- Nggawe kabijakan: Akses API
Bagean ing ngisor iki njelasake langkah-langkah kasebut.
Nggawe template aturan isi
Aturan isi ngenali isi sing bakal ditrapake kanggo kabijakan. Isi bisa kalebu informasi sensitif ing a file, kayata jeneng panganggo, nomer kertu kredit, nomer Jaminan Sosial, lan file jinis.
Kanggo aturan DLP, sampeyan bisa nggawe cithakan sing kalebu set aturan isi lan aplikasi salah siji saka cithakan kanggo siji utawa luwih kabijakan. Kanthi template aturan isi, sampeyan bisa nggolongake konten adhedhasar luwih saka siji konteks. Amarga aturan isi dikonfigurasi minangka proses sing kapisah saka nggawe kabijakan, sampeyan bisa ngirit wektu lan ngaktifake informasi konten sing konsisten ing kabeh kabijakan sing digawe.
Cithakan aturan isi sing disedhiyakake karo produk, lan sing sampeyan gawe, didhaptar ing kaca Manajemen Aturan Konten.
Kaca Manajemen Aturan Konten duwe telung tab:
- Cithakan Aturan Dokumen - Nemtokake aturan sakabèhé kanggo ditrapake kanggo dokumen.
- Cithakan Aturan DLP - Nemtokake aturan DLP. Nalika pelanggan nggawe cithakan aturan dokumen, dheweke milih aturan DLP yen cithakan dokumen ditrapake kanggo kabijakan DLP. Sampeyan bisa nggunakake template apa wae sing kasedhiya karo produk utawa nggawe template tambahan.
- Jinis Data - Nemtokake jinis data sing bakal ditrapake kanggo aturan iki. Sampeyan bisa nggunakake sembarang jinis data sing kasedhiya karo produk utawa nggawe jinis data tambahan.
Tindakake langkah-langkah ing prosedur ing ngisor iki kanggo nggawe jinis data lan template tambahan kanggo ngatur manajemen aturan konten.
Nggawe jinis data anyar
- Klik tab Data Types banjur klik New.
- Ketik Jeneng Tipe Data (dibutuhake) lan Katrangan (opsional) kanggo jinis data.
- Pilih Tipe data sing arep ditrapake. Pilihan kalebu Kamus, Pola Regex, File Tipe, File Ekstensi, File Jeneng, lan Komposit.
- Klik Sabanjure.
- Ketik informasi tambahan kanggo jinis data sing dipilih.
● Kamus
● Pola Regex
● File Jinis
● File Ekstensi
● File jeneng
● Komposit
● Cocokake Data Persis - Klik Sabanjure kanggo review ringkesan kanggo jinis data anyar.
- Klik Konfirmasi kanggo nyimpen jinis data anyar, utawa Sadurunge kanggo nggawe koreksi utawa nganyari.
Sampeyan bisa ngatur jinis data kaya ing ngisor iki.
Kamus
Gunakake jinis data Kamus kanggo string teks biasa.
Pilih Nggawe Kata Kunci utawa Unggah File.
- Kanggo Nggawe Kata Kunci - Ketik dhaptar siji utawa luwih tembung kunci; kanggo example, nomer akun, akun ps, american express, americanexpress, amex, kertu bank, kertu bank
- Kanggo Upload File – Klik Upload a File lan pilih a file kanggo ngunggah.
Pola Regex
Ketik ekspresi reguler. Kanggo example: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Jinis
Centhang kothak kanggo milih siji utawa luwih file jinis utawa mriksa Pilih Kabeh. Banjur klik Simpen.
File Ekstensi
Ketik siji utawa luwih file ekstensi (kanggo example, .docx, .pdf, .png) Klik Simpen.
File jeneng
Ketik siji utawa luwih file jeneng (kanggo example, PII, Rahasia) Klik Simpen.
Komposit
Sampeyan bisa milih rong jinis data Kamus, utawa siji jinis Kamus lan siji jinis Pola Regex.
- Yen sampeyan milih rong jinis Kamus, pilihan Jarak bakal katon kanggo jinis Kamus kapindho. Opsi iki ngidini count match nganti 50 tembung. Ora ana pilihan Pangecualian sing kasedhiya. Ketik Count Cocok lan Nilai Jarak kanggo jinis Kamus kapindho.
- Yen sampeyan milih siji jinis Kamus lan siji jinis Pola Regex, ketik Count Cocokake nganti 50 tembung lan Nilai Jarak.
(Opsional) Kanggo ngetik pangecualian, klik ing kothak teks Token Whitelist lan ketik siji utawa luwih tembung kunci token. Pisahake saben item nganggo koma. Klik Simpen kanggo nutup kothak teks.
Cocokake Data Persis
Pencocokan data sing tepat (EDM) ngidini CASB ngenali data ing cathetan sing cocog karo kritéria sing sampeyan temtokake.
Minangka bagéan saka ngatur jinis data, sampeyan bisa nggawe template EDM nggunakake CSV file kanthi data sensitif sing sampeyan bisa nemtokake kritéria sing cocog. Sampeyan banjur bisa ngetrapake cithakan iki minangka bagéan saka aturan DLP ing kabijakan API.
Tindakake langkah-langkah ing ngisor iki kanggo nggawe jinis pencocokan data sing tepat lan aplikasi informasi aturan DLP.
Langkah 1 - Nggawe utawa entuk CSV file karo data sing digunakake kanggo cocog.
Ing baris kapindho ing file, peta header kolom kanthi jinis data ing CASB. Informasi iki bakal digunakake kanggo ngenali jinis data sing bakal dicocogake. Ing mantan ikiample, kolom Jeneng Lengkap dipetakan menyang Kamus jinis data, lan judhul kolom isih dipetakan menyang jinis data Regex.
Langkah 2 - Nggawe jinis data anyar - Cocokake Data Persis.
- Klik tab Data Types banjur klik New.
- Ketik Jeneng (dibutuhake) lan Katrangan.
- Pilih Cocokake Data Persis minangka Tipe.
- Klik Sabanjure.
- Klik pilihan Pre-Indexed yen data sensitif ing CSV file sing sampeyan upload wis di-hash sadurunge. Kanggo files tanpa hashing sadurunge, data bakal hash nalika file wis diunggahaké.
Yen sampeyan pengin nindakake hashing ing a file sadurunge sampeyan ngunggah, gunakake alat hashing data sing kasedhiya karo CASB. Pindhah menyang Administrasi> Setelan Sistem> Unduh banjur pilih Alat Hashing EDM. Ngundhuh alat, nginstal, lan aplikasi hashing data menyang file.
- Klik Upload banjur pilih CSV file digunakake kanggo cocog data. Kanggo ndeleng minangkaample file, klik Unduh Sample.
Sing diunggah file jeneng ditampilake. Kanggo mbusak (kanggo example, yen sampeyan upload salah file utawa pengin mbatalake prosedur kasebut), klik lambang tong sampah.
Cathetan
Sampeyan bisa ngganti sing diunggah file mengko anggere sawah ing file ora diganti. - Klik Sabanjure.
Tabel ditampilake sing nuduhake sumber file jeneng, jumlah cathetan sing ngemot, lan jumlah jinis data sing kalebu. - Klik Sabanjure, manehview informasi ringkesan, lan nyimpen jinis data. Sampeyan bakal nggunakake jinis data iki ing langkah sabanjure.
Langkah 3 - Gawe cithakan Aturan DLP anyar kanggo ngatur properti sing cocog karo data.
- Ing DLP Rules tab, klik New.
- Ketik Jeneng Aturan (dibutuhake) lan Katrangan (opsional).
- Pilih Cocokake Data Persis minangka Tipe Aturan lan klik Sabanjure.
- Pilih Aturan Konten Kustom minangka Cithakan Aturan.
- Kanggo Cocokake Data Persis, pilih jinis data EDM sing wis digawe sadurunge. Kolom lan jinis data sing dipetakan saka CSV file sampeyan upload sadurunge wis kadhaptar karo nimbangtage pilihan kanggo saben lapangan.
- Pilih timbangantage kanggo saben lapangan. Timbangantages sampeyan milih digunakake bebarengan karo nomer lapangan kanggo cocog kanggo nemtokake yen rekaman dianggep cocog. Pilihane yaiku:
● Wajib - Lapangan kudu dicocogake kanggo rekaman sing dianggep cocog.
● Opsional - Lapangan serves minangka "padding" nalika nentokake yen rekaman cocok.
● Ngilangi - Lapangan ora digatekake kanggo cocog.
● Dhaptar putih - Yen siji utawa luwih kolom diwutahake, rekaman kasebut diwutahake lan ora dianggep cocog sanajan cocog karo kabeh kritéria sing cocog. - Pilih kritéria sing cocog kanggo cocog lapangan, cocog rekaman, lan jarak.
● Kanggo Jumlah Kolom Minimal sing Dicocogake, ketik nilai sing padha utawa ngluwihi jumlah kolom kanthi bobot wajibtage lan padha utawa kurang saka jumlah kolom karo bobot opsionaltage. Iki minangka jumlah kolom sing kudu cocog karo aturan iki. Kanggo example, yen sampeyan duwe papat lapangan karo bobot wajibtage lan telung lapangan kanthi bobot opsionaltage, ketik nomer antarane 4 lan 7.
● Kanggo Jumlah Cathetan Minimal Cocokake, ketik nilai paling sethithik 1. Nomer iki nuduhake jumlah minimal rekaman sing kudu dicocogake kanggo konten sing dianggep nglanggar.
● Kanggo Jarak, ketik sawetara karakter sing nuduhake jarak antarane kolom. Jarak antarane rong lapangan sing cocog kudu kurang saka nomer iki kanggo pertandhingan. Kanggo example, yen Proximity 500 karakter:
● Isi ing ngisor iki bakal cocog amarga jarak kurang saka 500 karakter: Field1value + 50 karakter+Field3value + 300 karakter + Field2value ● Isi ing ngisor iki ora cocog amarga jarak luwih saka 500 karakter:
Field1value + 50 karakter + Field3value +600 karakter + Field2value - Klik Sabanjure.
- Review ringkesan lan nyimpen aturan DLP anyar.
Sampeyan saiki bisa ngetrapake aturan DLP iki kanggo kabijakan inline utawa API Akses.
Nggawe template aturan DLP anyar
- Klik tab DLP Rule Templates banjur klik New.
- Ketik Jeneng Aturan (dibutuhake) lan Katrangan (opsional).
- Pilih Aturan DLP minangka jinis aturan lan klik Sabanjure.
- Pilih Cithakan Aturan saka dhaptar gulung mudhun. Banjur, tindakake salah siji saka langkah ing ngisor iki.
a. Yen sampeyan milih Cithakan Aturan Konten Kustom, pilih Jinis Aturan lan nilai sing disedhiyakake kanggo jinis kasebut. Pilihane yaiku:
● Komposit — Pilih jeneng unik (kanggo example, VIN, SSN, utawa Telpon).
● Kamus – Pilih dhaptar tembung kunci (misample, US: SSN) lan count match.
● Pola Regex – Pilih ekspresi reguler (pola regex) lan jumlah sing cocog.
Jumlah pertandhingan bisa dadi nilai apa wae ing antarane 1 lan 50. Jumlah pertandhingan nuduhake jumlah minimal token sing bakal dianggep minangka pelanggaran.
Apa wae jumlah match sing sampeyan nemtokake, mesin DLP ndeteksi nganti 50 token sing nglanggar lan njupuk tindakan sing wis sampeyan atur (kanggo ex.ample, highlighting, masking, redacting, lan liya-liyane).
Cathetan: Yen sampeyan milih Kamus, kanggo XML files atribut sing sampeyan pilih kudu duwe nilai kanggo mesin DLP kanggo ngenali minangka match. Yen atribut kasebut ditemtokake nanging ora ana nilai (contoneample: ScanComments = ""), ora cocog.
b. Yen sampeyan milih cithakan aturan sing wis ditemtokake, Jinis Aturan lan nilai bakal diisi. - Klik Sabanjure lan manehview informasi ringkesan kanggo Cithakan aturan DLP.
- Klik Konfirmasi kanggo nggawe lan nyimpen cithakan anyar utawa klik Sadurunge kanggo nggawe koreksi sing dibutuhake.
Yen cithakan dibusak, tumindak sing dituduhake ora bakal diidini maneh kajaba kabijakan sing ana gandhengane dipateni utawa diganti karo cithakan sing beda.
Nggawe template aturan dokumen anyar
- Klik tab Document Rule Template banjur klik New.
- Ketik Jeneng Aturan (dibutuhake) lan Katrangan (opsional).
- Kanggo nyakup Optical Character Recognition (OCR) kanggo kabijakan akses API, klik pilihan Pangenalan Karakter Optik.
- Klik Sabanjure.
- Ketik utawa pilih informasi ing ngisor iki sing dibutuhake kanggo cithakan sampeyan. Kanggo saben jinis informasi kalebu, klik pilihan kanggo ngaktifake.
● File Metadata - Ketik sawetara file ukuran kanggo kalebu. Banjur pilih file informasi saka jinis data standar sing diwenehake karo produk, utawa jinis data sing digawe ing tab Jinis Data.● File Ukuran Range - Ketik sawetara file ukuran kanggo kalebu ing mindhai.
Cathetan: Pemindaian DLP lan malware ora ditindakake files luwih gedhe saka 50 MB. Kanggo mesthekake yen pemindaian DLP lan malware kasedhiya, ketik ukuran kisaran 49 MB utawa luwih cilik ing loro kolom kasebut.
● File Tipe - Pilih a file jinis (kanggo examplan, XML). Opsi iki dipateni nalika minimal lan maksimal file ukuran 50 MB utawa luwih gedhe.
● File Ekstensi - Pilih a file extension (kanggo examplan, .png).
● File Jeneng - Pilih File Jeneng kanggo nemtokake persis file jeneng utawa pilih Pola Regex kanggo milih ekspresi reguler. Ing kasus apa wae, gunakake menu gulung mudhun kanggo milih nilai kanggo kabijakan sing bakal ditemokake lan pindai. Iki bisa uga jinis data sing wis ditemtokake, utawa sing digawe ing tab Jinis Data.
● Klasifikasi Data● Pilih label klasifikasi – Microsoft AIP utawa Titus. Banjur, ketik jeneng label.
● (Opsional) Klik tandha + ing sisih tengen kanggo nyakup loro label klasifikasi.
● Watermark● Ketik teks kanggo watermark.
Cathetan
Kanggo aplikasi OneDrive lan SharePoint, watermark ora dikunci lan bisa dibusak dening pangguna.
● Aturan Matching Isi● Pilih jinis aturan DLP saka dhaptar.
- Klik Sabanjure lan manehview informasi ringkesan.
- Klik Simpen kanggo konfirmasi cithakan, utawa Sadurunge kanggo nggawe koreksi.
Cithakan saiki bisa ditrapake kanggo kabijakan sing digawe.
Nggawe Cithakan Hak Digital Konten
Konfigurasi Hak Digital Konten nyedhiyakake manajemen template sing efisien lan konsisten kanggo klasifikasi konten, kustomisasi, lan pilihan perlindungan. Cithakan kanggo hak digital konten bisa digawe lan setelan ditrapake kanggo macem-macem kabijakan. Cithakan bisa diakses lan dikelola liwat kaca Content Digital Rights ing menu Protect ing Management Console.
Hak Digital Konten njupuk kabeh aspek klasifikasi lan perlindungan konten, ing komponen kasebut.
Yen enkripsi ditrapake, dokumen bakal dilacak dening ID CDR sing digunakake kanggo ndhelik, tinimbang ID kabijakan sing dipicu kanggo enkripsi.
Sawise cithakan CDR digawe, bisa diowahi yen perlu, nanging ora bisa dibusak anggere isih digunakake.
Langkah-langkah kanggo nggawe cithakan CDR
Sawise cithakan CDR digawe, bisa ditrapake kanggo macem-macem kabijakan yen perlu.
- Bukak Protect > Content Digital Rights banjur klik New.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional) kanggo cithakan CDR.
- Pilih Jinis dokumen sing bakal ditrapake cithakan iki:
● Terstruktur — Kabijakan ditrapake kanggo obyek terstruktur.
● Dokumen karo Enkripsi — Kabijakan ditrapake kanggo dokumen sing bakal dienkripsi.
● Dokumen tanpa Enkripsi — Kebijakan ditrapake kanggo dokumen sing ora bakal dienkripsi. - Klik Sabanjure kanggo nambah unsur CDR.
- Kanggo saben komponen kalebu, klik tombol kanggo ngaktifake.
● Teks Watermark
Ketik teks kanggo watermark. Banjur, pilih opsi format kanggo watermark.
● Token Obscurity
Pilih Mask, Redact, utawa Document Highlighting.
PENTING
Tumindak Mask lan Redact mbusak karakter sing dipilih kanthi permanen, kanggo nyegah data bocor sing ora sah. Masking lan redaksi ora bisa dibatalake yen kabijakan disimpen.
Cathetan babagan penegakan kabijakan API kanggo tumindak Redact, Mask, Watermark / Encrypt
Ing laporan Salesforce (versi Klasik lan Lightning), tumindak Topeng ora ditrapake kanggo nglaporake jeneng, kritéria filter, lan telusuran tembung kunci. Akibaté, item kasebut ora ditutupi ing obyek laporan.
Nalika kabijakan API Protect digawe nganggo Redact/Mask/Watermark/Encrypt minangka tumindak, tumindak kabijakan ora ditindakake yen ana file digawe ing Google Drive diganti jeneng banjur dianyari karo isi DLP.
● Enkripsi
Yen kabijakan kasebut bakal menehi tumindak enkripsi, pilih item kasebut kanggo ngetrapake pituduh khusus kanggo enkripsi:
● Kunci enkripsi.
● Isi kadaluwarsa – miturut tanggal, wektu, utawa ora kadaluwarsa.
● Yen sampeyan milih Miturut Tanggal, pilih tanggal saka tanggalan.
● Yen sampeyan milih Miturut Wektu, pilih menit, jam, utawa dina, lan jumlah (contoneample, 20 menit, 12 jam, utawa 30 dina).
● Pilihan akses offline.
● Tansah (standar)
● Ora tau
● Miturut Wektu. Yen sampeyan milih Miturut Wektu, pilih jam, menit, utawa dina, lan jumlahe. - Tambah obyek ijin, sing nemtokake ruang lingkup (internal utawa eksternal), pangguna lan grup, lan tingkat ijin.
a. Klik New banjur pilih opsi ijin.b. Cakupan - Pilih Internal utawa Eksternal.
c. Tipe -
● Kanggo lingkup Internal, pilih Pangguna, Grup, utawa Panampa.
● Kanggo jangkoan eksternal, pilih Pangguna, Domain, utawa Panampa.
Cathetan
Jinis Panampa mung ditrapake kanggo aplikasi maya sing nduweni mode proteksi Email sing dipilih nalika maya dipasang.
Gumantung ing Tipe sing sampeyan pilih, kolom sabanjure bakal diwenehi label kaya ing ngisor iki.
● Kanggo lingkup Internal, salah siji Pangguna (kanggo pangguna) utawa Sumber (kanggo grup). Yen sampeyan milih
Panampa, kolom sabanjure iki ora katon. Yen sampeyan milih Sumber, priksa jeneng grup sing bakal dilebokake.
● Kanggo jangkoan Eksternal, pangguna (kanggo pangguna) utawa Domain. Yen sampeyan milih Panampa, kolom sabanjure iki ora katon.
Ketik utawa pilih informasi pangguna, sumber, utawa domain.
● Kanggo Pangguna (ruang lingkup Internal utawa Eksternal) - Klik lambang pena, pilih Kabeh utawa Dipilih. Kanggo Dipilih, ketik siji utawa luwih alamat email pangguna sing bener, saben dipisahake karo koma. Klik Simpen.
● Kanggo Sumber (ruang lingkup internal) – Pilih sumber kanggo grup utawa grup. Saka kothak Dhaptar Grup sing katon, priksa siji utawa luwih grup, utawa kabeh grup. Klik Simpen.
● Kanggo Domain (Eksternal orane katrangan) – Ketik siji utawa luwih jeneng domain.
Idin - Pilih Allow (ijin lengkap) utawa Nolak (ora ana ijin). - Klik Simpen. Objek ijin ditambahake menyang dhaptar.
- Klik Sabanjure kanggo view ringkesan cithakan CDR banjur klik Konfirmasi kanggo nyimpen. Cithakan kasebut kadhaptar ing kaca Hak Digital Konten. Nalika sampeyan nemtokake cithakan iki kanggo kabijakan sing digawe, jeneng kabijakan kasebut bakal katon ing kolom Kabijakan sing Ditugasake.
Konfigurasi file jinis, jinis MIME, lan file ukuran kanggo pengecualian saka mindhai
Ing panyebaran sing di-host, sampeyan bisa nemtokake file jinis, jinis MIME, lan ukuran saka files kanggo dipun tilar saka mindhai data. Sampeyan bisa nemtokake pengecualian pemindaian kanggo jinis kabijakan DLP, lan kanggo pengecualian dening mesin pindai CASB sajrone mindhai malware.
Kanggo ngatur pengecualian, pindhah menyang Administrasi> Setelan Sistem> Konfigurasi Lanjut lan klik tab Setelan Konten. Banjur, tindakake langkah ing ngisor iki kanggo pengecualian CASB DLP, pengecualian mesin pindai CASB, utawa loro-lorone.
Pengecualian saka mindhai dening mesin Juniper DLP
Klik pilihan kanggo saben pengecualian sing pengin disetel.
File jinis
Review standar file jinis sing ditampilake lan mbusak sing pengin dikecualekake. Amarga tilar files ora mentas, wektu nanggepi kanggo loading wong luwih cepet. Kanggo example, rich-media files kayata .mov, .mp3, utawa .mp4 mbukak luwih cepet yen lagi tilar.
jinis MIME
Ketik jinis MIME apa wae sing bakal dibuwang (kanggo contoample, teks / css, aplikasi / pdf, video /. *., ngendi * tumindak minangka wildcard kanggo nunjukaké format sembarang). Pisahake saben jinis MIME kanthi koma.
File ukuran
Ketik a file ukuran (ing megabyte) sing bakal ngawula minangka batesan kanggo files kanggo dipun tilar. Utawa nampa nilai standar 200 MB. Sembarang files luwih gedhe saka ukuran iki ora mentas. Nilai sing luwih gedhe tinimbang nol dibutuhake. Nilai maksimal sing diidini yaiku 250 MB.
Pengecualian saka mindhai dening mesin pindai CASB
Klik pilihan kanggo saben pengecualian sing pengin disetel.
File jinis
Ketik ing file jinis kanggo ngilangi. Amarga tilar files ora mentas, wektu nanggepi kanggo loading wong luwih cepet. Kanggo example, rich-media files kayata .mov, .mp3, utawa .mp4 mbukak luwih cepet yen lagi tilar.
File ukuran
Ketik a file ukuran (ing megabyte) sing bakal ngawula minangka batesan kanggo files kanggo dipun tilar. Sembarang files luwih gedhe saka ukuran iki ora mentas. Nilai sing luwih gedhe tinimbang nol dibutuhake. Nilai maksimal sing diidini yaiku 250 MB.
Klik Reset yen wis rampung.
Konfigurasi enggo bareng folder kanggo mindhai DLP
Sampeyan bisa milih supaya mindhai DLP ditindakake kanthi otomatis files ing folder sing dienggo bareng.
- Pindhah menyang Administrasi> Setelan Sistem> Konfigurasi Lanjut lan klik tab Setelan Konten.
- Ing Konfigurasi Enggo bareng Folder, klik pilihan kanggo ngaktifake download otomatis files ing folder sing dienggo bareng.
Setel nomer sublevel folder kanggo mindhai
- Pindhah menyang Administrasi> Setelan Sistem> Konfigurasi Lanjut lan pilih tab Setelan Konten.
- Ing Default Number of Sub Folders, pilih nomer saka dhaptar gulung mudhun. Nomer kasebut nuduhake level subfolder sing bakal dipindai. Kanggo example, yen sampeyan milih 2, data ing folder induk lan loro tingkat subfolder bakal mentas.
Konfigurasi tumindak nglanggar kebijakan standar
Sampeyan bisa nyetel tumindak nglanggar standar - salah siji Nolak utawa Allow & Log. Tumindak sing kedadeyan gumantung apa sing cocog karo kabijakan sing ana.
- Yen cocog kabijakan ora ditemokake, CASB ngetrapake tumindak nglanggar standar nggunakake kabijakan sing diarani TenantDefaultAction. Kanggo example, yen tumindak nglanggar gawan disetel kanggo Nolak, lan ora cocog kabijakan ditemokaké, CASB ditrapake tumindak Nolak.
- Yen cocog kabijakan ditemokake, CASB ngetrapake tumindak saka kabijakan kasebut, preduli saka tumindak nglanggar standar sing disetel. Kanggo example, yen tumindak nglanggar gawan disetel kanggo Nolak, lan CASB nemokake kabijakan sing cocog karo tumindak Allow & Log kanggo pangguna tartamtu, CASB aplikasi Allow & Log tumindak kanggo pangguna kasebut.
Kanggo nyetel tumindak nglanggar kebijakan standar:
- Pindhah menyang Administrasi> Setelan Sistem> Konfigurasi Lanjut lan klik tab Setelan Proksi.
- Saka dhaptar gulung-mudhun Tindakan Pelanggaran Default, pilih Deny utawa Allow & Log, banjur klik Simpen.
Nggawe kabijakan kanggo proteksi data lan keamanan aplikasi
Kanggo SWG lan CASB, sampeyan bisa nggawe kabijakan sing ditrapake kanggo siji, sawetara, utawa kabeh aplikasi awan ing perusahaan sampeyan. Kanggo saben kabijakan, sampeyan bisa nemtokake:
- Jinis informasi sing kudu ditrapake kebijakan kasebut - contoneampisi sing kalebu kertu kredit utawa nomer Jaminan Sosial, files sing ngluwihi ukuran tartamtu, utawa files saka jinis tartamtu.
- Pangguna utawa klompok pangguna sing kudu ditrapake kabijakan, folder utawa situs, utawa apa files bisa dienggo bareng internal, externally, utawa karo umum.
- Sampeyan bisa nemtokake siji utawa luwih mode proteksi kanggo saben aplikasi awan sing sampeyan gunakake. Mode proteksi iki ngidini sampeyan ngetrapake jinis proteksi sing paling dibutuhake kanggo data sing disimpen ing aplikasi awan kasebut.
Sampeyan uga bisa nggawe kabijakan sing ngontrol akses menyang kunci sing nglindhungi data sing dienkripsi. Yen akses menyang kunci diblokir dening kabijakan, pangguna ora bisa ngakses data sing dilindhungi kunci kasebut.
Kanggo SWG, sampeyan bisa nggawe kabijakan lan aplikasi kanggo kontrol akses menyang kategori websitus, lan situs tartamtu.
Nggawe kabijakan biasane kalebu langkah-langkah iki:
- Langkah 1. Ketik jeneng privasi lan gambaran.
- Langkah 2. Pilih aturan isi kanggo kabijakan. Aturan isi minangka "apa" saka kabijakan - padha nemtokake jinis konten sing kudu ditrapake aturan, lan jinis aturan apa sing ditrapake kanggo kabijakan kasebut. CASB ngidini sampeyan nggawe template aturan konten sing bisa ditrapake kanggo macem-macem kabijakan.
- Langkah 3. Pilih aplikasi awan sing kudu ditrapake kebijakan kasebut.
- Langkah 4. Nemtokake aturan konteks, tumindak, lan kabar kanggo kebijakan kasebut. Aturan konteks minangka "sapa" saka kabijakan - padha nemtokake kanggo sapa aturan kasebut ditrapake lan kapan. Tumindak minangka "kepiye" lan "kenapa" saka sawijining kabijakan - padha nemtokake tindakan sing kudu ditindakake kanggo ngatasi pelanggaran kebijakan kasebut.
- Langkah 5. Konfirmasi kabijakan. Simpen setelan kabijakan lan gunakake kabijakan kasebut.
Cathetan babagan aplikasi awan Slack
Nalika nggawe kabijakan kanggo aplikasi awan Slack, elinga item ing ngisor iki:
- Copot Kolaborator mung dianggo kanggo isi lan definisi konteks ing ngisor iki:
- Isi: NONE
- Konteks: Tipe Anggota
- Tipe Data: Struktur
- Penambahan anggota menyang saluran minangka acara mandiri, sing ora ana gandhengane karo pesen, files, utawa acara liyane ing saluran. (Group_add_user minangka jinis acara.)
- Group_add_user ora ana isi. Ora ana data sing terstruktur utawa ora terstruktur.
- Amarga files minangka properti tingkat org ing Slack, ora kalebu saluran utawa ruang kerja tartamtu. Akibaté, sampeyan kudu milih data terstruktur minangka jinis acara.
- Konteks Tipe Anggota: Kanthi gawan, Slack minangka awan enggo bareng, lan upload a file utawa ngirim pesen menyang saluran iku dhewe acara nuduhake. Akibaté, konteks anyar (saliyane saka jinis enggo bareng sing wis ana) kasedhiya kanggo mbantu ngatur acara kanggo aplikasi awan Slack.
Cathetan babagan aplikasi awan Microsoft 365 (OneDrive)
- kapan files diunggah menyang OneDrive, kolom Modified By ing OneDrive nampilake jeneng SharePoint App tinimbang jeneng pangguna sing ngunggah file.
Cathetan babagan otentikasi terus-terusan ing kabijakan
Otentikasi terus-terusan kudu diaktifake ing Konsol Manajemen sadurunge bisa digunakake ing kabijakan.
Kanggo example, yen sampeyan pengin nyakup otentikasi terus-terusan minangka tumindak sekunder ing kabijakan, priksa manawa otentikasi terus diaktifake ing Manajemen Console.
Yen otentikasi terus-terusan dipilih ing kabijakan, ora bisa dipateni ing Konsol Manajemen.
Cathetan babagan njupuk acara ing aplikasi kandel Slack
Kanggo njupuk acara ing aplikasi Slack kandel ing mode proksi maju, sampeyan kudu metu saka aplikasi lan browser lan mlebu maneh kanggo otentikasi.
- Log metu saka kabeh ruang kerja ing aplikasi Slack desktop. Sampeyan bisa metu saka kothak aplikasi.
- Log metu saka browser.
- Mlebu menyang aplikasi Slack maneh kanggo keasliane.
Bagean ing ngisor iki nyedhiyakake instruksi langkah demi langkah kanggo nggawe kabijakan kanggo nyukupi kabutuhan proteksi data sampeyan.
- Viewing dhaptar kebijakan
- kabijakan Akses API
Viewing dhaptar kebijakan
Saka kaca Jaga ing Konsol Manajemen, sampeyan bisa nggawe lan nganyari kabijakan, nyetel prioritas, lan nganyari aturan sing ditrapake.
Gumantung ing jinis kabijakan, kaca dhaptar kabijakan kalebu tab sing nampilake kabijakan sing digawe kanggo kabutuhan keamanan lan perlindungan data tartamtu.
kabijakan Akses API
Rong opsi kanggo kabijakan Akses API kasedhiya:
- Tab Real Time nyathet kabijakan sing digawe kanggo mindhai wektu nyata. Umume kabijakan sing digawe bakal dadi kabijakan wektu nyata.
- Tab Cloud Data Discovery nyathet kabijakan sing digawe kanggo digunakake karo Cloud Data Discovery, sing ngidini CASB nemokake data sensitif (kanggo mantanample, nomer Keamanan Sosial) liwat pindai sing dijadwalake ing aplikasi awan lan aplikasi tumindak remediasi kanggo nglindhungi data kasebut. Cloud Data Discovery bisa digunakake kanggo nindakake scan awan otomatis Box.
Kanggo informasi luwih lengkap, deleng Cloud Data Discovery.
Nggawe kabijakan Akses API
- Pindhah menyang Protect > API Access Policy.
- Priksa manawa tab Real Time ana ing view. Banjur, klik Anyar.
Cathetan
Supaya DLP bisa nggarap Salesforce, sampeyan kudu ngaktifake setelan ing ngisor iki ing Salesforce:
- Aktifake CRM kudu diaktifake kanggo kabeh pangguna.
- Setelan enggo bareng kudu liyane saka Pribadi.
- Kanggo non-administrator, ijin Push Topik lan API Aktifake kudu diaktifake.
- Ketik Jeneng (dibutuhake) lan Katrangan (opsional).
- Pilih Tipe Inspeksi Konten - Ora Ana, Pindai DLP, utawa Pindai Malware. Banjur, atur konteks lan tumindak kanggo jinis kabijakan.
- Kabijakan API kanthi DLP Scan utawa Ora Ana minangka jinis pamriksa konten
- Kabijakan API kanthi Malware Scan minangka jinis inspeksi konten
Kabijakan API kanthi DLP Scan utawa Ora Ana minangka jinis pamriksa konten
Yen sampeyan milih DLP Scan minangka jinis inspeksi konten, sampeyan bisa milih opsi kanggo nglindhungi sawetara jinis data sensitif kanggo industri kayata perbankan lan perawatan kesehatan. Sampeyan banjur kudu milih cithakan kabijakan. Kanggo exampNanging, yen sampeyan nggawe kabijakan kanggo encrypt kabeh dokumen ngemot nomer Keamanan Sosial AS, pilih ID Pribadi - US SSN minangka cithakan privasi. Yen sampeyan nggawe kabijakan kanggo enkripsi files saka jinis tartamtu, pilih ing file ketik minangka cithakan kabijakan.
Yen sampeyan milih Ora Ana minangka jinis pamriksa isi, opsi DLP ora kasedhiya.
- Klik Sabanjure kanggo milih aplikasi awan, konteks, lan tumindak.
- Pilih aplikasi awan kanggo kabijakan kasebut.
Sampeyan bisa ngetrapake opsi konteks tambahan khusus kanggo aplikasi awan sing sampeyan pilih, gumantung saka pilihan sing kasedhiya kanggo saben aplikasi. Kanggo example:
● Yen sampeyan nggawe kabijakan kanggo akun OneDrive, sampeyan ora bakal weruh opsi konteks kanggo situs amarga opsi kasebut unik kanggo SharePoint Online.
● Yen sampeyan nggawe kabijakan kanggo SharePoint Online, sampeyan bisa milih Sites minangka konteks.
● Yen sampeyan nggawe kabijakan kanggo Salesforce (SFDC), Pangguna mung siji-sijine pilihan jinis konteks sing kasedhiya.
Kanggo milih kabeh aplikasi awan, priksa FileAndum. Opsi iki ngidini sampeyan milih mung definisi konteks sing umum ing aplikasi awan ing perusahaan sampeyan. - Ing Scanning Konten, priksa Data Terstruktur, Data Ora Terstruktur, utawa loro-lorone, gumantung saka aplikasi awan sing sampeyan kalebu ing kabijakan kasebut.
● Data terstruktur – Kalebu obyek (kanggo example, kontak utawa timbal tabel digunakake dening Salesforce).
Objek data terstruktur ora bisa dikarantina utawa dienkripsi, lan tumindak remediasi ora bisa ditindakake. Sampeyan ora bisa mbusak pranala umum utawa mbusak kolaborator. Yen sampeyan ora milih awan Salesforce kanggo kabijakan iki, pilihan iki bakal dipateni.
● Data sing ora kabentuk - Kalebu files lan folder.
Cathetan Kanggo aplikasi Dropbox, kolaborator ora bisa ditambahake utawa dibusak ing file tingkat; padha bisa ditambahake utawa dibusak mung ing tingkat tiyang sepah. Akibaté, konteks enggo bareng ora cocog karo subfolder. - Nindakake salah siji saka tumindak ing ngisor iki:
● Yen jinis inspeksi isi yaiku DLP Scan —
● Pilih Cithakan Aturan saka dhaptar. Iki minangka cithakan sing wis digawe sadurunge (Lindungi > Manajemen Aturan Konten). Yen jinis pemindaian yaiku Data Terstruktur, template aturan DLP kadhaptar. Yen jinis pemindaian yaiku Data Ora Terstruktur, template aturan dokumen didaftar.
● Kanggo ngaktifake mindhai dening layanan DLP eksternal, klik pilihan DLP Eksternal. Kanggo nindakake pemindaian EDLP, sampeyan kudu duwe DLP eksternal sing dikonfigurasi saka kaca Integrasi Perusahaan.
● Yen jinis pamriksa isi ora ana —
● Pindhah menyang langkah sabanjure. - Ing Aturan Konteks, pilih jinis konteks. Aturan konteks ngenali sapa kabijakan kasebut bakal ditrapake - contoneample, kang aplikasi maya, pangguna lan grup pangguna, piranti, lokasi, utawa files lan folder. Item sing sampeyan deleng ing dhaptar gumantung saka aplikasi awan sing sampeyan pilih kanggo kabijakan kasebut.
● Pangguna – Ketik ID email pangguna sing ditrapake kebijakan utawa pilih Kabeh Pangguna.
● Grup Panganggo - Yen sampeyan duwe grup pangguna, bakal diisi ing dhaptar. Sampeyan bisa milih siji, sawetara, utawa kabeh grup pangguna. Kanggo ngetrapake kabijakan kanggo sawetara pangguna, gawe grup pangguna lan tambahake jeneng grup pangguna.
Grup pangguna diatur dadi direktori. Nalika sampeyan milih Grup Panganggo minangka jinis konteks, direktori sing kasedhiya ngemot grup kasebut kadhaptar ing kolom kiwa.
Grup pangguna bisa mbiyantu nemtokake aturan kanggo akses menyang jinis data sensitif tartamtu. Kanthi nggawe grup pangguna, sampeyan bisa mbatesi akses menyang data kasebut menyang pangguna ing grup kasebut. Grup pangguna uga bisa mbiyantu ngatur konten sing dienkripsi - contoneampNanging, departemen keuangan bisa uga mbutuhake keamanan ekstra kanggo nduwe sawetara data sing dienkripsi lan mung bisa diakses kanggo sekelompok pangguna cilik. Sampeyan bisa ngenali pangguna kasebut ing grup pangguna.
Pilih direktori kanggo view klompok panganggo kang ngandhut. Grup pangguna kanggo direktori kasebut ditampilake.
Pilih grup saka dhaptar banjur klik lambang panah tengen kanggo mindhah menyang kolom Kelompok Panganggo sing Dipilih banjur klik Simpen. Iki minangka klompok sing bakal ditrapake kabijakan kasebut.
Kanggo nggoleki direktori utawa grup, klik lambang Telusuri ing sisih ndhuwur.
Kanggo refresh dhaptar, klik lambang Refresh ing sisih ndhuwur.
Cathetan
- Yen sampeyan milih Kabeh grup pangguna, kabijakan sing digawe bakal ditrapake kanggo kabeh grup pangguna anyar sing digawe ing mangsa ngarep.
- Kanggo Dropbox, mung opsi Pangguna lan Grup Panganggo sing didhukung.
- Nalika milih pangguna kanggo Salesforce, wenehake alamat email pangguna, dudu jeneng pangguna Salesforce. Priksa manawa alamat email iki kanggo pangguna, dudu administrator. Alamat email pangguna lan pangurus ngirim ora padha.
- Folder (Kotak, OneDrive for Business, Google Drive, lan aplikasi awan Dropbox mung) -
Kanggo kabijakan sing ana gandhengane karo OneDrive for Business, pilih folder (yen ana) sing ditrapake kebijakan kasebut. Kanggo kabijakan sing ana gandhengane karo Box, ketik ID folder folder sing ditrapake kebijakan kasebut.
Cathetan
Ing aplikasi OneDrive, mung folder sing diduweni dening pangguna administrator sing ditampilake ing kabijakan kanthi jinis konteks Folder.
Nggawe kabijakan folder sing aman (mung aplikasi maya Box) - Folder dianggep minangka folder sing aman nalika dokumen sing disimpen ing enkripsi. Sampeyan bisa nemtokake folder aman kanthi nggawe kabijakan folder aman. Sampeyan bisa uga pengin nggawe kabijakan kasebut yen folder dipindhah utawa disalin lan sampeyan pengin mesthekake yen teks ing kabeh files wis ndhelik, utawa yen ana gangguan jaringan utawa layanan sing bisa ninggalake files ing teks biasa.
Kanggo nggawe folder sing aman, setel konteks minangka Folder, Aturan DLP minangka Ora Ana, lan tumindak minangka Encrypt.
Audit folder aman - CASB audit folder aman saben rong jam, mriksa saben siji kanggo files sing duwe teks kosong. Yen isi karo teks kosong ditemokake ing sembarang file, iku ndhelik. Files sing wis dienkripsi (.ccsecure files) ora digatekake sajrone audit. Kanggo ngganti jadwal audit, hubungi Dhukungan Juniper Networks.
- Jeneng Folder - Ketik siji utawa luwih jeneng folder.
- Kolaborasi (Slack Enterprise) - Kanggo kabijakan sing ana gandhengane karo Slack Enterprise, pilih aplikasi awan Slack Enterprise sing ditrapake kebijakan kasebut. Aturan konteks ing ngisor iki khusus kanggo aplikasi awan Slack Enterprise:
- Pangguna - Kabeh utawa Dipilih
- Saluran - Obrolan grup lan Saluran sing dienggo bareng ing tingkat Org
- Workspaces - Workspaces (kabeh Workspaces wis kadhaptar, kalebu workspaces non-sah)
- Jinis Enggo bareng
- Tipe Anggota - Internal / Eksternal
- Situs (mung aplikasi awan SharePoint Online) - Kanggo kabijakan sing ana gandhengane karo SharePoint Online, pilih situs, subsitus, lan folder sing ditrapake kebijakan kasebut.
Cathetan
Nalika sampeyan milih Sites minangka jinis konteks kanggo aplikasi maya SharePoint, sampeyan kudu ngetik jeneng situs lengkap kanggo ngidini CASB nindakake telusuran sing sukses.
- Jinis Nuduhake - Ngenali sapa isi sing bisa dienggo bareng.
- Eksternal – Konten bisa dienggo bareng karo pangguna ing njaba firewall organisasi sampeyan (kanggo example, mitra bisnis utawa konsultan). Pangguna eksternal iki dikenal minangka kolaborator eksternal. Amarga nuduhake konten ing antarane organisasi dadi luwih gampang, kontrol kabijakan iki bisa mbantu sampeyan ngontrol luwih akeh babagan jinis konten sing sampeyan bareng karo kolaborator eksternal.
Yen sampeyan milih jinis Nuduhake Eksternal, pilihan Domain Diblokir kasedhiya. Sampeyan bisa nemtokake domain (kayata domain alamat email populer) sing bakal diblokir saka akses. - Internal - Isi bisa dienggo bareng karo grup internal sing sampeyan nemtokake. Kontrol kabijakan iki mbantu sampeyan ngontrol luwih akeh babagan sapa ing organisasi sampeyan bisa ndeleng jinis konten tartamtu. Kanggo exampNanging, akeh dokumen legal lan finansial sing rahasia lan kudu dituduhake mung karo karyawan utawa departemen tartamtu. Yen kabijakan sing digawe kanggo aplikasi maya siji, sampeyan bisa nemtokake siji, sawetara, utawa kabeh klompok minangka grup sing dienggo bareng kanthi milih grup saka dhaptar gulung mudhun ing kolom Shared Groups. Yen kabijakan kasebut ditrapake kanggo macem-macem aplikasi awan, pilihan Grup Dibagi dadi standar kanggo Kabeh. Sampeyan uga bisa nemtokake klompok sing dienggo bareng minangka pangecualian.
- Pribadi - Isi ora dienggo bareng karo sapa wae; mung kasedhiya kanggo pemilike.
- Umum - Konten kasedhiya kanggo sapa wae ing njero utawa njaba perusahaan sing duwe akses menyang tautan umum. Nalika tautan umum aktif, sapa wae bisa ngakses konten kasebut tanpa mlebu.
- File Nuduhake - Pilih Eksternal, Internal, Umum, utawa Pribadi. Yen ana domain sing diblokir kanggo enggo bareng eksternal, ketik jeneng domain.
- Nuduhake Folder - Pilih Eksternal, Internal, Umum, utawa Pribadi. Yen ana domain sing diblokir kanggo enggo bareng eksternal, ketik jeneng domain.
6. (Opsional) Pilih Pengecualian Konteks (item sing ora kalebu saka kabijakan). Yen sampeyan milih jinis konteks Sharing Type, File Nuduhake, utawa Nuduhake Folder, sampeyan bisa ngaktifake opsi tambahan, Aplikasi menyang Tindakan Konten, kanggo ngatur daftar putih domain. Klik pilihan kanggo ngaktifake pilihan iki. Banjur, pilih Domain Daftar Putih, ketik domain sing ditrapake, banjur klik Simpen.
7. Klik Sabanjure.
8. Pilih tumindak. Tindakan nemtokake cara nglanggar kabijakan ditangani lan dirampungake. Sampeyan bisa milih tumindak adhedhasar sensitivitas data lan keruwetan pelanggaran. Kanggo exampNanging, sampeyan bisa milih kanggo mbusak isi yen nerak serius; utawa sampeyan bisa mbusak akses menyang konten dening sawetara kolaborator sampeyan.
Ana rong jinis tumindak:
- Tumindak isi
- Tumindak kolaborasi
Tumindak isi kalebu:
- Allow & Log - Log file informasi kanggo viewtujuane. Pilih opsi iki kanggo ndeleng konten apa sing diunggah lan langkah remediasi apa, yen ana, sing dibutuhake.
- Hak Digital Konten - Nemtokake klasifikasi konten, kustomisasi, lan opsi proteksi. Pilih cithakan CDR sing arep digunakake kanggo kabijakan.
Cathetan babagan tumindak konten sing kalebu watermarking:
Kanggo aplikasi OneDrive lan SharePoint, watermark ora dikunci lan bisa dibusak dening pangguna.
- Mbusak permanen - Mbusak a file permanen saka akun pangguna. Sawise a file wis dibusak, iku ora bisa mbalekake. Priksa manawa kahanan kabijakan dideteksi kanthi bener sadurunge sampeyan ngaktifake tumindak iki ing lingkungan produksi. Minangka aturan, gunakake pilihan mbusak permanen mung kanggo pelanggaran serius sing ngindhari akses iku kritis.
- Remediasi Panganggo - Yen pangguna upload a file sing nglanggar kabijakan, pangguna diwenehi wektu tartamtu kanggo mbusak utawa nyunting konten sing nyebabake pelanggaran kasebut. Kanggo example, yen pangguna upload a file sing ngluwihi maksimum file ukuran, pangguna bisa diwenehi telung dina kanggo ngowahi file sadurunge dibusak permanen. Ketik utawa pilih informasi ing ngisor iki.
- Duration to Remediate - Wektu (nganti 30 dina) nalika remediasi kudu rampung, sawise file dipindai maneh. Ketik nomer lan frekuensi kanggo sangu wektu remediasi.
- Tindakan lan Notifikasi Remediasi Panganggo -
- Pilih tumindak remediasi kanggo isi. Opsi kasebut yaiku Busak Permanen (mbusak konten kanthi permanen), Hak Digital Konten (patuh karo syarat sing kalebu ing cithakan Hak Digital Konten sing sampeyan pilih), utawa Karantina (lebokake konten ing karantina kanggo administrasi maneh.view).
- Pilih jinis kabar kanggo menehi informasi marang pangguna babagan tindakan sing ditindakake ing file sawise wektu remediasi kadaluwarsa.
Kanggo informasi luwih lengkap babagan kabar, deleng Nggawe lan ngatur kabar lan tandha.
Cathetan
Remediasi ora kasedhiya kanggo aplikasi maya sing nyimpen obyek lan cathetan (data terstruktur).
- Karantina - Karantina ora mbusak a file. Iki mbatesi akses pangguna menyang file kanthi mindhah menyang area khusus sing mung bisa diakses dening administrator. Administrator bisa manehview sing dikarantina file lan nemtokake (gumantung saka nglanggar) apa kanggo encrypt, mbusak permanen, utawa mulihake. Opsi karantina bisa digunakake kanggo files sing ora pengin mbusak permanen, nanging sing bisa mbutuhake evaluasi sadurunge tumindak luwih. Karantina ora kasedhiya kanggo aplikasi awan sing nyimpen data terstruktur.
- AIP Protect - Aplikasi Azure Information Protection (Azure IP) tumindak menyang file. Kanggo informasi babagan aplikasi Azure IP, ndeleng Azure IP.
- Decrypt - Kanggo jinis konteks folder, decrypts isi kanggo files nalika sing files dipindhah menyang folder tartamtu utawa nalika a fileIsi 's diundhuh menyang piranti sing dikelola, menyang pangguna, grup, lan lokasi tartamtu, utawa menyang jaringan sing sah. Tumindak Decrypt mung kasedhiya kanggo kabijakan kanthi metode pamriksa konten Ora Ana.
Sampeyan bisa nemtokake pangguna utawa klompok supaya ora kalebu saka penegakan kabijakan kasebut. Ing lapangan ing sisih tengen, pilih jeneng pangguna utawa grup sing bakal diilangi.
Cathetan
- Ing dhaptar Pangecualian, domain sing diblokir diarani Domain Daftar Putih. Yen sampeyan wis nemtokake domain sing diblokir, sampeyan bisa ndhaftar domain supaya ora diblokir.
- Kanggo aplikasi awan sing nyakup data sing ora terstruktur ing kabijakan kasebut, sawetara tumindak kasedhiya, kalebu Allow & Log, Content Digital Rights, Permanent Delete, User Remediation, Quarantine, lan AIP Protect.
- Kanggo aplikasi maya sing mung kalebu data terstruktur, mung tumindak Log lan Busak Permanen sing kasedhiya.
Yen kabijakan kasebut bakal ditrapake kanggo aplikasi awan Salesforce: - Ora kabeh opsi konteks lan tumindak sing kasedhiya ditrapake. Kanggo example, files bisa ndhelik, nanging ora dikarantina.
- Sampeyan bisa aplikasi pangayoman kanggo loro files lan folder (data unstructured) lan obyek data kabentuk.
Tumindak kolaborasi bisa dipilih kanggo pangguna Internal, Eksternal, lan Umum. Kanggo milih luwih saka siji jinis pangguna, klik lambang + ing sisih tengen.Pilih opsi kanggo jinis pangguna.
- Mbusak Link Shared - Link sing dituduhake nggawe konten kasedhiya tanpa login. Yen a file utawa folder kalebu link sambungan, pilihan iki mbusak akses sambungan menyang file utawa folder. Tumindak iki ora mengaruhi isi ing file - mung akses sawijining.
- Copot Kolaborator - Mbusak jeneng pangguna internal utawa eksternal kanggo folder utawa file. Kanggo exampNanging, sampeyan bisa uga kudu mbusak jeneng karyawan sing wis ninggalake perusahaan, utawa partners external sing ora melu maneh karo isi. Pangguna iki ora bakal bisa ngakses folder utawa file.
Cathetan Kanggo aplikasi Dropbox, kolaborator ora bisa ditambahake utawa dibusak ing file tingkat; padha bisa ditambahake utawa dibusak mung ing tingkat tiyang sepah. Akibaté, konteks enggo bareng ora cocog karo subfolder. - Limit Privilege - Matesi tumindak pangguna menyang salah siji saka rong jinis: Viewer utawa Previewer.
- Viewer mbisakake pangguna kanggo preview isi ing browser, download, lan nggawe link sing dienggo bareng.
- Praviewer ngidini pangguna mung kanggo preview isi ing browser.
Tindakan Limit Privilege ditrapake ing file level mung yen isi privasi DLP. Iki ditrapake ing tingkat folder yen isi kebijakan NONE.
9. (Opsional) Pilih tumindak sekunder. Banjur, pilih kabar saka dhaptar.
Cathetan Yen Copot Panampa dipilih minangka tumindak sekunder karo domain eksternal, kabijakan kasebut bakal tumindak ing kabeh domain eksternal yen ora ana nilai domain sing dilebokake. Nilai Kabeh ora didhukung.
10. Klik Sabanjure lan manehview ringkesan kebijakan. Yen kabijakan kasebut kalebu awan Salesforce, kolom CRM bakal katon ing jejere FileEnggo bareng kolom.
11. Banjur, tindakake samubarang tumindak iki:
- Klik Konfirmasi kanggo nyimpen lan ngaktifake kabijakan. Sawise kabijakan kasebut ditrapake, sampeyan bisa view aktivitas kebijakan liwat dasbor sampeyan ing kaca Monitor.
- Klik Sadurunge kanggo bali menyang layar sadurunge lan ngowahi informasi yen perlu. Yen sampeyan kudu ngganti jinis kabijakan, tindakake sadurunge sampeyan nyimpen, amarga sampeyan ora bisa ngganti jinis kabijakan sawise disimpen.
- Klik Batal kanggo mbatalake kabijakan.
Cathetan
Sawise kabijakan digawe lan pelanggaran dideteksi, bisa nganti rong menit supaya pelanggaran katon ing laporan dashboard.
Kabijakan API kanthi Malware Scan minangka jinis kabijakan
- Ing kaca Rincian Dasar, pilih Pindai Malware.
- Pilih opsi scanning.
Ana rong pilihan:
● Mesin Pindai Lookout nggunakake mesin pindai Lookout.
● Layanan ATP Eksternal nggunakake layanan eksternal sing sampeyan pilih saka dhaptar gulung mudhun Layanan ATP. - Klik Sabanjure kanggo milih opsi konteks.
- Pilih Tipe Konteks. Opsi kasebut kalebu Pangguna, Grup Panganggo, Folder (kanggo sawetara aplikasi awan), Jeneng Folder, Jinis Nuduhake, File Nuduhake, lan Nuduhake Folder.
Kanggo nyakup luwih saka siji jinis konteks ing kabijakan, klik tandha + ing sisih tengen kolom Jinis Konteks. - Ketik utawa pilih rincian konteks kanggo jinis konteks sing sampeyan pilih.
Jinis konteks Rincian konteks Pangguna Ketik jeneng panganggo sing bener utawa pilih Kabeh Panganggo. Grup pangguna Grup pangguna diatur dadi direktori. Nalika sampeyan milih Grup Panganggo minangka jinis konteks, direktori sing kasedhiya ngemot grup kasebut kadhaptar ing kolom kiwa.
Pilih direktori kanggo view klompok panganggo kang ngandhut. Grup pangguna kanggo direktori kasebut ditampilake.
Pilih grup saka dhaptar banjur klik lambang panah tengen kanggo mindhah menyang Grup pangguna sing dipilih kolom lan klik Simpen. Iki minangka klompok sing bakal ditrapake kabijakan kasebut.Kanggo nggoleki direktori utawa grup, klik ing search lambang ing ndhuwur. Kanggo refresh dhaptar, klik ing Refresh lambang ing ndhuwur.
Folder Pilih folder sing bakal dilebokake ing tumindak kabijakan. Jinis konteks Rincian konteks Jeneng Folder Ketik jeneng folder sing bakal dilebokake ing tumindak kabijakan. Jinis Enggo bareng Pilih ruang lingkup kanggo enggo bareng:
▪ njaba – Ketik domain sing diblokir banjur klik Simpen.
▪ Internal
▪ Umum
▪ PribadiFile Enggo bareng Pilih ruang lingkup kanggo file nuduhake:
▪ njaba – Ketik domain sing diblokir banjur klik Simpen.
▪ Internal
▪ Umum
▪ PribadiNuduhake folder Pilih ruang lingkup kanggo enggo bareng folder:
▪ njaba – Ketik domain sing diblokir banjur klik Simpen.
▪ Internal
▪ Umum
▪ Pribadi - (Opsional) Pilih Pengecualian Konteks (item sing bakal dibuwang saka tumindak kabijakan).
- Pilih Tindakan Konten. Opsi kasebut kalebu Allow & Log, Permanent Delete, lan Quarantine.
Yen sampeyan milih Allow & Log utawa Permanen Busak, pilih jinis kabar minangka tumindak sekunder (opsional). Banjur, pilih kabar email utawa saluran saka dhaptar.Yen sampeyan milih Karantina, pilih Notifikasi saka dhaptar Tindakan & Notifikasi Karantina. Banjur, pilih kabar karantina.
- Klik Sabanjure lan manehview ringkesan kebijakan. Yen kabijakan kasebut kalebu awan Salesforce, kolom CRM bakal katon ing jejere FileEnggo bareng kolom.
- Banjur, tindakake samubarang tumindak iki:
● Klik Konfirmasi kanggo nyimpen lan ngaktifake kabijakan. Sawise kabijakan kasebut ditrapake, sampeyan bisa view aktivitas kebijakan liwat dasbor sampeyan ing kaca Monitor.
● Klik Sadurunge kanggo bali menyang layar sadurunge lan ngowahi informasi yen perlu. Yen sampeyan kudu ngganti jinis kabijakan, tindakake sadurunge sampeyan nyimpen, amarga sampeyan ora bisa ngganti jinis kabijakan sawise disimpen.
● Klik Batal kanggo mbatalake kabijakan.
Ngatur aplikasi sing disambungake
CASB menehi lokasi siji ing Manajemen Console ngendi sampeyan bisa view informasi babagan aplikasi pihak katelu sing disambungake menyang aplikasi maya ing organisasi sampeyan, nginstal aplikasi tambahan yen perlu, lan mbatalake akses menyang aplikasi apa wae sing dianggep ora aman utawa bisa mbebayani keamanan data.
Manajemen aplikasi sing disambungake didhukung kanggo Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS, lan aplikasi awan Slack, lan bisa digunakake kanggo aplikasi awan kanthi mode proteksi API. Kanggo aplikasi awan Microsoft 365, aplikasi sing kadhaptar ing Konsol Manajemen yaiku aplikasi sing wis disambung menyang Microsoft 365 dening administrator.
Kanggo view dhaptar aplikasi sing disambungake, bukak Protect > Aplikasi sing disambungake.
Kaca Aplikasi sing Disambungake view nyedhiyakake informasi ing rong tab:
- Aplikasi sing Disambungake - Nampilake informasi babagan aplikasi sing diinstal ing aplikasi awan sing dipasang ing organisasi sampeyan; uga menehi pilihan kanggo nuduhake rincian tambahan lan mbusak (nyabut akses menyang) aplikasi.
- Panggunaan Tombol AWS - Kanggo aplikasi maya AWS sing wis diinstal, nampilake informasi babagan tombol akses sing digunakake pangurus kanggo aplikasi awan kasebut.
Ngatur aplikasi saka tab Aplikasi sing Disambungake
Tab Aplikasi sing Disambungake nampilake informasi ing ngisor iki babagan saben aplikasi.
- Jeneng Akun — jeneng awan sing disambungake karo aplikasi kasebut.
- Info App - Jeneng aplikasi sing disambungake, bebarengan karo nomer identifikasi kanggo aplikasi kasebut.
- Tanggal Digawe - Tanggal nalika app diinstal ing méga.
- Info Pamilik - Jeneng utawa judhul wong utawa administrator sing nginstal aplikasi, lan informasi kontak.
- Cloud Certified - Apa aplikasi wis disetujoni dening vendor kanggo diterbitake ing awan.
- Tindakan - Kanthi ngeklik View (teropong) lambang, sampeyan bisa view rincian babagan aplikasi sing disambungake.
Rincian sing ditampilake beda-beda miturut aplikasi, nanging biasane kalebu item kayata ID Akun, Jeneng Akun, Jeneng Aplikasi, ID Aplikasi, status Cloud Certified, Jeneng Awan, Tanggal Digawe, lan Email pangguna.
Ngatur panggunaan tombol AWS
Tab AWS Keys Usage nyathet tombol akses sing digunakake kanggo akun AWS.
Kanggo saben tombol, tab nuduhake informasi ing ngisor iki:
- Jeneng akun - Jeneng akun kanggo awan.
- Jeneng pangguna - ID pangguna kanggo pangguna administrator.
- Idin - Jinis ijin sing diwenehake marang pangguna administrator kanggo akun kasebut. Yen akun duwe sawetara ijin, klik View Liyane kanggo ndeleng dhaptar tambahan.
- Tombol Akses - Tombol sing ditugasake kanggo pangguna administrator. Tombol akses nyedhiyakake kredensial kanggo pangguna IAM utawa pangguna root akun AWS. Tombol iki bisa digunakake kanggo mlebu panjalukan programmatic menyang AWS CLI utawa AWS API. Saben kunci akses kasusun saka ID kunci (dhaptar ing kene) lan kunci rahasia. Loro-lorone tombol akses lan kunci rahasia kudu digunakake kanggo otentikasi panjalukan.
- Tindakan - Tindakan sing bisa ditindakake ing saben akun sing kadhaptar:
- Ikon daur ulang - Pindhah menyang kaca Log Audit Kegiatan kanggo view aktivitas kanggo awan iki.
- Lambang Pateni - Pateni tombol akses yen wis ditemtokake ora aman kanggo keamanan data utawa ora dibutuhake maneh.
Nyaring lan nyelarasake aplikasi sing disambungake lan informasi AWS
Ing loro tab, sampeyan bisa nyaring lan refresh informasi sing ditampilake.
Kanggo nyaring informasi miturut aplikasi awan, centhang utawa busak centhang jeneng aplikasi awan sing arep dilebokake utawa ora kalebu.
Sinkronisasi dumadi kanthi otomatis saben rong menit, nanging sampeyan bisa refresh tampilan kanthi informasi paling anyar sawayah-wayah. Kanggo nindakake, klik Sync ing sisih kiwa ndhuwur.
Manajemen Postur Keamanan Cloud (CSPM) lan Manajemen Postur Keamanan SaaS (SSPM)
Cloud Security Posture Management (CSPM) nyedhiyakake organisasi kanthi piranti lengkap kanggo ngawasi sumber daya sing digunakake ing organisasi, netepake faktor risiko keamanan marang praktik paling apik keamanan, nindakake tindakan sing dibutuhake kanggo nyegah kesalahan konfigurasi sing ndadekake data saya tambah beresiko, lan terus ngawasi. resiko. CSPM nggunakake benchmark keamanan kayata CIS kanggo AWS lan Azure, lan Juniper Networks SaaS Security Posture Management (SSPM) praktik paling apik kanggo Salesforce lan Microsoft 365 Security Best Practices kanggo Microsoft 365.
Aplikasi Cloud didhukung
CSPM ndhukung jinis awan ing ngisor iki:
- Kanggo IaaS (Infrastruktur minangka Layanan) -
- Amazon Web Layanan (AWS)
- Azure
- Kanggo SaaS (Software as a Service) Security Posture Management (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM kalebu rong komponen utama:
- Infrastructure Discovery (nemokake sumber daya sing digunakake kanggo akun pelanggan) (inventaris)
- Konfigurasi lan eksekusi penilaian
Penemuan Infrastruktur
Infrastructure Discovery (Discover > Infrastructure Discovery) nyakup identifikasi anané lan panggunaan sumber daya ing sawijining organisasi. Komponen iki mung ditrapake kanggo aplikasi awan IaaS. Saben aplikasi kalebu dhaptar sumber daya dhewe sing bisa diekstrak lan ditampilake.
Kaca Penemuan Infrastruktur nuduhake sumber daya sing kasedhiya kanggo saben awan IaaS (siji tab kanggo saben awan).
Ing sisih kiwa saben tab ana dhaptar akun, wilayah, lan grup sumber daya. Sampeyan bisa milih lan mbatalake item saka saben dhaptar kanggo nyaring tampilan.
Ikon sumber daya ing sisih ndhuwur kaca makili jinis sumber daya lan jumlah sumber daya kanggo saben jinis. Nalika sampeyan ngeklik lambang sumber daya, sistem ngekstrak dhaptar sing disaring kanggo jinis sumber kasebut. Sampeyan bisa milih macem-macem jinis sumber daya.
Tabel ing sisih ngisor kaca nyathet saben sumber daya, nuduhake jeneng sumber daya, ID sumber, jinis sumber daya, jeneng akun, wilayah sing gegandhengan, lan tanggal sumber daya pisanan lan pungkasan diamati.
Wektu pisanan sing diamati lan pungkasan diamatiamps bantuan kanggo ngenali nalika sumber pisanan ditambahaké, lan tanggal pungkasan katon. Yen wektu sumber dayaamp nuduhake yen wis ora diamati kanggo dangu, sing bisa nuduhake yen sumber wis dibusak. Nalika sumber daya ditarik, kaping Terakhir Diamatiamp dianyari - utawa, yen sumber anyar, baris anyar ditambahake menyang tabel kanthi kaping pisanan sing diamati.amp.
Kanggo nampilake rincian tambahan kanggo sumber, klik lambang binocular ing sisih kiwa.
Kanggo nggoleki sumber daya, ketik karakter telusuran ing kolom Panelusuran ing ndhuwur tabel sumber daya.
Konfigurasi pambiji
Konfigurasi Assessment (Protect > Cloud Security Posture) melu nggawe lan ngatur informasi sing ngevaluasi lan nglaporake faktor risiko, adhedhasar aturan sing dipilih ing infrastruktur keamanan organisasi. Komponen iki ndhukung aplikasi awan lan pathokan industri:
- AWS - CIS
- Azure - CIS
- Salesforce - Juniper Networks Praktik paling apik Keamanan Salesforce
- Microsoft 365 - Praktik Paling Apik Keamanan Microsoft 365
Kaca Postur Keamanan Cloud ing Konsol Manajemen ndhaptar taksiran saiki. Dhaptar iki nuduhake informasi ing ngisor iki.
- Jeneng Assessment - Jeneng Assessment.
- Aplikasi Cloud - Awan sing ditrapake penilaian.
- Cithakan Assessment - Cithakan sing digunakake kanggo nindakake penilaian.
- Aturan - Jumlah aturan sing saiki aktif kanggo pambiji.
- Frekuensi - Sepira kerepe penilaian ditindakake (saben dina, mingguan, saben wulan, utawa yen dikarepake).
- Last Run On - Nalika Assessment pungkasan mbukak.
- Diaktifake - Togol sing nuduhake manawa pambiji saiki diaktifake (pirsani bagean Pitakonan).
- Status Assessment - Jumlah aturan sing dipicu lan liwati wektu pungkasan Assessment iki mbukak.
- Ora Run - Jumlah aturan sing ora micu wektu pungkasan taksiran iki mbukak.
- Timbangtage Skor - Bar warna sing nuduhake skor risiko kanggo pambiji.
- Tindakan - Ngidini sampeyan nindakake tindakan ing ngisor iki kanggo evaluasi:
- Ikon potlot - Owahi sifat penilaian.
- Ikon panah - Jalanake taksiran yen dikarepake.
Kanthi ngeklik lambang mripat ing sisih kiwa, sampeyan bisa view rincian tambahan kanggo taksiran paling anyar.
Rincian kasebut ditampilake ing rong tab:
- Asil Assessment
- Laporan Assessment kepungkur
Tab Asil Assessment
Tab Asil Assessment nampilake aturan kepatuhan sing ana gandhengane karo penilaian. Kanggo saben aturan sing kalebu ing pambiji, tampilan nuduhake informasi ing ngisor iki:
- Aturan Kepatuhan - Judhul lan ID aturan sing kalebu.
- Diaktifake - Pilihan sing nuduhake manawa aturan kasebut diaktifake kanggo penilaian iki. Sampeyan bisa ngaktifake utawa mateni aturan kepatuhan yen perlu gumantung saka penilaian keamanan awan.
- Sumber Daya Lulus / Sumber Gagal - Jumlah sumber daya sing lulus utawa gagal penilaian.
- Status Run Terakhir - Status sakabèhé saka penilaian pungkasan, Sukses utawa Gagal.
- Wektu Run Terakhir - Tanggal lan wektu pambiji pungkasan ditindakake.
Tab Laporan Assessment kepungkur
Tab Laporan Assessment kepungkur nampilake laporan sing wis ditindakake kanggo pambiji. Laporan digawe nalika penilaian ditindakake lan ditambahake menyang dhaptar laporan. Kanggo ndownload laporan PDF, klik lambang Download kanggo laporan kasebut, banjur simpen menyang komputer.
Laporan kasebut nyedhiyakake informasi rinci babagan kegiatan awan, kalebu:
- Ringkesan eksekutif kanthi jumlah aturan lan sumber daya liwati lan gagal
- Cacah lan rincian babagan sumber daya sing dites lan gagal, lan rekomendasi remediasi kanggo sumber daya sing gagal
Yen taksiran dibusak, laporan kasebut uga bakal dibusak. Mung log audit Splunk sing disimpen.
Kanggo nutup rincian pambiji view, klik link Tutup ing sisih ngisor layar.
Nambahake taksiran anyar
- Saka Konsol Manajemen, pindhah menyang Jaga > Manajemen Postur Keamanan Awan.
- Saka kaca Manajemen Postur Keamanan Cloud, klik Anyar.
Sampeyan bakal weruh kolom kasebut ing wiwitan. Gumantung ing akun maya sing sampeyan pilih kanggo pambiji, sampeyan bakal weruh lapangan tambahan. - Ketik informasi iki kanggo taksiran anyar kaya sing dituduhake kanggo jinis akun maya sing bakal digunakake kanggo taksiran.
lapangan Aplikasi awan IaaS (AWS, Azure) Aplikasi awan SaaS (Salesforce, Microsoft 365) Jeneng Assessment
Ketik jeneng kanggo taksiran. Jeneng kasebut mung bisa ngemot angka lan huruf - ora ana spasi utawa karakter khusus.dibutuhake dibutuhake Katrangan
Ketik katrangan babagan pambiji.Opsional Opsional lapangan Aplikasi awan IaaS (AWS, Azure) Aplikasi awan SaaS (Salesforce, Microsoft 365) Akun Cloud
Pilih akun awan kanggo pambiji. Kabeh informasi kanggo evaluasi bakal ana gandhengane karo awan iki.
Cathetan
Dhaptar aplikasi awan mung kalebu sing wis sampeyan temtokake Postur Keamanan Cloud minangka mode proteksi nalika sampeyan mlebu awan.dibutuhake dibutuhake Cithakan Assessment
Pilih cithakan kanggo pambiji. Opsi cithakan sing ditampilake ana gandhengane karo akun awan sing sampeyan pilih.dibutuhake dibutuhake Filter miturut Wilayah
Pilih wilayah utawa wilayah sing bakal dilebokake ing pambiji.Opsional N/A Filter dening Tag
Kanggo nyedhiyakake tingkat panyaring tambahan, pilih sumber daya tag.Opsional N/A Frekuensi
Pilih sepira kerepe kanggo nganakake pambiji - saben dina, mingguan, saben wulan, saben wulan, utawa yen dikarepake.dibutuhake dibutuhake Cithakan Notifikasi
Pilih cithakan kanggo kabar email babagan asil pambiji.Opsional Opsional sumber daya Tag
Sampeyan bisa nggawe tags kanggo ngenali lan trek sumber gagal. Ketik teks kanggo a tag.Opsional N/A - Klik Sabanjure kanggo nampilake kaca Aturan Kepatuhan, ing ngendi sampeyan bisa milih aktifitas aturan, bobot aturan, lan tumindak kanggo evaluasi.
Kaca iki nampilake aturan kepatuhan sing kasedhiya kanggo penilaian iki. Dhaptar diklompokaké miturut jinis (kanggo example, aturan ngenani pemantauan). Kanggo nuduhake dhaptar jinis, klik lambang panah ing sisih kiwa jinis aturan. Kanggo ndhelikake dhaptar jinis kasebut, klik lambang panah maneh.
Kanggo nampilake rincian aturan, klik ing ngendi wae ing jenenge. - Konfigurasi aturan kaya ing ngisor iki:
● Diaktifake - Klik pilihan sing nuduhake yen aturan bakal diaktifake kanggo pambiji. Yen ora diaktifake, ora bakal kalebu nalika pambiji.
● Bobot - Bobot iku nomer saka 0 kanggo 5 sing nuduhake wigati relatif saka aturan. Sing luwih dhuwur nomer kasebut, luwih gedhe bobote. Pilih nomer saka dhaptar gulung mudhun utawa nampa bobot standar sing ditampilake.
● Komentar - Ketik komentar sing ana gandhengane karo aturan kasebut. Komentar bisa migunani yen (kanggo example) bobot aturan utawa tumindak diganti.
● Tindakan - Ana telung opsi, gumantung saka awan sing dipilih kanggo penilaian iki.
● Audit — Tumindak standar.
● Tag (Aplikasi awan AWS lan Azure) - Yen sampeyan milih Sumber Daya Tags nalika nggawe taksiran, sampeyan bisa milih Tag saka dhaptar gulung mudhun. Tumindak iki bakal ditrapake a tag kanggo aturan yen taksiran nemokake sumber gagal.
● Remediate (Aplikasi maya Salesforce) - Nalika sampeyan milih tumindak iki, CASB bakal nyoba kanggo mutusake masalah masalah kanggo sumber gagal nalika Assessment mbukak. - Klik Sabanjure kanggo review ringkesan informasi penilaian.
Banjur, klik Sadurunge kanggo nggawe koreksi, utawa Simpen kanggo nyimpen pambiji.
Assessment anyar ditambahake menyang dhaftar. Bakal mbukak ing jadwal sing dipilih. Sampeyan uga bisa nindakake pambiji kapan wae kanthi ngeklik lambang panah ing kolom Tindakan.
Ngowahi rincian penilaian
Sampeyan bisa ngowahi taksiran ana kanggo nganyari informasi dhasar lan konfigurasi aturan. Kanggo nindakake, klik lambang potlot ing kolom Tindakan kanggo evaluasi sing pengin diowahi.
Informasi ditampilake ing rong tab:
- Rincian dhasar
- Aturan Kepatuhan
Tab Details dhasar
Ing tab iki, sampeyan bisa ngowahi jeneng, katrangan, akun maya, nyaring lan taginformasi ging, cithakan digunakake, lan frekuensi.
Klik Update kanggo nyimpen pangowahan.
Tab Aturan Kepatuhan
Ing tab Aturan Kepatuhan, sampeyan bisa view rincian aturan, nambah utawa mbusak komentar, lan ngganti status enablement, bobot, lan tumindak. Ing wektu sabanjure pambiji ditindakake, owah-owahan kasebut bakal katon ing pambiji sing dianyari. Kanggo example, yen bobot saka siji utawa luwih aturan diganti, count liwat utawa sumber gagal bisa ngganti. Yen sampeyan mateni aturan, iku ora bakal kalebu ing taksiran dianyari.
Klik Update kanggo nyimpen pangowahan.
Cloud Data Discovery
Cloud Data Discovery mbisakake panemuan data liwat pindai awan. Nggunakake API, CASB bisa nindakake scanning data kanggo ServiceNow, Box, Microsoft 365 (kalebu SharePoint), Google Drive, Salesforce, Dropbox, lan aplikasi awan Slack.
Kanthi Cloud Data Discovery, sampeyan bisa nindakake tumindak iki:
- Pindai data kayata nomer kertu kredit, nomer Keamanan Sosial, tembung kunci khusus, lan senar RegEx.
- Ngenali data iki ing obyek lan cathetan.
- Aktifake mriksa folder link umum lan folder kolaborasi eksternal kanggo nglanggar kolaborasi.
- Tumindak remediasi Appy kalebu mbusak permanen lan enkripsi.
Sampeyan bisa ngatur scan kanthi sawetara cara:
- Pilih jadwal kanggo mindai - sepisan, saben minggu, saben wulan, utawa saben wulan.
- Nindakake scan lengkap utawa tambahan. Kanggo mindai lengkap, sampeyan bisa milih periode wektu (kalebu rentang tanggal khusus), sing ngidini sampeyan mbukak scan kanggo wektu sing luwih cendhek kanthi set data sing suda.
- Nundha tumindak privasi kanggo mindai lan review mau mengko.
Sampeyan bisa view lan mbukak laporan kanggo scan kepungkur.
Alur kerja kanggo panemuan data awan kalebu langkah-langkah ing ngisor iki:
- Onboard awan sing pengin sampeyan gunakake Cloud Data Discovery
- Nggawe kabijakan Cloud Data Discovery
- Nggawe scan
- Sambungake pindai karo kabijakan Cloud Data Discovery
- View rincian scan (kalebu scan kepungkur)
- Nggawe laporan scan
Bagean ing ngisor iki rinci babagan langkah-langkah kasebut.
Onboard aplikasi awan sing pengin sampeyan gunakake Cloud Data Discovery
- Pindhah menyang Administrasi> Manajemen Aplikasi.
- Pilih ServiceNow, Slack, Box, utawa Office 365 kanggo jinis awan.
- Pilih mode proteksi Akses API lan Cloud Data Discovery kanggo ngaktifake pindai CDD.
Nggawe kabijakan Cloud Data Discovery
Cathetan
Kabijakan pindai awan minangka jinis khusus kabijakan akses API, sing mung bisa ditrapake kanggo siji aplikasi awan.
- Pindhah menyang Protect > API Access Policy banjur klik tab Cloud Data Discovery.
- Klik New.
- Ketik jeneng kabijakan lan katrangan.
- Pilih jinis inspeksi konten - Ora Ana, Pindai DLP, utawa Pindai Malware.
Yen sampeyan milih Pindai Malware, klik pilihan yen sampeyan pengin nggunakake layanan eksternal kanggo mindhai. - Ing Content Scanning, pilih jinis data.
● Yen sampeyan milih Malware Scan minangka jinis inspeksi konten, kolom Data Type ora katon. Skip langkah iki.
● Kanggo aplikasi maya ServiceNow, pilih Data Terstruktur yen sampeyan pengin mindhai kolom lan cathetan. - Tindakake salah siji saka langkah-langkah ing ngisor iki, gumantung saka jinis pamriksa konten sing sampeyan pilih:
● Yen sampeyan milih DLP Scan, pilih cithakan aturan isi.
● Yen sampeyan milih Ora Ana utawa Pindai Malware, pindhah menyang langkah sabanjure kanggo milih jinis konteks. - Ing Aturan Konteks, pilih jinis konteks lan rincian konteks.
- Pilih pengecualian (yen ana).
- Pilih tumindak.
- View rincian privasi anyar lan konfirmasi.
Nggawe pindai Cloud Data Discovery
- Pindhah menyang Jaga > Cloud Data Discovery banjur klik Anyar.
- Ketik informasi ing ngisor iki kanggo pindai.
● Jeneng Pindai lan Katrangan — Ketik jeneng (dibutuhake) lan katrangan (opsional).
● Cloud — Pilih aplikasi awan sing kudu ditrapake pindai.
Yen sampeyan milih Box, deleng Pilihan kanggo aplikasi awan Box.
● Tanggal Mulai – Pilih tanggal nalika pindai kudu diwiwiti. Gunakake tanggalan kanggo milih tanggal utawa ketik tanggal ing format mm/dd/yy.
● Frekuensi — Pilih frekuensi sing kudu ditindakake pindai: Sepisan, Mingguan, Saben wulan, utawa Triwulanan.
● Jinis pindai – Pilih salah siji:
● Incremental – Kabeh data kui wiwit scan pungkasan.
● Lengkap – Kabeh data kanggo periode wektu sing ditemtokake, kalebu data ing pindai sadurunge. Pilih periode wektu: 30 dina (standar), 60 dina, 90 dina, Kabeh, utawa Custom. Yen sampeyan milih Custom, ketik rentang tanggal wiwitan lan pungkasan, banjur klik OK.● Tunda Tindakan Kebijakan - Yen pilihan iki diaktifake, tumindak kabijakan CDD ditundha, lan item sing nglanggar didaftar ing kaca Manajemen Pelanggaran (Lindungi > Manajemen Pelanggaran > tab Manajemen Pelanggaran CDD). Ana, sampeyan bisa manehview item sing kadhaptar lan pilih tumindak kanggo njupuk kabeh utawa dipilih files.
- Simpen scan. Pindai ditambahake menyang dhaptar ing kaca Cloud Data Discovery.
Pilihan kanggo aplikasi awan Box
Yen sampeyan milih Box minangka aplikasi awan kanggo pindai:
- Pilih Sumber Pindai, kanthi otomatis utawa adhedhasar Laporan.
Kanggo Laporan adhedhasar: -
a. Pilih Folder Laporan Pindai saka widget banjur klik Simpen.
b. Pilih tanggal wiwitan saka tanggalan.
Kanthi gawan, pilihan Frekuensi Sepisan, lan Jinis Pindai Kebak. Pilihan iki ora bisa diganti.Kanggo Otomatis -
a. Pilih Periode Wektu, Tanggal Mulai, Frekuensi, lan Jinis Pindai kaya sing diterangake ing langkah sadurunge. b. Aktifake Defer Policy Action kaya sing diterangake ing langkah sadurunge. - Simpen scan.
Kanggo informasi babagan ngasilake laporan ing aplikasi Box, deleng Nggawe Laporan Kegiatan Box.
Sambungake pindai karo kabijakan Cloud Data Discovery
- Saka kaca Cloud Data Discovery, pilih scan sing digawe.
- Klik tab Policy. Ing view ing tab iki dhaptar kabijakan Cloud Data Discovery sing wis digawe.
- Klik Tambah.
- Pilih kabijakan saka dhaptar gulung mudhun. Dhaptar kasebut mung kalebu aplikasi awan sing duwe mode proteksi Cloud Data Discovery.
- Klik Simpen.
Cathetan
Mung kabijakan sing ana gandhengane karo awan sing kalebu ing dhaptar.
Sampeyan bisa ngatur maneh dhaptar kabijakan Cloud Data Discovery miturut prioritas. Kanggo nglakoni:
- Pindhah menyang kaca Cloud Data Discovery.
- Pilih jeneng pindai kanthi ngeklik > panah ing sisih kiwa jeneng pindai.
- Ing dhaptar kabijakan, seret lan selehake kabijakan menyang urutan prioritas sing dibutuhake. Nalika dirilis, nilai ing kolom Prioritas bakal dianyari. Owah-owahan bakal ditrapake sawise sampeyan ngeklik Simpen.
Cathetan
- Sampeyan bisa ngatur maneh dhaptar kabijakan panemuan data maya miturut prioritas kanggo pindai ing tab Kebijakan, nanging ora ing tab Penemuan Data Awan ing kaca Kebijakan Akses API (Lindungi > Kebijakan Akses API > Penemuan Data Awan).
- Sadurunge miwiti mindai, sampeyan kudu ngganti status pindai dadi Aktif.
View rincian scan
Sampeyan bisa view nilai rinci lan grafik sing ana hubungane karo informasi saka scan.
- Ing kaca Cloud Data Discovery, klik > panah ing jejere pindai sing pengin dideleng rincian.
- Klik tab kanggo jinis rincian sing pengin dideleng.
Swaraview tab
The Overview tab nyedhiyakake rincian grafis kanggo item sing ditemokake lan nglanggar kebijakan.
Nilai ing sisih ndhuwur bagean nuduhake total saiki lan kalebu:
- Folder ditemokake
- Files lan data ketemu
- Pelanggaran kabijakan ditemokake
Cathetan
Kanggo jinis maya ServiceNow, total uga ditampilake kanggo item data terstruktur. Grafik baris nuduhake aktivitas liwat wektu kalebu:
- Item sing ditemokake lan dipindai
- Pelanggaran kabijakan
Sampeyan bisa milih sawetara wektu kanggo item view - Jam Terakhir, 4 jam Terakhir, utawa 24 Jam Terakhir.
Wiwit Wiwit bakal katon ing dhaptar Showing Range nalika scan sukses wis rampung.
Tab dhasar
Tab dhasar nampilake informasi sing sampeyan lebokake nalika nggawe pindai. Sampeyan bisa ngowahi informasi iki.
Tab Kebijakan
Tab Kebijakan nyathet kabijakan Penemuan Data Cloud sing ana gandhengane karo pindai. Sampeyan bisa nggandhengake sawetara kabijakan karo pindai.
Saben dhaptar nuduhake Jeneng Kebijakan lan Prioritas. Kajaba iku, sampeyan bisa mbusak kabijakan sing gegandhengan kanthi ngeklik lambang Busak ing kolom Tindakan.
Kanggo nambah kabijakan Cloud Data Discovery menyang pindai, deleng Gabungan pindai karo kabijakan Cloud Data Discovery.
Tab Pindai kepungkur
Tab Pindai Past nampilake rincian scan sadurunge.
Informasi ing ngisor iki ditampilake kanggo saben scan:
- ID Proyek Pindai - Nomer identifikasi sing diwenehake kanggo pindai.
- Scan Job UUID - Pengenal unik universal (nomer 128-bit) kanggo pindai.
- Diwiwiti - Tanggal nalika pindai diwiwiti.
- Rampung ing - Tanggal nalika pindai rampung. Yen pindai lagi ditindakake, kolom iki kosong.
- Folder Pindai - Jumlah folder sing dipindai.
- Files Pindai - Jumlah saka files dipindai.
- Pelanggaran - Jumlah pelanggaran sing ditemokake ing pindai.
- Jumlah Kabijakan - Jumlah kabijakan sing ana gandhengane karo pindai.
- Status - Status pindai wiwit diwiwiti.
- Status Kepatuhan - Pinten pelanggaran kabijakan sing dideteksi minangka persentage saka total item sing dipindai.
- Laporan - Lambang kanggo ndownload laporan kanggo pindai.
Kanggo refresh dhaptar, klik lambang Refresh ing ndhuwur dhaptar.
Kanggo nyaring informasi, klik lambang Filter Kolom, banjur centhang utawa busak centhang ing kolom kasebut view.
Kanggo ndownload dhaptar scan sing kepungkur, klik lambang Download ing ndhuwur dhaptar.
Kanggo generate laporan kanggo scan, ndeleng bagean sabanjuré, Generate laporan scan.
Nggawe laporan scan
Sampeyan bisa ndownload laporan scan kepungkur ing format PDF. Laporan kasebut nyedhiyakake informasi ing ngisor iki.
Kanggo ngasilake laporan kegiatan Box, deleng Nggawe laporan kegiatan kanggo aplikasi awan Box.
- Ringkesan eksekutif sing nuduhake:
- Jumlah total kabijakan sing ditindakake, files pindai, nglanggar, lan remediations.
- Lingkup — jeneng aplikasi awan, jumlah item (kanggo example, pesen utawa folder) pindai, jumlah kawicaksanan dileksanakake, lan pigura wektu kanggo pindai.
- Asil - Jumlah pesen sing dipindai, files, folder, pangguna, lan grup pangguna kanthi pelanggaran.
- Remediasi sing disaranake - Tip kanggo ngatur lan nglindhungi konten sensitif.
- Rincian laporan, kalebu:
- Top 10 kabijakan adhedhasar counts nglanggar
- Ndhuwur 10 files karo nglanggar
- Top 10 pangguna sing nglanggar
- Top 10 klompok karo pelanggaran
Kanggo ndownload laporan babagan pindai sing kepungkur:
- Saka kaca Cloud Data Discovery, nampilake rincian kanggo scan sing pengin laporan.
- Klik tab Past Scans.
Klik lambang download Report ing sisih tengen.
- Simpen ing file kanggo laporan (minangka PDF).
Ngasilake laporan kegiatan kanggo aplikasi awan Box.
Bagean iki menehi instruksi kanggo ngasilake laporan kegiatan format CSV ing Box.
- Mlebu menyang aplikasi Box nganggo kredensial administrator sampeyan.
- Ing kaca konsol admin Box, klik Laporan.
- Klik Create Report, banjur pilih User Activity.
- Ing kaca Laporan, pilih kolom sing bakal dilebokake ing laporan.
- Pilih tanggal wiwitan lan tanggal pungkasan kanggo laporan.
- Ing Jinis Tindakan, pilih Kolaborasi lan pilih kabeh jinis tumindak ing KOLABORASI.
- Pilih File Manajemen lan pilih kabeh jinis tumindak ing FILE MANAJEMEN.
- Pilih Link Shared lan pilih kabeh jinis tumindak ing LINKS SHARED.
- Klik Run ing sisih tengen ndhuwur kanggo ngirim panjalukan laporan.
Pesen popup katon konfirmasi panjalukan.
Nalika laporan rampung mlaku, sampeyan bisa view ing folder ing Box Reports.
Manajemen pelanggaran lan karantina
Isi sing wis nerak kawicaksanan bisa diselehake ing quarantine kanggo review lan tumindak luwih. Sampeyan bisa view dhaptar dokumen sing wis diselehake ing karantina. Kajaba iku, sampeyan bisa view dhaftar dokumen sing wis reviewed dening administrator lan tindakan apa sing dipilih kanggo dokumen kasebut.
Kanggo view informasi babagan fileKanthi konten sing nglanggar, pindhah menyang Jaga > Manajemen Pelanggaran.
Cathetan
Tindakan karantina ora ditrapake kanggo files lan folder ing Salesforce.
Manajemen Karantina
Dokumen sing diselehake ing karantina kadhaptar ing kaca Manajemen Karantina lan diwenehi Pending
Review status kanggo evaluasi sadurunge tumindak. Sawise manehviewed, statuse diganti dadi Reviewed, kanthi tumindak sing dipilih.
Milih informasi kanggo view
Kanggo view dokumen ing salah siji status, pilih status saka dhaptar gulung mudhun.
Ditunggu manehview
Kanggo saben document quarantined sing ditundha review, dhaptar nuduhake item ing ngisor iki:
- Jinis Kabijakan - Jinis proteksi kanggo kabijakan sing ditrapake kanggo dokumen kasebut.
- File jeneng - Jeneng dokumen.
- Waktosamp – Tanggal lan wektu nglanggar.
- Panganggo - Jeneng pangguna sing digandhengake karo konten sing nglanggar.
- Email - Alamat email pangguna sing ana gandhengane karo konten sing nglanggar.
- Cloud - Jeneng aplikasi awan sing asale saka dokumen sing dikarantina.
- Kabijakan sing Dilanggar - Jeneng kabijakan sing dilanggar.
- Status Tindakan - Tindakan sing bisa ditindakake ing dokumen sing dikarantina.
Administrator lan pangguna bisa diwenehi kabar nalika dokumen diselehake ing folder Quarantine.
Reviewed
Kanggo saben dokumen karantina sing wis reviewed, dhaptar nuduhake item ing ngisor iki:
- Jinis Kebijakan - Jinis kabijakan kanggo ngatasi pelanggaran.
- File Jeneng - jeneng saka file ngemot konten sing nglanggar.
- Panganggo - Jeneng pangguna sing digandhengake karo konten sing nglanggar.
- Email - Alamat email pangguna sing ana gandhengane karo konten sing nglanggar.
- Cloud - Aplikasi awan ing ngendi ana pelanggaran.
- Kabijakan sing Dilanggar - Jeneng kabijakan sing dilanggar.
- Tindakan - Tindakan sing dipilih kanggo konten sing nglanggar.
- Status Tindakan - Asil saka tumindak.
Tumindak ing karantina file
Kanggo milih tumindak ing karantina files ing status pending:
Nyaring dhaptar kaya sing dibutuhake kanthi ngeklik kothak ing garis navigasi kiwa lan dhaptar gulung mudhun wektu.
Klik kothak centhang kanggo file jeneng sing kudu ditindakake.
Pilih tumindak saka dhaptar gulung Pilih Tindakan ing sisih tengen ndhuwur.
- Mbusak permanen - Mbusak file saka akun pangguna. Pilih opsi iki kanthi ati-ati, amarga sapisan a file wis dibusak, iku ora bisa mbalekake. Gunakake pilihan iki kanggo nglanggar serius kabijakan perusahaan sing pangguna ora bisa ngunggah konten sensitif maneh.
- Hak Digital Konten - Nindakake tumindak apa wae sing ditemtokake kanggo Hak Digital Konten ing kabijakan kasebut - contoneample, nambah watermark, redacting nglanggar isi, utawa encrypting document.
Cathetan
Yen sampeyan milih sawetara rekaman sing dikarantina kanggo ngetrapake tumindak, pilihan Hak Digital Konten ora kasedhiya ing dhaptar Pilih Tindakan. Iki amarga ing antarane cathetan sing sampeyan pilih, mung sawetara sing bisa dikonfigurasi kanggo tumindak kabijakan Hak Digital Konten. Tindakan Hak Digital Konten mung bisa ditrapake kanggo rekaman sing dikarantina. - Mulihake - Nggawe karantina file kasedhiya kanggo pangguna maneh. Aplikasi pilihan iki yen review nemtokake manawa ana pelanggaran kebijakan ora kedadeyan.
Klik Aplikasi kanggo tumindak sing dipilih.
Viewnggoleki lan nggoleki dokumen sing dikarantina
Sampeyan bisa nyaring view tumindak karantina sing ana nggunakake opsi iki:
- Ing setelan ing sisih kiwa, centhang utawa busak centhang carane sampeyan pengin ngatur dhaptar tumindak karantina. Klik Clear kanggo mbusak kabeh saringan.
- Ing sisih ndhuwur layar, pilih periode wektu saka dhaptar gulung mudhun.
Kanggo nelusuri dokumen sing dikarantina, gunakake mung pitakon pencocokan awalan kanggo nggoleki asile. Kanggo example, kanggo golek file BOX-CCSecure_File29.txt, telusuran kanthi ater-ater ing pamisah panelusuran tembung ing karakter khusus. Iki tegese sampeyan bisa nggoleki kanthi tembung awalan—"BOX", "CC", lan "File.” Cathetan sing gegandhengan ditampilake.
Manajemen Pelanggaran CDD
Dhaptar Manajemen Pelanggaran CDD nuduhake pelanggaran konten kanggo kabijakan Cloud Data Discovery (CDD).
Kanggo saben file, dhaptar nuduhake informasi ing ngisor iki:
- Waktosamp – Tanggal lan wektu nglanggar.
- Aplikasi Cloud - Jeneng aplikasi awan ing ngendi pelanggaran kasebut kedadeyan.
- Email - Alamat email pangguna sing sah sing ana gandhengane karo pelanggaran kasebut.
- Status Tindakan - Status rampung kanggo tumindak kebijakan.
- Tindakan Kebijakan - Tindakan sing ditemtokake ing kabijakan sing dilanggar.
- Jeneng Kebijakan - Jeneng kabijakan sing dilanggar.
- File Jeneng - jeneng saka file karo isi sing nglanggar.
- URL – Ing URL saka isi nglanggar.
Milih informasi kanggo view
Saka panel kiwa, pilih item kanggo view - Grup Pangguna, Pelanggaran, Pangguna, lan Status.
Tumindak ing item CDD sing dikarantina
- Klik Apply Actions.
- Ing Lingkup Tindakan, pilih Tindakan - salah siji Tindakan Kebijakan utawa Tindakan Kustom.
● Tindakan Kebijakan ngetrapake tumindak sing ditemtokake ing kabijakan kasebut. Pilih salah siji Kabeh Files kanggo aplikasi tumindak privasi kanggo kabeh files kadhaptar, utawa Dipilih Files kanggo aplikasi tumindak privasi mung kanggo files sampeyan nemtokake.
● Custom Action ngijini sampeyan kanggo milih isi lan tumindak kolaborasi kanggo aplikasi kanggo files.
● Tumindak konten – Pilih Busak Permanen utawa Hak Digital Konten. Kanggo Content Digital Rights, pilih cithakan CDR kanggo tumindak kasebut.
● Tumindak kolaborasi – Pilih Internal, Eksternal, utawa Umum.
o Kanggo Internal, pilih Copot Kolaborator lan pilih grup pangguna sing bakal dilebokake ing tumindak.
o Kanggo Eksternal, pilih Copot Kolaborator banjur ketik domain sing bakal diblokir.
o Kanggo Umum, pilih Mbusak Tautan Umum.
o Kanggo nambah tumindak kolaborasi liyane, klik lambang + ing sisih tengen banjur pilih tumindak sing cocog. - Klik Take Action.
Ngawasi lan ngatur aktivitas sistem
Topik ing ngisor iki njelasake carane sampeyan bisa ngawasi aktivitas maya liwat dasbor, grafik, lan log audit aktivitas, ngawasi informasi risiko pangguna, ngatur piranti, lan nggarap files ing karantina.
- Viewaktivitas saka Dashboard Ngarep
- Ngawasi aktivitas awan saka grafik
- Nggarap log audit aktivitas
- Ngawasi aktivitas pangguna saka log audit
- Viewing lan nganyari informasi risiko pangguna
- Ngatur piranti
Viewaktivitas pangguna lan sistem saka Dashboard Ngarep
Saka Dashboard Ngarep ing penyebaran host, sampeyan bisa view perwakilan grafis awan lan aktivitas pangguna ing organisasi sampeyan.
Dashboard Ngarep ngatur data dadi komponen utama iki:
- Kertu data sing nuduhake total lan grafik tren kanggo acara
- Jumlah total acara sing bisa dadi ancaman kanggo keamanan data sampeyan (miturut awan lan jinis)
- Dhaptar acara sing luwih rinci. Ancaman kalebu pelanggaran lan kegiatan anomali.
Bagean ing ngisor iki nerangake komponen kasebut.
Kartu data
Kertu data ngemot cuplikan informasi penting sing bisa ditindakake para pangurus view kanthi terus-terusan. Nomer lan grafik tren ing kertu data adhedhasar panyaring wektu sing sampeyan pilih. Nalika sampeyan ngowahi panyaring wektu, total sing ditampilake ing kertu data, lan kenaikan tren, ganti.
Kertu data nampilake jinis informasi iki kanggo aplikasi awan lan rentang wektu sing sampeyan temtokake. Sampeyan bisa ndeleng jumlah aktivitas kanggo sawetara wektu tartamtu kanthi nglayang ing kisaran tanggal ing sisih ngisor kertu data.
Bagean ing ngisor iki nerangake saben kertu data.
Scanning Konten
Kertu data Scanning Isi nuduhake informasi ing ngisor iki.
- Files lan Obyek - Jumlah files (data sing ora terstruktur) lan obyek (data terstruktur) sing wis dipindai kanggo ndeteksi pelanggaran kebijakan. Kanggo Salesforce (SFDC), nomer iki kalebu Customer Relationship Management (CRM) obyek. Nalika pelanggan nggunakake aplikasi awan, CASB mindai konten lan aktivitas pangguna ing aplikasi awan. Adhedhasar aktivitas sing ditindakake lan kabijakan sing disetel kanggo perusahaan sampeyan, CASB ngasilake analytics lan nampilake ing kertu data.
- Pelanggaran - Jumlah pelanggaran sing dideteksi dening mesin kebijakan.
- Dilindhungi - Jumlah files utawa obyek sing dilindhungi liwat karantina, mbusak permanen, utawa tumindak enkripsi. Tindakan remediasi iki mbusak konten saka pangguna (permanen liwat mbusak; sementara liwat karantina) utawa mbatesi kemampuan konten kanggo diwaca dening pangguna sing ora sah (enkripsi). Analisis kasebut nyedhiyakake a view (liwat wektu) carane akeh tumindak protèktif wis dileksanakake kanggo nanggepi Pelanggaran sing engine privasi wis dideteksi.
Enggo bareng isi
Kertu data Enggo bareng Isi nuduhake informasi ing ngisor iki.
- Tautan Umum - Jumlah total pranala umum sing ditemokake file aplikasi maya panyimpenan. Link umum yaiku pranala apa wae sing bisa diakses masyarakat umum tanpa mbutuhake login. Tautan umum gampang dienggo bareng lan ora aman. Yen padha nyambung menyang konten sing ngemot informasi sensitif (kanggo example, referensi kanggo nomer kertu kredit), informasi kasebut bisa kapapar pangguna sing ora sah, lan bisa kompromi privasi lan keamanan data kasebut.
- Opsi Copot Tautan Umum menehi sampeyan keluwesan kanggo ngaktifake enggo bareng informasi nanging uga ngidini sampeyan nglindhungi jinis konten tartamtu. Nalika nggawe kabijakan, sampeyan bisa nemtokake mbusak link umum yen link umum kalebu ing a file karo isi sensitif. Sampeyan uga bisa nemtokake mbusak pranala umum saka folder sing ngemot informasi sensitif.
- Nuduhake Eksternal - Jumlah kegiatan sing isi dienggo bareng karo siji utawa luwih pangguna ing njaba firewall organisasi (kolaborator eksternal). Yen kabijakan ngidini enggo bareng eksternal, pangguna bisa nuduhake konten (umpamaneample, a file) karo pangguna liyane sing njaba. Sawise isi dituduhake, pangguna sing dienggo bareng bisa terus ngakses konten kasebut nganti akses pangguna kasebut dibusak.
- Dilindhungi - Jumlah total acara sing tautan umum utawa kolaborator eksternal dibusak. Kolaborator eksternal yaiku pangguna ing njaba firewall organisasi sing dienggo bareng karo konten. Nalika kolaborator eksternal dibusak, pangguna kasebut ora bisa ngakses konten sing dituduhake maneh.
Kabijakan Keamanan Paling Hit
Kertu Kabijakan Keamanan Paling Hit nuduhake tabel sing nampilake 10 kabijakan paling apik kanggo saben kebijakan. Tabel kasebut nampilake jeneng lan jinis kabijakan lan nomer lan persentage saka hits kanggo kawicaksanan.
Kawicaksanan
Kertu Kawicaksanan nuduhake ing grafik bunder jumlah total kabijakan sing aktif lan jumlah kabijakan sing aktif lan kabeh miturut jinis kabijakan.
Rincian acara
Rincian acara nyedhiyakake tabel view kabeh ancaman kanggo filter wektu sing sampeyan nemtokake. Jumlah total acara sing kadhaptar cocog karo jumlah total sing ditampilake ing grafik ing sisih tengen.
Sampeyan bisa nyaring data nggunakake pilihan ing ngisor iki.
Miturut rentang wektu
Saka dhaptar gulung mudhun, pilih rentang wektu sing bakal dilebokake ing kaca Ngarep view. Rentang wektu standar yaiku Wulan. Nalika sampeyan milih sawetara wektu, total lan tren tambah ganti.
Sampeyan uga bisa nemtokake tanggal khusus. Kanggo nindakake, pilih Custom, klik ing kothak pisanan ing ndhuwur Custom view, banjur klik tanggal Saka lan To sing disenengi saka tanggalan.
Viewing rincian tambahan
Sampeyan bisa nampilake rincian tambahan saka kertu data, grafik ancaman, utawa tabel view.
Saka kertu data
Kanggo tanggal tartamtu: Kisaran tanggal ing sisih ngisor kertu sing pengin rincian.
Kanggo count data ing kertu: Klik ing count data sing pengin rincian tambahan.
Rincian ditampilake ing tabel view.
Saka meja
Klik link Analisis Detil. Kabeh aktivitas saka kaca Dashboard Ngarep didaftar ing tabel ing kaca Log Audit Kegiatan. Saka kene, sampeyan bisa ngebor mudhun luwih kanthi ngeklik ing bar.
Kanggo nampilake luwih akeh utawa kurang kolom ing tabel, klik lambang kothak ing sisih tengen, banjur pilih utawa batal pilih kolom ing dhaptar. Jeneng lapangan sing kasedhiya kanggo dipilih gumantung saka pilihan nyaring sing wis dipilih. Sampeyan bisa nampilake ora luwih saka 20 kolom ing tabel.
Refresh kabeh data
Klik lambang Refresh ing pojok tengen ndhuwur Dashboard Ngarep kanggo nganyari data kanggo kabeh item ing kaca.
Ngekspor data
Sampeyan bisa nyimpen printout informasi ing Dashboard Ngarep.
Klik lambang Ekspor Kabeh ing pojok tengen ndhuwur kaca.
- Pilih printer.
- Print kaca.
Ngawasi aktivitas awan saka grafik
Kaca Dasbor Aktivitas saka tab Monitor ing Konsol Manajemen minangka titik sing bisa ditindakake view jinis kegiatan tartamtu ing perusahaan sampeyan. Kegiatan iki nggambarake asil scan data wektu nyata lan historis.
Saka kaca Monitor, sampeyan bisa view dashboard ing ngisor iki:
- Kegiatan Aplikasi
- Aktivitas Anomali
- Kantor 365
- Dasbor Monitoring IaaS
- Lansiran Kegiatan
- Zero Trust Enterprise Akses
Sampeyan bisa nampilake dashboard views ing macem-macem cara. Sampeyan bisa milih kabeh aplikasi awan kanggo level sing luwih dhuwurviews saka aktivitas data maya, utawa sampeyan bisa milih aplikasi maya tartamtu utawa mung siji maya kanggo informasi luwih rinci. Kanggo view aktivitas kanggo wektu tartamtu, sampeyan bisa milih sawetara wektu.
Sampeyan bisa pindhah menyang kaca ing ngisor iki kanthi ngeklik item menu.
Bagean ing ngisor iki nggambarake dashboard kasebut.
Kegiatan Aplikasi
Dashboard Aktivitas Aplikasi nyedhiyakake ing ngisor iki views.
Analitik Kebijakan
Policy Analytics nyedhiyakake perspektif babagan jinis, jumlah, lan sumber pemicu kebijakan ing organisasi sampeyan. Kanggo exampNanging, sampeyan bisa ndeleng gunggung total pelanggaran kebijakan sajrone wektu tartamtu (kayata sasi), uga rincian pelanggaran dening awan, pangguna, utawa miturut jinis kebijakan (kayata pelanggaran kolaborator eksternal).
Kanggo katrangan, deleng Policy Analytics.
Monitoring Kegiatan
Ngawasi Kegiatan nuduhake kuantitas viewkegiatan ing organisasi sampeyan - contoneample, miturut jinis kegiatan (kayata login lan download), miturut wektu, utawa pangguna.
Kanggo katrangan, deleng Pemantauan Kegiatan.
Statistik Enkripsi
Statistik enkripsi nuduhake carane ndhelik files lagi diakses lan digunakake ing organisasi sampeyan. Kanggo example, sampeyan bisa view nomer paling akeh pangguna sing wis ndhelik utawa decrypted files, carane akeh enkripsi lan decryption aktivitas wis njupuk Panggonan liwat wektu, utawa jinis files sing wis ndhelik.
Kanggo katrangan, deleng Statistik Enkripsi.
Aktivitas Panganggo Istimewa
Privileged User Activities nuduhake aktivitas sing ditindakake dening pangguna kanthi ijin akses tingkat sing luwih dhuwur ing organisasi. Pangguna iki biasane administrator lan kadhangkala diarani minangka "pangguna super." Pangguna ing tingkat iki bisa view jumlah akun digawe utawa beku dening administrator, utawa carane akeh setelan sesi utawa kawicaksanan sandi diganti. Ngerti kegiatan pangguna sing duwe hak istimewa iku penting amarga pangguna iki duwe ijin sing bisa ngowahi setelan sing bisa kompromi keamanan awan. Informasi saka dashboard kasebut ngidini tim keamanan ngawasi tumindak pangguna kasebut, lan tumindak kanthi cepet kanggo ngatasi ancaman.
Kanggo katrangan, deleng Aktivitas Panganggo sing Berhak Istimewa.
Aktivitas Anomali
Mesin deteksi Anomali Aktivitas terus-terusan profiles atribut data lan prilaku pangguna kanggo ndeteksi kegiatan sing ora biasa kanggo perusahaan sampeyan. Pemantauan kalebu lokasi saka ngendi login ditindakake (geo-login), alamat IP sumber, lan piranti sing digunakake. Prilaku pangguna kalebu aktivitas kayata upload lan download konten, suntingan, mbusak, login, lan logout.
Anomali dudu pelanggaran kebijakan sing nyata nanging bisa dadi tandha kanggo ancaman keamanan data lan akses data sing ala. ExampKurang saka anomali bisa uga jumlah undhuhan sing ora normal saka pangguna individu, jumlah login sing luwih dhuwur tinimbang normal saka pangguna sing padha, utawa upaya login sing terus-terusan dening pangguna sing ora sah.
Pro panggunafile kalebu ukuran saka file download ing aplikasi maya, uga wektu dina lan dina minggu pangguna aktif. Nalika mesin ndeteksi penyimpangan saka prilaku sing diamati sajrone wektu iki, bakal menehi tandha kegiatan kasebut minangka anomali.
Anomali dipérang dadi rong jinis: deterministik lan statistik.
- Deteksi deterministik bisa digunakake ing wektu nyata lan ndeteksi anomali nalika ana aktivitas pangguna, kanthi wektu tundha nominal (kanggo ex.ampl, 10 nganti 30 detik). Algoritma profileentitas (kayata pangguna, piranti, aplikasi, konten, lokasi pangguna, lan lokasi tujuan data), atribut (kayata lokasi akses, alamat IP sumber, piranti sing digunakake), lan hubungane.
- Nalika ana hubungan anyar sing ora dingerteni utawa ora dikarepke, dievaluasi kanggo kegiatan sing curiga.
Para sample saka aktivitas pangguna profiled ing pendekatan iki relatif cilik lan mundak akeh liwat wektu. Akurasi anomali sing dideteksi nggunakake metode iki dhuwur, sanajan jumlah aturan utawa ruang telusuran diwatesi. - Deteksi statistik nggawe garis dasar pangguna kanthi kegiatan sing luwih gedheample, biasane ngluwihi periode 30 dina kanggo nyuda positif palsu. Aktivitas pangguna profiled nggunakake model telung dimensi: metrik sing diamati (lokasi, jumlah akses, file ukuran), wektu dina, lan dina minggu. Metrik dikelompokake miturut wektu lan dina. Kegiatan profiled kalebu:
- Download konten
- Akses konten — unggahan, suntingan, mbusak
- Akses jaringan - login lan logout
Nalika mesin ndeteksi penyimpangan saka prilaku sing diamati ing wektu iki, adhedhasar teknik clustering, iki nuduhake kegiatan kasebut minangka anomali. Ndeteksi anomali ing wektu non-nyata kanthi wektu tundha biasane siji jam.
Algoritma deterministik digunakake kanggo deteksi geoanomali. Algoritma statistik digunakake kanggo undhuhan anomali lan kanggo konten lan akses jaringan.
Kanggo view aktivitas anomali, pindhah menyang Monitor> Aktivitas Anomali.
Kanggo rincian liyane babagan viewing laporan anomali, deleng:
- Aktivitas anomali kanthi geolokasi
- Nampilake rincian geoanomali saka kaca Log Audit Kegiatan
- Download anomali, akses konten, lan otentikasi
- Aktivitas telung dimensi views
Aktivitas anomali kanthi geolokasi
Dasbor Aktivitas Anomali dening Geolokasi minangka peta view nuduhake pitunjuk geografis ing ngendi aktivitas anomali wis kedadeyan. Anomali jinis iki diarani geoanomali. Yen geoanomali wis dideteksi, peta nuduhake siji utawa luwih penunjuk geografis sing ngenali ing ngendi kegiatan kasebut kedadeyan.
Nalika sampeyan ngeklik pointer, sampeyan bisa nampilake rincian babagan aktivitas pangguna saiki lan sadurunge, kalebu alamat email, awan sing diakses, lokasi, lan wektu kegiatan. Nggunakake rincian kegiatan saiki lan sadurunge, sampeyan bisa nggawe perbandingan sing menehi wawasan babagan anomali kasebut. Kanggo exampNanging, pangguna bisa uga wis mlebu menyang rong aplikasi maya sing beda nggunakake kredensial mlebu sing padha, saka rong lokasi sing beda. Penunjuk biru nggambarake lokasi kanthi fokus saiki.
Kanggo fokus ing lokasi liyane, klik pointer.
Yen ana pirang-pirang kedadeyan aktivitas anomali saka wilayah geografis, sawetara penunjuk katon, rada tumpang tindih. Kanggo nampilake informasi babagan salah sawijining penunjuk, layang ing area kanthi penunjuk sing tumpang tindih. Ing kothak cilik sing katon, klik pointer sing pengin view rincian.
Nampilake rincian geoanomali saka kaca Log Audit Kegiatan
Saka kaca Log Audit Aktivitas (Monitor > Log Audit Aktivitas), sampeyan bisa milih geoanomali views kanthi ngeklik lambang Binokular sing katon ing sisih kiwa ing dhaptar kegiatan.
Download anomali, akses konten, lan otentikasi
Bagan dashboard ing ngisor iki nyedhiyakake informasi babagan aktivitas anomali ing aplikasi awan.
- Grafik Anomali Undhuhan miturut Ukuran nuduhake jumlah rangkuman undhuhan saka wektu miturut ukuran sing diundhuh files.
- Pembajakan data ing perusahaan asring dituduhake kanthi jumlah undhuhan data kritis bisnis sing ora normal. Kanggo exampNanging, nalika pegawe ninggalake organisasi, aktivitas sing bisa mbukak sing padha diundhuh jumlah gedhe saka data perusahaan sak durunge budhal. Bagan iki ngandhani kaping pirang-pirang pola anomali ditemokake ing undhuhan pangguna, pangguna sing ngundhuh, lan kapan download kasebut kedadeyan.
- Bagan Busak Konten Anomali nuduhake jumlah acara mbusak kanggo kegiatan anomali.
- Bagan Autentikasi Anomali nuduhake kaping pirang-pirang pola anomali ditemokake ing acara akses jaringan pangguna, kalebu login, upaya mlebu gagal utawa brute-force, lan logout. Login gagal bola-bali bisa nunjukaké nyoba angkoro kanggo entuk akses menyang jaringan.
- Grafik Anomali Downloads dening Count nuduhake jumlah undhuhan anomali kanggo perusahaan sampeyan.
Aktivitas telung dimensi views
Sampeyan uga bisa view grafik telung dimensi saka ngendi sampeyan bisa mirsani aktivitas anomali ing hubungan karo aktivitas normal. Ning kene view, aktivitas dituduhake minangka titik data (uga disebut ember) ing telung sumbu:
- X = jam dina
- Y = jumlah aktivitas dikumpulake utawa ukuran download dikumpulake
- Z = dina minggu
Bagan nggunakake mekanisme clustering kanggo ilustrasi pola aktivitas lan mbukak anomali. Klompok kegiatan iki bisa menehi ide sing luwih apik babagan jinis acara sing paling kerep kedadeyan ing dina lan wektu tartamtu. Kluster uga mbisakake anomali kanthi visual.
Nalika aktivitas dilacak saben jam, titik data ditambahake menyang grafik. Kluster digawe nalika aktivitas sing relevan total paling sethithik 15 titik data. Saben kluster diwakili kanthi warna sing beda kanggo titik data. Yen kluster nduweni kurang saka telung titik data (ember), acara sing diwakili dening titik kasebut dianggep anomali, lan katon abang.
Saben titik data ing grafik nggambarake acara sing kedadeyan ing jam tartamtu ing dina kasebut. Sampeyan bisa entuk rincian babagan tanggal, jam, lan jumlah acara kanthi ngeklik titik data apa wae.
Ing mantan ikiample, kluster ing sisih tengen ngisor 15 TCTerms data. Iki nuduhake yen sawetara acara ditindakake ing wayah sore lan sore ing saindhenging minggu. Jumlah akses padha kanggo kabeh aktivitas. Ing sawijining dina, jumlah akses luwih dhuwur, lan titik kasebut ditampilake kanthi warna abang, nuduhake anomali.
Tabel ing ngisor grafik nampilake acara sing dituduhake ing grafik kasebut. Dhaptar ing ex ikiample negesake tanggal lan wektu akses, jeneng ing file diakses, awan saka ngendi akses kasebut ditindakake, lan alamat email pangguna sing ngakses konten kasebut.
Setelan kanggo ngatur informasi anomali
Saka kaca Setelan Sistem, sampeyan bisa ngatur carane nglacak, ngawasi, lan komunikasi informasi babagan aktivitas anomali. Kanggo aplikasi awan Box, sampeyan bisa nyuda (daftar putih) aplikasi sing disambungake ing akun awan kanggo nyegah geoanomali.
Ambang adaptif kanggo tingkat aktivitas pangguna sing diidini (Praview fitur)
Ambang adaptif nemtokake tingkat aktivitas pangguna sing diidinake. Ambang sing dikonfigurasi bisa diatur adhedhasar tingkat aktivitas pangguna. Bisa ngatur ambang ngidini sampeyan nyetel tingkat aktivitas pangguna yen perlu. Yen kahanan ngidini, contoneample, batesan bisa diowahi kanggo ngidini tingkat aktivitas sing luwih dhuwur.
Konfigurasi ambang adaptif ngevaluasi kepatuhan ambang lan bakal ngidini acara nganti ambang sing ditemtokake. CASB uga mriksa kemungkinan kedadeyan sawise ambang tetep. Yen kemungkinan ana ing kisaran sing diidini, acara kasebut diidini. Nilai standar kanggo varians persentage saka kemungkinan puncak 50%.
Sampeyan uga bisa nyetel count gagal berturut-turut (kanggo example, telung gagal saurutan). Nalika jumlah gagal berturut-turut ngluwihi jumlah sing ditemtokake, acara kasebut dianggep ora cocog. Cacah standar yaiku telung (3) gagal berturut-turut. Bisa diatur nganti 20 utawa mudhun dadi 1.
Sampeyan bisa milih ambang adaptif minangka jinis konteks ing kabijakan, ing ngendi setelan kasebut bakal ditrapake. Jinis konteks iki kasedhiya kanggo kabijakan inline kanggo aktivitas Upload, Download, lan Busak. Kanggo instruksi babagan nggunakake ambang adaptif minangka jinis konteks kebijakan, deleng Nggawe kabijakan Cloud Access Control (CAC).
Nelusuri informasi anomali
- Pindhah menyang Administrasi> Setelan Sistem> Konfigurasi Anomali.
- Pilih setelan kaya ing ngisor iki:
Bagean / Lapangan Katrangan Suppress Geoanomalies dening a. Klik lapangan ing sisih tengen kolom Cloud Account.
b. Pilih Aplikasi sing disambungake.
c. Saka Direktori dhaftar, klik folder kanggo app kanggo nyuda.
d. Klik panah tengen kanggo mindhah menyang Aplikasi sing disambungake kolom.
e. Ketik Alamat IP lan Alamat Email kanggo nyegah informasi anomali. Ing saben lapangan, misahake pirang-pirang alamat IP lan email nganggo koma.Kegiatan kanggo Geoanomali Nggoleki the activities to track for geoanomalies, select the activities, and click nglamar. Cathetan
Supaya anomali dipicu kanggo Microsoft 365 lan AWS, sampeyan kudu mriksa O365 Audit lan AWSAudit saka dhaptar.Geoanomali Kanggo Jarak Geoanomali Minimal, ketik jumlah minimal mil kanggo nglacak geoanomali, utawa nampa standar 300 mil. Bagean / Lapangan Katrangan Adaptive Rate Watesan
(Praview)Ketik utawa pilih opsi ing ngisor iki sing bakal ditrapake kanggo penyewa:
▪ Variasi Probabilitas saka Puncak, minangka persentage (standar 50%)
▪ Tingkat Gagal Berturut-turut kanggo Non-Compliance (jumlah standar yaiku 3)Geoanomali sing cetha Klik Cetha kanggo mbusak informasi geoanomali sing dilapurake sadurunge. Sawise sampeyan klik Cetha, tanggal lan wektu nalika geoanomali pungkasan diresiki katon ing ngisor iki Cetha tombol. - Klik Simpen.
Setelan kanggo anomali profiles (konfigurasi anomali dinamis)
Konfigurasi anomali dinamis kalebu profiles kanggo nemtokake prilaku sing dianggep anomali. Iki profiles adhedhasar kategori kegiatan lan jinis kegiatan. Saben profile wis ditemtokake sadurunge (kasedhiya kanggo kabeh panyewan; ora bisa diowahi utawa dibusak dening pangurus) utawa sing ditetepake pangguna (bisa digawe, diowahi, utawa dibusak dening pangurus).
Sampeyan bisa nggawe nganti papat pro anomali sing ditemtokake panggunafiles. Saben profile nemtokake prilaku anomali kanggo kategori aktivitas (kanggo example, otentikasi utawa nganyari konten), lan aktivitas sing ana gandhengane karo kategori kasebut (kanggo contoample, login, download konten, utawa mbusak konten).
Anomali Profilekaca s nuduhake:
- Profile Jeneng lan Katrangan
- Kategori Kegiatan (kanggo example, ContentUpdate)
- Tipe - salah siji Predefined (sistem-generate, ora bisa diowahi utawa dibusak) utawa User-Defined (bisa digawe, diowahi, lan dibusak dening administrator).
- Tanggal Digawe - tanggal sing profile digawe.
- Last Modified By – jeneng panganggo saka wong sing pungkasan diowahi profile (kanggo pro sing ditemtokake panggunafiles) utawa sistem (kanggo pro sing wis ditemtokakefiles).
- Wektu Dimodifikasi Terakhir - tanggal lan wektu sing profile pungkasan diowahi.
- Tindakan – lambang Sunting kanggo nampilake profile rincian lan ngowahi pro sing ditemtokake panggunafiles.
Sampeyan bisa nyaring tampilan kolom utawa download dhaptar profiles menyang CSV file nggunakake lambang ing sisih tengen ndhuwur dhaftar.
Kanggo nuduhake utawa ndhelikake kolom, klik lambang Filter Kolom, banjur centhang utawa busak centhang judhul kolom.
Kanggo ndownload pro sing kadhaptarfiles, klik lambang Download lan simpen CSV file menyang komputer.
Prosedur ing ngisor iki njlentrehake langkah-langkah kanggo nambah, ngowahi, lan mbusak pro anomali sing ditemtokake panggunafiles.
Cathetan
Sampeyan bisa duwe ora luwih saka papat pangguna-ditetepake profiles. Yen saiki sampeyan duwe papat utawa luwih pro sing ditetepake panggunafiles, tombol New katon surem. Sampeyan kudu mbusak profiles kanggo nggawa nomer mudhun kanggo kurang saka papat sadurunge sampeyan bisa nambah pro anyarfiles.
Kanggo nambah pro anomali sing ditemtokake pangguna anyarfile:
- Pindhah menyang Administrasi> Setelan Sistem, pilih Anomaly Profiles, banjur klik Anyar.
- Kanggo Profile Rincian, ketik informasi ing ngisor iki:
● Jeneng (dibutuhake) lan Katrangan (opsional).
● Kategori Kegiatan - Pilih kategori kanggo nemtokake aktivitas ing profile.● Aktivitas – Priksa siji utawa luwih aktivitas kanggo kategori sing dipilih. Aktivitas sing sampeyan deleng ing dhaptar adhedhasar kategori kegiatan sing sampeyan pilih. Jinis kegiatan ing ngisor iki kasedhiya.
Kategori Kegiatan Kegiatan Unggahan Konten Konten Upload Konten Nggawe Nganyari Konten Konten Sunting Konten Ganti jeneng Konten Mulihake Konten Pindhah Konten Salinan Enggo bareng isi Kolaborasi Tambah Kolaborasi Undangan Konten Nuduhake Kolaborasi Update - Klik Simpen.
Kanggo ngowahi pro sing ditemtokake panggunafile:
- Pilih pro sing ditemtokake panggunafile lan klik lambang potlot ing sisih tengen.
- Nggawe modifikasi sing dibutuhake lan klik Simpen.
Kanggo mbusak pro sing ditetepake panggunafile:
- Pilih pro sing ditemtokake panggunafile lan klik lambang Tong Sampah ing sisih tengen ndhuwur dhaptar.
- Yen dijaluk, konfirmasi pambusakan.
Kantor 365
Dashboard Office 365 nyedhiyakake informasi babagan aktivitas kanggo aplikasi ing suite Microsoft 365. Bagan ditampilake mung kanggo aplikasi sing sampeyan pasang.
The Overview denah ngringkes informasi aktivitas pangguna kanggo aplikasi onboard sampeyan. Grafik aplikasi nuduhake aktivitas pangguna kanggo aplikasi kasebut.
Kanggo rincian grafik, deleng dasbor Office 365.
AWS Monitoring
Dashboard AWS Monitoring nyedhiyakake informasi babagan aktivitas pangguna miturut lokasi, wektu, lan jumlah pangguna.
Kanggo rincian bagan, deleng denah AWS Monitoring.
Ngatur lan nyegerake tampilan dashboard
Sampeyan bisa mindhah denah ing dashboard, pilih grafik sing katon, lan refresh tampilan kanggo siji utawa kabeh grafik.
Kanggo mindhah grafik ing dashboard:
- Tutul ing judhul grafik sing pengin dipindhah. Klik lan seret menyang posisi sing dikarepake.
Kanggo refresh tampilan kanggo grafik:
- Temokake ing pojok tengen ndhuwur grafik banjur klik lambang Refresh.
Kanggo refresh tampilan kanggo kabeh denah ing kaca:
- Klik lambang Refresh
ing pojok tengen ndhuwur kaca.
Kanggo milih data apa sing katon ing dashboard:
- Ing pojok kiwa ndhuwur kaca, pilih aplikasi awan lan sawetara wektu sing bakal dilebokake.
Ngekspor data kanggo laporan
Sampeyan bisa ngekspor informasi sing dibutuhake saka grafik apa wae.
- Pilih tab sing duwe grafik sing data sing pengin diekspor (kanggo example, Monitor> Dasbor Aktivitas> Analisis Kebijakan).
- Pilih grafik sing data sing dikarepake.
- Kanggo ngilangi item saka ekspor (kanggo example, pangguna), klik item ing legenda kanggo ndhelikake. (Kanggo nuduhake maneh, klik item maneh.)
- Temokake ing sisih ndhuwur grafik, klik lambang Ekspor
ing pojok tengen ndhuwur.
Banjur, pilih format ekspor saka dhaptar. - Simpen ing file.
Nyetak laporan utawa grafik
- Klik lambang Ekspor ing pojok tengen ndhuwur grafik sing data sing pengin dicithak, banjur pilih Cetak.
- Pilih printer lan print laporan.
Nggarap log audit aktivitas
Kaca Log Audit Aktivitas (Monitor > Log Audit Aktivitas) nampilake rinci views data sing sampeyan pilih saka denah, utawa item sing sampeyan telusuri. Liwat kaca iki, sampeyan bisa nggunakake pilihan nyaring ing garis pandhu arah kanggo fokus ing pangguna tartamtu lan aktivitas kanggo nyedhiyani Trail audit utawa ndeteksi pola panggunaan.
Kaca kasebut nuduhake item kasebut.
Pilihan telusuran: ▪ Aplikasi awan (dikelola, perusahaan, lan tanpa sanksi) lan web kategori ▪ Jinis acara (kanggo exampkegiatan, pelanggaran kebijakan) ▪ Acara sumber (kanggo example, API) ▪ Pilihan wektu (kanggo example, 34 jam pungkasan, minggu kepungkur, wulan kepungkur) |
![]() |
Telusuri string pitakon. | ![]() |
Jumlah total acara sing ditemokake saka panelusuran. | ![]() |
Bar navigasi saka ngendi sampeyan bisa nyaring telusuran kanthi milih pangguna, grup pangguna, jinis kegiatan, jinis konten, lan jeneng kebijakan sing bakal ditelusuri. Filter-filter iki bisa mbiyantu nalika sampeyan kudu nyimpen jejak audit ing pangguna utawa aktivitas tartamtu. Asil panelusuran nuduhake 10,000 rekaman paling anyar saka item filter sing dipilih. | ![]() |
Tampilan grafik bar data acara, nuduhake count kanggo kabeh acara sing ditemokake (saliyane 10,00 rekaman paling anyar). | ![]() |
Tabel data acara, nuduhake 500 cathetan paling anyar. Data kasebut diurutake kanthi urutan mudhun miturut wektu. Kanggo data tambahan, sampeyan bisa ngekspor isi menyang CSV file. Ekspor kalebu asil saringan sing saiki dipilih. Cathetan Kanggo aplikasi maya ServiceNow, ing Log Audit Kegiatan kaca ora nuduhake rincian sumber (IP, kutha, negara, kode negara, IP, asal, negara sumber, utawa jinis pangguna) kanggo kegiatan download konten. |
![]() |
Nyaring data
Kanggo fokus ing data tartamtu, sampeyan bisa nggunakake dhaptar gulung mudhun kanggo nyetel saringan kanggo jinis informasi ing ngisor iki:
- Aplikasi awan (dikelola lan ora dikelola)
- Jinis acara, kalebu aktivitas, pelanggaran, anomali, aktivitas Cloud Data Discovery (CDD), pelanggaran CDD, lan acara Postur Keamanan Cloud
- Sumber acara, kalebu API, audit IaaS, audit Office 365, lan jinis acara liyane
- Rentang wektu, kalebu jam pungkasan, 4 jam pungkasan, 24 jam pungkasan, dina iki, minggu kepungkur, sasi kepungkur, taun kepungkur, lan adat miturut sasi lan dina sing sampeyan pilih
Yen sampeyan wis milih item saka dhaptar, klik Telusuri.
Ing garis navigasi vertikal ing sisih kiwa, sampeyan bisa nyaring data luwih lengkap:
Kabeh item sing kasedhiya didhaptar ing saben kategori.
Klik lambang > kanggo nggedhekake dhaptar kanggo saben kategori. Yen luwih saka 10 item kasedhiya kanggo kategori, klik Liyane ing mburi dhaftar kanggo ndeleng item tambahan.
Kanggo nyaring lan nggoleki data:
- Pilih item telusuran saka saben dhaptar gulung mudhun banjur klik Telusuri.
Jumlah item sing cocog karo kritéria telusuran ditampilake ing ngisor dhaptar gulung mudhun.Asil panelusuran nuduhake jumlah total acara.
- Ing menu kiwa, pilih item kanggo kalebu ing panyaring.
● Kanggo nyakup kabeh item ing kategori, klik kothak ing jejere jeneng kategori (contoneample, Jenis Kegiatan).
● Kanggo milih item tartamtu, klik kothak ing jejere.
● Kanggo nggoleki pangguna, ketik sawetara karakter saka jeneng pangguna ing kothak Panelusuran ing kategori Pangguna. Pilih jeneng pangguna saka asil panelusuran.
Klik Reset kanggo mbusak saringan ing garis navigasi. Item telusuran sing sampeyan pilih saka dhaptar gulung mudhun ora kena pengaruh.
Kanggo ndhelikake garis pandhu arah lan ngidini luwih akeh ruang kanggo ndeleng data sawise nggawe pilihan filter, klik lambang panah kiwa ing jejere link Reset.
Milih kolom kanggo kalebu ing tabel view
Kanggo milih kolom sing bakal ditampilake ing tabel view, klik lambang ing sisih tengen layar kanggo nampilake dhaptar kolom sing kasedhiya. Isi dhaptar gumantung saka pilihan nyaring sing sampeyan pilih.
Priksa kothak kanggo kalebu ing log; busak centhang ing sembarang kolom kanggo ngilangi. Sampeyan bisa nyakup nganti 20 lapangan.
Yen sampeyan duwe kabijakan pemindaian malware sing kalebu mindhai dening layanan eksternal, pilih kolom sing ditrapake kanggo layanan kasebut kanggo dilebokake ing tabel kanggo kabijakan kasebut. Kanggo exampNanging, kanggo kabijakan nggunakake FireEye ATP kanggo mindhai malware, sampeyan bisa nyakup ReportId (UUID sing diwenehake minangka respon dening FireEye), MD5 (kasedhiya kanggo mbandhingake informasi MD5 sing padha), lan Jeneng Tandha (nilai sing dipisahake koma) minangka kolom kanggo Informasi pemindaian FireEye.
Viewing rincian tambahan saka entri tabel
Kanggo view rincian tambahan kanggo nglanggar kadhaptar, klik lambang binocular ing sisih kiwa entri. Jendhela nyembul nampilake rincian. Ex ing ngisor ikiamples nuduhake rincian saka layanan FireEye lan Juniper ATP Cloud.
FireEye
Kanggo nampilake laporan FireEye kanthi rincian tambahan, klik link Report Id.
Juniper ATP Cloud
Viewrincian anomali saka kaca Log Audit Kegiatan
Saka kaca Log Audit Aktivitas, sampeyan bisa nampilake bagan telung dimensi aktivitas anomali kanggo pangguna. Kanggo view grafik, klik ing lambang teropong ing sembarang baris tabel.
Anomali telung dimensi view mbukak ing jendela anyar.
Kanggo informasi luwih lengkap babagan anomali, deleng Aktivitas Anomali.
Nindakake telusuran majeng
Kolom Query Panelusuran ing sisih ndhuwur kaca Log Audit Aktivitas nuduhake item sing saiki ditampilake nalika sampeyan milih Log Audit Admin saka menu Administrasi, utawa item sing ditrapake kanggo rincian sing sampeyan pilih saka salah siji dashboard kaca Ngarep.
Cathetan
Kanggo nindakake panelusuran sing luwih maju, priksa manawa sampeyan ngerti format kanggo nulis pitakon Splunk. Kanggo nelusur paling akeh, sampeyan bisa nemokake informasi sing dibutuhake kanthi nggunakake pilihan nyaring, lan sampeyan ora perlu nindakake telusuran lanjut.
Kanggo nindakake telusuran lanjutan:
- Klik ing kolom Search Query. Lapangan ngembang.
- Ketik pasangan jeneng/nilai kanggo kritéria panelusuran. Sampeyan bisa ngetik pirang-pirang baris saka pasangan jeneng-nilai.
Nganti limang baris ditampilake. Yen telusuran sampeyan dawane luwih saka limang baris, garis gulung katon ing sisih tengen kolom Kueri Telusuran. - Klik lambang Telusuri. Asil panelusuran ditampilake.
- Kanggo ngasilake kolom string pitakon menyang ukuran asline, klik lambang > ing sisih tengen. Kanggo ngreset kritéria panelusuran menyang nilai asli sadurunge panelusuran, klik x ing sisih tengen.
Viewing rincian log tambahan
Tindakake salah siji saka tumindak iki:
- Tutul ing garis kanggo tanggal sing pengin rincian tambahan. A pop-up nampilake rincian kanggo tanggal kasebut. Ing mantan ikiample, pop-up nuduhake nomer acara ing wektu 24-jam ing 10 April.
▪ Utawa klik garis tanggal sing pengin rincian tambahan, diagram garis anyar ditampilake kanthi rincian acara. Ing mantan ikiampNanging, denah bar nampilake jumlah acara saben jam ing tanggal 23 April.
Ndhelikake grafik view
Kanggo ndhelikake grafik view ing sisih ndhuwur layar lan mung nampilake dhaptar acara, klik nuduhake / ndhelikake lambang grafik link ing sisih tengen grafik view. Kanggo nampilake grafik view maneh, klik link.
Ngekspor data
Sampeyan bisa ngekspor data menyang nilai sing dipisahake koma (.csv) file, adhedhasar kolom lan saringan garis navigasi sing sampeyan pilih.
Kanggo ngekspor data saka kaca Log Audit Aktivitas:
- Pilih lambang Ekspor ing sisih tengen layar.
- Pilih a file jeneng lan panggonan.
- Simpen ing file.
Ngawasi aktivitas pangguna liwat Log Audit Admin
Log Audit Admin (Administrasi> Log Audit Admin) ngumpulake acara sistem sing cocog karo keamanan, kayata owah-owahan konfigurasi sistem, login pangguna lan logout, owah-owahan status layanan sistem, utawa mandheg / miwiti node. Nalika owah-owahan kasebut kedadeyan, acara digawe lan disimpen ing database.
Informasi log audit
Kaca Log Audit Admin nyedhiyakake informasi ing ngisor iki.
lapangan | Katrangan |
Wektu | Wektu acara sing direkam. |
panganggo | Yen pangguna nggawe acara kasebut, jeneng (alamat email) pangguna kasebut. Yen ana acara ing simpul, jeneng simpul digunakake. Yen pangguna utawa simpul ora melu, N / A katon ing kene. |
Alamat IP | Alamat IP browser pangguna (yen pangguna nindakake tumindak kasebut). Yen acara ana ing simpul, alamat IP simpul bakal ditampilake. Yen tumindak digawe tanpa interaksi pangguna, N/A katon ing kene. |
lapangan | Katrangan |
Sub Sistem | Wilayah umum ing ngendi acara kasebut ditindakake (contoneample, otentikasi kanggo kegiatan login). |
Jinis Acara | Jinis acara; kanggo example, login, upload certificate, utawa panjalukan tombol. |
Tipe Target | Wilayah sing ditindakake. |
Jeneng Target | Panggonan tartamtu saka acara. |
Katrangan | Rincian tambahan kasedhiya babagan acara kasebut (katon ing format JSON). Klik View Rincian. Yen ora ana rincian tambahan, mung curly braces {} katon. |
Nyaring lan nggoleki informasi Log Audit Admin
Sampeyan bisa nargetake jinis informasi ing Log Audit Admin kanthi nyilikake sawetara wektu utawa nggoleki jinis informasi tartamtu.
Kanggo nyaring miturut rentang wektu, pilih rentang wektu saka dhaptar gulung ing sisih kiwa ndhuwur.
Kanggo nggoleki informasi tartamtu:
Klik lambang filter ing sisih tengen ndhuwur. Banjur klik ing kothak kanggo milih informasi sing pengin ditemokake lan klik Telusuri.
Wawasan Investigation
Insights Investigate nyedhiyakake alat kanggo manajemen insiden ing organisasi sampeyan. Sampeyan bisa view kedadean sing nglibatake pelanggaran kebijakan sing kedadeyan ing organisasi sampeyan, nemtokake tingkat keruwetan kanggo kedadeyan, lan nemtokake tindakan sing cocog. Kajaba iku, sampeyan bisa view rincian babagan kedadeyan lan sumber saka sawetara perspektif lan entuk informasi tambahan babagan saben kedadeyan lan sumbere.
Kanggo nggunakake fungsi Insights Investigate, bukak Administrasi > Insights Investigate.
Kaca Insights Investigate nyedhiyakake informasi ing telung tab:
- Manajemen kedadean
- Insights kedadean
- Wawasan Entitas
Tab Manajemen Insiden
Tab Manajemen Insiden nampilake kedadean sing kedadeyan ing organisasi.
Kaca iki nampilake jumlah total rekaman kedadeyan sing ditemokake, nuduhake nganti 50 cathetan saben kaca. Kanggo view cathetan tambahan, gunakake tombol pagination ing sisih ngisor layar.
Papat dhaptar molor kasedhiya saka ngendi sampeyan bisa nyaring informasi kanggo nuduhake kedadean dening
- periode wektu (dina iki, 24 jam pungkasan, minggu, sasi, utawa taun, utawa periode tanggal sing sampeyan nemtokake)
- awan (managed utawa ora dikelola)
- keruwetan (kurang, medium, utawa dhuwur)
- status (mbukak, diselidiki, utawa ditanggulangi)
Dhaptar manajemen insiden nyedhiyakake informasi ing ngisor iki. Gunakake Filter Kolom ing sisih tengen ndhuwur kanggo nuduhake utawa ndhelikake kolom tambahan.
Kolom | Apa nuduhake |
Tanggal | Tanggal lan wektu kedadeyan pungkasan sing dingerteni kedadeyan kasebut. |
Nglanggar Kebijakan | Kawicaksanan sing kedadeyan kasebut dilanggar. |
Jeneng pangguna | Jeneng pangguna kanggo kedadeyan kasebut. |
Jeneng akun | Jeneng awan sing kedadeyan. |
Keruwetan | Keruwetan kedadeyan - kurang, medium, utawa dhuwur. |
Status | Status resolusi saka kedadean - mbukak, diselidiki, utawa ditanggulangi. |
Kolom | Apa nuduhake |
Tanggal | Tanggal lan wektu kedadeyan pungkasan sing dingerteni kedadeyan kasebut. |
Nglanggar Kebijakan | Kawicaksanan sing kedadeyan kasebut dilanggar. |
Jeneng pangguna | Jeneng pangguna kanggo kedadeyan kasebut. |
Jeneng akun | Jeneng awan sing kedadeyan. |
Subyek | Teks subyek kanggo email sing nglanggar. |
panampa | Jeneng panampa email sing nglanggar. |
Tumindak | Tindakan sing bisa ditindakake kanggo kedadeyan kasebut. Loro lambang ditampilake. ▪ Karantina - Yen kabijakan sing dilanggar duwe tumindak Karantina, lambang iki diaktifake. Nalika diklik, lambang iki njupuk administrator menyang Manajemen Karantina kaca. ▪ Log Audit Kegiatan - Nalika diklik, lambang iki njupuk administrator menyang Log Audit Kegiatan kaca. Ing Log Audit Kegiatan kaca nuduhake data sing padha kasedhiya ing Ikaca Manajemen ncident, ing format sing beda. |
Sampeyan bisa nggunakake kothak Panelusuran kanggo nemokake informasi babagan pelanggaran tartamtu.
Tab Insights Insiden
Tab Insights Insiden nyedhiyakake rincian kanggo jinis insiden iki:
- Pelanggaran mlebu
- Geoanomali
- Anomali aktivitas
- Malware
- nglanggar DLP
- Enggo bareng njaba
Saben jinis pelanggaran diwenehi label ing bunder njaba grafik sing nuduhake jeneng penyewa ing tengah. Label kanggo saben jinis nuduhake jumlah kedadeyan kanggo jinis kasebut. Kanggo example, Pelanggaran DLP (189) nuduhake 189 kedadean saka Pelanggaran DLP.
Kanggo asil panelusuran sing luwih tepat, sampeyan bisa nyaring informasi iki miturut tanggal (dina iki, 4 jam pungkasan, 24 jam pungkasan, minggu, sasi, utawa taun. (Default yaiku 24 Jam Terakhir.)
Sampeyan bisa nggoleki kedadeyan nggunakake tombol Telusuri lan Tambah. Tombol kasebut ngidini sampeyan nindakake telusuran sing luwih tepat kanggo data sing dibutuhake. Kanggo example, sampeyan bisa nambah pitakon sing nemtokake pangguna LAN lokasi LAN aplikasi. Sampeyan bisa nyakup mung siji pangguna ing pitakon panelusuran.
Kanggo jinis insiden sing ora ana pelanggaran (cacah nol), label kasebut ora disorot.
Kanggo jinis kedadean sing duwe pelanggaran, tabel ing sisih tengen nuduhake rincian tambahan babagan saben pelanggaran.
Informasi ing tabel beda-beda kanggo saben jinis kedadean. Klik label pelanggaran kanggo ndeleng dhaptar kedadeyan kanggo pelanggaran kasebut.
Kanggo Pelanggaran DLP, tabel nuduhake informasi ing ngisor iki nganti 100 rekaman.
Sampeyan bisa ngeklik lambang teropong ing kolom pisanan saka baris tabel kanggo view nyembul karo rincian tambahan bab nglanggar.
tab Wawasan Entitas
Tab Entity Insights nyedhiyakake rincian babagan entitas sing dadi sumber pelanggaran, kalebu:
- panganggo
- piranti
- Panggonan
- Aplikasi
- Isi
- Pangguna njaba
Saben entitas diwenehi label ing bunder njaba grafik. Kanthi gawan, jeneng tenant katon ing bunder tengah. Label kanggo saben entitas nuduhake jeneng entitas lan jumlah sing ditemokake. Kanggo example, Panganggo (25) bakal nuduhake 25 kedhaftar ketemu, Piranti (10) bakal nuduhake 10 piranti ketemu.
Kanggo asil panelusuran sing luwih tepat, sampeyan bisa nyaring informasi iki miturut tanggal (dina iki, 4 jam pungkasan, 24 jam pungkasan, minggu, sasi, utawa taun. (Default yaiku 24 Jam Terakhir.)
Sampeyan bisa nggoleki rincian tambahan babagan entitas. Kanggo exampNanging, yen sampeyan nggoleki pangguna kanthi ngetik jeneng pangguna ing kolom Panelusuran, grafik kasebut nampilake jeneng pangguna lan tingkat risiko. Tingkat risiko pangguna ditampilake minangka setengah bunderan ngubengi jeneng pangguna. Werna nuduhake tingkat resiko (kurang, medium, utawa dhuwur).
Kanggo jinis entitas sing duwe insiden, tabel ing sisih tengen nuduhake rincian tambahan babagan saben kedadeyan kanggo entitas kasebut. Jinis informasi sing ditampilake ing tabel beda-beda miturut entitas. Klik label entitas kanggo ndeleng tabel entitas kasebut.
Cathetan
- Tabel Entity Insights bisa nampilake ora luwih saka 1,000 cathetan. Yen telusuran sampeyan ngasilake jumlah sing dhuwur kanggo entitas, tabel kasebut mung nampilake 1,000 cathetan pisanan sing ditemokake, sanajan jumlah total rekaman ngluwihi 1,000. Sampeyan bisa uga kudu nyempurnakake telusuran supaya jumlah rekaman tetep 1,000 utawa kurang.
- Nalika ngekspor rekaman aktivitas Entity Insights saka kaca Log Audit Aktivitas menyang CSV file, ekspor diwatesi nganti 10,000 acara. Yen panelusuran sampeyan ngasilake jumlah aktivitas sing luwih dhuwur tinimbang iki, CSV sing diekspor file bakal kalebu mung 10,000 cathetan pisanan sing ditemokake.
Viewing lan nganyari informasi risiko pangguna
Kaca Manajemen Risiko Panganggo (Lindungi > Manajemen Risiko Pengguna) nggunakake informasi saka nglanggar kabijakan, anomali, lan acara malware kanggo nyorot pangguna sing bisa ngirim risiko kanggo keamanan data sampeyan. Informasi iki bisa mbantu sampeyan nemtokake manawa kabijakan utawa ijin pangguna kudu diatur.
Sampeyan bisa nganyari setelan manajemen risiko pangguna kanggo nyetel ambang risiko lan nemtokake jinis informasi sing kudu dilebokake ing penilaian risiko.
Kanggo ngowahi setelan taksiran risiko pangguna, klik lambang gear ing sisih tengen ndhuwur meja. Banjur, ganti setelan ing ngisor iki yen perlu.
- Ing Duration Pelanggaran, pindhah panggeser nengen utawa ngiwa.
- Ing Ambang, pindhah panggeser menyang tengen utawa ngiwa.
- Priksa utawa busak centhang jinis informasi (pelanggaran kabijakan, kedadeyan malware, anomali lan tumindak kebijakan) sing kudu dilebokake ing penilaian risiko.
Klik Simpen kanggo ngaktifake setelan.
Nggawe, viewing, lan laporan jadwal
Sampeyan bisa nggawe macem-macem laporan sing nyedhiyani lengkap view saka informasi kayata:
- carane lan saka ngendi pangguna ngakses data saka aplikasi maya lan saka websitus,
- carane lan karo sapa data sing dienggo bareng, lan
- apa pangguna wis njupuk kabeh pancegahan keamanan cocok.
Kajaba iku, laporan nyedhiyakake informasi sing mbantu ngenali masalah kayata:
- akses data anomali / anonim
- penyimpangan ing kawicaksanan sing ditetepake
- penyimpangan saka kepatuhan peraturan sing ditetepake
- ancaman malware bisa
- jinis saka websitus sing diakses (kanggo example, blanja, bisnis lan ekonomi, warta lan media, teknologi lan komputer, dating, utawa gambling)
Sampeyan bisa nggawe laporan lan mbukak ing wektu sing dijadwalake ing dina sing dipilih, utawa ing sawijining dina seminggu kanggo kabeh minggu. Sampeyan uga bisa view laporan sing dijadwalake lan download kanggo analisis luwih lanjut.
Cathetan
Laporan digawe adhedhasar setelan zona wektu global.
Ngunggah logo perusahaan
Kanggo ngunggah logo perusahaan kanggo digunakake karo laporan:
- Pindhah menyang Administrasi> Setelan Sistem.
- Pilih Logo lan Zona Wektu.
- Ketik Jeneng Perusahaan.
- Unggah logo perusahaan sampeyan. Pilih logo file saka komputer banjur klik Upload.
Kanggo asil sing paling apik, logo kudu ambane 150 piksel lan dhuwure 40 piksel. - Klik Simpen.
Nyetel zona wektu
Sampeyan bisa milih zona wektu kanggo aplikasi kanggo laporan. Nalika sampeyan nggawe laporan, bakal adhedhasar zona wektu sing sampeyan pilih.
Kanggo nyetel zona wektu:
- Ing Setelan Sistem, pilih Logo lan Zona Wektu.
- Ing bagean Zona Wektu, pilih zona wektu saka dhaptar gulung mudhun banjur klik Simpen.
Nalika nggawe laporan, zona wektu sing dipilih bakal ditampilake ing kaca tutup laporan.
Milih jinis laporan kanggo aplikasi awan
Juniper Secure Edge CASB nawakake jinis laporan ing ngisor iki:
- Visibilitas
- Kepatuhan
- Proteksi Ancaman
- Keamanan Data
- IaaS
- adat
Saben laporan dikategorikaké dadi sub-jinis kanggo nyedhiyakake analisis sing luwih jero.
Bagean ing ngisor iki nerangake jinis laporan lan sub-jinis.
Visibilitas
Laporan visibilitas nyedhiyakake konsolidasi view menyang pola panggunaan awan sing disetujoni lan nglaporake Shadow IT (unsanctioned cloud), kanthi rinci babagan carane lan ing ngendi pangguna ngakses data awan.
Visibilitas luwih dikategorikake ing wilayah kasebut:
- Cloud Discovery - Nyedhiyakake katrangan babagan panggunaan awan sing ora sah.
- Aktivitas Panganggo - Nyedhiyakake rincian babagan carane lan ing ngendi pangguna ngakses aplikasi awan sing disetujoni lan ora disetujoni.
- Aktivitas Pangguna Eksternal - Nyedhiyakake rincian babagan pangguna ing njaba organisasi sing wis dienggo bareng data lan kegiatane karo aplikasi awan.
- Aktivitas Panganggo Istimewa (mung yen siji utawa luwih aplikasi awan Salesforce dipasang) - Nyedhiyakake rincian babagan aktivitas pangguna kanthi kredensial lengkap.
Kepatuhan
Laporan kepatuhan ngawasi data ing awan kanggo netepi privasi data lan peraturan residensi data uga skor risiko awan.
Kepatuhan luwih dikategorikake kaya ing ngisor iki:
- Pelanggaran kepatuhan dening pangguna - nyedhiyakake rincian babagan aktivitas pangguna sing nglanggar kabijakan keamanan sing ditemtokake ing organisasi sampeyan.
- Nuduhake pelanggaran dening pangguna - nyedhiyakake rincian babagan aktivitas pangguna sing nglanggar kabijakan enggo bareng data karo pangguna eksternal.
Proteksi Ancaman
Laporan Perlindhungan Ancaman nyedhiyakake analisis lalu lintas lan aplikasi analisis prilaku pangguna kanggo nemokake ancaman eksternal kayata akun sing dikompromi lan menehi tandha prilaku curiga pangguna sing duwe hak istimewa.
Proteksi Ancaman luwih dikategorikake kaya ing ngisor iki:
- Anomali - Nyedhiyakake informasi babagan anomali, akses data sing curiga, lan aktivitas pangguna sing ora biasa (kayata akses simultan data dening pangguna sing padha mlebu menyang sistem saka piranti beda ing lokasi sing beda).
- Ancaman lan malware canggih - Nuduhake grafis view ancaman lan kedadeyan malware kanggo periode wektu sing dipilih.
- Akses piranti sing ora dikelola - Nyedhiyakake informasi babagan akses pangguna karo piranti sing ora dikelola.
Keamanan Data
Laporan Keamanan Data nyedhiyakake analisis file, lapangan, lan proteksi obyek liwat enkripsi, tokenisasi, kontrol kolaborasi, lan nyegah mundhut data.
Keamanan Data luwih dikategorikake kaya ing ngisor iki:
- Statistik enkripsi - nyedhiyakake informasi babagan file aktivitas enkripsi dening kedhaftar, piranti digunakake kanggo file enkripsi, files sing wis ndhelik, sembarang piranti anyar digunakake kanggo enkripsi files, dhaptar piranti sing kadhaptar miturut sistem operasi, file dekripsi miturut lokasi, lan gagal dekripsi sajrone wektu tartamtu.
- Statistik piranti - nyedhiyakake informasi babagan sing ora dienkripsi files ing piranti unmanaged lan ndhuwur 10 kedhaftar karo ndhelik files ing piranti sing ora dikelola.
IaaS
- Laporan IaaS nyedhiyakake analisis aktivitas kanggo jinis awan AWS, Azure, lan Google Cloud Platform (GCP).
adat
- Laporan khusus ngidini sampeyan ngasilake laporan saka grafik ing dashboard pemantauan.
Nampilake informasi laporan
Tindakake langkah-langkah ing ngisor iki kanggo nampilake informasi laporan.
Ing Konsol Manajemen, klik tab Laporan.
Kaca Laporan nampilake laporan sing digawe. Yen sampeyan mlebu pisanan, tabel kosong ditampilake. Kanggo saben laporan, dhaptar kasebut nyedhiyakake informasi ing ngisor iki:
Kolom | Katrangan |
jeneng | Ing jeneng diwenehi kanggo laporan. |
Jinis | Ing Jinis saka laporan. ▪ Kanggo CASB – Jinis sing dipilih kanggo laporan (kanggo example, Visibilitas). ▪ Kanggo Aman Web Gerbang - adat. |
Sub-Tipe | Sub-Tipe saka laporan. |
Kolom | Katrangan |
▪ Kanggo CASB - Adhedhasar laporan sing dipilih Jinis. ▪ Kanggo Aman Web Gerbang - adat. |
|
Frekuensi | Sepira kerepe laporan bakal digawe. |
Tumindak | Pilihan kanggo mbusak laporan. |
Jadwal laporan anyar
- Saka kaca Laporan, klik Anyar.
- Ketik informasi ing ngisor iki. Bidang kanthi wates warna ing sisih kiwa mbutuhake nilai.
lapangan Katrangan jeneng Jeneng laporan. Katrangan A gambaran saka isi laporan. Filter / Jinis Pilih salah siji
▪ awan-awan
▪ WebsitusJeneng pangguna Ketik siji utawa luwih alamat email sing bener kanggo pangguna ing laporan kasebut. Kanggo nyakup kabeh pangguna, kosongake kolom iki. Konfigurasi / Jinis Pilih jinis laporan.
Kanggo awan-awan, pilihan yaiku:
▪ Visibilitas
▪ Kepatuhan
▪ Proteksi Ancaman
▪ Keamanan Data
▪ IaaS
▪ adat
Kanggo Websitus, pilihan standar yaiku adat.Sub-Tipe Pilih siji utawa luwih sub jinis. Opsi sing kadhaptar ana gandhengane karo jinis laporan sing sampeyan pilih. lapangan Katrangan Kanggo adat laporan, klik kaping pindho dashboard saka ngendi sampeyan pengin nggawe laporan. Ing mantan ikiample, denah sing bisa dipilih saka sembarang dashboard kanggo awan jinis laporan.
Bor mudhun kanggo ndeleng dhaptar grafik sing kasedhiya, klik grafik, banjur klik lambang panah tengen kanggo mindhah menyang Bagan sing dipilih dhaptar. Baleni langkah iki kanggo saben bagan kanggo kalebu.
Format Pilih PDF lan simpen laporan ing komputer. Sampeyan bisa mbukak lan view laporan nggunakake PDF viewer kayata Adobe Reader. Frekuensi Pilih interval wektu nalika laporan kudu digawe - uga Saben dina, Mingguan, or Siji Wektu.
Kanggo siji wektu, pilih rentang tanggal kanggo data kanggo kalebu ing laporan banjur klik OK.Notifikasi Pilih jinis kabar sing bakal ditampa kanggo kegiatan laporan. - Klik Simpen kanggo gawe jadwal laporan. Laporan sing mentas digawe ditambahake menyang dhaptar laporan sing kasedhiya.
Sawise laporan sing dijadwalake digawe, sistem bakal micu kabar email sing ngandhani pangguna yen jadwal laporan wis rampung lan menehi link kanggo ngakses lan ngundhuh laporan kasebut.
Ngundhuh laporan sing digawe
Ngeklik link ing email sing dituduhake ing ndhuwur bakal nggawa sampeyan menyang kaca Laporan, ing ngendi sampeyan bisa view dhaftar laporan kui banjur pilih laporan kanggo download.
- Saka kaca Laporan, klik lambang > kanggo milih laporan sing wis digawe sing pengin didownload.
- Klik tab Reports for Download.
Dhaptar laporan sing digawe katon, kanthi informasi ing ngisor iki.Kolom Katrangan Tanggal digawe Tanggal lan wektu nalika laporan digawe. Jeneng Laporan Jeneng laporan. Jinis Laporan Jinis laporan. Sub-Tipe Laporan Sub-Jenis laporan (adhedhasar Jinis).
Kanggo Websitus, Sub-Tipe tansah adat.Format Laporan Format laporan (PDF). Ngundhuh Ikon kanggo ngundhuh laporan. - Pilih laporan sing wis digawe sing pengin didownload kanthi ngeklik lambang download
ing sisih tengen.
- Pilih panggonan ing komputer lan jeneng kanggo file.
- Simpen laporan.
Ngatur jinis laporan lan jadwal
Sampeyan bisa nganyari informasi babagan laporan lan jadwal pangiriman.
- Saka kaca Lapuran, klik > lambang ing jejere laporan sing informasi sing pengin diowahi.
- Klik tab Atur Jadwal.
- Sunting informasi laporan yen perlu.
- Simpen laporan.
Referensi cepet: denah dashboard ngarep
Tabel ing ngisor iki njlèntrèhaké isi sing kasedhiya kanggo dashboard saka menu Monitor.
- Kegiatan Aplikasi
- Aktivitas Anomali
- Kantor 365
- Dasbor Monitoring IaaS
- Zero Trust Enterprise Akses
Kanggo informasi babagan viewing grafik, deleng Ngawasi aktivitas awan saka grafik.
Kegiatan Aplikasi
Dashboard iki nampilake klompok grafik ing ngisor iki:
- Analitik Kebijakan
- Monitoring Kegiatan
- Statistik Enkripsi
- Aktivitas Panganggo Istimewa
Analitik Kebijakan
Bagan | Apa nuduhake |
Files Enkripsi dening Kebijakan | Jumlah saka files dienkripsi (kanggo example, files karo data kertu kredit) kanggo nanggepi nglanggar privasi. Bagan iki menehi wawasan babagan dokumen sing dienkripsi adhedhasar siji utawa luwih definisi kebijakan. |
Files Enkripsi Swara Wektu | Jumlah saka files sing wis ndhelik, kang nuduhake tren enkripsi sing bisa mbantu luwih ngerti postur resiko sakabèhé liwat wektu. |
Kebijakan Hits liwat Wektu | Jumlah pelanggaran utawa acara sing dideteksi mesin kebijakan, nuduhake tren postur risiko kanggo aplikasi awan sing didhukung. |
Kebijakan Hits dening Panganggo | Jumlah pelanggaran utawa acara sing dideteksi dening mesin kabijakan, miturut alamat email pangguna; mbantu ngenali pangguna paling dhuwur sing nglanggar kabijakan kepatuhan. |
Remediasi Kebijakan | Jumlah total tumindak nglanggar kabijakan sajrone wektu tartamtu, kanthi persentage risak kanggo saben jinis tumindak. Iki view mbantu ngenali tumindak remediasi sing ditindakake kanggo nglanggar kabijakan, sing menehi wawasan babagan pangaturan sing bisa uga dibutuhake kanggo remediasi kebijakan. |
Bagan | Apa nuduhake |
Kegiyatan Swara Wektu | Jumlah kegiatan ing files, nuduhake tren aktivitas kanggo aplikasi maya sampeyan. |
Kebijakan Hits dening Cloud | Jumlah total pelanggaran kabijakan utawa acara sing dideteksi kanggo kabeh aplikasi awan, kanthi risak dening awan. |
Kolaborator Eksternal Hits dening Cloud | Jumlah pelanggaran kebijakan sing dideteksi dening kolaborator eksternal. Mbantu ngenali pelanggaran kabijakan amarga kolaborator eksternal. Iki penting saka perspektif pangerten paparan risiko amarga aktivitas kolaborator eksternal. |
Kebijakan Hits dening Situs SharePoint | Kanggo saben situs SharePoint, jumlah pelanggaran kebijakan utawa acara sing dideteksi, miturut jinis. Ditrapake mung kanggo situs SharePoint; nuduhake hits kebijakan dening situs individu. |
Kebijakan Hits dening Lokasi | Jumlah pelanggaran kebijakan utawa acara miturut lokasi geografis ing ngendi acara kasebut kedadeyan. |
Publik Link Hits liwat Wektu | Kanggo saben awan, jumlah pelanggaran pranala umum. Iki view nuduhake pelanggaran kepatuhan amarga pranala umum (mbukak). Link kasebut bisa nyedhiyakake akses menyang data sing sensitif banget sing bisa diakses sapa wae sing duwe akses menyang link kasebut. |
Ancaman lan Malware Lanjutan Sajrone Wektu | Kanggo saben awan, jumlah ancaman lan kedadeyan malware sing dideteksi. |
Akses Tombol Ditolak liwat Wektu | Kaping pirang-pirang akses menyang kunci ditolak kaya sing ditetepake dening kabijakan akses kunci sing disetel kanggo perusahaan sampeyan. |
Akses Mlebet Ditolak liwat Wektu | Kaping pirang-pirang login kasebut ditolak kaya sing ditetepake dening kabijakan otentikasi awan. |
Akses Mlebet Ditolak dening Lokasi | Peta sing nuduhake lokasi ing ngendi akses mlebu ditolak. |
Top 5 Mlebet Akses Ditolak Pangguna | Jumlah paling dhuwur saka penolakan akses mlebu dening pangguna. |
Monitoring Kegiatan
Bagan | Apa nuduhake |
Kegiyatan Swara Wektu | Jumlah aktivitas sing ditindakake dening pangguna kanggo saben awan, sing nuduhake tren kegiatan sajrone wektu. |
Login Kegiatan Swara Wektu | Kanggo saben awan, jumlah aktivitas login. |
Pangguna miturut Kegiatan | Pangguna miturut aktivitas sing wis ditindakake, nyedhiyakake a view aktivitas pangguna ing aplikasi awan. |
Jinis Obyek miturut Kegiatan (Aplikasi awan Salesforce) |
Jinis obyek sing digandhengake karo kegiatan. |
Aktivitas Login dening OS | Jumlah total aktivitas login kanggo periode tartamtu, lan risak dening persentage kanggo saben sistem operasi saka ngendi pangguna mlebu. Iki view mbantu ngenali aktivitas dening OS. |
Top 5 Pangguna dening File Ngundhuh | Jumlah total saka files diundhuh kanggo wektu tartamtu, lan risak dening persentage kanggo alamat email pangguna kanthi jumlah download paling akeh. |
Laporan sing diundhuh | Jeneng laporan kanthi jumlah download paling akeh. |
Laporan Downloads dening pangguna | Alamat email pangguna sing wis ndownload laporan paling akeh sajrone wektu. |
Aktivitas pangguna dening OS | Jumlah aktivitas, kanthi awan, kanggo saben sistem operasi sing pangguna mlebu. |
Viewed Laporan dening pangguna | Jinis-jinis laporan viewed dening pangguna liwat wektu. |
Jeneng akun miturut Kegiatan (mung aplikasi awan Salesforce) |
Jeneng akun kanthi jumlah aktivitas paling akeh sajrone wektu. |
Jeneng Timbal miturut Kegiatan (mung aplikasi awan Salesforce) |
Jeneng pimpinan kanthi jumlah kegiatan paling akeh sajrone wektu. |
Viewed Laporan dening pangguna | Jumlah paling dhuwur saka laporan viewed dening pangguna, saka paling dhuwur kanggo paling. |
Konten sing Dibagi dening Kegiatan | Kegiatan kanggo konten sing dienggo bareng. Saka laporan iki, sampeyan bisa nemtokake apa filesing paling akeh dienggo bareng (dening file jeneng), lan apa sing ditindakake files (kanggo example, mbusak utawa ngundhuh). Cathetan Ing aplikasi awan Salesforce, aktivitas enggo bareng bakal nuduhake file ID tinimbang ing file jeneng. |
Login Aktivitas miturut Lokasi | Grafik bunder sing nuduhake jumlah aktivitas login miturut lokasi geografis. |
Isi Dibagi dening Lokasi | Grafik bunder sing nuduhake jumlah kegiatan enggo bareng isi miturut lokasi geografis. |
Statistik Enkripsi
Bagan | Apa nuduhake |
File Aktivitas Enkripsi dening Panganggo | Kanggo saben awan, alamat email pangguna kanthi jumlah paling akeh file enkripsi lan dekripsi. Iki view nyorot akses menyang data ndhelik sing sensitif banget dening pangguna. |
Piranti sing digunakake kanggo File Enkripsi | Jumlah piranti klien paling dhuwur sing digunakake kanggo ndhelik lan dekripsi files. Iki view nyorot akses menyang data ndhelik sing sensitif banget adhedhasar piranti. |
Kegiatan Enkripsi dening File jeneng |
Kanggo saben awan, jeneng saka files karo nomer paling dhuwur saka enkripsi lan decryptions. |
Piranti Anyar Swara Wektu | Kanggo saben awan, jumlah piranti klien anyar sing digunakake kanggo enkripsi lan dekripsi. |
Aktivitas Enkripsi Swara Wektu | Jumlah aktivitas enkripsi lan dekripsi. |
File Dekripsi miturut Lokasi | Lokasi geografis ngendi files lagi decrypted, lan nomer files decrypted ing saben lokasi. Nyedhiyakake wawasan penting babagan geo-lokasi saka ngendi data ndhelik sing sensitif banget diakses. |
Piranti sing kadhaptar dening OS | Nuduhake jumlah total piranti klien sing didaftar kanggo digunakake kanggo dekripsi files, lan risak dening persentage kanggo saben jinis piranti. |
Registrasi Piranti Klien Gagal Swara Wektu |
Kanggo saben awan, nomer lan gagal registrasi piranti klien, saben wulan. |
Gagal Dekripsi Sajrone Wektu | Kanggo saben awan, nuduhake jumlah kegagalan dekripsi, saben wulan. |
Aktivitas Panganggo Istimewa
Bagan | Apa nuduhake |
Aktivitas Istimewa Sajrone Wektu | Jumlah aktivitas akses istimewa saben wulan, kanggo saben awan. Iki view biasane digunakake kanggo ngenali ancaman wong njero dening pangguna sing wis nambah ijin ing aplikasi awan. |
Aktivitas Istimewa miturut Jinis | Jumlah total aktivitas hak istimewa-akses, karo persentage risak kanggo saben jinis kegiatan. Nyedhiyakake wawasan babagan jinis kegiatan sing ditindakake dening pangguna sing duwe hak istimewa. |
Pesen Audit | Kanggo saben awan, jeneng pesen audit paling akeh digawe. Nuduhake pangowahan setelan keamanan tartamtu dening pangguna sing duwe hak istimewa. |
Akun Diaktifake utawa Dipateni Sajrone Wektu | Jumlah akun sing beku lan ora dibeku dening administrator. Nuduhake aktivasi akun pangguna lan acara mateni saben awan. |
Akun Digawe utawa Dibusak Sajrone Wektu | Jumlah akun panganggo sing digawe utawa dibusak dening administrator. |
Delegasi Kegiatan Swara Wektu | Aktivitas sing didelegasikan (kegiatan sing ditindakake dening administrator nalika mlebu minangka pangguna liyane). |
Bagan ing ngisor iki nuduhake aktivitas anomali.
Bagan | Apa nuduhake |
Aktivitas Anomali dening Geolokasi | A peta view kanthi penunjuk geografis sing nuduhake aktivitas anomali sing bisa kedadeyan, nuduhake aktivitas login utawa awan dening pangguna sing padha ing pirang-pirang geolokasi. Anomali jinis iki diarani geoanomali. Yen geoanomali wis dideteksi, peta nuduhake siji utawa luwih penunjuk geografis sing ngenali ing ngendi kegiatan kasebut kedadeyan. Iki view biasane digunakake kanggo ngenali pambajakan akun utawa skenario kredensial akun sing dikompromi. |
Download Anomali miturut Ukuran | Jumlah download sing ngluwihi aktivitas download samesthine kanggo perusahaan, dening file ukuran. |
Authentication Anomali | Kaping pirang-pirang pola anomali ditemokake ing acara jaringan pangguna, kalebu login, upaya login gagal utawa brute force, lan logout. |
Mbusak Konten Anomali | Jumlah kegiatan mbusak konten kanggo konten anomali. |
Download Anomali miturut Count | Jumlah undhuhan sing ngluwihi aktivitas download sing dikarepake kanggo perusahaan sampeyan. Informasi iki biasane digunakake kanggo ngenali upaya exfiltration data dening aktor njero ala. Iki ditindakake kanthi nggawe profil aktivitas pangguna normal lan micu kegiatan anomali nalika kegiatan download sing ora biasa ditindakake kanggo akun kasebut. |
Kantor 365
Sawetara jinis grafik kasedhiya kanggo view informasi kanggo aplikasi Microsoft 365 sing sampeyan pilih kanggo proteksi nalika Microsoft 365 suite diluncurake. Yen sampeyan ora milih aplikasi kanggo pangayoman, dashboard lan denah kanggo aplikasi kasebut ora bakal katon. Kanggo nambah aplikasi kanggo pangayoman sawise onboarding:
- Pindhah menyang Administrasi> Manajemen Aplikasi.
- Pilih jinis awan Microsoft 365 sing sampeyan pasangi.
- Ing kaca Aplikasi Suite, pilih aplikasi sing pengin ditambahake proteksi.
- Otentikasi maneh yen perlu.
Kanggo instruksi rinci, deleng Onboarding Microsoft 365 aplikasi maya.
Gunakake pranala ing ngisor iki kanggo view informasi babagan denah Microsoft 365:
- Swaraview
- Kegiatan Admin
- OneDrive
- SharePoint
- tim
Swaraview
The Overview grafik ngringkes aktivitas kanggo aplikasi Microsoft 365 sing wis dipilih kanggo proteksi.
Bagan | Apa nuduhake |
Jumlah Pangguna Aktif Swara Wektu Diklompokake dening Awan | Jumlah pangguna aktif kanggo saben aplikasi awan sajrone sawetara wektu. |
Jumlah Pangguna Ora Aktif Swara Wektu Diklompokake dening Awan | Jumlah pangguna sing ora aktif (pangguna sing ora aktif sajrone nem wulan utawa luwih) kanggo saben aplikasi awan. |
Cacah Kegiatan Swara Wektu Diklompokaké miturut aplikasi Cloud | Jumlah kegiatan kanggo saben aplikasi sajrone sawetara wektu. |
Cacah Kegiatan Miturut Lokasi Diklompokake dening Awan | A peta view nuduhake jumlah aktivitas ing lokasi tartamtu kanggo saben aplikasi maya sajrone sawetara wektu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Login Sukses Swara Wektu | Cacah login sing sukses dening pangguna liwat wektu. |
Gagal Mlebet Swara Wektu | Cacah login gagal dening pangguna liwat wektu. |
Kegiatan Admin
Bagan iki nampilake aktivitas dening administrator.
Bagan | Apa nuduhake |
Aktivitas Admin Situs Diklompokake miturut Jinis Kegiatan | Jumlah aktivitas sing ditindakake dening administrator situs, miturut jinis kegiatan. |
Manajemen Pangguna Diklompokaké miturut Jinis Kegiatan | Jumlah aktivitas sing ana gandhengane karo manajemen pangguna, miturut jinis kegiatan. |
Setelan Perusahaan Dikelompokake miturut Jinis Kegiatan | Jumlah total setelan perusahaan, miturut jinis kegiatan. |
OneDrive
Denah OneDrive nampilake aktivitas kanggo aplikasi OneDrive.
Bagan | Apa nuduhake |
Top 10 Pangguna miturut Kegiatan | ID pangguna saka 10 pangguna OneDrive sing paling aktif, lan total aktivitas saben pangguna. |
Cacah Kegiatan Sajrone Wektu Diklompokake miturut Jinis Kegiatan | Jumlah aktivitas OneDrive sajrone rentang wektu, miturut aktivitas (kanggo example, edit, sharing eksternal, file sinkronisasi, lan enggo bareng internal). |
Cacah Kegiatan miturut Lokasi | A peta view nuduhake jumlah aktivitas OneDrive saben jinis sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas Enggo bareng Public Count liwat Wektu | Jumlah kegiatan enggo bareng umum sajrone sawetara wektu. |
Top 10 Pangguna Eksternal miturut Aktivitas Akses | ID pangguna saka 10 pangguna OneDrive paling ndhuwur, lan jumlah aktivitas saben pangguna liwat wektu. |
Etungan Kegiatan Enggo bareng njaba liwat Wektu | Jumlah kegiatan enggo bareng eksternal sajrone sawetara wektu. |
Aktifitas Akses Anonim Count liwat Wektu | Jumlah aktivitas akses anonim OneDrive saka wektu. Akses anonim diwenehake saka tautan sing ora mbutuhake pangguna menehi otentikasi. |
SharePoint
Denah SharePoint nampilake aktivitas kanggo aplikasi SharePoint.
Bagan | Apa nuduhake |
Top 10 Pangguna miturut Kegiatan | ID pangguna saka 10 pangguna SharePoint sing paling aktif, lan total aktivitas saben pangguna. |
Cacah Kegiatan Sajrone Wektu Diklompokake miturut Jinis Kegiatan | Jumlah aktivitas sajrone rentang wektu, miturut aktivitas (suntingan, enggo bareng eksternal, file sinkronisasi, lan enggo bareng internal. |
Cacah Kegiatan miturut Lokasi | A peta view nuduhake jumlah aktivitas saben jinis sing dumadi ing lokasi tartamtu. |
Aktivitas Enggo bareng Public Count liwat Wektu | Jumlah kegiatan enggo bareng umum sajrone sawetara wektu. |
Top 10 Pangguna Eksternal miturut Aktivitas Akses | ID pangguna saka 10 pangguna paling dhuwur, lan jumlah kegiatan kanggo saben pangguna, sajrone sawetara wektu. |
Etungan Kegiatan Enggo bareng njaba liwat Wektu | Jumlah aktivitas pangguna eksternal sajrone rentang wektu. |
Aktivitas Akses Anonim Swara Wektu | Jumlah aktivitas akses anonim liwat wektu. Akses anonim diwenehake saka tautan sing ora mbutuhake pangguna menehi otentikasi. |
tim
Grafik Teams nampilake aktivitas kanggo aplikasi Teams.
Bagan | Apa nuduhake |
Top 10 Pangguna miturut Kegiatan | ID pangguna saka 10 pangguna sing paling aktif kanggo Tim, lan jumlah total kegiatan kanggo saben pangguna. |
Cacah Kegiatan Sajrone Wektu Diklompokake miturut Jinis Kegiatan | Jumlah kegiatan ing Tim sajrone sawetara wektu, miturut jinis kegiatan. |
Panggunaan Piranti Diklompokake miturut Jinis Piranti | Jumlah piranti sing digunakake kanggo ngakses Teams, miturut jinis piranti. |
Dasbor Monitoring IaaS
Dashboard iki nampilake jumlah pangguna lan aktivitas ing grafik ing ngisor iki:
- Amazon Web Layanan
- Microsoft Azure
- Google Cloud Platform
Amazon Web Layanan
Amazon Web Bagan layanan nampilake informasi kanggo EC2, IAM, lan S3.
Bagan | Apa nuduhake |
Top 5 Pangguna Aktif - EC2 | ID pangguna saka limang pangguna EC2 sing paling aktif. |
Top 5 Pangguna Aktif - IAM | ID pangguna saka limang pangguna Identity and Access Management (IAM) sing paling aktif. |
Top 5 Pangguna Aktif - S3 | ID pangguna saka limang pangguna S3 sing paling aktif. |
Top 5 Pangguna Aktif - AWS Console | ID pangguna saka limang pangguna paling aktif ing AWS Console. |
Top 5 Kegiatan – EC2 | Lima kegiatan sing paling kerep ditindakake kanggo EC2. |
Top 5 Kegiatan - IAM | Lima kegiatan sing paling kerep ditindakake kanggo IAM. |
Top 5 Kegiatan – S3 | Lima kegiatan sing paling kerep ditindakake kanggo S3. |
Top 5 Kegiatan - AWS Console | Lima aktivitas sing paling kerep ditindakake kanggo AWS Console. |
Bagan | Apa nuduhake |
Aktivitas miturut Lokasi Panganggo - EC2 | A peta view nuduhake jumlah kegiatan EC2 sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi Panganggo - IAM | A peta view nuduhake jumlah aktivitas IAM sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi Panganggo - S3 | A peta view nuduhake jumlah kegiatan S3 sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi Panganggo - Konsol AWS | A peta view nuduhake jumlah aktivitas IAM sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Kegiatan Sajrone Wektu - EC2 | Jumlah kegiatan EC2 sajrone sawetara wektu. |
Kegiatan Swara Wektu - IAM | Jumlah kegiatan IAM sajrone rentang wektu. |
Kegiatan Swara Wektu – S3 | Jumlah kegiatan S3 sajrone rentang wektu. |
Aktivitas Sajrone Wektu - Konsol AWS | Jumlah aktivitas ing AWS Console sajrone sawetara wektu. |
Microsoft Azure
Denah Microsoft Azure nampilake informasi sing ana gandhengane karo panggunaan mesin virtual, konfigurasi jaringan, panyimpenan, login, wadhah, lan aktivitas Azure AD.
Bagan | Apa nuduhake |
Top 5 Pangguna Aktif - Compute | ID pangguna saka limang pangguna Mesin Virtual sing paling aktif. |
Top 5 Pangguna Aktif - Jaringan | ID pangguna saka limang Konfigurasi Jaringan sing paling aktif (kanggo example, VNet, Grup Keamanan Jaringan lan Asosiasi Tabel Rute Jaringan lan Dissosiasi) pangguna sing ngowahi. |
Top 5 Pangguna Aktif - Panyimpenan | ID Pangguna saka limang pangguna Akun Panyimpenan sing paling aktif (Panyimpenan Blob lan Panyimpenan Komputasi). |
Top 5 Pangguna Aktif - Azure Login | ID pangguna saka limang pangguna sing paling aktif. |
Top 5 Pangguna Aktif - Container Service | ID Pangguna saka limang pangguna Layanan Kontainer sing paling aktif (kanggo example, Kubernetes utawa Windows Container). |
Top 5 Kegiatan - Ngitung | Lima aktivitas sing paling kerep ditindakake kanggo Mesin Virtual (kanggo example, Nggawe, Mbusak, Mulai Mandeg lan Wiwiti maneh Mesin Virtual). |
Top 5 Kegiatan - Jaringan | Lima aktivitas sing paling kerep ditindakake kanggo Jaringan. |
Top 5 Kegiatan - Azure AD | Lima aktivitas sing paling kerep dileksanakake kanggo Azure Active Directory (Tambah Panganggo Anyar, Busak Panganggo, Gawe Grup, Busak Grup, Tambah Panganggo menyang Grup, Nggawe Peran, Mbusak Peran, Gabung karo Peran Anyar). |
Top 5 Kegiatan - Panyimpenan | Lima aktivitas sing paling kerep dilakoni kanggo Panyimpenan (Gawe utawa Busak Panyimpenan Blob lan Panyimpenan Mesin Virtual). |
Top 5 Kegiatan - Container Service | Lima kegiatan sing paling kerep ditindakake kanggo Layanan Kontainer (kanggo contoample, Nggawe utawa Busak Kubernetes lan layanan Windows Container). |
Aktivitas Sajrone Wektu - Komputasi | Jumlah aktivitas sing gegandhengan karo Mesin Virtual sajrone sawetara wektu. |
Aktivitas Sajrone Wektu - Jaringan | Jumlah aktivitas sing gegandhengan karo Jaringan sajrone sawetara wektu. |
Aktivitas Swara Wektu - Azure AD | Jumlah aktivitas sing gegandhengan karo Azure Active Directory sajrone sawetara wektu. |
Bagan | Apa nuduhake |
Aktivitas Swara Wektu - Panyimpenan | Jumlah aktivitas sing gegandhengan karo Panyimpenan sajrone sawetara wektu. |
Aktivitas Sajrone Wektu - Layanan Kontainer | Jumlah kegiatan Wadhah sajrone sawetara wektu. |
Kegiatan miturut Lokasi - Hitung | A peta view nuduhake jumlah aktivitas Mesin Virtual sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi - Jaringan | A peta view nuduhake jumlah kegiatan Jaringan sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi - Panyimpenan | A peta view nuduhake jumlah aktivitas Storage sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi - Login Azure | A peta view nuduhake jumlah aktivitas Login sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi - Layanan Kontainer | A peta view nuduhake jumlah kegiatan sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Google Cloud Platform
Grafik Google Cloud Platform (GCP) nampilake informasi kanggo mesin virtual, IAM, login, panyimpenan, lan aktivitas lokasi.
Bagan | Apa nuduhake |
Top 5 Pangguna Aktif - Compute | ID pangguna saka limang pangguna Compute sing paling aktif (Mesin Virtual (Instance), Aturan Firewall, Rute, Jaringan VPC). |
Top 5 Pangguna Aktif - IAM | ID pangguna saka limang pangguna IAM sing paling aktif. |
Top 5 Pangguna Aktif - Panyimpenan | ID pangguna saka limang pangguna Storage paling aktif. |
Top 5 Pangguna Aktif - Mlebet | ID pangguna saka limang pangguna sing paling aktif. |
Top 5 Kegiatan - Ngitung | Lima aktivitas sing paling kerep ditindakake kanggo Compute (kanggo example, Nggawe Kayata, Busak Kayata, Nggawe Firewall, Busak Firewall, Pateni Firewall, Nggawe Route, Busak Route, Nggawe VPC Network). |
Top 5 Kegiatan - IAM | Lima aktivitas sing paling kerep ditindakake kanggo IAM. (kanggo example, Verifikasi Loro Langkah Didaftar, Verifikasi Loro Langkah Dinonaktifake, Nggawe Peran, Mbusak Peran, Ganti Sandi, Nggawe Klien API, Mbusak Klien API). |
Top 5 Kegiatan - Panyimpenan | Lima aktivitas sing paling kerep ditindakake kanggo Panyimpenan (kanggo example, Setel Ijin Ember, Nggawe Ember, Busak Ember). |
Top 5 Kegiatan – Login | Lima aktivitas sing paling kerep dilakoni kanggo Login (Sukses Login, Gagal Login, Logout). |
Kegiatan Swara Wektu - IAM | Jumlah kegiatan IAM sajrone rentang wektu. |
Aktivitas Swara Wektu - Panyimpenan | Jumlah aktivitas Storage liwat sawetara wektu. |
Aktivitas Swara Wektu - Login | Jumlah aktivitas Login liwat sawetara wektu. |
Aktivitas Sajrone Wektu - Komputasi | Jumlah aktivitas Compute sajrone rentang wektu. |
Kegiatan miturut Lokasi - Hitung |
A peta view nuduhake jumlah aktivitas Komputasi sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Kegiatan miturut Lokasi - IAM | A peta view nuduhake jumlah aktivitas IAM sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi - Panyimpenan | A peta view nuduhake jumlah aktivitas Storage sing dumadi ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Aktivitas miturut Lokasi - Login | A peta view nuduhake jumlah aktivitas login sing kedadeyan ing lokasi tartamtu. Yen mung ana siji kegiatan, mung lambang lokasi sing ditampilake; yen ana sawetara aktivitas, jumlah aktivitas ditampilake ing grafik bunder. |
Referensi cepet: RegEx examples
Ing ngisor iki sawetara mantanamples saka ekspresi reguler.
Ekspresi reguler | Katrangan | Sample data |
[a-zA-Z]{4}[0-9]{9} | Nomer akun khusus diwiwiti kanthi 4 huruf banjur 9 digit. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | Nomer akun khusus diwiwiti kanthi 2-4 huruf banjur 7-9 digit. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.] {2,6}) | alamat email | Joe_smith@mycompany.com |
Referensi cepet: Didhukung file jinis
CASB ndhukung ing ngisor iki file jinis. Kanggo ngenali file jinis kanggo format apa wae sing ora kadhaptar ing kene, hubungi tim Dhukungan Juniper Networks (https://support.juniper.net/support/).
File jinis | Katrangan |
Ami | Ami Pro |
Ansi | Teks ansi file |
Ascii | Ascii (DOS) teks file |
ASF | ASF file |
AVI | AVI file |
binar | binar file (format ora dingerteni) |
BMP | gambar BMP file |
KAB | arsip KAB |
Cals | Format metadata CALS diterangake ing MIL-STD-1840C |
CompoundDoc | OLE Compound Document (utawa "DocFile”) |
ContentAsXml | Format output kanggo FileKonverter sing ngatur isi dokumen, metadata, lan lampiran menyang format XML standar |
CSV | Nilai sing dipisahake koma file |
CsvAsDocument | CSV file parsed minangka siji file listing kabeh cathetan |
CsvAsReport | CSV file parsed minangka laporan (kaya spreadsheet) tinimbang database |
DatabaseRecord | Rekam ing database file (kayata XBase utawa Akses) |
Rekam Database2 | Rekam database (digawe minangka HTML) |
DBF | database XBase file |
File jinis | Katrangan |
DokFile | Dokumen gabungan (parser anyar) |
dtSearchIndex | indeks dtSearch file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | format ELF bisa dieksekusi |
EMF | Windows Metafile Format (Win32) |
EML | Aliran mime ditangani minangka dokumen siji |
EudoraMessage | Pesen ing toko pesen Eudora |
Excel12 | Excel 2007 lan luwih anyar |
Excel12xlsb | Excel 2007 format XLSB |
Excel2 | Versi Excel 2 |
Excel2003Xml | Microsoft Excel 2003 format XML |
Excel3 | Excel versi 3 |
Excel4 | Excel versi 4 |
Excel5 | Excel versi 5 lan 7 |
Excel97 | Excel 97, 2000, XP, utawa 2003 |
FilteredBinary | Biner sing disaring file |
FilteredBinaryUnicode | binar file disaring nggunakake Unicode Filtering |
FilteredBinaryUnicodeStream | binar file disaring nggunakake Unicode Filtering, ora dipérang dadi bagéan |
File jinis | Katrangan |
FlashSWF | lampu kilat swf |
GIF | gambar GIF file |
Gzip | Arsip dikompres nganggo gzip |
HTML | HTML |
HtmlBantuan | Bantuan HTML CHM file |
ICalendar | ICalendar (*.ics) file |
Ichitaro | Pangolah tembung Ichitaro file (versi 8 nganti 2011) |
Ichitaro5 | Ichitaro versi 5, 6, 7 |
IFilter | File ketik diproses nggunakake IFilter sing diinstal |
iWork2009 | IWork 2009 |
iWork2009Keynote | Presentasi IWork 2009 |
iWork2009Numbers | IWork 2009 Numbers spreadsheet |
iWork2009Pages | Dokumen IWork 2009 Pages |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
Teratai123 | Lotus 123 spreadsheet |
M4A | M4A file |
MBoxArchive | Arsip email sing cocog karo standar MBOX (dtSearch versi 7.50 lan sadurunge) |
MBoxArsip2 | Arsip email sing cocog karo standar MBOX (dtSearch versi 7.51 lan luwih anyar) |
MDI | gambar MDI file |
File jinis | Katrangan |
Media | Musik utawa video file |
MicrosoftAccess | Database Microsoft Access |
MicrosoftAccess2 | Microsoft Access (diurai langsung, ora liwat ODBC utawa Jet Engine) |
MicrosoftAccessAsDocument | Akses basis data diurai minangka siji file listing kabeh cathetan |
MicrosoftOfficeThemeData | Microsoft Office .thmx file kanthi data tema |
MicrosoftPublisher | Penerbit Microsoft file |
MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch versi 6.5 lan luwih anyar) |
MIDI | MIDI file |
MifFile | FrameMaker MIF file |
MimeContainer | Pesen sing dienkode MIME, diproses minangka wadhah |
MimeMessage | dtSearch 6.40 lan sadurungé file parser kanggo .eml files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Pangolah tembung Microsoft Works |
MsWorksWps4 | Microsoft Works WPS versi 4 lan 5 |
MsWorksWps6 | Microsoft Works WPS versi 6, 7, 8, lan 9 |
Multimate | Multimate (versi apa wae) |
Ora Isi | File diindeks kanthi kabeh isi ora digatekake (pirsani dtsoIndexBinaryNoContent) |
NonTeksData | data file tanpa teks kanggo indeks |
File jinis | Katrangan |
OleDataMso | oledata.mso file |
OneNote2003 | ora didhukung |
OneNote2007 | OneNote 2007 |
OneNote2010 | OneNote 2010, 2013, lan 2016 |
OneNoteOnline | Varian OneNote sing digawe dening layanan online Microsoft |
OpenOfficeDocument | OpenOffice versi 1, 2, lan 3 dokumen, spreadsheet, lan presentasi (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (kalebu Format Dokumen Terbuka OASIS kanggo Aplikasi Kantor) |
OutlookExpressMessage | Pesen ing toko pesen Outlook Express |
OutlookExpressMessageStore | Arsip Outlook Express dbx (versi 7.67 lan sadurungé) |
OutlookExpressMessageStore2 | arsip Outlook Express dbx |
OutlookMsgAsContainer | Outlook.MSG file diolah minangka wadhah |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Toko pesen Outlook PST |
PdfWithAttachments | PDF file karo lampiran |
PfsProfesionalWrite | Tulis Profesional PFS file |
Gambar Photoshop | Gambar Photoshop (*.psd) |
PNG | gambar PNG file |
PowerPoint | PowerPoint 97-2003 |
PowerPoint12 | PowerPoint 2007 lan luwih anyar |
File jinis | Katrangan |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
Properti | Stream PropertySet ing Dokumen Compound |
QuattroPro | Quattro Pro 9 lan luwih anyar |
QuattroPro8 | Quattro Pro 8 lan luwih lawas |
QuickTime | QuickTime file |
RAR | arsip RAR |
RTF | Format Teks Kaya Microsoft |
SASF | Audio pusat panggilan SASF file |
SegmentedTeks | Teks segmented nggunakake File Aturan Segmentasi |
SingleByteText | Teks siji-byte, enkoding otomatis dideteksi |
SolidWorks | SolidWorks file |
TAR | arsip TAR |
TIFF | TIFF file |
TNEF | Format enkapsulasi netral transportasi |
TreepadHjtFile | TreePad file (Format HJT ing TreePad 6 lan sadurunge) |
TrueTypeFont | TrueType TTF file |
UnformattedHTML | Format output mung, kanggo ngasilake sinopsis sing dienkode HTML nanging ora kalebu format kayata setelan font, break paragraf, lsp. |
Unicode | teks UCS-16 |
File jinis | Katrangan |
Unigraphics | Unigraphics file (dokfile format) |
Unigrafik2 | Unigraphics file (Format #UGC) |
utf8 | teks UTF-8 |
Visio | Visio file |
Visio2013 | Dokumen Visio 2013 |
VisioXml | Visio XML file |
WAV | Suara WAV file |
WindowsExecutable | Windows .exe utawa .dll |
WinWrite | Windows Tulis |
WMF | Windows Metafile Format (Win16) |
Tembung12 | Word 2007 lan luwih anyar |
Word2003Xml | Microsoft Word 2003 format XML |
WordForDos | Tembung kanggo DOS (padha karo Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word Kanggo Windows 97, 2000, XP, utawa 2003 |
WordForWindows1 | Word kanggo Windows 1 |
WordForWindows2 | Word kanggo Windows 2 |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File jinis | Katrangan |
WordPerfectEmbedded | WordPerfect document ditempelake ing liyane file |
WordStar | WordStar liwat versi 4 |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar versi 5 utawa 6 |
Dhaptar Tembung | Dhaptar tembung ing format UTF-8, kanthi tembung ordinal ing ngarep saben tembung |
XBase | database XBase |
XBaseAsDocument | XBase file parsed minangka siji file listing kabeh cathetan |
XfaForm | wangun XFA |
XML | XML |
XPS | Spesifikasi Kertas XML (Metro) |
XyWrite | XyWrite |
ZIP | arsip ZIP |
ZIP_zlib | ZIP file parsed nggunakake zlib |
7z | 7-zip arsip |
Juniper Business Gunakake Mung
Dokumen / Sumber Daya
![]() |
Aplikasi Juniper Secure Edge [pdf] Pandhuan pangguna Secure Edge, Aplikasi, Aplikasi Secure Edge |