LOGO JuniperSimplitatea ingineriei
Secure Edge
Ghid de administrare CASB și DLP

Aplicație Secure Edge

Drepturi de autor și declinare a răspunderii
Copyright © 2023 Lookout, Inc. și/sau afiliații săi. Toate drepturile rezervate.
Lookout, Inc., Lookout, sigla Shield și Everything is OK sunt mărci comerciale înregistrate ale Lookout, Inc. Android este o marcă comercială a Google Inc. Apple, sigla Apple și iPhone sunt mărci comerciale ale Apple Inc., înregistrate în SUA si alte tari. App Store este o marcă de serviciu a Apple Inc. UNIX este o marcă înregistrată a The Open Group. Juniper Networks, Inc., Juniper, sigla Juniper și Juniper Marks sunt mărci comerciale înregistrate ale Juniper Networks, Inc.
Toate celelalte mărci și nume de produse sunt mărci comerciale sau mărci comerciale înregistrate ale deținătorilor respectivi.
Acest document este furnizat în baza unui acord de licență care conține restricții privind utilizarea și divulgarea acestuia și este protejat de legile privind proprietatea intelectuală. Cu excepția cazurilor permise în mod expres în acordul de licență sau permise de lege, nu puteți utiliza, copia, reproduce, traduce, difuza, modifica, licenția, transmite, distribui, expune, executa, publica sau afișa nicio parte, sub nicio formă sau prin orice mijloace.
Informațiile conținute în acest document pot fi modificate fără notificare și nu se garantează că sunt lipsite de erori. Dacă găsiți erori, vă rugăm să ni le raportați în scris.
Acest document poate oferi acces la sau informații despre conținut, produse și servicii de la terți. Lookout, Inc. și afiliații săi nu sunt responsabili și declin în mod expres toate garanțiile de orice fel cu privire la conținutul, produsele și serviciile terților. Lookout, Inc. și afiliații săi nu vor fi responsabili pentru nicio pierdere, costuri sau daune suferite din cauza accesului sau utilizării conținutului, produselor sau serviciilor de la terți.
2023-04-12

Despre Juniper Secure Edge

Juniper Secure Edge vă ajută să vă securizați forța de muncă de la distanță cu protecție consecventă împotriva amenințărilor, care urmărește utilizatorii oriunde ar merge. Oferă capabilități full-stack Security Service Edge (SSE) pentru a proteja web, SaaS și aplicații locale și oferă utilizatorilor acces consecvent și sigur de oriunde.
Include capabilități cheie SSE, inclusiv Cloud Access Security Broker (CASB) și Data Loss Prevention (DLP) pentru a proteja accesul utilizatorilor la aplicațiile SaaS și se asigură că datele sensibile din acele aplicații nu părăsesc rețeaua dvs. dacă nu doriți.
Beneficiile Juniper Secure Edge

  • Accesul securizat al utilizatorilor de oriunde — Susține-ți forța de muncă de la distanță la birou, acasă sau pe drum, cu acces securizat la aplicațiile și resursele de care au nevoie. Politicile de securitate consecvente urmăresc utilizatorii, dispozitivele și aplicațiile fără a copia sau recrea seturi de reguli.
  • Un cadru de politici unic dintr-o singură interfață de utilizare — Gestionarea unificată a politicilor de la margine prin centrul de date înseamnă mai puține lacune de politică, eliminarea erorilor umane și un mediu mai sigur.
  • Segmentarea dinamică a utilizatorilor—Politica de urmărire a utilizatorului oferă control automat al accesului angajaților și contractorilor terți printr-o politică granulară, blocând accesul terților ca vector de atac.
  • Protejați accesul la aplicații on-premises și în cloud — Reduceți riscul prin valorificarea serviciilor eficiente de prevenire a amenințărilor dovedite a fi cele mai eficiente de pe piață prin teste multiple de la terți pentru a inspecta traficul, asigurând accesul securizat la web, SaaS și aplicații on-premise de oriunde.
  • Tranziția într-un ritm care este cel mai potrivit pentru afacerea dvs. — Juniper vă întâlnește acolo unde vă aflați în călătoria dvs., ajutând la valorificarea capacităților de securitate oferite în cloud ale Secure Edge atât pentru securitatea la nivel local la nivelul c.ampnoi și sucursală și pentru forța dvs. de muncă de la distanță, care lucrează de oriunde.

Cloud Access Security Broker
CASB oferă vizibilitate asupra aplicațiilor SaaS și control granular pentru a asigura accesul autorizat, prevenirea amenințărilor și conformitatea.
Folosind CASB de la Juniper, puteți:

  • Aplicați controale granulare pentru a asigura accesul autorizat, prevenirea amenințărilor și conformitatea.
  • Asigurați-vă datele împotriva accesului neautorizat sau accidental, a livrării și distribuției de programe malware și a exfiltrarii datelor.
  • Permiteți organizațiilor să-și valorifice investițiile existente în tehnologie, indiferent dacă începeți on-premise cu campnoi și sucursală, în cloud cu forță de muncă de la distanță sau o abordare hibridă.

Prevenirea pierderii datelor
DLP Juniper clasifică și monitorizează tranzacțiile de date pentru a asigura cerințele de conformitate și securitatea datelor. DLP-ul lui Juniper se citește files, clasifică conținutul (de example, numere de card de credit, numere de securitate socială și adrese) și tags cel file ca conţinând o categorie specifică de date. Folosind politica DLP a organizației dvs., puteți adăuga controale granulare și adăuga tags (de example, HIPAA și PII) la files. Dacă cineva încearcă să elimine datele din organizația dvs., DLP-ul Juniper oprește acest lucru.

Noțiuni de bază

Următoarele secțiuni oferă instrucțiuni pentru următorii pași după ce ați implementat Juniper Secure Edge:

  • Conectare pentru prima dată
  • Viewprezentarea caracteristicilor explicative
  • Accesarea informațiilor despre produs, a documentației și a asistenței pentru clienți
  • Gestionarea parolei și deconectarea

După ce vă conectați, vi se vor oferi opțiuni pentru integrarea aplicațiilor cloud.
Conectare pentru prima dată
După ce întreprinderea dvs. a achiziționat Juniper Secure Edge, veți primi un e-mail cu un link care oferă un nume de utilizator și o parolă temporară. Dă click pe link.
Numele de utilizator pe care îl vedeți în ecranul Creare cont este prepopulat din e-mail.

  1. Introduceți parola temporară.
  2. În câmpul Parolă, introduceți o nouă parolă pentru utilizare ulterioară. Sfaturile sunt oferite ca ghid pentru tipul și numărul de caractere permise.
  3. Reintroduceți noua parolă în câmpul Confirm Password și faceți clic pe Creare.

Nota
Link-ul de e-mail și parola temporară expiră în 24 de ore. Dacă au trecut mai mult de 24 de ore înainte de a vedea acest e-mail, contactați asistența pentru a obține un nou link temporar și o parolă.
După ce ați finalizat pașii de conectare, apare ecranul inițial de bun venit.
Când sunteți gata să integrați aplicații cloud neautorizate sau sancționate, selectați aceste zone din Consola de administrare:

  • Pentru a iniția descoperirea cloud pentru aplicații cloud neautorizate: Alegeți Administrare > Agenți de jurnal pentru a încărca jurnalul files și creați agenți de jurnal.
  • Pentru a integra aplicațiile cloud sancționate: Alegeți Administrare > Gestionare aplicații. Apoi, urmați instrucțiunile pentru integrarea aplicațiilor cloud.

Viewprezentarea caracteristicilor explicative
Faceți clic pe meniul i pentru a view o listă de tutoriale despre funcțiile Juniper Secure Edge.
Accesarea informațiilor despre produs, a documentației și a asistenței pentru clienți
Faceți clic pe pictograma semn de întrebare pentru a afișa meniul de ajutor.
Informații despre versiune
Faceți clic pe linkul Despre.
Documentație și videoclipuri
Următoarele link-uri sunt disponibile:

  • Videoclipuri explicative – Deschide pagina Videoclipuri explicative, cu linkuri către videoclipuri despre caracteristicile produsului.
    De asemenea, puteți accesa link-uri către videoclipuri caracteristice din orice pagină din Consola de administrare care afișează un link video în dreapta sus.
  • Ajutor online – Deschide ajutorul online pentru produs. Ajutorul include un Cuprins pe care se poate face clic și un index pentru căutare.
  • Documentație – Deschide un link către un PDF descărcabil al Ghidului de administrare Juniper Secure Edge CASB și DLP.

Asistență pentru clienți
Puteți contacta Centrul de asistență tehnică Juniper Networks (JTAC) 24 de ore pe zi, șapte zile pe săptămână la Web sau la telefon:

Nota
Dacă este prima dată când solicitați asistență, vă rugăm să vă înregistrați și să creați un cont la: https://userregistration.juniper.net/

  • Telefon: +1-888-314-JTAC (+1-888-314-5822), gratuit în SUA, Canada și Mexic

Nota
Pentru opțiuni internaționale sau de apelare directă în țările fără numere gratuite, consultați https://support.juniper.net/support/requesting-support. Dacă contactați JTAC prin telefon, introduceți numărul dvs. de solicitare de service din 12 cifre, urmat de tasta litere (#) pentru un caz existent sau apăsați tasta stea (*) pentru a fi direcționat către următorul inginer de asistență disponibil.
Gestionarea parolei și deconectarea
Utilizați următoarele proceduri pentru a vă schimba parola, a reseta o parolă uitată și a vă deconecta.
Schimbarea parolei de administrator

  1. Faceți clic pe Profile pictograma.
  2. Faceți clic pe Schimbați parola.
  3. Introduceți parola curentă în câmpul Parolă veche.
  4. Introduceți noua parolă în câmpurile Parolă nouă și Confirmare parolă.
  5. Faceți clic pe Actualizare.

Resetarea unei parole uitate
Dacă ați uitat parola, efectuați următorii pași pentru a o reseta.

  1. Din ecranul de conectare, faceți clic pe Ați uitat parola?
  2. În ecranul Am uitat parola, introduceți numele de utilizator și faceți clic pe Resetare.
    Veți primi un e-mail cu o parolă temporară și un link pentru a vă reseta parola.
    Această parolă temporară va expira în 24 de ore. Dacă au trecut mai mult de 24 de ore de când ați primit parola temporară, veți vedea un mesaj Token Expired când încercați să introduceți parola temporară. Dacă se întâmplă acest lucru, repetați primii doi pași pentru a primi o nouă parolă temporară.
  3. În e-mail, faceți clic pe linkul pentru noua parolă temporară.
    Caseta de dialog Am uitat parola este afișată cu numele, prenumele și numele de utilizator completate.
  4. Introduceți parola temporară furnizată. Dacă copiați și lipiți parola temporară din e-mail în loc să o introduceți, asigurați-vă că nu copiați spații sau caractere suplimentare.
  5. Introduceți noua parolă în câmpurile New Password și Confirm New Password. Pe măsură ce tastați, în partea dreaptă apar indicații care oferă îndrumări pentru formatul și numărul de caractere necesare.
  6. Faceți clic pe Creare.

Deconectare
Faceți clic pe Profile pictograma și faceți clic pe Deconectare.

Integrarea aplicațiilor și suitelor cloud

Următoarele secțiuni oferă instrucțiuni pentru configurarea și integrarea aplicațiilor cloud și suitelor de aplicații. Odată ce aplicațiile cloud sunt integrate, puteți crea și configura politici pentru acele aplicații cloud.
Pentru Securitate Web Gateway (SWG), puteți, de asemenea, să creați și să configurați politici pentru web acces.
Aplicații cloud sancționate acceptate
Juniper Secure Edge acceptă următoarele tipuri de cloud:

  • atlasian
  • AWS
  • Azur
  • Cutie
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drive
  • Acum
  • OneDrive
  • Salesforce
  • Service Acum
  • SharePoint
  • Slack
  • Echipe

Asistența este disponibilă pentru aplicațiile personalizate pe care le creați pentru a răspunde nevoilor dvs. specifice de securitate a datelor.
Pentru fiecare aplicație cloud pe care o introduceți, va trebui să furnizați un cont de serviciu cu acreditări de conectare pentru utilizatorul administrativ gestionat al aplicației respective. Aceste date de conectare specifice aplicației permit administratorului să gestioneze detaliile contului pentru o aplicație și să monitorizeze activitatea utilizatorului pentru aceasta.
Nota
Juniper Secure Edge nu stochează acreditările de administrator specifice cloud.

Procesul de îmbarcare s-a încheiatview
Unii pași de integrare variază în funcție de cloud-ul pe care îl înregistrați și de tipurile de protecție pe care le alegeți. Următoarele pesteview rezumă procedura de îmbarcare.
Din Consola de administrare, selectați Administrare > Gestionare aplicații.

Aplicația Juniper Secure Edge - FIGURA 1

Faceți clic pe Nou. Apoi, efectuați următorii pași.
Introduceți informațiile de bază

  1. Alegeți un tip de aplicație cloud.Aplicația Juniper Secure Edge - FIGURA 2
  2. (Obligatoriu) Introduceți un nume pentru noua aplicație cloud. Utilizați numai caractere alfabetice, numere și caracterul de subliniere (_). Nu utilizați spații sau alte caractere speciale.
  3. (Opțional) Introduceți o descriere pentru noua aplicație.

Pentru suitele de aplicații, selectați aplicații
Dacă înregistrați un tip de cloud care este o suită de aplicații, vi se va solicita să selectați aplicațiile din acea suită pe care doriți să le protejați. Faceți clic pe bifa pentru aplicațiile de inclus.
Selectați modurile de protecție
În funcție de tipul de nor pe care l-ați ales, unele sau toate următoarele moduri de protecție vor fi disponibile.
Pentru apartamente, modurile de protecție selectate se aplică întregii suite.

  • Acces API – Oferă o abordare out-of-band a securității datelor; efectuează monitorizarea continuă a activităților utilizatorilor și a funcțiilor administrative.
  • Cloud Security Posture – Folosit pentru tipurile de cloud pentru care doriți să aplicați funcționalitatea Cloud Security Posture Management.
  • Cloud Data Discovery — Folosit pentru tipurile de cloud pentru care doriți să aplicați funcționalitatea Cloud Data Discovery.
  • Selectați unul sau mai multe moduri de protecție, în funcție de tipul de protecție pe care doriți să îl activați pentru un cloud. Puteți crea politici pentru aplicația cloud pe baza modurilor de protecție pe care le alegeți.
  • Faceți clic pe Următorul.

Selectați setările de configurare
Va trebui să setați informațiile de configurare pentru aplicația cloud pe care o înregistrați. Aceste setări de configurare vor varia, în funcție de tipul de cloud și de modurile de protecție pe care le alegeți.
Introduceți informațiile de autorizare
Pentru majoritatea modurilor de protecție, va trebui să parcurgeți un pas de autorizare conectându-vă la aplicația cloud cu acreditările de administrator pentru cont.
Salvați aplicația cloud integrată

  1. Faceți clic pe lângă view un rezumat al informațiilor despre noua aplicație cloud. Rezumatul arată tipul cloud, numele și descrierea, modurile de protecție selectate și alte informații, în funcție de tipul de cloud și modurile de protecție selectate pentru aplicația cloud.
  2. Faceți clic pe Precedent pentru a corecta orice informație sau faceți clic pe Salvare pentru a confirma informațiile.
    Noua aplicație cloud este adăugată la pagina de gestionare a aplicațiilor.

Aplicația Juniper Secure Edge - FIGURA 3

Afișajul din grilă arată următoarele informații:

  • Numele aplicației cloud.
  • O descriere (dacă este furnizată). La view descrierea, plasați cursorul peste pictograma de informații de lângă numele aplicației cloud.
  • Modurile de protecție disponibile pentru aplicația cloud. Fiecare pictogramă reprezintă un mod de protecție.
    Modurile de protecție pe care le-ați selectat pentru acest nor apar în albastru; cele neselectate pentru acest nor apar cu gri. Plasați cursorul peste fiecare pictogramă pentru a vedea tipul de protecție.
  • Starea atribuirii cheilor. Pictograma portocalie din dreapta sus indică faptul că aplicația așteaptă atribuirea unei chei. Puteți atribui o cheie acum sau faceți acest lucru mai târziu. Odată ce atribuiți o cheie aplicației cloud, pictograma portocalie este înlocuită cu o bifă verde.
  • ID-ul utilizatorului (adresa de e-mail) al utilizatorului administrator care a introdus aplicația.
  • Data și ora la care a fost introdusă aplicația.

Următoarele secțiuni oferă instrucțiuni pentru integrarea aplicațiilor și suitelor cloud.
Integrarea suită și aplicații Microsoft 365
Această secțiune prezintă procedurile pentru integrarea unei suite și aplicații Microsoft 365 și pentru activarea jurnalului de audit.
Nota
Următoarele roluri de utilizator sunt necesare pentru integrare.

  • Administrator de aplicații Office
  • Administrator SharePoint
  • Administrator de echipe
  • Administrator aplicație
  • Administrator aplicație cloud
  • Invitator invitat
  • Administrator de autentificare privilegiat
  • Administrator de rol privilegiat
  • Cititor global
  • Administrator de conformitate
  • Administrator de date de conformitate

Pași de configurare
Suita de aplicații Microsoft 365
CASB poate oferi opțiuni de protecție pentru întreaga suită de aplicații Microsoft 365, inclusiv Microsoft Teams, pe lângă OneDrive și SharePoint.
Tipul de cloud Microsoft 365 este o suită de aplicații. Puteți integra suita și apoi selectați aplicațiile pentru care să aplicați protecție. Unele configurații, cum ar fi managementul cheilor, se vor aplica întregii suite și nu pot fi specificate de aplicație. Alte configurații pot fi personalizate pentru fiecare aplicație din suită.
CASB oferă un tablou de bord dedicat pentru monitorizarea activității în aplicațiile suitei Microsoft 365. Puteți selecta tabloul de bord Microsoft 365 din meniul Monitor.
Activarea căutării în jurnalul de audit și verificarea gestionării cutiei poștale în mod implicit
Pentru monitorizarea aplicațiilor din suita Microsoft 365, trebuie să configurați setările pentru aceste opțiuni: Activați căutarea în jurnalul de audit. Trebuie să activați înregistrarea de audit în Centrul de securitate și conformitate Microsoft înainte de a începe să căutați în jurnalul de audit Microsoft 365. Activarea acestei opțiuni permite ca activitatea utilizatorilor și a administratorului din organizația dvs. să fie înregistrată în jurnalul de audit. Informațiile sunt păstrate timp de 90 de zile.
Pentru mai multe detalii și instrucțiuni despre cum să activați căutarea în jurnalul de audit și să o dezactivați, consultați https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Crearea de site-uri pentru noii utilizatori SharePoint sau OneDrive
Când sunt adăugați utilizatori noi la un cont SharePoint sau OneDrive, trebuie să efectuați următoarea procedură pentru a începe monitorizarea și protejarea datelor din site-urile personale pentru acești utilizatori. De asemenea, ar trebui să efectuați o sincronizare a utilizatorului.
Efectuați următorii pași pentru a adăuga site-uri pentru noii utilizatori SharePoint sau OneDrive.

  1. Conectați-vă ca administrator.
  2. Accesați Administrator > Centru de administrare SharePoint > utilizator profiles > Setările site-ului meu > Configurați site-urile mele.Aplicația Juniper Secure Edge - FIGURA 4
  3. Sub Configurare site-urile mele, bifați Enable My Site admin secundar și selectați administratorul ca administrator al site-ului.Aplicația Juniper Secure Edge - FIGURA 5
  4. Accesați User Profiles > Gestionare utilizator Profiles.Aplicația Juniper Secure Edge - FIGURA 6
  5. Sub Manage User Profiles, faceți clic dreapta pe pro-ul utilizatoruluifileși faceți clic pe Gestionați proprietarii colecțiilor de site-uri. Utilizator profiles nu sunt afișate implicit. Apar doar atunci când le cauți.Aplicația Juniper Secure Edge - FIGURA 7Administratorul site-ului ar trebui să apară acum în lista administratorilor de colecții de site-uri.

Aplicația Juniper Secure Edge - FIGURA 8

Crearea unui site de carantină în SharePoint
Trebuie să creați un site SharePoint numit Quarantine-Site pentru a activa acțiunea Carantină.
Pașii de îmbarcare

  1. Accesați Administrare > Gestionare aplicații și faceți clic pe Adăugare nou.
  2. Alegeți Office 365. Aceasta este suita de aplicații Office 365.Aplicația Juniper Secure Edge - FIGURA 9
  3. Faceți clic pe Următorul.
  4. Introduceți un nume (obligatoriu) și o descriere (opțional) pentru noua aplicație cloud. Pentru nume, utilizați numai caractere alfabetice, numere și caracterul de subliniere (_). Nu utilizați spații sau alte caractere speciale.
  5. Selectați aplicațiile Microsoft 365 din suita pe care doriți să le protejați. Aplicațiile numite sunt aplicațiile specifice care sunt acceptate. Selecția Alte aplicații include orice aplicație neacceptată sau parțial acceptată, cum ar fi Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream și Video.Aplicația Juniper Secure Edge - FIGURA 10
  6. Faceți clic pe Următorul.
  7. Selectați unul sau mai multe moduri de protecție. Opțiunile de protecție pe care le vedeți variază, în funcție de aplicațiile Microsoft 365 pe care le-ați selectat la pasul anterior și se vor aplica acelor aplicații. Nu puteți selecta moduri de protecție pentru aplicații individuale.
    Acces API Disponibil pentru toate aplicațiile Microsoft 365.
    Trebuie să fie activat și dacă îl activați Dinamic or Cloud Data Discovery.
    Postura de securitate în cloud Disponibil pentru toate aplicațiile Microsoft 365.
    Selectați acest mod dacă doriți să implementați funcționalitatea Cloud Security Posture Management (CSPM), cunoscută și ca funcționalitate SaaS Security Posture Management (SSPM), pentru acest nor. Pentru mai multe informații despre CSPN, consultați Cloud Security Posture Management (CSPM).
    Cloud Data Discovery Disponibil pentru aplicațiile OneDrive și SharePoint.
    Selectați acest mod dacă doriți să implementați funcționalitatea Cloud Data Discovery pentru această aplicație.
    De asemenea, necesită Acces API pentru a fi activat.
  8. Faceți clic pe Următorul.
  9. Introduceți următoarele informații de configurare. Câmpurile pe care le vedeți depind de modurile de protecție pe care le-ați selectat.Aplicația Juniper Secure Edge - FIGURA 11● Proxy
    ● Câmpurile Custom HTTP Header Name și Custom HTTP Header Value sunt configurate la nivel de cloud (spre deosebire de nivelul aplicației cloud). Dacă aceasta este prima aplicație cloud Microsoft 365 pe care o integrați, valorile pe care le introduceți în aceste două câmpuri se vor aplica tuturor celorlalte aplicații cloud Microsoft 365 pe care le includeți. Dacă aceasta nu este prima aplicație cloud Microsoft 365 pe care o integrați, aceste valori de câmp vor fi inițializate de la primul cloud Microsoft 365 pe care l-ați incorporat.
    Câmpurile rămase sunt configurate pentru aplicația cloud pe care o înregistrați. Introduceți valori după cum este necesar.
    ● Prefixul domeniului de conectare — De example, companyname.com (ca în @companyname.com)
    ● Domenii specifice – nume de domenii specifice Microsoft 365 care trebuie redirecționate. Introduceți sau selectați domenii pentru această aplicație cloud.
    ● Prefix de domeniu al identificatorului locatarului — De example, casbprotect (ca în casbprotect.onmicrosoft.com)
    ● Setări API (necesare numai pentru modul de protecție a accesului API) —
    ● Scanare de colaborare de conținut – Comutarea este activată în mod implicit. Această setare activează evenimente pentru File CheckIn/CheckOut urmează să fie procesat. Dacă această comutare este dezactivată, aceste evenimente nu sunt procesate.
    ● Domenii interne — Introduceți unul sau mai multe domenii interne.
    ● Setări arhivare – Permite arhivarea filecare sunt fie șterse definitiv, fie înlocuite de acțiuni ale politicii privind drepturile digitale de conținut. Arhivat files-urile (inclusiv cele pentru SharePoint și Teams) sunt plasate într-un folder Arhivă sub un CASB Compliance Review folder creat pentru aplicația cloud. Apoi poți review cel files și restaurați-le dacă este necesar.
    Note
    ● Dacă încorporați Microsoft Teams ca aplicație Microsoft 365, asigurați-vă că este creat un director Active Sync, deoarece Azure AD este sursa informațiilor despre utilizator. Pentru a crea un director, accesați Administrare > Integrare întreprindere > Director utilizator.
    ● Când administratorul autorizat pentru un cont cloud este schimbat, conținutul arhivat anterior în CASB Compliance Review folderul care este deținut de administratorul anterior ar trebui să fie partajat cu noul administrator autorizat pentru a permite restabilirea datelor arhivate.viewed şi restaurat.
    Opțiunea Setări arhivare este disponibilă pentru aplicațiile cloud integrate cu modul de protecție API Access selectat.
    Sunt disponibile două opțiuni:
    ● Eliminați din Coș de gunoi
    ● ArhivăAplicația Juniper Secure Edge - FIGURA 12Pentru acțiunile de politică de ștergere permanentă, ambele opțiuni sunt dezactivate implicit; pentru drepturile digitale de conținut, acestea sunt activate în mod implicit.
    Nota
    Pentru aplicațiile cloud OneDrive (Microsoft 365), fileConturile de utilizator care nu sunt administratori nu sunt eliminate din coșul de gunoi atunci când indicatorul Eliminare din coșul de gunoi este activat.
    Faceți clic pe comutatoare pentru a activa sau dezactiva setările. Dacă selectați acțiunea Arhivare, trebuie să selectați și opțiunea Eliminare din coșul de gunoi pentru ca arhivarea să fie activată.
    Introduceți numărul de zile pentru care să păstrați arhivarea files. Valoarea implicită este de 30 de zile.
    ● Autorizare — Autorizați componentele Microsoft 365. Va trebui să furnizați datele de conectare la Microsoft 365 când vi se solicită. Faceți clic pe butoanele după cum urmează:
    ● OneDrive și SharePoint — Faceți clic pe fiecare buton Autorizare. Dacă nu ați selectat nici una dintre aceste aplicații anterior, aceste butoane nu vor apărea.
    ● Office 365 – Făcând clic pe Autorizare, se autorizează componentele suitei Office 365 pe care le-ați selectat, cu excepția OneDrive și SharePoint, care trebuie autorizate separat. Această autorizație este doar pentru monitorizare.Aplicația Juniper Secure Edge - FIGURA 13
  10. Faceți clic pe Următorul.
  11. View pagina de rezumat pentru a verifica dacă toate informațiile sunt corecte. Dacă este, faceți clic pe Următorul.
    Integrarea este finalizată. Aplicația cloud este adăugată la lista de pe pagina App Management.

Activarea jurnalului de audit și gestionarea auditării cutiei poștale
După ce ați încorporat o suită Microsoft 365 cu aplicații, trebuie să activați înregistrarea de audit în contul dvs. Microsoft 365 înainte de a putea căuta în jurnalul de audit. Sondajul evenimentului va începe la 24 de ore după ce înregistrarea de audit este activată.
Pentru informații și instrucțiuni cu privire la înregistrarea în jurnal de audit pentru Microsoft 365, consultați următoarea documentație Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Integrarea aplicațiilor Slack Enterprise
Această secțiune prezintă procedura de integrare a unei aplicații cloud pentru întreprinderi Slack. Pentru aceste aplicații, puteți alege mai multe moduri de protecție, inclusiv Accesul API, care oferă controale extinse de acces care depășesc ID-urile utilizatorului, cum ar fi refuzul autentificărilor de la dispozitive neconforme sau compromise și de la utilizatorii cu modele de comportament riscant.
O aplicație Slack non-întreprindere este disponibilă și cu un număr mai mic de moduri de protecție.

Pașii de îmbarcare

  1. Accesați Administrare > Gestionare aplicații.
  2. În fila Aplicații gestionate, faceți clic pe Adăugați nou.
  3. Selectați Slack Enterprise și faceți clic pe Următorul.
  4. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Apoi faceți clic pe Următorul.
  5. Selectați unul sau mai multe moduri de protecție.
    ● Acces API
    ● Cloud Data Discovery
  6. Introduceți informațiile pentru modurile de protecție selectate.
    ● Pentru Setări API – Introduceți sau selectați următoarele informații:
    ● Tipul de utilizare API — Definește modul în care această aplicație va fi utilizată cu protecție API. Verificați Monitorizarea și inspecția conținutului, Primirea notificărilor sau Selectați totul.Aplicația Juniper Secure Edge - FIGURA 14Dacă selectați doar Primirea notificărilor, această aplicație cloud nu este protejată; și va fi folosit doar pentru a primi notificări.
    ● Activați Review de Carantină Files — Faceți clic pe această comutare pentru a activa reviewing de pietre funerare files prin canalul Slack.
    ● Domenii interne – Introduceți orice domenii interne aplicabile pentru această aplicație.
    ● Slack Enterprise Domain (domeniu de conectare complet) — Introduceți domeniul complet pentru organizația dvs. Examppe: https://<name>.enterprise.slack.com
    Aplicația Juniper Secure Edge - FIGURA 15
  7. Faceți clic pe Autorizare. Introduceți acreditările Slack când vi se solicită.
  8. Slack afișează o solicitare prin care vă solicită să confirmați permisiunile de a accesa mesajele organizației dvs., de a modifica mesajele și view elemente din spațiile de lucru, canale și utilizatori din organizația dvs.
    Faceți clic pe Permite pentru a confirma aceste permisiuni.Aplicația Juniper Secure Edge - FIGURA 16
  9. Autorizați unul sau mai multe spații de lucru. Faceți clic pe Autorizare de lângă numele spațiului de lucru pentru a-l autoriza. Cel puțin un spațiu de lucru trebuie să fie autorizat.
  10. Când vi se solicită să instalați aplicația în spațiul de lucru, faceți clic pe Permite.
    Nota
    Dacă doriți să activați funcționalități suplimentare, fiecare spațiu de lucru trebuie să fie încorporat (autorizat) separat. Dacă spațiile de lucru nu sunt autorizate separat, următoarele acțiuni nu vor fi acceptate:
    ● Criptare
    ● Filigran
    ● S-a eliminat linkul partajat extern
  11. Ca răspuns la solicitarea de acces non-descoperire, faceți clic pe Permite.Aplicația Juniper Secure Edge - FIGURA 17
  12. Faceți clic pe Următorul. Se afișează pagina Key Management. Aplicația Juniper Secure Edge - FIGURA 18
  13. Pentru a solicita o cheie nouă acum, faceți clic pe Solicitare cheie nouă. Administratorul va fi anunțat și va fi atribuită o cheie. Apoi, faceți clic pe Salvare. Dacă doriți să solicitați o cheie nouă mai târziu, faceți clic pe Salvare.

Integrarea suita și aplicațiile AWS
Această secțiune prezintă instrucțiuni pentru integrarea suita AWS în CASB. Puteți alege să efectuați o integrare automată sau manuală, în funcție de nevoile dvs.
Onboarding automatizat
Puteți integra automat suita AWS utilizând modulul Terraform furnizat.
Integrarea cu Terraform

  1. În Consola de management, selectați Administrare > Setări sistem > Descărcări.
  2. Localizați file aws-onboarding-terraform-modul- .zip și descărcați-l.
  3. Extrageți conținutul zipului file.
  4. Localizați și deschideți file README-Pași de implementare.pdf.
  5. Urmați instrucțiunile furnizate în README file pentru a finaliza integrarea automată.

Incorporare manuală
Această secțiune prezintă instrucțiuni pentru configurarea suitei AWS pentru integrarea manuală în CASB, urmate de instrucțiunile de integrare manuală.
Pași de configurare
Înainte de a integra aplicația AWS, trebuie să efectuați un set de pași de configurare.
Nota: Acești pași de configurare sunt necesari numai dacă intenționați să integrați AWS în modul API. Dacă intenționați să integrați AWS în modul inline, treceți la pașii de integrare.
Pentru a începe, conectați-vă la consola AWS (http://aws.amazon.com).

Aplicația Juniper Secure Edge - FIGURA 19

Apoi, efectuați următorii pași de configurare.

  • Pasul 1 — Creați o politică DLP pentru Identity Access Management (IAM).
  • Pasul 2 – Creați o politică IAM Monitor
  • Pasul 3 – Creați o politică IAM Cloud Security Posture Management (CSPM).
  • Pasul 4 – Creați o politică IAM Key Management Service (KMS).
  • Pasul 5 – Creați un rol IAM pentru Juniper CASB
  • Pasul 6 - Creați serviciul de coadă simplă (SQS)
  • Pasul 7 – Creați un traseu de nor

Pasul 1 — Creați o politică DLP pentru Identity Access Management (IAM).

  1. Faceți clic pe Servicii și selectați IAM.Aplicația Juniper Secure Edge - FIGURA 20
  2. Selectați Politici și faceți clic pe Creare politică.Aplicația Juniper Secure Edge - FIGURA 21
  3. Faceți clic pe fila JSON.Aplicația Juniper Secure Edge - FIGURA 22
  4. Copiați și inserați următoarele informații despre politică.
    {
    "Afirmație": [
    {
    "Acțiune": [
    „iam:GetUser”,
    „iam:ListUsers”,
    „iam:GetGroup”,
    „iam:ListGroups”,
    „iam:ListGroupsForUser”,
    „s3:ListAllMyBuckets”,
    „s3:GetBucketNotification”,
    „s3:GetObject”,
    „s3:GetBucketLocation”,
    „s3:PutBucketNotification”,
    „s3:PutObject”,
    „s3:GetObjectAcl”,
    „s3:GetBucketAcl”,
    „s3:PutBucketAcl”,
    „s3:PutObjectAcl”,
    „s3:DeleteObject”,
    „s3:ListBucket”,
    „sns:CreateTopic”,
    „sns:SetTopicAttributes”,
    „sns:GetTopicAttributes”,
    „sns:Abonează-te”,
    „sns:AddPermission”,
    „sns:ListSubscriptionsByTopic”,
    „sqs:CreateQueue”,
    „sqs:GetQueueUrl”,
    „sqs:GetQueueAttributes”,
    „sqs:SetQueueAttributes”,
    „sqs:ChangeMessageVisibility”,
    „sqs:DeleteMessage”,
    „sqs:ReceiveMessage”,
    „cloudtrail:DescribeTrails”
    ],
    „Efect”: „Permite”,
    „Resurse”: „*”,
    „Sid”: „LookoutCasbAwsDlpPolicy”
    }
    ],
    „Versiune”: „2012-10-17”
    }
  5. Faceți clic pe Review Politică în partea din dreapta jos a ecranului.Aplicația Juniper Secure Edge - FIGURA 23
  6. Denumiți politica lookout-api-policy și faceți clic pe Creare politică.

Pasul 2 – Creați o politică IAM Monitor

  1. Faceți clic pe Servicii și selectați IAM.Aplicația Juniper Secure Edge - FIGURA 24
  2. Selectați Politici și faceți clic pe Creare politică.Aplicația Juniper Secure Edge - FIGURA 25
  3. Faceți clic pe fila JSON.Aplicația Juniper Secure Edge - FIGURA 26
  4. Copiați și inserați următoarele informații despre politică.
    {
    "Afirmație": [
    {
    "Acțiune": [
    „cloudtrail:DescribeTrails”,
    „cloudtrail:LookupEvents”,
    „iam:Obțineți*”,
    „iam:List*”,
    „s3:AbortMultipartUpload”,
    „s3:DeleteObject”,
    „s3:GetBucketAcl”,
    „s3:GetBucketLocation”,
    „s3:GetBucketNotification”,
    „s3:GetObject”,
    „s3:ListAllMyBuckets”,
    „s3:ListBucket”,
    „s3:ListMultipartUploadParts”,
    „s3:PutBucketAcl”,
    „s3:PutBucketNotification”,
    „s3:PutObject”,
    „s3:ListBucketMultipartUploads”
    ],
    „Efect”: „Permite”,
    „Resurse”: „*”,
    „Sid”: „LookoutCasbAwsMonitorPolicy”
    }
    ],
    „Versiune”: „2012-10-17”
    }
  5. Faceți clic pe Review Politică în partea din dreapta jos a ecranului.
  6. Dați politicii numele lookout-aws-monitor și faceți clic pe Creare politică.

Pasul 3 – Creați o politică IAM Cloud Security Posture Management (CSPM).

  1. Faceți clic pe Servicii și selectați IAM.Aplicația Juniper Secure Edge - FIGURA 27
  2. Selectați Politici și faceți clic pe Creare politică.Aplicația Juniper Secure Edge - FIGURA 28
  3. Faceți clic pe fila JSON.Aplicația Juniper Secure Edge - FIGURA 29
  4. Copiați și inserați următoarele informații despre politică:
    {
    "Afirmație": [
    {
    "Acțiune": [
    "cont:*",
    „cloudhsm: AdăugațiTagsToResource”,
    „cloudhsm:DescribeClusters”,
    „cloudhsm:DescribeHsm”,
    „cloudhsm:ListHsms”,
    „cloudhsm: ListăTags”,
    „cloudhsm: ListăTagsForResource”,
    „clodhsm:TagResursă",
    „cloudtrail:AdăugațiTags”,
    „cloudtrail:DescribeTrails”,
    „cloudtrail:GetEventSelectors”,
    „cloudtrail:GetTrailStatus”,
    „cloudwatch:DescribeAlarms”,
    „cloudwatch:DescribeAlarmsForMetric”,
    „Cloudwatch:TagResursă",
    „config:Describe*”,
    „dynamodb:ListStreams”,
    „dynamodb:TagResursă",
    „ec2:CreeazăTags”,
    „ec2:Descrie*”,
    „ecs:DescribeClusters”,
    „ecs:ListClusters”,
    „ecs:TagResursă",
    „elasticbeanstalk: AdăugațiTags”,
    "elasticfilesistem: CreareTags”,
    "elasticfilesistem: DescriețiFilesisteme”,
    „elasticloadbalancing: AdăugațiTags”,
    „elasticloadbalancing: DescribeLoadBalancers”,
    „elasticloadbalancing: DescriețiTags”,
    „ghețar: AdăugațiTagsToVault”,
    „ghețar: ListVaults”,
    „iam:GenerateCredentialReport”,
    „iam:Obțineți*”,
    „iam:List*”,
    „iam:PassRole”,
    „kms:DescribeKey”,
    „kms:ListAliases”,
    „kms:ListKeys”,
    „lambda:ListFunctions”,
    „lambda:TagResursă",
    „jurnal: DescribeLogGroups”,
    „jurnal: DescribeMetricFilters”,
    „rds:AdăugațiTagsToResource”,
    „rds:DescribeDBInstances”,
    „redshift: CreațiTags”,
    „redshift:DescribeClusters”,
    „s3:GetBucketAcl”,
    „s3:GetBucketLocation”,
    „s3:GetBucketWebsite”,
    „s3:ListAllMyBuckets”,
    „s3:ListBucket”,
    „s3: PutBucketTagging”,
    „sdb:ListDomains”,
    „secretsmanager:ListSecrets”,
    „Secretsmanager:TagResursă",
    „sns:GetTopicAttributes”,
    „sns:List*”,
    „tag:GetResources”,
    „tag:ObțineTagchei”,
    „tag:ObțineTagValori”,
    „tag:TagResurse",
    „tag:AtagResurse"
    ],
    „Efect”: „Permite”,
    „Resurse”: „*”,
    „Sid”: „LookoutCasbAwsCspmPolicy”
    }
    ],
    „Versiune”: „2012-10-17”
    }
  5. Faceți clic pe Review Politică.
  6. Dați politicii numele lookout-cspm-policy și faceți clic pe Creare politică.

Pasul 4 – Creați o politică IAM Key Management Service (KMS).
Efectuați următorii pași dacă compartimentul S3 are KMS activat.

  1. Faceți clic pe Servicii și selectați IAM.Aplicația Juniper Secure Edge - FIGURA 30
  2. Selectați Politici și faceți clic pe Creare politică.Aplicația Juniper Secure Edge - FIGURA 31
  3. Faceți clic pe fila JSON.Aplicația Juniper Secure Edge - FIGURA 32
  4. Dintr-un compartiment S3, obțineți cheia KMS pentru informațiile privind politica KMS.
    A. Faceți clic pe o găleată S3.
    b. Faceți clic pe Proprietăți găleată.
    c. Derulați la secțiunea de criptare implicită și copiați ARN-ul cheii AWS KMS.
    Dacă diferite chei sunt atribuite compartimentelor, va trebui să le adăugați sub Resurse în informațiile despre politică (pasul 5).
  5. Copiați și inserați următoarele informații despre politică:
    {
    „Sid”: „VisualEditor0”,
    „Efect”: „Permite”,
    "Acțiune": [
    „kms:Decriptare”,
    „kms:Encrypt”,
    „kms:GenerateDataKey”,
    „kms:ReEncryptTo”,
    „kms:DescribeKey”,
    „kms:ReEncryptFrom”
    ],
    „Resurse”: [“ ”
    ] }
  6. Faceți clic pe Review Politică.
  7. Dați politicii numele lookout-kms-policy și faceți clic pe Creare politică.

Pasul 5 – Creați un rol IAM pentru Juniper CASB

  1. Faceți clic pe Roluri și selectați Creare rol.Aplicația Juniper Secure Edge - FIGURA 33
  2. Selectați Role Type: Another AWS Account.Aplicația Juniper Secure Edge - FIGURA 34
  3. Pentru ID cont, obțineți acest ID de la echipa Juniper Networks. Acesta este ID-ul contului pentru contul AWS în care este încorporat chiriașul Management Server.
  4. Sub Opțiuni, bifați Solicitare ID extern.
  5. Introduceți următoarele informații:
    ● ID extern – Introduceți un atribut unic care să fie utilizat în timpul înregistrării AWS S3 în CASB.
    ● Solicitați MFA – Nu verificați.
  6. Faceți clic pe Următorul: Permisiuni.
  7. Atribuiți politicile create în primii trei pași în funcție de modurile de protecție dorite. De example, dacă aveți nevoie doar de o politică S3 DLP, selectați doar politica lookout-casb-aws-dlp.Aplicația Juniper Secure Edge - FIGURA 35
  8. Faceți clic pe Următorul: Tags și (opțional) introduceți oricare tags pe care doriți să le includeți în Adăugare Tags pagină.
  9. Faceți clic pe Următorul: Review.
  10. Introduceți un nume de rol (de example, Juniper-AWS-Monitor) și faceți clic pe Creare rol.
  11. Caută the role name you created and click it.
  12. Copiați ARN rol și introduceți-l în câmpul ARN rol.Aplicația Juniper Secure Edge - FIGURA 36
  13. Copiați ID-ul extern din fila Roluri > Relații de încredere > Rezumat Lookout-AWS-Monitor view > Condiții.Aplicația Juniper Secure Edge - FIGURA 37

Pasul 6 - Creați serviciul de coadă simplă (SQS)

  1. Sub Servicii, accesați Serviciul de așteptare simplă (SQS).Aplicația Juniper Secure Edge - FIGURA 38
  2. Faceți clic pe Creați o coadă nouă.Aplicația Juniper Secure Edge - FIGURA 39
  3. Introduceți un nume de coadă și selectați Standard Queue ca tip de coadă.
  4. Accesați secțiunea Politică de acces.Aplicația Juniper Secure Edge - FIGURA 40
  5. Selectați Avansat și inserați următoarele informații despre politică.
    {
    „Versiune”: „2008-10-17”,
    „Id”: „default_policy_ID”, „Declarație”: [
    {
    „Sid”: „ declarație_proprietar”, „Efect”: „Permite”, „Principal”: {
    „AWS”: „*”
    },
    „Acțiune”: „SQS:*”, „Resurse”:
    „arn:aws:sqs: : : ”
    },
    {
    „Sid”: „s3_bucket_notification_statement”, „Efect”: „Permite”,
    „Principal”: {
    „Serviciul”: „s3.amazonaws.com”
    },
    „Acțiune”: „SQS:*”, „Resurse”:
    „arn:aws:sqs: : : ”
    }
    ] }
  6. Faceți clic pe Creare coadă.

Pasul 7 – Creați un traseu de nor

  1. Din Servicii, accesați Cloud Trail.
  2. Selectați Trasee din panoul din stânga.Aplicația Juniper Secure Edge - FIGURA 41
  3. Faceți clic pe Piste nouă și introduceți următoarele informații.Aplicația Juniper Secure Edge - FIGURA 42● Nume traseu – ccawstrail (de exampLe)
    ● Aplicați traseul în toate regiunile – bifați Da.
    ● Evenimente de management —
    ● Citire/Scrie evenimente – Verificați toate.
    ● Înregistrați evenimentele AWS KMS – Bifați Da.
    ● Evenimente Insight – bifați Nr.
    ● Evenimente de date (opțional) – Configurați evenimente de date dacă doriți să vedeți jurnalele de audit de activitate și ecranele de monitorizare AWS.Aplicația Juniper Secure Edge - FIGURA 43● Locație de depozitare –Aplicația Juniper Secure Edge - FIGURA 44● Creați o găleată S3 nouă – Bifați Da pentru a crea o găleată nouă sau Nu pentru a ridica găleți existente în care să stocați jurnalele.
  4. Bucket S3 – Introduceți un nume (de example, awstrailevents).
  5. Faceți clic pe CreateTrail în partea de jos a ecranului.
  6. Sub Buckets, mergeți la bucket-ul care stochează jurnalele CloudTrail (de example, awstrailevnts).
  7. Faceți clic pe fila Proprietăți pentru găleată.Aplicația Juniper Secure Edge - FIGURA 45
  8. Accesați secțiunea Notificări de evenimente și faceți clic pe Creare notificare de eveniment.Aplicația Juniper Secure Edge - FIGURA 46
  9. Introduceți următoarele informații pentru notificare.
    ● Nume – orice denumire (de example, notificare SQS)
    ● Tipuri de evenimente – Bifați toate evenimentele create de obiecte.
    ● Filtre – Introduceți toate filtrele de aplicat notificării.
    ● Destinație – Selectați Coadă SQS.
    ● Specificați coada SQS – Selectați LookoutAWSQueue (selectați coada SQS creată la Pasul 5.)
  10. Faceți clic pe Salvați modificările.
    Evenimentul este creat.

Pașii de îmbarcare

  1. Accesați Administrare > Gestionare aplicații și faceți clic pe Nou.Aplicația Juniper Secure Edge - FIGURA 47
  2. Selectați AWS din lista verticală.
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional) și faceți clic pe Următorul.
  4. Pentru aplicație, verificați Amazon Web Servicii și faceți clic pe Următorul.
  5. Selectați unul sau mai multe dintre următoarele modele de protecție făcând clic pe comutatorul pentru fiecare model de protecție de inclus.
    ● Autentificare în cloud
    ● Acces API
    ● Postura de securitate în cloud
  6. Faceți clic pe Următorul.
    Note
    ● Pentru a integra AWS în modul API, alegeți Acces API.
    ● Cloud Security Posture Management (CSPM) oferă instrumente pentru a monitoriza resursele utilizate în organizația dvs. și pentru a evalua factorii de risc de securitate în raport cu cele mai bune practici de securitate pentru aplicațiile cloud AWS. Pentru a activa utilizarea CSPM, trebuie să alegeți Cloud Security Posture ca mod de protecție.
  7. Dacă ați selectat Acces API:
    A. Faceți clic pe comutatorul AWS Monitoring și introduceți următoarele informații în secțiunea API a paginii Configurare. Acestea sunt informațiile pe care le-ați generat în Pasul 2 al pașilor de configurare (Creați un rol Identity Access Management (IAM) pentru CASB).
    i. ID extern
    ii. Rol ARN
    iii. Numele cozii SQS și regiunea SQS (consultați Pasul 6 – Creați serviciul de coadă simple [SQS])Aplicația Juniper Secure Edge - FIGURA 48b. În secțiunea Autentificare, faceți clic pe butonul Autorizare și faceți clic pe Următorul.
    Apare un mesaj pop-up care vă solicită să confirmați că politicile necesare (în funcție de modurile de protecție selectate) sunt atribuite rolului.
    Nota: Asigurați-vă că browserul dvs. este configurat pentru a permite afișarea ferestrelor pop-up.
    c. Faceți clic pe Continuare pentru a confirma că politicile necesare sunt afișate.
    Când autorizarea este finalizată, lângă butonul Autorizare apare o bifă verde, iar eticheta butonului scrie acum Reautorizare.
    d. Faceți clic pe Următorul pentru a afișa un rezumat al setărilor de onboarding.
    e. Faceți clic pe Salvare pentru a finaliza integrarea.
    Noua aplicație cloud este afișată ca o țiglă pe pagina de gestionare a aplicației.

Integrarea aplicațiilor Azure
Această secțiune prezintă procedurile pentru integrarea aplicațiilor cloud Azure. Pentru instrucțiuni de integrare Azure Blob Storage, consultați secțiunea următoare.
Pași de configurare
Pentru a utiliza caracteristica CSPM pentru un cont Azure, aveți nevoie de un principal de serviciu care să aibă acces la abonamentul corespunzător.
Principalul serviciu ar trebui să aibă rolul Cititor sau Cititor de monitorizare cu acces la utilizatorul, grupul sau principalul de serviciu Azure AD și secretul clientului asociat.
Înainte de a vă înscrie, ar trebui să aveți ID-ul de abonament al contului și următoarele informații de la principalul serviciului:

  • ID aplicație (client).
  • Secretul clientului
  • ID director (chiriaș).

Pașii de îmbarcare

  1. Din Consola de management, selectați Administrare > Gestionare aplicații și faceți clic pe Adăugare nou.
  2. Selectați Azure. Apoi, introduceți detaliile aplicației.
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Apoi, faceți clic pe Următorul.
  4. Selectați unul sau mai multe dintre următoarele moduri de protecție pentru aplicație și faceți clic pe Următorul.
    ● Autentificare în cloud
    ● Acces API
    ● Postura de securitate în cloud
    Modul Cloud Security Posture este necesar dacă doriți să implementați funcționalitatea Cloud Security Posture Management (CSPM).
  5. În funcție de modurile de protecție pe care le-ați selectat, introduceți detaliile de configurare necesare.Aplicația Juniper Secure Edge - FIGURA 49● Dacă ați selectat Autorizarea aplicației, nu este necesară nicio configurare suplimentară. Faceți clic pe lângă view informațiile rezumative.
    ● Dacă ați selectat Acces API, nu este necesară nicio configurație suplimentară în afară de autorizare. Accesați pasul Autorizare.
    ● Dacă ați selectat Cloud Security Posture, introduceți următoarele informații din pașii de configurare Azure pe care i-ați efectuat mai devreme.
    ● Codul aplicației principalului serviciului
    ● Secretul clientului principal al serviciului
    ● Id-ul directorului principal al serviciului
    ● Id-ul abonamentului
    ● Intervalul de sincronizare (1-24 ore) este cât de des (în ore) CSPM va prelua informații din cloud și va reîmprospăta inventarul. Introduceți un număr.
  6. Faceți clic pe Autorizare și introduceți datele de conectare Azure.
  7. Review informațiile rezumate pentru a verifica dacă sunt corecte. Dacă este, faceți clic pe Salvare pentru a finaliza integrarea.

Integrarea aplicațiilor Azure Blob
Această secțiune prezintă procedurile pentru integrarea aplicațiilor în cloud Azure Blob Storage.
Note

  • Juniper Secure Edge nu acceptă conturi de stocare Azure Data Lake Storage generația 2.
    Juniper nu poate să înregistreze activitatea sau să efectueze acțiuni asupra blob-urilor folosind acest tip de stocare.
  • Juniper Secure Edge nu acceptă acțiuni legate de conținut pe containere imuabile, din cauza politicilor de reținere și de reținere legale impuse de Azure.

Pași de configurare
În pregătirea pentru integrarea Azure Blob, faceți următoarele:

  • Asigurați-vă că aveți un cont Azure activ și că aveți ID-ul de abonament al contului.
  • Asigurați-vă că abonamentul Azure are cel puțin un cont de stocare cu tipul storageV2.
  • Asigurați-vă că aveți un cont de stocare de utilizat pentru acțiunile de carantină. Vi se va solicita să selectați contul de stocare în timpul integrării. Puteți utiliza un cont de stocare existent sau, dacă preferați, puteți crea un nou cont de stocare dedicat pentru carantină.
  • Creați un nou rol personalizat la nivel de abonament și atribuiți-l unui cont de administrator. Acesta va fi folosit pentru autorizare pe Consola de administrare. Vedeți detaliile pentru acest pas mai jos.
  • Asigurați-vă că contul dvs. Azure are resursa EventGrid înregistrată. Vedeți detaliile pentru acest pas mai jos.

Crearea unui rol personalizat

  1. Copiați următorul cod într-un document text nou.
    {“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”permisiuni”:[{„actions”:[„Microsoft.Storage/storageAccounts/read”, „Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft. .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/queurageServices/Accounts /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft. .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read „,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”, „Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”, „Microsoft.Storage/storageAPst-onboarding tasks 78Configurarea chiriașilor pentru accesul utilizatorilor și gestionarea activității80 utilizatorii 82Configurarea CASB pentru integrarea întreprinderii 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageServices/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Înlocuiește textul „ ” cu ID-ul de abonament pentru contul tău Azure. Dacă doriți, puteți înlocui și valorile roleName și description.
  3. Salvați textul file cu o extensie .json.
  4. În consola Azure, navigați la Azure Subscription > Access Control (IAM).
  5. Faceți clic pe Adăugare și selectați Adăugați un rol personalizat.
  6. Pentru Permisiuni de bază, selectați Începeți din JSON.
  7. Utilizați file browser pentru a selecta și încărca fișierul .json file pe care le-ați salvat la pasul 2 de mai sus.
  8. Dacă este necesar, introduceți sau actualizați numele și descrierea (opțională) a noului dvs. rol.
  9. Selectați Review + Creați pentru a vedea toate setările pentru noul dvs. rol.
  10. Faceți clic pe Creare pentru a finaliza crearea noului rol.
  11. Atribuiți noul rol unui utilizator cu permisiuni de administrator pe contul dvs. Azure.

Înregistrarea resursei EventGrid

  1. În consola Azure, navigați la Azure Subscription > Resource Providers.
  2. Utilizați câmpul de filtru pentru a căuta Microsoft.EventGrid. Selectați-l și faceți clic pe Înregistrare.

Pașii de îmbarcare

  1. Din Consola de administrare, selectați Administrare > Gestionare aplicații și faceți clic pe +Nou.
  2. Selectați Azure. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Faceți clic pe Următorul.
  3. Selectați Microsoft Azure Blob Storage și faceți clic pe Următorul.
  4. Selectați Acces API (obligatoriu). Dacă este necesar, puteți selecta și Cloud Security Posture (opțional). Faceți clic pe Următorul.
  5. Atât pentru Azure, cât și pentru Azure Blob Storage, faceți clic pe butonul Autorizare și introduceți acreditările pentru contul căruia i-ați atribuit noul rol în secțiunea anterioară. Dacă vi se solicită, faceți clic pe Accept pentru a acorda permisiuni Juniper pentru contul dvs. Azure.
  6. După ce ați autorizat ambele conturi, apare câmpul ID abonament. Selectați abonamentul Azure.
  7. Apare câmpul Cont de stocare de destinație. Selectați contul de stocare pe care doriți să îl utilizați ca container de carantină.
  8. Faceți clic pe Următorul.
  9. Asigurați-vă că detaliile afișate pe pagina de rezumat sunt corecte. Dacă sunt, faceți clic pe Următorul pentru a finaliza integrarea.

Integrarea suita și aplicațiile Google Workspace
Această secțiune prezintă procedurile pentru integrarea Google Workspace (fostă G Suite) împreună cu aplicațiile Google Drive.
Pași de configurare
Contul de companie utilizat pentru Google Drive trebuie să facă parte din planul de afaceri Google Workspace.
Utilizatorul autentificat trebuie să fie un administrator cu privilegii de super administrator.
Se actualizează setările de acces API

  1. Conectați-vă la aplicația Google Workspace și faceți clic pe Securitate din panoul din stânga.Aplicația Juniper Secure Edge - FIGURA 50
  2. Sub Securitate, faceți clic pe Comenzi API.
  3. Derulați în jos și faceți clic pe Gestionați delegarea la nivel de domeniu.Aplicația Juniper Secure Edge - FIGURA 51
  4. Faceți clic pe Adăugare nou.Aplicația Juniper Secure Edge - FIGURA 52
  5. Introduceți ID-ul clientului:
    102415853258596349066
  6. Introduceți următoarele domenii OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Faceți clic pe Autorizare.

Actualizarea informațiilor de acces la folder

  1. Din panoul din stânga, dați clic pe Aplicații > Google Workspace > Drive și Documente.Aplicația Juniper Secure Edge - FIGURA 53
  2. Derulați în jos și faceți clic pe Funcții și aplicații.Aplicația Juniper Secure Edge - FIGURA 54
  3. Asigurați-vă că Drive SDK este activat.Aplicația Juniper Secure Edge - FIGURA 55

Etapele de îmbarcare în CASB

  1. Din Consola de management, selectați Administrare > Gestionare aplicații și faceți clic pe Nou.
  2. Selectați Google Workspace din listă.
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Apoi, faceți clic pe Următorul.
  4. Selectați aplicația Google Drive.Aplicația Juniper Secure Edge - FIGURA 56
  5. Faceți clic pe Următorul și selectați unul sau mai multe modele de protecție.
    Modelele de protecție disponibile depind de aplicațiile pe care le-ați selectat la pasul anterior. Următorul tabel listează modurile de protecție disponibile pentru fiecare aplicație Google Workspace.
    aplicația Google Workspace Modele de protectie disponibile
    Google Drive Acces API
    Cloud Data Discovery

    Nota
    Unele modele de protecție necesită ca unul sau alte modele să fie activate sau trebuie selectate pentru anumite funcții.
    Cloud Data Discovery trebuie selectat dacă doriți să implementați Cloud Data Discovery (CDD) pentru această aplicație cloud. De asemenea, trebuie să selectați și modul de protecție API Access.

  6. Faceți clic pe Următorul.
  7. Introduceți următoarele informații de configurare. Câmpurile pe care le vedeți depind de modurile de protecție pe care le-ați selectat.
    ● Setări API (necesare pentru modul de protecție a accesului API)Aplicația Juniper Secure Edge - FIGURA 57● Domenii interne – Introduceți domeniile interne necesare, împreună cu domeniul de afaceri al companiei.
    ● Setări arhivare (pentru Google Drive) — Activează arhivarea filecare sunt fie șterse definitiv, fie înlocuite de acțiuni ale politicii privind drepturile digitale de conținut. Arhivat filesunt plasate într-un folder de arhivă sub CASB Compliance Review folder creat pentru aplicația cloud. Apoi poți review cel files și restaurați-le dacă este necesar.
    Nota
    Când administratorul autorizat pentru un cont cloud este schimbat în CASB, conținutul arhivat anterior în CASB Compliance Review folderul care este deținut de administratorul anterior ar trebui să fie partajat cu noul administrator autorizat pentru a permite restabilirea datelor arhivate.viewed şi restaurat.
    Sunt disponibile două opțiuni:
    ● Eliminați din Coș de gunoi
    ● ArhivăAplicația Juniper Secure Edge - FIGURA 58Pentru acțiunile de politică de ștergere permanentă, ambele opțiuni sunt dezactivate implicit; pentru drepturile digitale de conținut, acestea sunt activate în mod implicit.
    Faceți clic pe comutatoare pentru a activa sau dezactiva setările.
    Introduceți numărul de zile pentru care să păstrați arhivarea files. Valoarea implicită este de 30 de zile.
    ● Autorizare — Dacă ați selectat Google Drive ca una dintre aplicațiile dvs. Google Workspace, autorizați Google Drive și faceți clic pe Următorul.Aplicația Juniper Secure Edge - FIGURA 59Review instrucțiunile din ecranul care apare și faceți clic pe Continuați pentru a autoriza accesul la contul dvs. Google Drive. Introduceți acreditările contului dvs.
    În pagina Rezumat, review informațiile rezumate pentru a verifica dacă toate informațiile sunt corecte. Dacă este, faceți clic pe Salvare pentru a finaliza integrarea.

Integrarea Google Cloud Platform (GCP)
Această secțiune prezintă procedurile pentru configurarea și integrarea aplicațiilor Google Cloud Platform.
Pași de configurare

  1. Creați un cont de serviciu în GCP Org. Pentru mai multe informații, accesați https://cloud.google.com/docs/authentication/getting-started
  2. Creați un ID de client OAuth.
    A. În Google Cloud Platform, accesați pagina Acreditări.Aplicația Juniper Secure Edge - FIGURA 60 b. Din lista Proiecte, selectați proiectul care conține API-ul dvs.
    c. Din lista derulantă Creare acreditări, selectați ID client OAuth.Aplicația Juniper Secure Edge - FIGURA 61 d. Din lista derulantă, selectați Web aplicație ca tip de aplicație.Aplicația Juniper Secure Edge - FIGURA 62 e. În câmpul Aplicație, introduceți un Nume.Aplicația Juniper Secure Edge - FIGURA 63 f. Completați câmpurile rămase după cum este necesar.
    g. Pentru a adăuga o redirecționare URL, faceți clic pe Adăugați URL.Aplicația Juniper Secure Edge - FIGURA 64 h. Introduceți redirecționarea URL și faceți clic pe Creare.Aplicația Juniper Secure Edge - FIGURA 65 Apare un mesaj cu ID-ul clientului și secretul clientului. Veți avea nevoie de aceste informații atunci când vă conectați la aplicația Google Cloud Platform.

Aplicația Juniper Secure Edge - FIGURA 66

Pașii de îmbarcare

  1. Din Consola de administrare, selectați Administrare > Gestionare aplicații și faceți clic pe Nou.
  2. Selectați GCP din lista verticală.
    Sfat
    Pentru a găsi o aplicație, introduceți primele caractere ale numelui aplicației, apoi selectați aplicația din rezultatele căutării.Aplicația Juniper Secure Edge - FIGURA 67
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Apoi, faceți clic pe Următorul.
  4. Selectați unul sau mai multe modele de protecție și faceți clic pe Următorul.Aplicația Juniper Secure Edge - FIGURA 68 Opțiunile sunt
    ● Acces API
    ● Postura de securitate în cloud
  5. Introduceți următoarele informații de configurare. Câmpurile pe care le vedeți depind de modelele de protecție pe care le-ați selectat la pasul anterior.
    ● Dacă ați selectat Acces API, introduceți:
    ● ID client
    ● Secretul clientului
    Acestea sunt informațiile create în timpul pașilor de configurare de pre-înregistrare GCP.Aplicația Juniper Secure Edge - FIGURA 69 Asigurați-vă că introduceți exact aceleași informații în câmpurile ID client și Secret client aici.Aplicația Juniper Secure Edge - FIGURA 70● Dacă ați selectat Cloud Security Posture, introduceți:
    ● Acreditările contului de serviciu (JSON) – Acreditările contului de serviciu pentru JSON file ați descărcat în pașii de configurare.
    ● Interval de sincronizare (1-24 ore) – Cât de des CSPM va prelua informații din cloud și va reîmprospăta inventarul. Introduceți un număr.Aplicația Juniper Secure Edge - FIGURA 71
  6. Faceți clic pe Autorizare.Aplicația Juniper Secure Edge - FIGURA 72 ● Dacă ați selectat doar Cloud Security Posture, va apărea pagina Rezumat. Review și salvați noua aplicație GCP pentru a finaliza integrarea.
    ● Dacă ați selectat Acces API sau atât Acces API, cât și Postura de securitate în cloud, introduceți datele de conectare pentru contul dvs. GCP când vi se solicită.
    Nota
    ● Dacă ați introdus un secret de client sau un ID de client nevalid pe pagina Configurare, va apărea un mesaj de eroare după ce faceți clic pe Autorizare. Review secretul dvs. de client și intrările ID-ul clientului, faceți orice corecții și faceți clic din nou pe Autorizare. Odată ce sistemul recunoaște intrările ca fiind valide, introduceți datele dvs. de conectare GCP când vi se solicită.
    După ce acreditările dvs. de conectare GCP au fost acceptate, salvați noua aplicație cloud GCP pentru a finaliza integrarea.

Incorporarea aplicațiilor Dropbox
Această secțiune prezintă procedurile pentru integrarea aplicațiilor cloud Dropbox.

  1. Din Consola de administrare, selectați Administrare > Gestionare aplicații și faceți clic pe Nou.
  2. Din lista Alegeți o aplicație, selectați Dropbox.
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Apoi, faceți clic pe Următorul.
  4. Din pagina Configurare, selectați unul sau mai multe modele de protecție:
    ● Acces API
    ● Cloud Data Discovery (CDD)
  5. Introduceți următoarele informații de configurare. Câmpurile pe care le vedeți depind de modelele de protecție pe care le-ați selectat la pasul anterior.
    ● Dacă ați selectat Acces API, introduceți unul sau mai multe domenii interne.
    De asemenea, puteți configura Setări de arhivă. Aceste setări permit arhivarea filecare sunt fie șterse definitiv, fie înlocuite de acțiuni ale politicii privind drepturile digitale de conținut. Arhivat filesunt plasate într-un folder de arhivă sub CASB Compliance Review folder creat pentru aplicația cloud. Apoi poți review cel files și restaurați-le dacă este necesar.
    Nota
    Când administratorul autorizat pentru un cont cloud este schimbat, conținutul arhivat anterior în CASB Compliance Review folderul care este deținut de administratorul anterior ar trebui să fie partajat cu noul administrator autorizat pentru a permite restabilirea datelor arhivate.viewed şi restaurat.
    Opțiunea Setări arhivare este disponibilă pentru aplicațiile cloud încorporate cu modurile de protecție API Access și Cloud Data Discovery selectate.
    Sunt disponibile două opțiuni:
    ● Eliminați din Coș de gunoi
    ● ArhivăAplicația Juniper Secure Edge - FIGURA 73Pentru acțiunile de politică de ștergere permanentă, ambele opțiuni sunt dezactivate implicit; pentru drepturile digitale de conținut, acestea sunt activate în mod implicit.
    Faceți clic pe comutatoare pentru a activa sau dezactiva setările. Dacă selectați acțiunea Arhivare, selectați și opțiunea Eliminare din coșul de gunoi.
    Introduceți numărul de zile pentru care să păstrați arhivarea files. Valoarea implicită este de 30 de zile.
    Apoi, faceți clic pe Autorizare și introduceți datele de conectare ale administratorului Dropbox.
  6. Faceți clic pe Următorul și review un rezumat pentru a verifica dacă toate informațiile sunt corecte. Dacă este, faceți clic pe Salvare. Noua aplicație cloud este adăugată la pagina de gestionare a aplicațiilor.

Integrarea suitei și aplicațiilor Atlassian Cloud
Această secțiune prezintă procedurile pentru integrarea suitei și aplicațiilor Atlassian cloud.
Nota: Pentru aplicația Confluence, trebuie să aveți un cont de întreprindere. CASB nu acceptă conturi Confluence gratuite.

  1. Din Consola de management, selectați Administrare > Gestionare aplicații și faceți clic pe Nou.
  2. Selectați Atlassian din lista de aplicații.
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Apoi, faceți clic pe Următorul.
  4. Selectați aplicațiile din suită de inclus și faceți clic pe Următorul.Aplicația Juniper Secure Edge - FIGURA 74
  5. Selectați modelul de protecție API Access.

Introducerea setărilor de configurare pentru modelele de protecție
Introduceți informațiile de configurare necesare pentru modelele de protecție pe care le-ați selectat.
Acces API

  1. Introduceți următoarele informații de acces API.Aplicația Juniper Secure Edge - FIGURA 75 ● Token API (numai aplicațiile Confluence) – Introduceți un simbol API. Pentru a crea un token API din contul dvs. Atlassian, consultați secțiunea următoare, Generarea unui token API.
    ● Fus orar de sondare (numai aplicațiile Confluence) – Selectați un fus orar pentru sondaj din lista verticală. Fusul orar selectat trebuie să fie același cu cel al instanței aplicației cloud, nu cu fusul orar al utilizatorului.
    ● Autorizare – Faceți clic pe butonul Autorizare de lângă fiecare aplicație inclusă în suită.
    Când vi se solicită, faceți clic pe Accept pentru a autoriza accesul la domeniu pentru fiecare dintre aplicațiile selectate. Etichetele butonului Autorizare vor spune acum Reautorizare.
    ● Domenii – Pentru fiecare aplicație inclusă în suită, selectați domeniul aplicabil sau acceptați domeniul afișat. Selectați numai domeniile care sunt incluse în autorizația de acces la pasul anterior.
  2. Faceți clic pe Următorul.
  3. Review informațiile de pe pagina Rezumat. Faceți clic pe Salvare pentru a salva și a integra aplicația.

Generarea unui token API (numai aplicațiile Confluence)
Puteți genera un token API din contul dvs. Atlassian.

  1. Conectați-vă la contul dvs. Atlassian.
  2. Selectați Administrare din meniul din stânga.
  3. Din pagina Administrare, selectați Chei API din meniul din stânga.
    Toate cheile API pe care le-ați creat anterior sunt listate.Aplicația Juniper Secure Edge - FIGURA 76
  4. Faceți clic pe Creare cheie nouă pentru a genera o cheie nouă.
  5. Dați un nume noii chei și selectați o dată de expirare. Apoi, faceți clic pe Creare.Aplicația Juniper Secure Edge - FIGURA 77

Noua cheie API este creată și este adăugată la lista de chei de pe pagina Administrare. Pentru fiecare cheie, sistemul generează un șir alfanumeric care servește drept token API. Introduceți acest șir în câmpul Token API din Consola de administrare CASB.

Incorporarea aplicațiilor Egnyte
Această secțiune prezintă procedura pentru integrarea unei aplicații cloud Egnyte.

  1. Accesați Administrare > Gestionare aplicații și faceți clic pe Nou.
  2. Alegeți Egnyte din lista verticală și faceți clic pe Următorul.
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Numele trebuie să includă numai caractere alfanumerice, fără alte caractere speciale decât liniuța de subliniere și fără spații. Apoi, faceți clic pe Următorul
  4. Selectați modul de protecție a accesului API.
  5. Faceți clic pe Următorul și introduceți următoarele informații de configurare, în funcție de modurile de protecție pe care le-ați selectat.
    Dacă ați selectat Acces API, faceți clic pe Autorizare Egnyte și introduceți acreditările dvs. de conectare Egnyte.
  6. Introduceți un nume de domeniu asociat contului dvs. Egnyte și faceți clic pe Continuare.Aplicația Juniper Secure Edge - FIGURA 78
  7. Odată ce autorizarea dvs. este reușită, salvați noua aplicație cloud.

Aplicații Onboarding Box
Această secțiune prezintă pașii de configurare și integrare a cerințelor preliminare pentru aplicațiile Box.
Pașii de configurare în Consola de administrare Box
Pentru conectivitate la aplicațiile în cloud Box, sunt necesare mai multe setări de cont de utilizator pentru a permite crearea adecvată a politicilor și vizibilitatea activităților utilizatorilor Box.
Efectuați următorii pași pentru a configura contul ADMIN pentru o aplicație în cloud Box.
Nota
Contul de ADMIN este necesar pentru autorizarea unei aplicații Box cloud. Autorizarea sau reautorizarea nu poate fi finalizată cu acreditările contului CO-ADMIN (coadministrator).

  1. Conectați-vă la Box folosind acreditările ADMIN pentru contul Box.
  2. Faceți clic pe fila Consolă de administrare.Aplicația Juniper Secure Edge - FIGURA 79
  3. Faceți clic pe pictograma Utilizatori.
  4. Din fereastra Utilizatori gestionați, selectați contul de administrator pe care doriți să îl validați și să îl utilizați pentru a vă conecta la aplicația în cloud Box.Aplicația Juniper Secure Edge - FIGURA 80
  5. Extindeți informațiile despre contul de utilizator.
  6. În fereastra Editați permisiunile de acces utilizator, asigurați-vă că este bifată Contacte partajate / Permiteți acestui utilizator să vadă toți utilizatorii gestionați.
    Nota
    Nu permiteți co-administratorilor să monitorizeze alte activități de co-administrator. Doar un administrator ar trebui să monitorizeze alte activități de co-administrator.
  7. Accesați Aplicații > Aplicații personalizate.
  8. Alegeți Autorizarea aplicației noi.
  9. În fereastra pop-up care apare, introduceți următorul șir: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Faceți clic pe Autorizare.
  11. Faceți clic pe Continuați pentru a confirma accesul la contul dvs. de companie Box.

Aplicația Juniper Secure Edge - FIGURA 81

Pașii de integrare în Consola de management

  1. Accesați Administrare > Gestionare aplicații.
  2. În fila Aplicații gestionate, faceți clic pe Nou.
  3. Selectați Caseta din listă.
  4. Introduceți un Nume (obligatoriu) și o Descriere (opțional).
  5. Faceți clic pe Următorul și selectați unul sau mai multe moduri de protecție disponibile:
    ● Acces API
    ● Cloud Data Discovery
  6. Faceți clic pe Următorul și introduceți informațiile de configurare. Câmpurile pe care le vedeți pe ecranul Configurare depind de implementarea și modurile de protecție pe care le-ați ales la pasul anterior.
  7. Introduceți informațiile necesare pentru fiecare mod de protecție pe care îl selectați.
    ● Pentru Cloud Data Discovery — De asemenea, trebuie să alegeți modul de protecție API Access.
    ● Pentru acces API – În secțiunea Setări API, introduceți o adresă de e-mail admin validă pentru contul Box. Această adresă trebuie să fie pentru contul de administrator și nu pentru un cont de coadministrator. Apoi, introduceți numele domeniilor interne.Aplicația Juniper Secure Edge - FIGURA 82● Pentru Acces API – Setări arhivare, activați arhivarea filecare sunt fie șterse definitiv, fie înlocuite de acțiuni ale politicii privind drepturile digitale de conținut. Arhivat filesunt plasate într-un folder de arhivă sub CASB Compliance Review folder creat pentru aplicația cloud. Apoi poți review cel files și restaurați-le dacă este necesar.
    Nota
    Când administratorul autorizat pentru un cont cloud este schimbat, conținutul arhivat anterior în CASB Compliance Review folderul care este deținut de administratorul anterior ar trebui să fie partajat cu noul administrator autorizat pentru a permite restabilirea datelor arhivate.viewed şi restaurat.
    Opțiunea Setări arhivare este disponibilă pentru aplicațiile cloud integrate cu modul de protecție API Access selectat.
    Sunt disponibile două opțiuni:
    ● Eliminați din Coș de gunoi
    ● ArhivăAplicația Juniper Secure Edge - FIGURA 83Pentru acțiunile de politică de ștergere permanentă, ambele opțiuni sunt dezactivate implicit; pentru drepturile digitale de conținut, acestea sunt activate în mod implicit.
    Faceți clic pe ambele comutatoare pentru a activa sau dezactiva setările.
    Introduceți numărul de zile pentru care să păstrați arhivarea files. Valoarea implicită este de 30 de zile.
    Nota
    Pentru aplicațiile Box, originalul filenu sunt eliminate din Coșul de gunoi.
    Pentru Acces API, introduceți ID-ul de companie folosit pentru a autoriza accesul la Box.Aplicația Juniper Secure Edge - FIGURA 84
  8. După ce ați introdus configurațiile necesare, faceți clic pe Următorul pentru a autoriza accesul la Box.
  9. În ecranul Acordați acces la Box, introduceți ID-ul de companie pentru acest cont Box și faceți clic pe Continuare.Aplicația Juniper Secure Edge - FIGURA 85
  10. În ecranul Conectați-vă pentru a acorda acces la Box, introduceți datele de conectare de administrator pentru contul Box și faceți clic pe Autorizare.
    Dacă administratorul a configurat o configurare SSO, faceți clic pe linkul Use Single Sign On (SSO) și introduceți acreditările pentru autentificare. Orice informație de autentificare cu mai mulți factori este transmisă.
    Aplicația Box cloud este integrată și adăugată la lista de aplicații gestionate din pagina Gestionare aplicații.

Integrarea aplicațiilor Salesforce
Pași de configurare
CASB pentru Salesforce scanează obiecte standard, cum ar fi Conturi, Contacte, Campacțiuni și Oportunități, precum și obiecte personalizate.
Activați conținutul CRM
Pentru ca scanarea DLP să funcționeze cu Salesforce, setarea Activare CRM trebuie să fie activată în Salesforce pentru toți utilizatorii. Pentru a activa conținutul Salesforce CRM, conectați-vă la contul dvs. Salesforce și efectuați următorii pași:

  1. Folosind caseta Găsire rapidă din stânga sus, căutați conținut Salesforce CRM.Aplicația Juniper Secure Edge - FIGURA 86
  2. Din rezultatele căutării, faceți clic pe linkul Salesforce CRM Content.
    Apare caseta de setări Salesforce CRM Content.
  3. Dacă opțiunile Activare conținut Salesforce CRM și Atribuire automată a licențelor pentru utilizatorii existenți și noi nu sunt bifate, verificați-le.

Aplicația Juniper Secure Edge - FIGURA 87

Activați scanarea pentru date structurate
Dacă lucrați cu date structurate, asigurați-vă că opțiunea Date structurate este activată.
Activați permisiunile pentru scanarea DLP
Administratorii de sistem au acces global la obiectele standard și personalizate Salesforce. Pentru nonadministratori, permisiunile Push Topics și API Enabled trebuie să fie activate pentru ca DLP să funcționeze, după cum urmează.
Pentru a seta opțiunea Push Topics:

  1. Din meniul Gestionare utilizatori, selectați Utilizatori.
  2. Din pagina Toți utilizatorii, selectați un utilizator.
  3. În pagina Detalii utilizator pentru acel utilizator, faceți clic pe linkul Utilizator platformă standard.Aplicația Juniper Secure Edge - FIGURA 88
  4. Derulați la secțiunea Permisiuni standard pentru obiecte.Aplicația Juniper Secure Edge - FIGURA 89
  5. Sub Subiecte Acces de bază/Push, asigurați-vă că sunt bifate Citire, Creare, Editare și Ștergere.
    Pentru a seta opțiunea API Enabled:
  6. Pe pagina Utilizator platformă standard, derulați la secțiunea Permisiuni administrative.Aplicația Juniper Secure Edge - FIGURA 90
  7. Asigurați-vă că este bifată API Enabled.

Activați permisiunile pentru viewjurnalul de evenimente files
La view datele de monitorizare a evenimentelor, permisiunile utilizatorului trebuie să fie activate pentru View Jurnalul evenimentelor Files și setări API activate.
Utilizatorii cu View Toate permisiunile pentru date pot de asemenea view date de monitorizare a evenimentelor. Pentru mai multe informații, consultați următorul link: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Activați permisiunile pentru evenimentele Audit Trail
Pentru a procesa evenimentele Audit Trail, trebuie să fie activate permisiunile pentru View Configurare și configurare.

Aplicația Juniper Secure Edge - FIGURA 91

Activați permisiunile pentru evenimentele din Istoricul conectării
Pentru a procesa evenimentele din Istoricul de conectare, trebuie să fie activate permisiunile pentru Gestionarea utilizatorilor, care activează și permisiunile pentru următoarele setări:
Necesită resetarea parolelor utilizatorului și deblocarea utilizatorilor
View Toți utilizatorii
Gestionați Profiles și seturi de permisiuni
Atribuiți seturi de permisiuni
Gestionați rolurile
Gestionați adresele IP
Gestionați partajarea
View Configurare și configurare
Gestionați utilizatorii interni
Gestionați politicile de parolă
Gestionați politicile de acces pentru autentificare
Gestionați autentificarea cu doi factori în interfața cu utilizatorul

Aplicația Juniper Secure Edge - FIGURA 92

Pașii de îmbarcare

  1. Accesați Administrare > Gestionare aplicații și faceți clic pe Nou.
  2. Selectați Salesforce din listă
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional) și faceți clic pe Următorul.
  4. Selectați unul sau mai multe moduri de protecție:
    ● Acces API
    ● Postura de securitate în cloud
    ● Cloud Data Discovery
  5. Faceți clic pe Următorul și introduceți setările de configurare. Câmpurile pe care le vedeți depind de implementare și de modurile de protecție alese la pasul anterior.
    ● Pentru acces API – Introduceți un subdomeniu Salesforce.Aplicația Juniper Secure Edge - FIGURA 93● Pentru Postura de securitate în cloud – Nu sunt necesare alte detalii.
    ● Pentru Cloud Data Discovery — Nu sunt necesare alte detalii.
  6. Faceți clic pe Autorizare.Aplicația Juniper Secure Edge - FIGURA 95
  7. Selectați instanța Salesforce din lista verticală.
  8. Dacă această autorizare este pentru un domeniu personalizat sau sandbox, faceți clic pe casetă. Apoi, faceți clic pe Continuare.Aplicația Juniper Secure Edge - FIGURA 96
  9. Introduceți datele de conectare ale administratorului pentru acest cont Salesforce. Apoi, faceți clic pe Conectare.

Incorporarea aplicațiilor ServiceNow 
Următoarea secțiune oferă instrucțiuni pentru integrarea aplicațiilor ServiceNow.
Pași de configurare
Înainte de a integra aplicația ServiceNow, creați o aplicație OAuth.

  1. Conectați-vă la ServiceNow ca administrator.
  2. Pentru a crea o aplicație OAuth, accesați
    System OAuth > Application Registry > New > Creați un punct final API OAuth pentru clienții externi.Aplicația Juniper Secure Edge - FIGURA 97
  3. Introduceți următoarele informații:
    ● Nume – Introduceți un nume pentru această aplicație OAuth.
    ● Redirecționare URL – Introduceți cea corespunzătoare URL.
    ● Logo URL – Introduceți cea corespunzătoare URL pentru logo.
    ● PKCE Necesar — ​​Lăsați nebifat.Aplicația Juniper Secure Edge - FIGURA 98
  4. Faceți clic pe Trimiteți.
  5. Deschideți aplicația nou creată și notați valorile ID-ul clientului și Secretul clientului.

Pașii de îmbarcare

  1. Din Consola de administrare, accesați Administrare > Gestionare aplicații.
  2. În fila Aplicații gestionate, faceți clic pe Nou.
  3. Selectați ServiceNow și faceți clic pe Următorul.
  4. Introduceți un Nume (obligatoriu) și o Descriere (opțional). Apoi faceți clic pe Următorul.
  5. Selectați unul sau mai multe moduri de protecție și faceți clic pe Următorul.
  6. Pe pagina Configurare, introduceți informațiile pentru modurile de protecție pe care le-ați selectat la pasul anterior.
    ● Pentru Acces API, introduceți:
    ● Tipul de utilizare API, care definește modul în care această aplicație va fi utilizată cu protecție API.
    Verificați Monitorizarea și inspecția conținutului, Primirea notificărilor sau Selectați totul.
    Dacă selectați doar Primirea notificărilor, această aplicație cloud nu este protejată; este folosit doar pentru a primi notificări.Aplicația Juniper Secure Edge - FIGURA 99● ID-ul de client al aplicației OAuth
    ● Secretul clientului aplicației OAuth
    ● ID-ul instanței ServiceNow
    ● Pentru Cloud Data Discovery, introduceți
    ● ID-ul de client al aplicației OAuth
    ● Secretul clientului aplicației OAuth
    ● ID-ul instanței ServiceNow
    7. Faceţi clic pe Autorizare.
  7. Când vi se solicită, conectați-vă la aplicația ServiceNow. Aplicația Juniper Secure Edge - FIGURA 101
  8. Când vi se solicită, faceți clic pe Permite.
    Dacă autorizarea are succes, ar trebui să vedeți un buton de reautorizare când reveniți la Consola de administrare. Faceți clic pe Următorul și Salvați pentru a finaliza integrarea.

Sarcini post-înregistrare

Odată ce ați încorporat aplicațiile cloud, puteți filtra evenimentele pentru acele aplicații.
Aplicarea de filtrare a evenimentelor la aplicațiile cloud integrate
Dacă ați selectat API Access ca mod de protecție, puteți selecta opțiunile de filtrare a evenimentelor pentru acea aplicație cloud după ce este integrată.
După ce ați încorporat o aplicație cloud cu Acces API ca mod de protecție, puteți seta filtre implicite pentru a permite sau a respinge toate evenimentele pentru utilizatori, grupuri de utilizatori, domenii sau evenimente. Aceste filtre pot ajuta la limitarea atenției asupra unor grupuri specifice și vor necesita mai puțin timp de procesare și mai puțină solicitare pentru resursele sistemului.

Aplicația Juniper Secure Edge - FIGURA 102

Pentru a aplica filtrarea evenimentelor:

  1. Accesați Administrare > Gestionare aplicații.
  2. Selectați norul căruia doriți să aplicați filtrarea evenimentelor bifând opțiunea creion.
  3. Selectați opțiunile de filtrare după cum urmează:
    ● Filtre implicite – Alegeți un filtru implicit.
    ● Respinge toate evenimentele – Niciun eveniment nu este procesat.
    ● Permite toate evenimentele – Toate evenimentele sunt procesate.
    ● Excepții – Selectați excepții de la filtrul ales pentru utilizatori sau grupuri de utilizatori. De example, dacă doriți să aplicați o excepție pentru un grup — echipa de ingineri — acțiunile implicite de filtrare vor fi aplicate după cum urmează:
    ● Pentru Deny All Events, niciun eveniment nu este procesat, cu excepția celor pentru echipa de inginerie.
    ● Pentru Allow All Events, toate evenimentele sunt procesate, cu excepția celor pentru echipa de ingineri.
    ● Excluderi – Selectați orice criteriu care nu ar trebui să fie inclus în excepții. De example, ați putea opta să refuzați (nu să procesați) evenimente pentru personalul din inginerie, cu excepția managerilor. Folosind acest example, excluderile implicite ale filtrului vor fi aplicate după cum urmează:
    ● Pentru Deny All Events — Nu sunt procesate niciun eveniment, cu excepția echipei de inginerie. Managerii sunt excluși de la această excepție, ceea ce înseamnă că evenimentele pentru managerii din cadrul echipei de inginerie nu sunt procesate.
    ● Pentru Permite toate evenimentele — Evenimentele sunt procesate, cu excepția echipei de ingineri. Managerii sunt excluși de la această excepție, ceea ce înseamnă că sunt procesate evenimente pentru managerii din cadrul echipei de inginerie.
  4. Faceți clic pe Următorul.

Configurarea chiriașilor pentru accesul utilizatorilor și activitatea de sesiune

Puteți stabili condiții pentru accesul chiriașilor prin:

  • Specificarea adreselor IP autorizate pentru accesul utilizatorului
  • Introducerea informațiilor de expirare a sesiunii
  • Alegerea unui interval de timp pentru accesul de conectare la Juniper Support.

Adrese IP autorizate
Puteți permite accesul chiriașului numai pentru adresele IP pe care le autorizați. Când utilizatorii cu roluri de Administrator de aplicații, Administrator cheie sau Monitor de aplicații doresc să se conecteze la Consola de management, sistemul verifică adresele lor IP cu acele adrese autorizate.

  • Dacă nu este găsită potrivirea cu o adresă IP validă, autentificarea este refuzată și este afișat mesajul Interval de utilizator IP invalid.
  • Dacă se găsește o potrivire cu o adresă IP validă, utilizatorul se poate conecta.

Note
Acest proces de validare nu se aplică pentru:

  • Conectări de administrator de sistem, administrator de operațiuni sau administrator de servicii
  • Conectați-vă cu IdP

Aplicația Juniper Secure Edge - FIGURA 103

Pentru a specifica adrese IP autorizate pentru acces la chiriaș, faceți clic în câmpul Adrese IP autorizate.

Aplicația Juniper Secure Edge - FIGURA 104

Introduceți una sau mai multe adrese IP pe care doriți să le autorizați pentru acces la chiriaș. Separați fiecare adresă IP cu o virgulă.
Faceți clic pe Salvare pentru a închide caseta de introducere și pentru a selecta alte setări de configurare de pe pagină.

Timp de expirare a sesiunii
Introduceți o oră (în minute, orice număr între 1 și 120) după care expiră o sesiune și este necesară o altă autentificare. Valoarea implicită este de 30 de minute.
Accesul de autentificare la Juniper Support
Administratorii de sistem și administratorii de aplicații pot activa sau dezactiva accesul la Juniper Support de către administratorii de servicii și administratorii de operațiuni. Puteți refuza accesul sau puteți selecta numărul de zile de acces disponibil.
În câmpul Lookout Support, selectați o opțiune. Selecția implicită este Fără acces. De asemenea, puteți selecta accesul pentru 1 zi, 3 zile sau 1 săptămână.
Faceți clic pe Salvare pentru a salva toate setările de configurare a chiriașilor.

Gestionarea utilizatorilor

CASB oferă trei opțiuni pentru gestionarea utilizatorilor:

  • Administrativ, care permite controlul accesului utilizatorilor în funcție de rol pentru Management Server și Hybrid Key Management System
  • Enterprise, care oferă un sistem integrat view utilizatorilor din întreprinderea lor și informațiile contului lor

Managementul administrativ al utilizatorilor
CASB oferă control al accesului bazat pe roluri pentru a oferi o distincție clară a privilegiilor și responsabilităților de acces ale utilizatorilor. Puteți adăuga utilizatori noi după cum este necesar.
Toate informațiile despre utilizator sunt identice pentru Management Server și Hybrid Key Management System (HKMS), deși seturile de utilizatori sunt menținute separat.

Adăugarea de noi utilizatori
Pentru a adăuga utilizatori:

  1. Accesați Administrare > Gestionare utilizatori și faceți clic pe fila Gestionare administrativă a utilizatorilor.
  2. Faceți clic pe Nou.
  3. Introduceți următoarele informații:
    ● Nume utilizator – Introduceți o adresă de e-mail validă pentru utilizator.
    ● Rol – Utilizați casetele de selectare pentru a selecta unul sau mai multe roluri pentru utilizator.Aplicația Juniper Secure Edge - FIGURA 105● Administrator de sistem – Poate efectua toate funcțiile de administrare a sistemului, inclusiv integrarea aplicațiilor cloud, adăugarea și eliminarea utilizatorilor, crearea și atribuirea de chei și repornirea serverului de management.
    ● Administrator cheie – Poate crea, atribui și elimina chei și poate monitoriza alte funcții ale sistemului.
    ● Administrator de aplicații – Poate crea și gestiona aplicații și poate monitoriza alte funcții ale sistemului.
    ● Monitorul aplicației – Poate monitoriza funcțiile sistemului prin Consola de management, view alerte și rapoarte de export. Nu se pot crea sau modifica funcții precum integrarea aplicațiilor cloud, adăugarea de utilizatori, editarea informațiilor despre utilizator sau configurarea setărilor sistemului.
    Nota
    Implementările găzduite includ doi utilizatori suplimentari cu roluri unice: Administrator de servicii și Administrator de operațiuni. Acești utilizatori sunt alocați de Juniper Networks și nu pot fi șterși.
  4. Faceți clic pe Aplicare.
  5. Faceți clic pe Salvare. Noul utilizator este adăugat la listă. Noul utilizator va primi o notificare prin e-mail cu o parolă temporară și i se va cere să selecteze o parolă permanentă.

Configurarea unei politici privind parola contului de utilizator
CASB oferă o politică implicită de parole. Puteți modifica setările implicite pentru a satisface nevoile organizației dvs.
Pentru a schimba politica privind parola contului de utilizator:

  1. Accesați Administrare > Gestionare utilizatori.
  2. Faceți clic pe linkul Politica privind parola contului de utilizator.
    Este afișat ecranul Politică de parolă. (Butonul Salvare devine activ odată ce începeți să introduceți modificări.)Aplicația Juniper Secure Edge - FIGURA 107
  3. Modificați elementele politicii după cum este necesar:
    Domeniu Descriere
    Lungime minimă Specifică numărul minim de caractere care poate alcătui o parolă pentru un cont de utilizator. Puteți seta o valoare între 1 și 13 caractere. Pentru a specifica că nu este necesară nicio parolă, setați numărul de caractere la (zero).

    Se recomandă minimum 8 caractere. Acest număr este suficient de lung pentru a oferi o securitate adecvată, dar nu prea greu de reținut pentru utilizatori. Această valoare ajută, de asemenea, la asigurarea unei apărări adecvate împotriva unui atac cu forță brută.

    Lungime maximă Specifică numărul maxim de caractere care pot alcătui o parolă pentru un cont de utilizator.
    Dacă specificați 0 (zero), lungimea permisă va fi nelimitată. Se recomandă o setare de 0 (nelimitat) sau un număr relativ mare, cum ar fi 100.
    Caractere minuscule Specifică numărul minim de caractere mici care trebuie să fie prezente într-o parolă pentru un cont de utilizator.
    Dacă introduceți 0 (zero), nu sunt permise caractere mici în parolă. Se recomandă minim 1 caracter mic.
    Caractere majuscule Specifică numărul minim de caractere majuscule care trebuie să fie prezente într-o parolă pentru un cont de utilizator.
    Dacă introduceți 0 (zero), nu sunt permise caractere majuscule în parolă. Se recomandă minim 1 caracter majuscul.
    Personaje speciale Specifică numărul minim de caractere speciale (de example, @ sau $) care poate alcătui o parolă pentru un cont de utilizator. Dacă introduceți 0 (zero), nu sunt necesare caractere speciale în parolă. Se recomandă minim 1 caracter special.
    Numerice Specifică numărul minim de caractere numerice care trebuie să fie prezente într-o parolă pentru un cont de utilizator.
    Dacă introduceți 0 (zero), nu sunt necesare caractere numerice în parolă. Se recomandă minimum 1 caracter numeric.
    Domeniu Descriere
    Aplică Istoricul parolelor Specifică numărul de parole noi unice care trebuie asociate unui cont de utilizator înainte ca o parolă veche să poată fi reutilizată.
    Un număr mic permite utilizatorilor să folosească în mod repetat același număr mic de parole. De example, dacă selectați 0, 1 sau 2, utilizatorii pot reutiliza parolele vechi mai rapid. Setarea unui număr mai mare va face mai dificilă utilizarea parolelor vechi.
    Perioada de expirare a parolei Specifică perioada de timp (în zile) în care o parolă poate fi utilizată înainte ca sistemul să solicite utilizatorului să o schimbe. Puteți seta parolele să expire după un număr de zile între 1 și 99 sau puteți specifica ca parolele să nu expire niciodată setând numărul de zile la 0 (zero).
    Sunt permise încercări de conectare nevalide Specifică numărul de încercări eșuate de conectare care vor cauza blocarea unui cont de utilizator. Un cont blocat nu poate fi utilizat până când nu este resetat de către un administrator sau până la expirarea numărului de minute specificat de setarea politicii Perioada efectivă de blocare.
    Puteți seta o valoare de la 1 la 999. Dacă doriți ca contul să nu fie niciodată blocat, puteți seta valoarea la 0 (zero).
    Perioada efectivă de blocare Specifică numărul de minute în care un cont rămâne blocat înainte de a deveni automat deblocat. Intervalul disponibil este de la 1 la 99 de minute. O valoare de 0 (zero) înseamnă că contul va fi blocat până când un administrator îl deblochează.
  4. Faceți clic pe Salvare.

Starea contului pentru rolurile de administrator de sistem și non-administrator
Conturile de utilizatori non-administratori sunt dezactivate automat după mai mult de 90 de zile de neutilizare. Când un cont este dezactivat, utilizatorul va vedea un mesaj pe ecranul de conectare al Consolei de administrare care îl anunță că contul său este dezactivat. Un administrator de sistem trebuie să reactiveze contul înainte ca utilizatorul să se poată conecta la Consola de administrare.
Nota
Conturile pentru administratorii de sistem, administratorii de servicii și administratorii de operațiuni nu pot fi dezactivate. Numai conturile pentru rolurile Administrator cheie, Administrator aplicație și Monitor aplicație pot fi dezactivate și reactivate.
În fila Gestionare administrativă a utilizatorilor din pagina Gestionare utilizatori, comutatoarele reprezintă următoarele condiții:

  • Administratori de sistem: comutatorul este vizibil, activat în mod implicit. și se arată ca fiind gri.
  • Administratori de servicii și administratori de operațiuni: comutatorul este vizibil, activat în mod implicit și este afișat ca gri.
  • Administratorii de sistem pot dezactiva sau activa starea utilizatorilor cu rolurile Administrator cheie, Administrator aplicație și Monitor aplicație.
  • Pentru administratorii de sistem existenți care nu au finalizat procesul de integrare a utilizatorului, comutatorul arată starea dezactivată.
  • Pentru administratorii de sistem nou creați care nu au finalizat procesul de integrare a utilizatorului, comutatorul nu este vizibil.
  • Pentru administratorii de sistem care au finalizat procesul de integrare, dar nu s-au conectat încă la aplicație, comutatorul este activat, dar este dezactivat.
  • Pentru rolurile Administrator cheie, Administrator aplicație și Monitor aplicație: conturile acestor utilizatori sunt dezactivate după 90 de zile de neutilizare. Aceștia vor fi blocați atunci când vor încerca să se conecteze la Consola de administrare.

Nota
Administratorii de sistem ale căror conturi au fost dezactivate anterior sunt acum activați (activi).
Următoarele secțiuni oferă instrucțiuni pentru administratorii de sistem pentru a dezactiva și reactiva conturile de utilizator non-administratori.
Dezactivarea unui cont de utilizator non-administrator

  1. Faceți clic pe comutatorul verde strălucitor pentru contul de non-administrator activat.
  2. Când vi se solicită, confirmați acțiunea de dezactivare a contului.

Reactivarea unui cont de utilizator non-administrator dezactivat

  1. Faceți clic pe comutatorul estompat, incolor pentru contul dezactivat pentru non-administrator.
  2. Când vi se solicită, confirmați acțiunea de a reactiva contul.

Reatribuirea rolului de Super Administrator
Un chiriaș poate avea un singur cont de Super Administrator. Dacă doriți să reatribuiți rolul de Super Administrator unui alt utilizator, trebuie să o faceți în timp ce sunteți autentificat cu contul curent de Super Administrator.

  1. În Consola de administrare, selectați Administrare > Setări sistem > Configurare chiriaș.
  2. Dacă sunteți autentificat cu rolul de Super Administrator, veți vedea opțiunea Reatribuire Super Administrator.
  3. Selectați utilizatorul dorit din meniul derulant. Doar utilizatorii care au în prezent rolul de administrator de sistem sunt afișați aici.
  4. Faceți clic pe Trimitere OTP pentru a primi o parolă unică.
  5. Preluați parola din e-mail și introduceți-o în câmpul Introduceți OTP. Faceți clic pe Validare.
  6. Faceți clic pe Salvare. Rolul de Super Administrator este transferat utilizatorului pe care l-ați selectat.

Gestionarea utilizatorilor întreprinderii
Pagina Enterprise User Management oferă un sistem integrat view utilizatorilor din întreprinderea lor și informațiile contului lor.
Căutarea informațiilor despre utilizator
Puteți căuta informații despre utilizator după:

  • numele contului (e-mail), pentru a vedea ce utilizatori sunt asociați cu un anumit cont,
  • Grup de utilizatori, pentru a vedea care utilizatori fac parte dintr-un anumit grup de utilizatori sau
  • Nume utilizator, pentru a vedea care utilizatori (dacă există) sunt asociați cu mai multe conturi.

Pentru a efectua o căutare, introduceți tot sau o parte din numele de utilizator, numele grupului sau e-mailul în caseta Căutare.
Căutările sunt sensibile la majuscule. Pentru a reveni la lista implicită, debifați caseta Căutare.
Filtrarea informațiilor despre utilizator
Puteți filtra afișarea informațiilor în funcție de aplicația cloud. Faceți clic pe pictograma Filtru din dreapta sus și selectați aplicațiile cloud pe care să le includeți în afișaj.

Aplicația Juniper Secure Edge - FIGURA 106

Pentru a șterge filtrul, faceți clic oriunde în afara casetei cu listă.

Configurarea CASB pentru integrarea întreprinderii

Puteți configura CASB să lucreze cu servicii externe pentru a gestiona datele utilizatorilor, a aduna informații despre aplicațiile cloud neautorizate și alte funcții.
Sunt oferite următoarele subiecte:

  • Instalarea unui conector on-premise pentru serviciile de sistem
  • Adăugarea serviciilor Advanced Threat Protection (ATP).
  • Adăugarea de servicii externe pentru Enterprise Data Loss Prevention (EDLP)
  • Configurarea informațiilor de securitate și managementului evenimentelor (SIEM)
  • Configurarea clasificării datelor
  • Crearea și gestionarea directoarelor de utilizatori
  • Crearea și gestionarea site-urilor companiei
  • Crearea canalelor de notificare

Instalarea unui conector on-premise pentru serviciile de sistem
CASB oferă un conector on-premise unificat care poate fi utilizat cu mai multe servicii, inclusiv SIEM, agenți de jurnal și EDLP. Următoarele secțiuni oferă specificații și instrucțiuni pentru instalarea conectorului onpremise.

  • Specificații
  • Descărcarea conectorului
  • Pașii de preinstalare
  • Instalarea conectorului
  • Repornirea și dezinstalarea conectorului
  • Note suplimentare

Nota
Actualizările de la distanță sunt acceptate numai pentru agenții care rulează pe CentOS.
Dacă utilizați versiunea de conector 22.03 și intenționați să migrați la versiunea 22.10.90, puteți actualiza SIEM, EDLP și agenții de înregistrare utilizând procedura de actualizare manuală. Pentru mai multe informații, consultați secțiunea Actualizarea manuală a SIEM, EDLP și agenților de jurnal.
Specificații
Următoarele specificații sunt necesare pentru instalarea conectorului on-premise.
Sisteme de operare și software

  • Pentru SIEM, EDLP și Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java versiunea 11
  • bzip2 1.0.6
  • Versiunea RPM 4.11.3

Setări firewall

  • Permite trafic HTTPS de ieșire
  • Permite următoarele conexiuni WSS de ieșire:
    • nm.ciphercloud.io (se aplică agenților SIEM, LOG și EDLP)
    • wsg.ciphercloud.io (se aplică agenților SIEM, LOG și EDLP)

Cerințe minime pentru configurațiile VM
Iată opțiunile de implementare și cerințele hardware minime. Pachetul de bază conține NS-Agent și serviciul de upgrade.
Agent de jurnal, servicii SIEM și EDLP

  • 8 GB RAM
  • 4 vCPU-uri
  • 100 GB spațiu pe disc

Descărcarea conectorului

  1. Accesați Administrare > Setări sistem > Descărcări.
  2. Selectați Conector on-premise și faceți clic pe pictograma de descărcare.
    Aplicația Juniper Secure Edge - FIGURA 109
  3. Salvați RPM file pentru instalare pe VM-ul corespunzător.

Pașii de preinstalare
Pasul 1 – Creați un agent pentru serviciu

  1. Accesați Administrare > Integrare Enterprise și selectați agentul de configurat.
  2. Efectuați următorii pași pentru a configura agentul.

Pasul 2 – Creați un mediu
Efectuați acești pași de bază pentru a crea un mediu.

  1. Accesați Administrare > Managementul mediului și faceți clic pe Nou.
  2. Introduceți un nume și o descriere pentru mediu.
  3. Selectați Conector local ca tip de mediu.
  4. Introduceți o adresă IP pentru locația în care doriți să instalați conectorul.
  5. Activați agentul și selectați un serviciu.
  6. Salvează mediul înconjurător.

Pasul 3 - Creați un nod
Efectuați acești pași de bază pentru a crea un nod.

  1. Accesați Administrare > Gestionare nod și faceți clic pe Nou.
  2. Introduceți un nume și o descriere pentru nod.
  3. Selectați Connector ca tip de nod.
  4. Selectați mediul creat la pasul anterior.
  5. Selectați serviciul.
  6. Salvați nodul.
    Efectuați pașii din secțiunile următoare pentru a instala conectorul on-premise.

Instalarea conectorului (SIEM, EDLP și Log Agent)
Efectuați următorii pași pentru a instala conectorul on-premise. În script, termenul Node Server se referă la conector. În secțiunile următoare, termenul server nod se referă la conector.
Rulați următoarea comandă pentru a porni instalarea:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Se pregătește… ###############################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Se actualizează/se instalează...
1:conector-întreprindere-0:21.01.0-10################################ [100%] Serverul nod CipherCloud a fost instalat cu succes în
/opt/ciphercloud/node-server.
Adăugarea suportului de serviciu [Systemd].
Se reîncarcă demonul Systemd
Serverul nod de serviciu Systemd a fost instalat
Vă rugăm să utilizați „sudo systemctl start node-server” pentru a porni serviciul manual
==========================IMPORTANT=================
Rulați „sudo /opt/ciphercloud/node-server/install.sh” pentru a configura serverul nod înainte de a-l porni pentru prima dată.
==================================================== =
Rulați următoarea comandă pentru a trece la directorul în care să instalați conectorul.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Rulați următoarea comandă pentru a efectua instalarea.
[root@localhost node-server]# ./install.sh
Se inițializează scriptul de instalare nod-server. Va rugam asteptati..
Introduceți punctul final al serverului de management [wss://nm:443/nodeManagement]:
În funcție de locația chiriașului dvs., furnizați Node Management URL:
Pentru Europa Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Pentru Statele Unite West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Notă: Puteți identifica gestionarea nodurilor URL din Consola de administrare URL după cum urmează:
Dacă Consola dvs. de management URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Apoi, Managementul nodurilor URL is
euc1.lkt.cloud
Introduceți opțiunea implicită afișată sau introduceți URL pentru această instalare.
Punct final al serverului de management: URL>
Introduceți ID-ul pentru acest chiriaș.
Introduceți codul locatarului:
Introduceți numele unic pentru Node Server.
Nume unic al serverului nodului de intrare:
Introduceți simbolul API (faceți clic pe butonul Token API din fila Configurare).
Input Node Server Token:
Există 3 NICS alocate acestei gazde.
1) NIC_n
2) NIC_n
3)
Vă rugăm să selectați o opțiune din lista de mai sus
Selectați o opțiune NIC.
Opțiunea NIC (1 până la 3):
NIC selectat este
Adăugarea unei noi proprietăți ms.endpoint.
Adăugarea unei noi proprietăți node.name.
Adăugarea unei noi proprietăți node.token.plain.
Adăugarea unei noi proprietăți node.nic.
Se actualizează proprietatea logging.config
Se actualizează proprietatea logging.config
Se actualizează proprietatea logging.config
Se actualizează proprietatea logging.config
Instalarea serverului nod este finalizată. Porniți serverul nod folosind „sudo service nodeserver start”.
=================================
Pornirea conectorului
Rulați următoarea comandă:
sudo service nod-server start
Repornirea și dezinstalarea conectorului
Repornind
Rulați următoarea comandă:
[root@localhost node-server]#sudo systemctl reporniți node-server
Dezinstalare
Rulați următoarea comandă:
rpm -ev enterprise-connector
Note de configurare suplimentare pentru SIEM

  • Configurațiile WSG se bazează pe regiunea de instalare.
  • Pentru SIEM, calea directorului de spool ar trebui să fie sub /opt/ciphercloud/node-server. Directorul nu trebuie creat manual. În configurația SIEM, furnizați calea și numele directorului - de example, /opt/ciphercloud/node-server/siempooldir.

Note de configurare suplimentare pentru agenții de jurnal
Conectarea la un alt server
Configurația KACS și WSG sunt furnizate implicit. Dacă trebuie să vă conectați la un alt server, utilizați următoarele comenzi pentru a înlocui informațiile despre server și port.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Permisiuni de scriere
Dacă este necesar, furnizați utilizatorului ccns permisiuni de scriere pentru directoarele de spool.
Comenzi Redis pentru jurnalele Palo Alto Networks
Pentru jurnalele Palo Alto Networks, utilizați următoarele comenzi de configurare pentru un Redis local.
Înființat
Rulați comanda systemctl setup pentru ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Rulați următoarele comenzi pentru a porni, reporni, opri și afișa starea pentru ciphercloud-node-logagent-redis.
Început
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Repornire
[root@localhost log-agent]#
systemctl reporniți ciphercloud-node-logagent-redis
Stop
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Afișează starea
[root@localhost log-agent]#
starea systemctl ciphercloud-node-logagent-redis
Note de configurare suplimentare pentru EDLP
Configurațiile KACS și WSG se bazează pe regiunea de instalare.

Adăugarea serviciilor Advanced Threat Protection (ATP).
Din această pagină, puteți crea și gestiona configurații pentru a le integra cu furnizorii pentru protecție avansată împotriva amenințărilor. CASB acceptă serviciile Juniper ATP Cloud și FireEye ATP.

  1. Din pagina Enterprise Integration, alegeți Threat Management.
  2. Pentru a afișa detaliile unei configurații, faceți clic pe săgeata > din stânga pentru configurația respectivă.

Pentru a adăuga o nouă configurație pentru gestionarea amenințărilor:

  1. Faceți clic pe Nou.Aplicația Juniper Secure Edge - FIGURA 110
  2. Introduceți următoarele informații. Câmpurile cu chenar colorat în stânga necesită o valoare.
    ● Nume — Numele serviciului. Numele pe care îl introduceți aici va apărea în lista derulantă a serviciilor externe disponibile atunci când creați o politică care scanează pentru malware.
    ● Descriere (opțional) — Introduceți o descriere a serviciului.
    ● Furnizor — Selectați un furnizor din listă, fie FireEye, fie Juniper Networks (Juniper ATP Cloud).Aplicația Juniper Secure Edge - FIGURA 111● Service URL — Introduceți URL a serviciului pentru această configurație.
    ● Cheia API — Introduceți cheia API furnizată de serviciu. Puteți alege să afișați sau să ascundeți această cheie. Când cheia este ascunsă, apar X pentru intrare.Aplicația Juniper Secure Edge - FIGURA 112
  3. Dacă doriți să excludeți file dimensiuni și extensii de la scanarea de către acest serviciu, faceți clic pe File Excluderea de tip și File Excluderea dimensiunii comută pentru a activa aceste setări. Apoi, introduceți următoarele informații.
    ● Pentru File Tastați Excluderea, introduceți tipurile de files să fie exclus de la scanare. Separați fiecare tip cu o virgulă.Aplicația Juniper Secure Edge - FIGURA 113 ● Pentru File Excluderea mărimii, introduceți un număr mai mare decât zero care reprezintă partea superioară file pragul de dimensiune pentru scanare. Files mai mare decât această dimensiune nu va fi scanat.Aplicația Juniper Secure Edge - FIGURA 114
  4. Faceți clic pe Salvare.
    Aplicația Juniper Secure Edge - FIGURA 115 Noua configurație este adăugată la listă. O conexiune reușită este indicată de o pictogramă de conector verde.

Adăugarea de servicii externe pentru Enterprise Data Loss Prevention (EDLP)
Puteți configura CASB să lucreze cu servicii externe pentru a gestiona datele utilizatorilor, a aduna informații despre aplicațiile cloud neautorizate și alte funcții.
Multe organizații au făcut o investiție semnificativă într-o soluție Enterprise DLP (EDLP). Această investiție nu contează doar cheltuielile de capital pentru software și suport, ci și orele-personă și capitalul intelectual pentru a elabora politici care să răspundă nevoilor organizației. Adăugând un CASB la o organizație, puteți extinde granița de acces de la punctul final, unde trăiește DLP tradițional de întreprindere, la cloud și SaaS.
Când CASB este integrat cu o soluție EDLP, politicile pot fi configurate pentru a face verificarea inițială a CASB DLP și apoi trece file/date către EDLP. Sau poate transmite totul către EDLP sau o combinație a celor două.
După file/ inspecția datelor este finalizată, acțiunea politicii este luată. Exampacțiunile de politică includ următoarele:

  • Criptare
  • Respinge încărcarea
  • Watermarking
  • Carantină
  • Permiteți și logați
  • Remedierea utilizatorului
  • Înlocui file cu un marker file

Următoarele subiecte oferă instrucțiuni pentru configurarea serviciilor externe pentru prevenirea pierderii de date.

  • Crearea unei noi configurații pentru EDLP
  • Descărcarea și instalarea unui agent EDLP
  • Oprirea și pornirea agentului EDLP
  • Configurarea regulii de răspuns Symantec DLP pentru serviciul Vontu

Crearea unei noi configurații pentru EDLP

  1. În Consola de management, accesați Administrare > Integrare întreprindere > Prevenirea pierderii datelor.
  2. Faceți clic pe Nou.
  3. Introduceți următoarele detalii de configurare. (Valorile afișate sunt examples.)Aplicația Juniper Secure Edge - FIGURA 116● Nume — Introduceți un nume pentru acest serviciu EDLP.
    ● Descriere (opțional) — Introduceți o scurtă descriere.
    ● Furnizor – Selectați un furnizor DLP extern. Opțiunile sunt Symantec sau Forcepoint.
    ● Nume gazdă server DLP — Introduceți numele gazdă sau adresa IP a serverului care va fi utilizat pentru DLP extern.
    ● Nume serviciu — Introduceți numele sau adresa IP a serviciului care se aplică acestei configurații.
    ● Port ICAP — Introduceți numărul pentru serverul ICAP (Internet Content Management Protocol) asociat. Serverele ICAP se concentrează pe probleme specifice, cum ar fi scanarea virușilor sau filtrarea conținutului.
  4. Pentru a exclude orice file tipuri sau dimensiune din scanarea EDLP, faceți clic pe comutatoare pentru a activa excluderile. Apoi, introduceți corespunzătoare file informaţii.Aplicația Juniper Secure Edge - FIGURA 118● Pentru file tipuri, introduceți extensiile pentru file tipuri de exclus, separând fiecare extensie printr-o virgulă.
    ● Pentru file dimensiune, introduceți valoarea maximă file dimensiune (în megaocteți) de exclus.
  5. Faceți clic pe Salvare.
    Noua configurație este adăugată la listă. Odată ce un agent este descărcat și instalat, se poate face o conexiune. O conexiune reușită este indicată pe pagina de prevenire a pierderii datelor printr-o pictogramă de conector verde.

Descărcarea și instalarea unui agent EDLP
După ce creați cel puțin un agent EDLP, puteți descărca agentul EDLP și îl puteți instala pe o mașină sau pe un server. Mașina pe care o alegeți pentru instalarea agentului EDLP trebuie să conțină RedHat Enterprise / CentOS 7.x și Java 1.8.
Cerințe preliminare pentru instalarea agentului EDLP
Mediul dumneavoastră trebuie să includă următoarele componente și setări pentru instalarea și rularea agentului EDLP:

  • Oracle Server Java 11 sau o versiune ulterioară
  • Set de variabile de mediu JAVA_HOME
  • privilegii root sau sudo
  • Hardware – 4 Core, 8 GB RAM, 100 GB stocare

Efectuați pașii descriși în secțiunile următoare pentru a descărca, instala și porni agentul EDLP.
Descărcarea agentului EDLP

  1. În Consola de management, accesați Administrare > Setări sistem > Descărcări.
  2. Selectați EDLP Agent din listă și faceți clic pe pictograma Descărcare sub Acțiuni.
    Aplicația Juniper Secure Edge - FIGURA 119 La view informatii despre file, inclusiv versiunea, dimensiunea și valoarea sumei de control, faceți clic pe pictograma Informații.
    Aplicația Juniper Secure Edge - FIGURA 120 Agentul EDLP este descărcat ca ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Mutați agentul EDLP pe mașina dorită.

Instalarea agentului EDLP

  1. Din linia de comandă, rulați următoarea comandă:
    rpm -ivh
    De examppe:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Se pregătește… ############################### [100%] Se pregătește / se instalează...
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Executați „EDLP-setup” pentru a vă configura agentul EDLP
    Clientul RPM va fi instalat în următoarea locație:
    /opt/ciphercloud/edlp
  2. Accesați directorul /opt/ciphercloud/edlp/bin.
  3. Rulați configurarea file folosind următoarea comandă:
    ./edlp_setup.sh
  4. Când vi se solicită, introduceți simbolul de autentificare pentru a finaliza procesul de instalare.
    Pentru a obține indicativul de autentificare, accesați Administrare > Integrare întreprindere > Prevenirea pierderii datelor (coloana Jeton de autentificare).Aplicația Juniper Secure Edge - FIGURA 121Pentru a ascunde jetonul de autorizare view, faceți clic pe pictograma Filtru de coloană din dreapta sus și debifați Token de autentificare.Aplicația Juniper Secure Edge - FIGURA 122

Nota
Puteți accesa jurnalele din directorul /opt/ciphercloud/edlp/logs.
Oprirea și pornirea serviciului de agent EDLP

  • Pentru a opri serviciul agent EDLP, introduceți următoarea comandă: systemctl stop ciphercloud-edlp
  • Pentru a porni serviciul agent EDLP, introduceți următoarea comandă: systemctl start ciphercloud-edlp

Verificarea stării agentului EDLP

  • Pentru a verifica starea serviciului agent EDLP, introduceți următoarea comandă: systemctl status ciphercloud-edlp

Configurarea regulii de răspuns Symantec DLP (serviciu Vontu)
În configurația Symantec DLP (fila Gestionare / Configurare regulă de răspuns), trebuie să introduceți informații despre încălcare și politicile încălcate, după cum se arată, cu încălcarea drept cuvânt cheie. Introduceți numele fiecărei politici încălcate între semnele dolarului, separate prin virgule. Numele sau numele politicii ar trebui să fie exact aceleași cu cele introduse în CASB. Formatați intrările de politică după cum urmează:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplicația Juniper Secure Edge - FIGURA 123

Configurarea Managerului și Protectorului de securitate Forcepoint
Efectuați următorii pași pentru a configura Forcepoint Security Manager și Protector:

  1. În fila General, activați modulul de sistem ICAP cu portul implicit 1344.Aplicația Juniper Secure Edge - FIG 1
  2. În fila HTTP/HTTPS, setați modul la Blocare pentru serverul ICAP.Aplicația Juniper Secure Edge - FIG 2
  3. În Gestionarea politicilor, adăugați o nouă politică din lista de politici predefinite sau creați o politică personalizată. Apoi, implementați noua politică.Aplicația Juniper Secure Edge - FIG 3

Actualizarea manuală a agenților SIEM, EDLP și Log Agent
În funcție de sistemul de operare și de tipul de pachet pe care doriți să îl instalați, efectuați pașii din secțiunile următoare pentru a actualiza manual conectorii on-premise. Această procedură manuală de actualizare este aplicabilă pentru EDLP, SIEM și Log Agent.
Pentru CentOS și RHEL
Dacă ați instalat pachetul rpm în versiunea anterioară, actualizați conectorul utilizând un pachet RPM.
Pentru instrucțiuni, consultați secțiunea Actualizarea unui conector utilizând un pachet RPM.
Actualizarea unui conector utilizând un pachet RPM

  1. Din Consola de management, accesați Administrare > Setări sistem > Descărcări.
  2. Faceți clic pe pictograma de descărcareAplicația Juniper Secure Edge - FIG 104 pentru pachetul On-premise Connector rpm.Aplicația Juniper Secure Edge - FIG 4
  3. Copiați pachetul RPM descărcat pe serverul Node pe care doriți să îl instalați.
  4. Conectați-vă la Node Server.
  5. Opriți serviciile Node Server: sudo service node-server stop
  6. Rulați următoarea comandă: sudo yum install epel-release
  7. Rulați următoarea comandă pentru a actualiza conectorul: sudo yum upgrade ./enterprise-connector*.rpm
  8. Porniți serviciile Node server: sudo service node-server start

Pentru Ubuntu
Dacă conectorul dvs. anterior a fost instalat folosind un pachet Tar, pentru a obține cea mai recentă versiune de conector, puteți fie să efectuați o nouă instalare utilizând un pachet Debian (Metoda 1), fie să faceți upgrade conectorul utilizând un pachet Tar (Metoda 2).
Dacă conectorul dvs. anterior a fost instalat folosind un pachet Debian, puteți actualiza conectorul folosind un pachet Debian (Metoda 3).
Metoda 1 (recomandată): Instalarea celei mai recente versiuni de conector folosind un pachet Debian
Dacă conectorul dvs. anterior a fost instalat folosind un pachet Tar, pentru a obține cea mai recentă versiune de conector, puteți efectua o nouă instalare a celei mai recente versiuni de conector folosind un pachet Debian. Pașii detaliați pentru această procedură sunt furnizați mai jos.
Pro:

  • Puteți utiliza comenzile service/systemctl pentru a porni/opri serviciile.
  • Dependențe suplimentare necesare pentru alte caracteristici sunt instalate automat de către comanda apt.

Contra: 

  • Deoarece aceasta este o instalare nouă, trebuie să rulați scriptul install.sh.
  • Furnizați detalii precum nodeName, authToken etc, în timpul instalării.

Metoda 2: Actualizarea unui conector utilizând un pachet Tar
Pro:

  • Nu este nevoie să rulați din nou scriptul install.sh.

Contra:

  • Trebuie să utilizați sudo bash command for any start/stop operations.
  • Înainte de a dezarhiva pachetul TAR din directorul opt/ciphercloud, trebuie să ștergeți vechiul boot-ec-*.jar file.

Metoda 3: Actualizarea unui conector utilizând un pachet Debian
Utilizați această procedură dacă conectorul dvs. anterior a fost instalat folosind un pachet Debian.
Metoda 1: Instalarea celei mai recente versiuni de conector folosind un pachet Debian
Nota: Dacă ați instalat deja orice conector pe computer folosind un pachet Tar, opriți serviciile Node Server și ștergeți directorul ciphercloud situat sub directorul opt înainte de a începe această procedură.

  1. Din Consola de management, accesați Administrare > Setări sistem > Descărcări.
  2. Faceți clic pe pictograma de descărcare pentru pachetul On-premise Connector – Debian.Aplicația Juniper Secure Edge - FIG 5
  3. Copiați pachetul Debian descărcat pe serverul Node pe care doriți să îl instalați.
  4. Conectați-vă la serverul Node.
  5. Rulați următoarea comandă pentru a porni instalarea în instanța Linux:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    Unde este DEB-ul actual file versiune în Consola de administrare.
    Nota: Asigurați-vă că sunteți conectat la internet în timp ce efectuați această instalare.
  6. Faceți clic pe Da când vi se solicită să salvați regulile IPv4 și IPv6.
  7. Rulați următoarea comandă pentru a trece la directorul în care să instalați conectorul. cd /opt/ciphercloud/node-server
  8. Rulați următoarea comandă pentru a configura opțiunile de instalare. ./install.sh Răspuns sistem: Se inițializează scriptul de instalare nod-server. Va rugam asteptati..
  9. Răspundeți la solicitările sistemului după cum urmează:
    Vă rugăm să introduceți punctul final al serverului de management
    [wss://nm. :443/nodeManagement]:
    A. Introduceți opțiunea implicită afișată sau introduceți URL pentru această instalare.
    b. Punct final al serverului de management: URL>
    c. Introduceți ID-ul unic pentru acest chiriaș. Introduceți codul locatarului:
    c. Introduceți numele unic pentru Node Server.
    Nume unic al serverului nodului de intrare:
    d. Introduceți simbolul API (faceți clic pe butonul Token API din fila Configurare)
    Input Node Server Token: Odată ce instalarea serverului Node este finalizată. Porniți serverul nod folosind „sudo service node-server start”.
    e. Selectați Y pentru a instala cu proxy în amonte și introduceți detaliile proxy în amonte.
    Nota Dacă nu doriți să utilizați proxy-ul din amonte, specificați N și apăsați Enter.
    Există proxy în amonte? [da/n]: da
    Introduceți numele gazdei serverului proxy din amonte: 192.168.222.147
    Numărul portului de intrare al serverului proxy din amonte: 3128
    f. Introduceți numele de utilizator și parola dacă doriți să activați proxy-ul din amonte cu autorizare.
    În caz contrar, apăsați Enter.
    Introduceți autorizarea proxy în amonte – nume de utilizator (apăsați tasta Enter dacă nu este necesară autorizarea): test Introduceți autorizarea proxy în amonte – parolă: test@12763
  10. Rulați următoarea comandă pentru a porni Node Server: sudo service node-server start

Metoda 2: Actualizarea unui conector utilizând un pachet Tar
Nota: Dacă sunteți pe sistemul de operare Ubuntu, vă recomandăm să instalați cel mai recent pachet Debian. Pentru instrucțiuni, consultați Instalarea unui nou conector cu pachetul Debian.

  1. Din Consola de management, accesați Administrare > Setări sistem > Descărcări.
  2. Faceți clic pe pictograma de descărcareAplicația Juniper Secure Edge - FIG 104 pentru pachetul On-premise Connector Tar.Aplicația Juniper Secure Edge - FIG 6
  3. Copiați pachetul Tar descărcat pe serverul Node pe care doriți să faceți upgrade.
  4. Conectați-vă la Node Server.
  5. Opriți serviciile Node Server folosind următoarea comandă: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Faceți o copie de rezervă a boot-ec-*.jar file și salvați-l într-o altă locație.
  7. Ștergeți fișierul boot-ec-verion.jar file din directorul /opt/ciphercloud/node-server/lib.
  8. Untar pachetul On-premise Connector Tar la /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directory /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Această acțiune extrage conținutul în directorul nod-server.
  9. Porniți serviciile Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Metoda 3: Actualizarea unui conector utilizând un pachet Debian
Dacă conectorul dvs. anterior pe sistemul de operare Ubuntu a fost instalat folosind un pachet Debian, utilizați această procedură pentru a vă actualiza conectorul.

  1. Din Consola de management, accesați Administrare > Setări sistem > Descărcări.
  2. Faceți clic pe pictograma de descărcareAplicația Juniper Secure Edge - FIG 104 pentru pachetul On-premise Connector – Debian.Aplicația Juniper Secure Edge - FIG 7
  3. Copiați pachetul Debian descărcat pe serverul Node pe care doriți să îl instalați.
  4. Conectați-vă la Node Server.
  5. Opriți serviciile Node Server: sudo service node-server stop
  6. Rulați următoarea comandă pentru a actualiza conectorul: sudo apt upgrade ./enterprise-connector*.deb
  7. Faceți clic pe Da când vi se solicită să salvați regulile IPv4 și IPv6.
  8. Porniți serviciile Node Server: sudo service node-server start

Configurarea informațiilor de securitate și managementului evenimentelor (SIEM)
Din pagina Enterprise Integration, faceți clic pe SIEM.
La view detaliile unei configurații SIEM existente, faceți clic pe pictograma > din stânga.
Descărcarea, instalarea și conectarea unui agent SIEM
După ce creați cel puțin un agent SIEM, puteți descărca agentul SIEM și îl puteți instala pe o mașină sau pe un server. Mașina pe care o alegeți pentru instalarea agentului SIEM ar trebui să conțină RedHat Enterprise / CentOS 7.x, precum și Java 1.8.
Dacă datele pe care intenționați să le rulați folosind agentul SIEM sunt un director sau file, agentul SIEM trebuie să fie descărcat pe mașina unde este filesunt situate.
Cerințe preliminare pentru instalarea unui agent SIEM
Mediul dumneavoastră trebuie să includă următoarele componente și setări pentru instalarea și rularea unui agent SIEM:

  • Oracle Server Java 11 sau o versiune ulterioară
  • Set de variabile de mediu JAVA_HOME
  • privilegii root sau sudo

Efectuați următorii pași pentru a descărca, instala și porni un agent SIEM.
Descărcare

  1. În Management Console, selectați Administration > Enterprise Integration.
  2. Faceți clic pe pictograma Descărcare din rândul agentului SIEM pe care îl descărcați.
    Agentul SIEM este descărcat ca ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Mutați agentul SIEM pe mașina dorită (sau pe mai multe mașini, după cum este necesar).

Instalare
Din linia de comandă, executați următoarea comandă: rpm -ivh
De examppe:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Se pregătește… ###############################
[100%] Se pregătește / se instalează...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Executați „siemagent-setup” pentru a vă configura agentul siem

Configurare
Rulați comanda siemagent setup pentru a configura agentul SIEM și lipiți jetonul de autentificare, așa cum este subliniat în următoarele instrucțiuni.
siemagent-setup
de examppe:
siemagent-setup
Introduceți simbolul de autentificare:
Se inițiază configurația CipherCloud siem Agent
Java deja configurat
Agentul CipherCloud siem actualizat cu Auth Token
Se pornește CipherCloud siem Agent Service...
Deja oprit / Nu rulează (pid nu a fost găsit)
A pornit Log Agent cu PID 23121
Făcut

Viewing jetonul de autentificare

  1. Accesați Administrare > Integrare întreprindere > SIEM.
  2. Selectați agentul SIEM pe care l-ați creat.
  3. În coloana Display Auth Token, faceți clic pe Show pentru a afișa simbolul.

Dezinstalarea unui agent SIEM
Pentru a dezinstala agentul SIEM, executați următoarea comandă: rpm -e
De examppe:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Oprit [12972] Pachetul ciphercloud-logagent cu versiunea 1709 a fost dezinstalat cu succes

Pornirea, oprirea și verificarea stării unui agent SIEM
Pentru a porni un agent SIEM, introduceți următoarea comandă: systemctl start ciphercloud-siemagent
Pentru a opri un agent SIEM, introduceți următoarea comandă: systemctl stop ciphercloud-siemagent
Pentru a verifica starea unui agent SIEM, introduceți următoarea comandă: systemctl status ciphercloud-siemagent

Viewinregistrarea jurnalelor de agent SIEM
Accesați /opt/ciphercloud/siemagent/logs/
Crearea unei noi configurații SIEM
Pentru a crea o nouă configurație SIEM, efectuați următorii pași.

  1. Faceți clic pe Nou.Aplicația Juniper Secure Edge - FIG 8
  2. Introduceți următoarele informații. (Valorile afișate sunt examples.)
    ● Nume (obligatoriu) – Introduceți un nume pentru această configurație.
    ● Descriere (opțional) — Introduceți o scurtă descriere.
    ● Cloud – Selectați una sau mai multe aplicații cloud pentru această configurație.Aplicația Juniper Secure Edge - FIG 9● Tip eveniment – ​​Selectați unul sau mai multe tipuri de evenimente pentru această configurație.Aplicația Juniper Secure Edge - FIG 10● Furnizor — Selectați un furnizor. Opțiunile sunt
    ● HP ArcSight
    ● IBM QRadar
    ● Intel Security
    ● Log Rhythm
    ● Altele
    ● Splunk
    ● Tip redirecționat — Selectați Director de spool, Syslog TCP sau Syslog UDP.
    ● Pentru Director de spool, introduceți calea directorului pentru jurnal files generate.Aplicația Juniper Secure Edge - FIG 11● Pentru Syslog TCP sau Syslog UDP, introduceți un nume de gazdă la distanță, un număr de port și un format de jurnal (fie JSON, fie CEF).Aplicația Juniper Secure Edge - FIG 12
  3. Faceți clic pe Salvare.

Noua configurație este adăugată la listă. În mod implicit, simbolul de autentificare este ascuns. Pentru a-l afișa, faceți clic pe Afișare.
Aplicația Juniper Secure Edge - FIG 13 Odată ce un agent este descărcat și instalat, se poate face o conexiune. O conexiune reușită este indicată pe pagina SIEM printr-o pictogramă de conector verde.

Acțiuni suplimentare
Pe lângă acțiunea de descărcare, coloana Acțiune oferă următoarele două opțiuni:

  • Aplicația Juniper Secure Edge - FIG 14 Pauză – Întrerupe transferul evenimentelor către SIEM. Când se face clic pe acest buton și agentul este întrerupt, sfatul instrumentului schimbă eticheta butonului în Reluare. Pentru a relua transferul, faceți clic din nou pe butonul.
  • Eliminare – Ștergeți agentul.

Configurarea clasificării datelor
CASB permite integrarea cu Azure Information Protection (AIP) și Titus pentru clasificarea datelor. Următoarele secțiuni prezintă modul de configurare a acestor integrări.
Integrare cu Azure Information Protection (AIP)
CASB permite integrarea cu Microsoft Azure Information Protection (AIP), care oferă opțiuni suplimentare pentru protejarea datelor. Dacă aveți un cont Microsoft Office, puteți utiliza acreditările Microsoft 365 pentru a adăuga o conexiune de integrare AIP și a o aplica ca acțiune la orice politică pe care o creați, pentru oricare dintre aplicațiile dvs. cloud.
AIP permite utilizarea Active Directory Rights Management Services (AD RMS, cunoscut și sub numele de RMS), care este un software de server care se adresează gestionării drepturilor de informare. RMS aplică criptare și alte limitări de funcționalitate pentru diferite tipuri de documente (de example, documente Microsoft Word), pentru a restricționa ceea ce utilizatorii pot face cu documentele. Puteți utiliza șabloanele RMS pentru a proteja un document criptat împotriva decriptării de către anumiți utilizatori sau grupuri. Șabloanele RMS grupează aceste drepturi împreună.
Când creați o conexiune de integrare AIP, politicile de conținut pe care le creați furnizează o acțiune de protecție RMS care aplică protecție așa cum este specificat în șablonul RMS pe care îl alegeți pentru politică.
Puteți utiliza etichete pentru a identifica anumite tipuri de protecție a documentelor din cloud. Puteți adăuga etichete la documentele existente sau puteți atribui sau modifica etichete atunci când documentele sunt create. Etichetele sunt incluse în informațiile pentru politicile pe care le creați. Când creați o nouă etichetă, puteți face clic pe pictograma Sincronizare etichete din pagina Configurare AIP pentru a sincroniza etichetele și a permite alocarea celor mai noi etichete.

Recuperarea parametrilor necesari pentru conexiunea AIP RMS
Pentru a permite accesul la parametrii necesari:

  1. Deschideți Windows PowerShell în modul administrator.
  2. Rulați următoarea comandă pentru a instala cmdleturile AIP. (Această acțiune va dura câteva minute pentru a fi finalizată.)
    Instalare-Modul -Nume AADRM
  3.  Introduceți următorul cmdlet pentru a vă conecta la serviciu: Connect-AadrmService
  4. Ca răspuns la solicitarea de autentificare, introduceți datele de conectare Microsoft Azure AIP.Aplicația Juniper Secure Edge - FIG 15
  5. Odată ce v-ați autentificat, introduceți următorul cmdlet: Get-AadrmConfiguration
    Următoarele detalii de configurare sunt afișate BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Punct de distribuție Intranet de licențiere Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Punct de distribuție extranet de licențiere Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Punct de distribuție intranet de certificare Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Punct de distribuție Extranet de certificare Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Conexiune de administrator Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Conexiune AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Ghid actual pentru licențe sau certificate: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Stare funcțională: activată
    Super Users Enabled: Dezactivat
    Super utilizatori: {admin3@contoso.com, admin4@contoso.com}
    Membrii rol de administrator: {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Număr de rulări ale tastelor: 0
    Data de furnizare: 1 30:2014:9
    Stare funcțională a serviciului IPCv3 : Activat
    Stare platformă dispozitiv: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled pentru autorizarea conectorului: Adevărat
    Urmărire document FeatureState : Activat
    Din această ieșire, veți avea nevoie de elementele evidențiate pentru conexiunea de integrare AIP.
  6. Rulați următoarea comandă pentru a obține informațiile de bază 64 cheie: install-module MSOnline
  7. Rulați următoarea comandă pentru a vă conecta la serviciu: Connect-MsolService
  8. Ca răspuns la solicitarea de autentificare, introduceți din nou acreditările de conectare Azure AIP.Aplicația Juniper Secure Edge - FIG 16
  9. Rulați următoarea comandă: Import-Module MSOnline
  10. Rulați următoarea comandă pentru a obține informațiile cheie necesare pentru conexiunea de integrare AIP: New-MsolServicePrincipal
    Sunt afișate următoarele informații, care includ tipul de cheie (simetric) și ID-ul cheii.
    cmdlet New-MsolServicePrincipal la poziția 1 a conductei de comandă
    Furnizați valori pentru următorii parametri:
  11. Introduceți un nume afișat la alegere.
    Nume afișat: Sainath-temp
  12. Sunt afișate următoarele informații. Veți avea nevoie de informațiile evidențiate când creați conexiunea de integrare AIP.
    Următoarea cheie simetrică a fost creată deoarece una nu a fost furnizată
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Nume afișat: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : fals
Account Enabled: Adevărat
Adrese: {}
Tip cheie: simetric
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Data începerii: 7 3:2018:8
Data încheierii: 7 3:2019:8
Utilizare: Verificați

Configurarea protecției AIP
După ce ați preluat parametrii necesari pentru conexiune, puteți crea conexiunea în pagina Azure AIP.

Pentru a activa configurația AIP:

  1. Accesați Administrare > Integrare întreprindere.
  2. Selectați Clasificarea datelor.
  3. Dacă fila Azure Information Protection nu este afișată, faceți clic pe ea.
  4. Faceți clic pe comutator pentru a activa configurația Azure Information Protection.
  5. Odată ce configurația AIP este activată, apare butonul Autorizare pentru a accesa informațiile Azure. (Dacă ați autorizat anterior, butonul este etichetat Re-autorizare.)
  6. Când apare pagina de conectare Microsoft, urmați instrucțiunile pentru a vă introduce datele de conectare Microsoft.

Sincronizarea etichetelor
Când o aplicație cloud este încorporată în CASB, puteți crea politici noi sau puteți atribui politici în Azure. Puteți sincroniza etichetele Azure instantaneu din pagina Configurare AIP. Aceste etichete vor fi listate cu informațiile despre politică în Consola de administrare.
Pentru a sincroniza etichetele:

  1. Accesați Administrare > Integrare întreprindere > Clasificarea datelor > Azure Information Protection.
  2. Faceți clic pe pictograma Sincronizare din dreapta deasupra listei de etichete pentru a obține cele mai recente etichete Azure.
    Când sincronizarea este finalizată, etichetele nou adăugate sunt afișate și sunt gata pentru a fi atribuite.
    Data ultimei acțiuni de sincronizare apare lângă pictograma Sincronizare.

Informații privind eticheta
Etichetele sunt listate într-un tabel în partea de jos a paginii Configurare AIP. Pentru fiecare etichetă, lista include numele etichetei, descrierea și starea activă (adevărat=activ; fals=neactiv). În funcție de modul în care a fost configurată eticheta, tabelul poate include detalii suplimentare (AIP Tooltip), un nivel de sensibilitate și numele părinte al etichetei.
Pentru a căuta o etichetă în listă, introduceți tot sau o parte din numele etichetei în caseta de căutare de deasupra listei și faceți clic pe pictograma Căutare.

Crearea unei politici cu protecție RMS
După ce ați creat o conexiune AIP, puteți crea sau actualiza o politică pentru a include protecție RMS pentru documentele dvs. Efectuați următorii pași pentru a crea o politică de protecție RMS. Pentru mai multe informații despre opțiunile pentru tipurile de politici, regulile de conținut și regulile de context, consultați Configurarea Juniper Secure Edge CASB pentru gestionarea politicilor.

  1. Creați o politică.
  2. Introduceți un nume și o descriere pentru politică.
  3. Selectați regulile de conținut și context pentru politică.
  4. Sub Acțiuni, selectați RMS Protect.Aplicația Juniper Secure Edge - FIG 17
  5. Selectați un tip de notificare și un șablon.
  6. Selectați un șablon RMS pentru politică. Șablonul pe care îl selectați aplică protecții specifice documentelor. Exampfișierele de șabloane predefinite le includ pe cele enumerate aici. Puteți crea șabloane suplimentare după cum este necesar.
    ● Confidențial \ Toți angajații — Date confidențiale care necesită protecție, ceea ce permite tuturor angajaților permisiuni complete. Proprietarii de date pot urmări și revoca conținutul.
    ● Extrem de confidențial \ Toți angajații — Date extrem de confidențiale care permit angajaților view, permisiuni de editare și de răspuns. Proprietarii de date pot urmări și revoca conținutul.
    ● General — Date comerciale care nu sunt destinate consumului public, dar care pot fi partajate cu parteneri externi, după caz. Exampfișierele includ un director telefonic intern al companiei, organigrame, standarde interne și majoritatea comunicării interne.
    ● Confidențial — Date comerciale sensibile care ar putea cauza daune afacerii dacă sunt partajate cu persoane neautorizate. Exampfișierele includ contracte, rapoarte de securitate, rezumate de prognoză și date privind contul de vânzări.
  7. Confirmați informațiile despre politică și salvați politica.
    Când utilizatorii deschid un document protejat, politica va aplica protecțiile specificate în acțiunea de protecție RMS.

Crearea de șabloane de politică RMS suplimentare

  1. Conectați-vă la portalul Azure.
  2. Accesați Azure Information Protection.
  3. Verificați dacă serviciul este activ prin reviewstabilirea stării de activare a protecției.Aplicația Juniper Secure Edge - FIG 18
  4. Dacă serviciul nu este activat, selectați Activare.
  5. Introduceți un nume (etichetă) pentru șablonul pe care doriți să îl creați.
  6. Selectați Protejați.Aplicația Juniper Secure Edge - FIG 19
  7. Selectați Protecție.
  8. Selectați Azure (cheie cloud) pentru a utiliza serviciul Azure Rights Management pentru protecția documentelor.Aplicația Juniper Secure Edge - FIG 20
  9. Selectați Adăugare permisiuni pentru a specifica permisiunile utilizatorului.Aplicația Juniper Secure Edge - FIG 21
  10. Din fila Selectați din listă, alegeți oricare
    ● – toți membrii, care include toți utilizatorii din organizația dvs. sau
    ● Răsfoiți directorul pentru a căuta anumite grupuri.
    Pentru a căuta adrese de e-mail individuale, faceți clic pe fila Introduceți detalii.
  11. Sub Alegeți permisiuni din presetate sau personalizate, selectați unul dintre nivelurile de permisiuni, apoi utilizați casetele de selectare pentru a specifica tipurile de permisiuni.Aplicația Juniper Secure Edge - FIG 22
  12. Faceți clic pe OK când ați terminat de adăugat permisiunile.
  13. Pentru a aplica permisiunile, faceți clic pe Publicare, apoi faceți clic pe Da pentru a confirma.

Aplicația Juniper Secure Edge - FIG 23

Șablonul este adăugat la lista verticală pentru acțiunea RMS Protect.
Integrarea cu Titus

  1. Accesați Administrare > Integrare întreprindere > Clasificarea datelor.
  2. Faceți clic pe fila Titus.
  3. Faceți clic pe comutatorul Titus pentru a activa integrarea.
  4. Faceți clic pe Încărcați schema și selectați file conţinând configuraţiile de clasificare a datelor.

Crearea și gestionarea directoarelor de utilizatori
Pagina Director de utilizatori (Administrare > Integrare întreprindere > Director de utilizatori) afișează informații despre directoarele de utilizatori pe care le puteți crea și gestiona.

Aplicația Juniper Secure Edge - FIG 24

Pentru fiecare director, pagina afișează următoarele informații:

  • Cloud Name – Aplicația cloud care utilizează directorul.
  • Tip cloud – tipul de director:
    • Încărcare manuală — Directorul de încărcare manuală conține detalii pentru utilizatorii aplicației dvs. cloud și grupurile de utilizatori cărora le aparțin. Aceste detalii sunt stocate într-un CSV file. Prin identificarea grupurilor de utilizatori și a utilizatorilor acestora, administratorii își pot controla sau monitoriza mai ușor accesul la date. Puteți crea și configura mai multe directoare de utilizatori cu încărcare manuală.
    • Azure AD — Directorul cloud folosește funcționalitatea Azure Active Directory pentru a monitoriza informațiile despre utilizator și accesul. Informațiile despre directorul Azure AD sunt afișate pentru fiecare aplicație cloud. În plus, puteți crea și configura un director Azure AD.
  • Utilizatori – Numărul curent de utilizatori din director.
  • Grupuri de utilizatori – Numărul curent de grupuri de utilizatori din director.
  • Data creării – Data și ora (locală) la care a fost creat directorul.
  • CSV încărcat (numai directoarele de încărcare manuală) – Numele CSV-ului încărcat file care conține informații despre utilizator și grup de utilizatori.
  • Ultima sincronizare (numai directoarele Azure AD create de cloud și de administrator) – Data și ora (locală) la care a avut loc ultima sincronizare reușită a directorului.
  • Stare ultima sincronizare (numai directoarele Azure AD create de cloud și de administrator) – starea ultimei acțiuni de sincronizare, fie succes, eșuat, fie în curs. Dacă starea este Eșuat, încercați din nou sincronizarea mai târziu. Dacă sincronizarea continuă să eșueze, contactați administratorul.
  • Acțiuni – Acțiunile pe care le puteți face pentru director.

Aplicația Juniper Secure Edge - FIG 25 Numai directoare Azure AD create de cloud și de administrator — Sincronizați conținutul directorului pentru a prelua cele mai recente informații.
Aplicația Juniper Secure Edge - FIG 26 Numai directoare de încărcare manuală — Exportați CSV files pentru director.
Aplicația Juniper Secure Edge - FIG 27 Azure AD create de administrator și numai directoare de încărcare manuală — Ștergeți directorul.
Următoarele secțiuni oferă informații despre crearea și gestionarea încărcării manuale și a directoarelor de utilizatori Azure AD.
Încărcare manuală a directorului de utilizatori
Efectuați pașii din secțiunile următoare pentru a crea și gestiona un director de încărcare manuală.
Crearea unui nou director de încărcare manuală

  1. Accesați Administrare > Integrare întreprindere > Director de utilizatori și faceți clic pe Nou.
  2. Selectați Încărcare manuală din lista verticală Selectare sursă.
  3. Introduceți un nume și o descriere pentru director.Aplicația Juniper Secure Edge - FIG 28Select File butonul devine activ și opțiunea de descărcare caample CSV file este afisat.
    Puteți descărca sample file pentru a crea un director sau pentru a utiliza un CSV gol file a ta.
    CSV-ul file trebuie să folosească următorul format:
    ● Prima coloană — Prenumele utilizatorului cloud
    ● A doua coloană — Numele utilizatorului cloud
    ● A treia coloană — ID-ul de e-mail al utilizatorului cloud
    ● A patra coloană — Grup(e) de utilizatori din care face parte utilizatorul cloud. Dacă utilizatorul aparține mai multor grupuri, separați numele fiecărui grup cu punct și virgulă.
    Sample file disponibil pentru descărcare este preformatat cu aceste coloane.Aplicația Juniper Secure Edge - FIG 29
  4. Odată ce ați finalizat file cu informațiile necesare despre utilizator, faceți clic pe Selectare File pentru al încărca.
    The file numele apare deasupra butonului Salvare, iar butonul Salvare devine activ.
  5. Faceți clic pe Salvare. CSV-ul încărcat file este adăugat la lista Director de utilizatori.

Exportarea unui CSV încărcat manual file

  • Aplicația Juniper Secure Edge - FIG 30 În coloana Acțiune(e), faceți clic pe pictograma Export pentru CSV file doriți să exportați și să salvați file la computerul dvs.

Ștergerea unui CSV încărcat manual file

  • În coloana Acțiuni, faceți clic pe pictograma coș de gunoi pentru file pe care doriți să îl ștergeți și faceți clic pe Da pentru a confirma ștergerea.

Directorul de utilizatori Azure AD

  • Efectuați pașii din secțiunile următoare pentru a crea și gestiona un director Azure AD.

Crearea unui nou director de utilizatori Azure AD
Dacă nu există niciun director de utilizatori Azure AD creat de administrator, puteți crea unul. Dacă un director de utilizatori AD creat de administrator există deja, trebuie să îl ștergeți înainte de a putea fi creat altul.

  1. În pagina Director de utilizatori, faceți clic pe Nou.
  2. Selectați Azure AD din lista Selectare sursă.
  3. Introduceți un nume (obligatoriu) și o descriere (opțional) pentru director.
  4. Faceți clic pe Autorizare.
    Apare un mesaj de creare cu succes a Azure AD.

După ce directorul este creat, puteți efectua o sincronizare pentru a prelua cele mai recente informații.
Sincronizarea unui director de utilizatori Azure AD

  • În coloana Acțiuni, faceți clic pe pictograma Sincronizare pentru directorul Azure AD pe care doriți să îl sincronizați.
    Aplicația Juniper Secure Edge - FIG 25 Un mesaj de sincronizare programată apare în colțul din dreapta jos al paginii.
    Aplicația Juniper Secure Edge - FIG 31 Dacă sincronizarea are succes, data din coloana Ultima sincronizare este actualizată, iar starea de sincronizare arată starea de succes.

Configurarea jurnalelor

Puteți configura nivelul de informații pentru fiecare jurnal împreună cu jurnalul file dimensiunea si organizarea.
Puteți selecta diferite setări pentru fiecare articol și le puteți modifica în orice moment, în funcție de activitatea sistemului dvs. și de tipul de informații pe care trebuie să le urmăriți și să le analizați. Deoarece o mare parte din activitatea sistemului are loc în noduri, este posibil să fie necesar să furnizați mai multe detalii și un jurnal mai mare file capacitatea pentru Node Server.
Nota
Nivelurile de jurnal se aplică numai claselor Juniper, nu bibliotecilor terțe.
Efectuați următorii pași pentru a configura setările jurnalului.

  1. Accesați Administrare > Managementul mediului.
  2. Selectați mediul de conectare local pentru care să aplicați setările de configurare a jurnalului.
  3. Faceți clic pe pictograma Configurare jurnal.
  4. Faceți clic pe comutatorul de modificare a configurației jurnalului pentru a afișa setările jurnalului.
  5. Introduceți sau selectați următoarele setări.
    Domeniu Descriere
    Nivel de jurnal Nivel de jurnal se referă la tipul de conținut și nivelul de detaliu inclus în jurnal. Opțiunile (într-un nivel crescând de detaliu) sunt:
    Avertiza — Include doar erori sau avertismente privind problemele reale sau posibile.
    Info — Include text informativ despre procesele și starea sistemului, împreună cu avertismente și erori.
    Depanați — Include tot textul informativ, avertismentele și erorile și informații mai detaliate despre condițiile sistemului. Această informație poate ajuta la diagnosticarea și depanarea problemelor sistemului.
    Urmă — Cel mai detaliat nivel de informații. Aceste informații pot fi folosite de dezvoltatori pentru a se concentra pe o zonă precisă a sistemului.
    Selectați un nivel de jurnal.
    Număr de Log Files Numărul maxim de files care pot fi întreținute. Când se atinge acest număr, cel mai vechi jurnal file este șters.
    Jurnal File Dimensiune maximă Dimensiunea maximă permisă pentru un singur buștean file. Când maximul file dimensiunea este atinsă, the file este arhivată, iar informațiile sunt stocate într-un nou file. Fiecare dintre jurnalele rămase este redenumit la următorul număr mai mare. Jurnalul curent este apoi comprimat și redenumit log-name.1.gz. Un nou jurnal este început cu nume-log. Deci, dacă maximul este 10, log-name.9.gz este cel mai vechi file, iar log-name.1.gz este cel mai nou inactiv file.
  6. Faceți clic pe Salvare.

Crearea și gestionarea notificărilor și alertelor

CASB oferă un set flexibil și cuprinzător de instrumente pentru crearea de notificări pentru aplicarea politicilor și comunicarea mesajelor critice privind protecția datelor. Puteți crea notificări pentru o varietate de nevoi de securitate a datelor și aplicații cloud, dispozitive și medii de rețea. Apoi puteți aplica acele notificări preconfigurate la mai multe politici de acces inline și API. Deoarece notificările sunt create separat de politici, puteți aplica notificările în mod consecvent peste politici și le puteți personaliza convenabil, după cum este necesar.
De asemenea, puteți view o pistă de audit a notificărilor anterioare și exportați aceste informații în scopuri istorice.
Notificările sunt create și gestionate din aceste zone în Consola de management:

  • Administrare > Integrare întreprindere > Canale de notificare pentru crearea de canale utilizate de aplicațiile cloud
  • Administrare > Gestionare notificări pentru a crea șabloane și a crea notificări cu șabloanele și canalele corespunzătoare
  • Administrare > Setări sistem > Configurare alertă pentru setarea valorilor de prag pentru a primi notificări prin e-mail

Fluxul de lucru pentru crearea notificărilor include acești pași:

  1. Creați canale pentru a defini metoda de comunicare pentru emiterea unei notificări.
  2. Creați șabloane pentru a specifica textul și formatul pentru notificare.
  3. Creați notificarea în sine, care include canalul și șablonul necesar pentru notificare.
    După ce ați creat o notificare, o puteți aplica politicilor corespunzătoare.

Crearea canalelor de notificare
Canalele de notificare definesc modul în care va fi comunicată notificarea. CASB oferă mai multe tipuri de canale pentru diferite tipuri de notificări. Canalele sunt disponibile pentru notificări prin e-mail, mesaje în aplicațiile cloud Slack și marker files.
Pagina Canale de notificare (Administrare > Integrare întreprindere > Canale de notificare) listează canalele de notificare care au fost create.
La view detalii pentru un canal, faceți clic pe pictograma ochi din stânga numelui canalului. Pentru a închide detaliile view, faceți clic pe Anulare.
Pentru a filtra coloanele afișate, faceți clic pe pictograma Filtru din dreapta sus și verificați coloanele pentru a le ascunde sau afișa.
Pentru a descărca un CSV file cu o listă de canale, faceți clic pe pictograma Descărcare din dreapta sus.
Pentru a crea un nou canal de notificare:

  1. Accesați Administrare > Integrare întreprindere > Canale de notificare și faceți clic pe Nou.
  2. Introduceți un nume (obligatoriu) și o descriere (opțional, dar recomandat) pentru noul canal.
  3. Selectați un tip de notificare. Opțiunile sunt:
    ● E-mail (pentru notificări ca e-mail)
    ● Proxy (pentru notificări legate de proxy)
    ● Slack (pentru notificări referitoare la aplicațiile Slack)
    ● Incident ServiceNow (pentru notificările referitoare la ServiceNow)
    ● Marcator (pentru notificări ca marcator files)
  4. Selectați tipul Slack Incident sau ServiceNow, apare câmpul Cloud Name. Selectați o aplicație cloud la care se va aplica canalul.
  5. Salvați canalul.

Crearea șabloanelor de notificare
Șabloanele definesc textul și formatul unei notificări. Majoritatea șabloanelor oferă o opțiune de format HTML sau text simplu și oferă text de bază pe care îl puteți personaliza.
Fila Șabloane din pagina Notificări (Administrare > Gestionare notificări) listează șabloane predefinite și vă permite să creați șabloane suplimentare.
Puteți defini următoarele atribute pentru fiecare șablon:

  • Nume — Numele prin care va fi referit șablonul.
  • Tip – Acțiunea sau evenimentul pentru care este utilizat șablonul. De example, puteți crea șabloane pentru a notifica utilizatorii despre mesajele Slack sau pentru a trimite notificări prin e-mail despre alerte sau lucrări finalizate.
  • Subiect — O scurtă descriere a funcției șablonului.
  • Format — Formatul șablonului pentru aplicație, conector sau funcție. Opțiunile includ E-mail, Slack (format și canal), ServiceNow, SMS, Proxy, Raportare și modificări de configurare.
  • Actualizat la — Data și ora la care șablonul a fost creat sau ultima actualizare.
  • Utilizator actualizat – Adresa de e-mail a utilizatorului căruia i se aplică șablonul.
  • Acțiuni – Opțiuni pentru modificarea sau ștergerea unui șablon.

Pentru a crea un nou șablon de notificare:

  1. Accesați Administrare > Gestionare notificări.
  2. Faceți clic pe fila Șabloane și faceți clic pe Nou.Aplicația Juniper Secure Edge - FIG 32
  3. Introduceți un Nume (obligatoriu) și o Descriere (opțional).
  4. Selectați o categorie de șablon. Acesta este tipul de acțiune, eveniment sau politică pentru care va fi utilizat șablonul.Aplicația Juniper Secure Edge - FIG 33
  5. Selectați un format pentru șablon. Formatele disponibile depind de categoria pe care ați ales-o la pasul anterior. În acest example, formatele enumerate sunt pentru categoria Politică de acces la cloud.Aplicația Juniper Secure Edge - FIG 34
  6. Selectați un tip de notificare. Opțiunile enumerate depind de formatul ales la pasul anterior.Aplicația Juniper Secure Edge - FIG 35
  7. Introduceți conținutul șablonului în zona de text din dreapta. Derulați în jos până la zonele în care doriți să introduceți conținut.
  8. Selectați orice variabile pe care doriți să le utilizați din lista din stânga. Plasați cursorul în punctul în care ar trebui să fie inserată variabila și faceți clic pe numele variabilei. Lista variabilelor disponibile va varia în funcție de formatul și tipul de șablon pe care îl creați.
  9. Dacă creați un șablon de e-mail, selectați HTML sau Text ca format de livrare și introduceți un subiect.
  10. Faceți clic pe Preview în dreapta sus pentru a vedea cum va fi afișat conținutul șablonului.Aplicația Juniper Secure Edge - FIG 36
  11. Salvați șablonul.

Crearea notificărilor
După ce ați creat canale și șabloane de notificare, puteți crea notificările reale care pot fi aplicate politicilor. Fiecare notificare folosește un canal și un șablon selectat și este distribuită în funcție de frecvența pe care o specificați.
Pentru a crea o notificare nouă:

  1. Faceți clic pe fila Notificări și faceți clic pe Nou.
  2. Introduceți un Nume (obligatoriu) și o Descriere (opțional).
  3. Selectați o categorie de notificare.
  4. Selectați un canal de notificare.
  5. Selectați un șablon de notificare. Șabloanele din lista derulantă depind de canalul pe care l-ați selectat la pasul anterior.Aplicația Juniper Secure Edge - FIG 37
  6. În funcție de canalul de notificare pe care l-ați selectat, vi se va solicita să introduceți informații suplimentare. Iată doi examples:
    ● Pentru un canal de e-mail:
    ● Selectați un șablon de e-mail, apoi verificați tipurile de destinatari. Dacă ați bifat Alții, introduceți numele destinatarilor separate prin virgulă.
    ● Selectați o frecvență de notificare – Imediată sau În lot. Pentru Loturi, selectați o frecvență a lotului și un interval de timp (minute sau zile).
    ● Pentru un canal Slack:
    ● Selectați un șablon de notificare.
    ● Selectați unul sau mai multe canale Slack.
  7. Salvați notificarea.
    Noua notificare este adăugată la listă.

Crearea alertelor de activitate
Puteți crea alerte de activitate pentru aplicațiile cloud integrate (gestionate) și pentru descoperirea în cloud.
Pentru aplicațiile cloud gestionate

Aplicația Juniper Secure Edge - FIG 38

Pentru fiecare alertă din cloud gestionat, pagina Alerte de activitate arată:

  • Nume — Numele alertei.
  • Activitate – Tipul de activitate pentru care se aplică alerta.
  • Notificare — Numele notificării asociate pentru această alertă.
  • Actualizat la — Data și ora la care a fost actualizată alerta. Ora se bazează pe setarea Fus orar configurată în pagina Setări sistem.
  • Actualizat de – Numele de utilizator valid pentru utilizatorul care a actualizat ultima dată alerta sau o actualizare de sistem.
  • Stare – O comutare care indică starea alertei (activă sau inactivă).
  • Acțiuni – O pictogramă care, atunci când faceți clic, vă permite să editați informații despre alertă.

La view detaliile pentru o alertă, faceți clic pe pictograma din stânga numelui alertei.
Faceți clic pe Anulare pentru a reveni la listă view.
Pentru descoperirea norilor

Aplicația Juniper Secure Edge - FIG 39

Pentru fiecare alertă de descoperire în cloud, pagina Alerte de activitate afișează următoarele informații:

  • Nume – Numele alertei.
  • Actualizat la – Data și ora la care alerta a fost actualizată ultima dată. Ora se bazează pe setarea fusului orar configurată în pagina Setări sistem.
  • Actualizat de – Numele de utilizator valid al utilizatorului care a actualizat ultima dată alerta sau o actualizare a sistemului.
  • Notificare – Numele notificării asociate.
  • Stare – O comutare care indică starea alertei (activă sau inactivă).
  • Acțiuni – O pictogramă care, atunci când faceți clic, vă permite să editați informații despre alertă.

La view detaliile pentru o alertă, faceți clic pe pictograma din stânga numelui alertei.
Faceți clic pe Anulare pentru a reveni la listă view.

Tipuri de alerte
Pentru aplicațiile cloud integrate, pot fi create trei tipuri de alerte:

  • Activitate în cloud, care include alerte despre activitatea de conținut din aplicația cloud pe care o specificați
  • Conectivitate la sistem extern, care include alerte care implică configurațiile dvs. pentru conectivitate externă (DLP de întreprindere, agent de jurnal sau SIEM).
  • Activitatea chiriașilor, care oferă alerte pentru anomalii (geolocații, autentificări, ștergerea conținutului, descărcări după dimensiune și după număr) și schimbă scorurile de risc în cloud.

Crearea de alerte pentru aplicațiile cloud gestionate

  1. Accesați Monitor > Alerte de activitate.
  2. În fila Managed Clouds, faceți clic pe Nou.
  3. Introduceți un nume de alertă.
  4. Selectați un tip de alertă.
    A. Pentru alertele de activitate în cloud, introduceți sau selectați următoarele informații:Aplicația Juniper Secure Edge - FIG 40● Cloud Account — Aplicația cloud pentru alertă.
    ● Activitate — Bifați casetele pentru una sau mai multe activități.Aplicația Juniper Secure Edge - FIG 41 ● Filtre — Selectați filtrele pentru acest tip de activitate de alertă.Aplicația Juniper Secure Edge - FIG 42 o Pentru Time Window, selectați o zi și un interval de timp în care are loc activitatea.
    o Pentru Prag, introduceți numărul de evenimente, durata și incrementul de timp (minute sau ore) pentru această activitate (de ex.ample, 1 eveniment la fiecare 4 ore).Aplicația Juniper Secure Edge - FIG 43o Comutatorul Agregate Alert Counts este activat în mod implicit, ceea ce indică faptul că agregarea pragului are loc la nivelul aplicației cloud. Pentru a activa agregarea numărului de activități la nivel de utilizator individual, faceți clic pe comutator pentru a o dezactiva.
    o Pentru grupuri de utilizatori:
    o Faceți clic în caseta din dreapta.
    o Faceți dublu clic pe numele directorului.
    o Selectați un grup din lista care apare și faceți clic pe săgeată pentru a-l muta în coloana Grupuri selectate.
    o Faceți clic pe Salvare.
    o Pentru a specifica mai mult de un filtru, faceți clic pe butonul + și selectați alt filtru.
    ● Notificări — Selectați o notificare de trimis cu această alertă. Opțiunile se bazează pe notificările pe care le-ați creat.
    b. Pentru alertele de conectare a sistemului extern, selectați următoarele informații:Aplicația Juniper Secure Edge - FIG 44● Servicii – Bifați casetele pentru unul sau mai multe servicii, inclusiv Enterprise DLP, Log Agent și SIEM.
    ● Frecvență – Selectați O dată sau Trimiteți mementouri. Pentru Trimitere mementouri, introduceți o cantitate de memento și un increment de timp (zi sau oră). De example, 2 memento-uri pe zi.Aplicația Juniper Secure Edge - FIG 45● Notificări – Selectați o notificare din listă.
    c. Pentru alertele privind activitatea chiriașului, selectați următoarele informații:Aplicația Juniper Secure Edge - FIG 46
    ● Tip de activitate – Selectați o activitate, fie Anomalie, fie Schimbare scor de risc.
    Pentru Anomalie, selectați unul sau mai multe tipuri de anomalii de inclus în notificări.Aplicația Juniper Secure Edge - FIG 47● Filtre – Selectați Fereastra de timp. Apoi selectați o zi și un interval de timp în care are loc activitatea.Aplicația Juniper Secure Edge - FIG 48● Notificări – Selectați o notificare de utilizat pentru alertă.

Crearea de alerte pentru Cloud Discovery

  1. Faceți clic pe fila Cloud Discovery și faceți clic pe Nou.
  2. Introduceți următoarele informații:Aplicația Juniper Secure Edge - FIG 49
  3. Introduceți un nume pentru alertă.
  4. Selectați un tip de conținut.
    ● Utilizatori — Introduceți una sau mai multe adrese de e-mail de utilizator valide pentru ca utilizatorii să fie incluși în alertă. Separați fiecare adresă de e-mail cu o virgulă. Faceți clic pe Salvare.
    ● Grupuri de utilizatori — Bifați unul sau mai multe grupuri de utilizatori sau selectați Selectați tot. Faceți clic pe Salvare.
    ● Riscuri în cloud — Verificați unul sau mai multe niveluri de risc în cloud.
    ● Categorie cloud — Bifați una sau mai multe categorii de aplicații cloud, de example, Cloud Storage sau Colaborare.
    ● Pragul total de octeți — Introduceți un număr (în kiloocteți) care reprezintă pragul de dimensiune pentru declanșarea unei alerte. Apoi, introduceți o cantitate de durată și un interval.
    ● Pentru a specifica mai mult de un tip de conținut, introduceți informațiile în a doua listă derulantă. Pentru a specifica tipuri de conținut suplimentare, faceți clic pe pictograma + din dreapta și introduceți informațiile în listele derulante suplimentare.
  5. Selectați o notificare pentru tipul care va fi utilizat atunci când alerta este trimisă.
  6. Salvați alerta.

Configurarea opțiunilor de notificare și alertă în Setările sistemului
Puteți configura valori de prag pentru notificările prin e-mail și puteți configura sigle pentru șabloane din Setări sistem.
Selectarea configurațiilor de alertă

  1. Accesați Administrare > Setări sistem > Configurare alertă.
  2. Faceți clic pe Creați o alertă.
  3. În fereastra Configurare alertă, introduceți următoarele informații:
    Domeniu Descriere
    Numele evenimentului Tipul de eveniment care generează alerta. Opțiunile sunt:
    ▪ CPU
    ▪ Memorie
    ▪ Discuri
    ▪ Fire
    ▪ Service Down
    ▪ Eroare de conectare
    ▪ Eveniment de certificat
    ▪ Service Up
    ▪ Crearea cheii
    ▪ Managementul nodurilor
    ▪ Modificarea stării nodului
    ▪ Managementul utilizatorilor
    ▪ Managementul conectorilor
    ▪ Node Communication Action
    ▪ Managementul Mediului
    Valoare de declanșare/Notă mai mare sau mai mică
    Alertele se împart în două categorii:
    ▪ cele conduse de praguri depăşite, şi
    ▪ cele determinate de evenimente care au loc.
    Această setare se referă la alertele pentru praguri. Nu se aplică în cazul apariției stricte a evenimentelor, cum ar fi eșecul de conectare sau crearea unei chei.
    Limita pentru un eveniment care, dacă este mai mare sau mai mică decât valoarea specificată, declanșează o alertă. De examppe:
    ▪ Dacă valoarea CPU este mai mare de 90, iar utilizarea procesorului sistemului crește până la 91%, se declanșează o alertă.
    ▪ Dacă valoarea CPU este mai mică de 10%, iar utilizarea procesorului sistemului scade la 9%, se declanșează o alertă.
    Notificările de alertă sunt trimise destinatarului specificat. Dacă ați selectat Spectacol pe Acasă pagina, alerta este listată pe tabloul de bord al Consolei de management.
    Deși administratorii sunt de obicei interesați de evenimentele care indică starea mai mare decât, uneori ați dori să știți când evenimentele scad sub declanșatorul pentru a indica o posibilă problemă (de ex.ample, nu pare să aibă loc nicio activitate).
    Medii Mediile în care se aplică alerta. Puteți alege anumite medii sau toate mediile.
    Conectori Dacă sunt disponibili conectori, vor fi vizibile numai alertele legate de acei conectori și de aplicațiile asociate acestora.
    Domeniu Descriere
    Lista de email Adresele de e-mail ale celor care ar trebui să primească notificările de alertă. Cel mai frecvent destinatar este administratorul de sistem, dar puteți adăuga alte adrese. Introduceți fiecare adresă de e-mail a destinatarului, separând adresele prin virgule. Administratorul de sistem și Administratorul cheii vor include toți utilizatorii cu rolul potrivit. Această listă poate fi goală dacă doriți să fie afișată doar în Mesaje de alertă secțiunea Consolei de administrare.
    Interval de alertă Cât de des trebuie trimisă alerta. Selectați un număr și un tip de interval (oră, minut sau zi). Selectați 0 pentru a obține toate instanțele unui tip de eveniment, cum ar fi Crearea cheii.
    Afișați alerte Faceți clic pe butonul de comutare pentru a activa ca alertele să fie listate în Mesaje de alertă secțiunea tabloului de bord al Consolei de administrare. Este posibil să doriți să utilizați această opțiune pentru alerte referitoare la afecțiuni mai grave. Acele mesaje de alertă vor fi văzute pe tabloul de bord ori de câte ori Acasă este afișată pagina.
    Descriere Introduceți o descriere a alertei.
  4. Salvați configurația.

Editarea unei configurații de alertă
Puteți edita informații despre o alertă dacă condițiile legate de alertă s-au schimbat — de exampdacă severitatea alertei a crescut sau a scăzut, condiția se aplică mai multor medii sau mai puține sau trebuie să modificați adresele de e-mail ale destinatarului sau descrierea alertei.

  1. Din pagina Setări sistem, alegeți Configurare alertă.
  2. Selectați configurația de alertă pe care doriți să o editați.
  3. Faceți clic pe pictograma creion.
  4. În caseta de dialog Configurare alertă, modificați informațiile de alertă după cum este necesar.
  5. Faceți clic pe Salvare.

Ștergerea unei configurații de alertă
Puteți șterge o configurație de alertă dacă evenimentul aferent nu se mai aplică sau dacă nu trebuie să monitorizați evenimentul.

  1. Din pagina Setări sistem, alegeți Configurare alertă.
  2. Selectați alerta pe care doriți să o ștergeți.
  3. Faceți clic pe pictograma coș de gunoi.
  4. Când vi se solicită, confirmați ștergerea alertei.
  5. Faceți clic pe Salvare.

Configurarea Juniper Secure Edge CASB pentru gestionarea politicilor

Opțiunile de gestionare a politicilor oferite de Juniper Secure Edge vă permit să protejați datele sensibile stocate în aplicațiile cloud sancționate și neaprobate ale organizației dvs. În plus, Juniper Secure Edge este Secure Web Gateway vă permite să setați politici de monitorizat web traficul în organizația dvs. și limitați accesul la anumite site-uri sau categorii de site-uri.
Prin intermediul motorului de politici CASB din Juniper Secure Edge, puteți controla accesul la informații prin specificarea condițiilor în care utilizatorii pot accesa, crea, partaja și manipula date și acțiunile pentru a aborda încălcările acestor politici. Politicile pe care le setați determină ce este protejat și cum. CASB vă permite să configurați setările de securitate pentru a crea politici care vor proteja datele stocate în mai multe aplicații și dispozitive cloud. Aceste configurații simplifică procesul de creare și actualizare a politicilor.
Pe lângă protecția datelor, CASB acceptă recunoașterea optică a caracterelor (OCR), care poate detecta informații sensibile din imagine filecare au fost încărcate într-un nor utilizând recunoașterea optică a caracterelor (OCR). De exampeste posibil ca un utilizator să fi încărcat o fotografie, o captură de ecran sau altă imagine file (.png, .jpg, .gif și așa mai departe) care arată un număr de card de credit, un număr de securitate socială, un ID de angajat sau alte informații sensibile. Când creați politici, puteți activa opțiunea OCR (o casetă de selectare), care va aplica acțiuni de protecție imaginii files. OCR poate fi activat în politicile pentru aplicațiile cloud cu moduri de protecție API.
Protecția OCR poate fi aplicată și politicilor pentru files care includ imagini; de example, un PDF sau un Microsoft Word file care include una sau mai multe imagini în cadrul file.

Configurarea politicilor și fluxul de lucru de creare
Gestionarea politicilor în Juniper Secure Edge include mai mulți pași de configurare care permit crearea eficientă și consecventă a politicilor. Puteți aplica aceste configurații pentru a proteja datele stocate în mai multe aplicații cloud și pe o varietate de dispozitive și monitor web trafic.
Gestionarea politicilor în Juniper Secure Edge include mai mulți pași de configurare care permit crearea eficientă și consecventă a politicilor. Puteți aplica aceste configurații pentru a proteja datele stocate în mai multe aplicații cloud și pentru a monitoriza web trafic.

  1. Creați șabloane de reguli de conținut
  2. Creați șabloane de drepturi digitale de conținut
  3. Configurați file tip, tip MIME și file dimensiune pentru excluderea de la scanare
  4. Configurați partajarea folderelor
  5. Setați numărul de subniveluri ale folderului pentru scanarea DLP
  6. Configurați acțiunile implicite de încălcare a politicii
  7. Configurați setările implicite de interceptare TLS la nivel de chiriaș
  8. Activați instruirea utilizatorilor ca acțiune secundară într-o politică
  9. Activați autentificarea continuă (intensificatoare) ca acțiune secundară într-o politică
  10. Creați politici: Acces API

Următoarele secțiuni prezintă acești pași.
Creați șabloane de reguli de conținut
Regulile de conținut identifică conținutul de aplicat unei politici. Conținutul poate include informații sensibile într-un file, cum ar fi nume de utilizator, numere de card de credit, numere de securitate socială și file tipuri.
Pentru regulile DLP, puteți crea șabloane care includ seturi de reguli de conținut și puteți aplica unul dintre aceste șabloane la una sau mai multe politici. Cu șabloanele de reguli de conținut, puteți clasifica conținutul în funcție de mai mult de un context. Deoarece regulile de conținut sunt configurate ca un proces separat de crearea politicilor, puteți economisi timp și puteți activa informații consistente despre conținut în toate politicile pe care le creați.
Șabloanele de reguli de conținut furnizate împreună cu produsul și cele pe care le creați sunt listate în pagina Gestionare reguli de conținut.
Pagina Gestionare reguli de conținut are trei file:

  • Șabloane de reguli de document — Specifică regulile generale de aplicat documentelor.
  • Șabloane de reguli DLP — Specifică regulile DLP. Când clienții creează un șablon de regulă de document, ei selectează o regulă DLP dacă șablonul de document este aplicat politicilor DLP. Puteți utiliza oricare dintre șabloanele furnizate împreună cu produsul sau puteți crea șabloane suplimentare.
  • Tipuri de date — Specifică tipurile de date de aplicat acestei reguli. Puteți utiliza oricare dintre tipurile de date furnizate împreună cu produsul sau puteți crea tipuri de date suplimentare.

Efectuați pașii din următoarele proceduri pentru a crea tipuri de date și șabloane suplimentare pentru configurarea managementului regulilor de conținut.
Crearea de noi tipuri de date

  1. Faceți clic pe fila Tipuri de date și faceți clic pe Nou.
  2. Introduceți un nume de tip de date (obligatoriu) și o descriere (opțional) pentru tipul de date.
  3. Selectați un tip de date de aplicat. Opțiunile includ Dicționar, Model Regex, File Tip, File Extensie, File Nume și Compozit.
  4. Faceți clic pe Următorul.
  5. Introduceți informații suplimentare pentru tipul de date pe care l-ați selectat.
    ● Dicţionar
    ● Model Regex
    ● File Tip
    ● File Extensie
    ● File Nume
    ● Compozit
    ● Potrivirea exactă a datelor
  6. Faceți clic pe Următorul pentru a review un rezumat pentru noul tip de date.
  7. Faceți clic pe Confirmare pentru a salva noul tip de date sau Previous pentru a face orice corecții sau actualizări.

Puteți configura tipurile de date după cum urmează.
Dicţionar
Utilizați tipul de date Dicționar pentru șiruri de text simplu.
Selectați fie Creați cuvânt cheie, fie Încărcați File.

  • Pentru Creare cheie – Introduceți o listă cu unul sau mai multe cuvinte cheie; de example, număr de cont, cont ps, american express, americanexpress, amex, card bancar, card bancar
  • Pentru încărcare File – Faceți clic pe Încărcare a File și selectați a file pentru a încărca.

Model Regex
Introduceți o expresie regulată. De example: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tip
Bifați casetele pentru a selecta una sau mai multe file tipări sau bifați Selectați tot. Apoi faceți clic pe Salvare.

Aplicația Juniper Secure Edge - FIG 50

File Extensie
Introduceți unul sau mai multe file extensii (de example, .docx, .pdf, .png) Faceți clic pe Salvare.
File Nume
Introduceți unul sau mai multe file nume (de example, PII, Confidențial) Faceți clic pe Salvare.
Compozit
Puteți selecta două tipuri de date de dicționar sau un tip de dicționar și un tip de model regex.

  • Dacă selectați două tipuri de dicționar, apare o opțiune de proximitate pentru al doilea tip de dicționar. Această opțiune permite un număr de potriviri de până la 50 de cuvinte. Nu este disponibilă nicio opțiune de excepție. Introduceți un număr de potriviri și o valoare de proximitate pentru al doilea tip de dicționar.
    • Dacă selectați un tip de Dicționar și un tip de model Regex, introduceți un număr de potriviri de până la 50 de cuvinte și o valoare de proximitate.

Aplicația Juniper Secure Edge - FIG 51

(Opțional) Pentru a introduce excepții, faceți clic în caseta de text Lista albă de simboluri și introduceți unul sau mai multe cuvinte cheie indicative. Separați fiecare element cu o virgulă. Faceți clic pe Salvare pentru a închide caseta de text.
Potrivirea exactă a datelor
Potrivirea exactă a datelor (EDM) permite CASB să identifice datele din înregistrări care corespund criteriilor pe care le specificați.
Ca parte a gestionării tipurilor de date, puteți crea un șablon EDM folosind un CSV file cu date sensibile pentru care puteți defini criteriile de potrivire. Apoi puteți aplica acest șablon ca parte a unei reguli DLP în politicile API.
Efectuați următorii pași pentru a crea un tip de potrivire exactă a datelor și pentru a aplica informațiile despre regulile DLP.

Pasul 1 — Creați sau obțineți un CSV file cu datele de utilizat pentru potrivire.
În al doilea rând al file, mapați anteturile coloanei cu tipuri de date în CASB. Aceste informații vor fi utilizate pentru a identifica tipurile de date care vor fi potrivite. În acest example, coloana Nume complet este mapată la tipul de date Dicționar, iar titlurile de coloană rămase sunt mapate la tipul de date Regex.

Aplicația Juniper Secure Edge - FIG 52

Pasul 2 - Creați un nou tip de date - Potrivire exactă a datelor.

  1. Faceți clic pe fila Tipuri de date și faceți clic pe Nou.
  2. Introduceți un Nume (obligatoriu) și o Descriere.
  3. Selectați Potrivirea exactă a datelor ca tip.
  4. Faceți clic pe Următorul.
  5. Faceți clic pe comutatorul Preindexat dacă sunt date sensibile în CSV file pe care îl încărcați a fost hashing anterior. Pentru files fără hashing anterioară, datele vor fi hashing atunci când file este încărcat.Aplicația Juniper Secure Edge - FIG 53Dacă doriți să efectuați hashing pe un file înainte de a-l încărca, utilizați un instrument de hashing de date furnizat cu CASB. Accesați Administrare > Setări sistem > Descărcări și selectați Instrumentul EDM Hashing. Descărcați instrumentul, instalați-l și aplicați hashing de date la file.
  6. Faceți clic pe Încărcare și selectați CSV file de utilizat pentru potrivirea datelor. Pentru a vedea caample file, faceți clic pe Descărcați Sample.Aplicația Juniper Secure Edge - FIG 54Cele încărcate file numele este afișat. Pentru a-l elimina (de example, dacă ați încărcat o incorectă file sau doriți să anulați procedura), faceți clic pe pictograma coș de gunoi.
    Nota
    Puteți înlocui cel încărcat file mai târziu atâta timp cât câmpurile din file nu sunt modificate.
  7. Faceți clic pe Următorul.
    Este afișat un tabel care arată sursa file numele, numărul de înregistrări pe care le conține și numărul de tipuri de date pe care le include.
  8. Faceți clic pe Următorul, review informațiile rezumate și salvați tipul de date. Veți folosi acest tip de date în pasul următor.

Pasul 3 – Creați un nou șablon de regulă DLP pentru a configura proprietățile de potrivire a datelor.

  1. În fila Reguli DLP, faceți clic pe Nou.
  2. Introduceți un nume de regulă (obligatoriu) și o descriere (opțional).
  3. Selectați Potrivirea exactă a datelor ca tip de regulă și faceți clic pe Următorul.
  4. Selectați Regula de conținut personalizat ca șablon de regulă.
  5. Pentru Potrivirea exactă a datelor, selectați tipul de date EDM pe care l-ați creat anterior. Câmpurile și tipurile de date mapate din CSV file pe care le-ați încărcat anterior sunt listate cu o cântăriretagopțiunea pentru fiecare câmp.Aplicația Juniper Secure Edge - FIG 55
  6. Selectați o cântăriretage pentru fiecare câmp. CântărireatagÎnregistrările pe care le alegeți sunt utilizate împreună cu numărul de câmpuri de potrivire pentru a determina dacă o înregistrare este considerată o potrivire. Opțiunile sunt:
    ● Obligatoriu – Câmpul trebuie să fie potrivit pentru ca înregistrarea să fie considerată potrivire.
    ● Opțional – Câmpul servește drept „completare” atunci când se determină dacă o înregistrare este potrivită.
    ● Exclude – Câmpul este ignorat pentru potrivire.
    ● Lista albă – Dacă unul sau mai multe câmpuri sunt incluse în lista albă, înregistrarea este inclusă în lista albă și nu este considerată o potrivire chiar dacă îndeplinește toate celelalte criterii de potrivire.Aplicația Juniper Secure Edge - FIG 56
  7. Selectați criteriile de potrivire pentru potrivirea câmpurilor, potrivirea înregistrărilor și proximitatea.Aplicația Juniper Secure Edge - FIG 57● Pentru Numărul minim de câmpuri de potrivire, introduceți o valoare care egalează sau depășește numărul de câmpuri cu o pondere obligatorietage și este egal cu sau este mai mic decât numărul de câmpuri cu o pondere opționalătage. Acesta este numărul de câmpuri care trebuie să se potrivească pentru această regulă. De example, dacă aveți patru câmpuri cu o cântărire obligatorietage și trei câmpuri cu o cântărire opționalătage, introduceți un număr între 4 și 7.
    ● Pentru Numărul minim de înregistrări de potrivire, introduceți o valoare de cel puțin 1. Acest număr reprezintă numărul minim de înregistrări care trebuie să fie potrivite pentru ca conținutul să fie considerat încălcat.
    ● Pentru Proximitate, introduceți un număr de caractere care reprezintă distanța dintre câmpuri. Distanța dintre oricare două câmpuri de potrivire trebuie să fie mai mică decât acest număr pentru o potrivire. De example, dacă Proximitatea este de 500 de caractere:
    ● Următorul conținut ar fi o potrivire, deoarece proximitatea este mai mică de 500 de caractere: Câmp1valoare + 50 de caractere+Field3valoare + 300 de caractere + Câmp2valoare ● Următorul conținut nu ar fi o potrivire deoarece proximitatea este mai mare de 500 de caractere:
    Câmp1 valoare + 50 de caractere + Câmp3 valoare + 600 de caractere + Câmp2 valoare
  8. Faceți clic pe Următorul.
  9. Review rezumatul și salvați noua regulă DLP.

Acum puteți aplica această regulă DLP la politicile de acces inline sau API.
Crearea de noi șabloane de reguli DLP

  1. Faceți clic pe fila Șabloane de reguli DLP și faceți clic pe Nou.
  2. Introduceți un nume de regulă (obligatoriu) și o descriere (opțional).
  3. Selectați Reguli DLP ca tip de regulă și faceți clic pe Următorul.
  4. Selectați un șablon de regulă din lista verticală. Apoi, efectuați oricare dintre următorii pași.
    A. Dacă ați selectat șablonul de regulă de conținut personalizat, selectați un tip de regulă și valoarea însoțitoare pentru acel tip. Opțiunile sunt:
    ● Compozit — Selectați un nume unic (de example, VIN, SSN sau Telefon).
    ● Dicționar – Selectați o listă de cuvinte cheie (de example, US: SSN) și un număr de meciuri.
    ● Regex Pattern – Selectați o expresie regulată (regex model) și un număr de potriviri.
    Numărul de meciuri poate fi orice valoare între 1 și 50. Numărul de meciuri indică numărul minim de jetoane de încălcare care trebuie luate în considerare pentru o încălcare.
    Indiferent de numărul de potriviri pe care îl specificați, motorul DLP detectează până la 50 de jetoane care încalcă și întreprinde acțiunile pe care le-ați configurat (de ex.ample, evidențierea, mascarea, redactarea și așa mai departe).
    Nota: Dacă selectați Dicționar, pentru XML files atributul pe care îl alegeți trebuie să aibă o valoare pentru ca motorul DLP să-l recunoască ca potrivire. Dacă atributul este specificat, dar nu are valoare (example: ScanComments="”), nu se potrivește.
    b. Dacă selectați un șablon de regulă predefinit, Tipul de regulă și valorile sunt completate.
  5. Faceți clic pe Următorul și review informațiile rezumate pentru șablonul de regulă DLP.
  6. Faceți clic pe Confirmare pentru a crea și salva noul șablon sau faceți clic pe Previous pentru a face corecțiile necesare.

Dacă un șablon este șters, acțiunea indicată nu va mai fi permisă decât dacă politicile asociate sunt dezactivate sau înlocuite cu un alt șablon.
Crearea de noi șabloane de reguli de document

  1. Faceți clic pe fila Model Rule Document și faceți clic pe Nou.
  2. Introduceți un nume de regulă (obligatoriu) și o descriere (opțional).
  3. Pentru a include Recunoașterea optică a caracterelor (OCR) pentru politicile de acces API, faceți clic pe comutatorul Recunoaștere optică a caracterelor.Aplicația Juniper Secure Edge - FIG 58
  4. Faceți clic pe Următorul.
  5. Introduceți sau selectați următoarele informații după cum este necesar pentru șablonul dvs. Pentru fiecare tip de informații de inclus, faceți clic pe comutator pentru a-l activa.
    ● File Metadate – Introduceți un interval de file dimensiuni de inclus. Apoi selectați file informații din tipurile de date implicite furnizate împreună cu produsul sau orice tipuri de date pe care le-ați creat în fila Tipuri de date.Aplicația Juniper Secure Edge - FIG 59● File Interval de dimensiuni – Introduceți un interval de file dimensiuni de inclus în scanare.
    Nota: Scanarea DLP și malware nu se efectuează fileeste mai mare de 50 MB. Pentru a vă asigura că DLP și scanarea programelor malware sunt disponibile, introduceți dimensiuni de interval de 49 MB sau mai mici în ambele câmpuri.
    ● File Tip – Selectați a file tip (de example, XML). Această opțiune este dezactivată când este minim și maxim file dimensiunile sunt de 50 MB sau mai mari.
    ● File Extensie – Selectați a file extensie (de example, .png).
    ● File Nume – Selectați File Nume pentru a specifica exact file nume sau selectați Regex Pattern pentru a selecta o expresie regulată. În ambele cazuri, utilizați meniul derulant pentru a selecta valoarea pentru politica de găsit și scanat. Acesta poate fi un tip de date predefinit sau unul pe care l-ați creat în fila Tipuri de date.
    ● Clasificarea datelorAplicația Juniper Secure Edge - FIG 60● Selectați o etichetă de clasificare – Microsoft AIP sau Titus. Apoi, introduceți un nume de etichetă.Aplicația Juniper Secure Edge - FIG 61● (Opțional) Faceți clic pe semnul + din dreapta pentru a include ambele etichete de clasificare.
    ● FiligranAplicația Juniper Secure Edge - FIG 62 ● Introduceți text pentru un filigran.
    Nota
    Pentru aplicațiile OneDrive și SharePoint, filigranele nu sunt blocate și pot fi eliminate de utilizatori.
    ● Regulă de potrivire a conținutuluiAplicația Juniper Secure Edge - FIG 63 ● Selectați un tip de regulă DLP din listă.
  6. Faceți clic pe Următorul și review informațiile rezumative.
  7. Faceți clic pe Salvare pentru a confirma șablonul sau Previous pentru a face orice corecții.
    Șablonul poate fi aplicat acum politicilor pe care le creați.

Creați șabloane de drepturi digitale de conținut
Configurațiile Content Digital Rights oferă o gestionare simplificată a șablonului pentru aplicarea eficientă și consecventă a opțiunilor de clasificare, personalizare și protecție a conținutului. Pot fi create șabloane pentru drepturile digitale de conținut, iar setările aplicate mai multor politici. Șabloanele pot fi accesate și gestionate printr-o pagină Content Digital Rights din meniul Protejare din Consola de administrare.
Content Digital Rights surprinde toate aspectele clasificării și protecției conținutului, în aceste componente.
Acolo unde se aplică criptarea, documentele vor fi urmărite prin ID-ul CDR utilizat pentru criptare, în loc de ID-ul politicii care este declanșată pentru criptare.
Odată creat un șablon CDR, acesta poate fi modificat după cum este necesar, dar nu poate fi șters atât timp cât este încă utilizat.

Pași pentru crearea șabloanelor CDR
Odată ce șabloanele CDR sunt create, acestea pot fi aplicate mai multor politici după cum este necesar.

  1. Accesați Protecție > Drepturi digitale de conținut și faceți clic pe Nou.
  2. Introduceți un Nume (obligatoriu) și o Descriere (opțional) pentru șablonul CDR.
  3. Selectați Tipul de documente la care se va aplica acest șablon:
    ● Structurat — Politica se aplică obiectelor structurate.
    ● Documente cu criptare — Politica se aplică documentelor care urmează să fie criptate.
    ● Documente fără criptare — Politica se aplică documentelor care nu trebuie criptate.
  4. Faceți clic pe Următorul pentru a adăuga elemente CDR.
  5. Pentru fiecare componentă de inclus, faceți clic pe comutator pentru ao activa.
    ● Text filigran
    Introduceți textul pentru filigran. Apoi, selectați opțiunile de formatare pentru filigran.
    ● Token Obscuritate
    Selectați Mască, Redact sau Evidențiere document.
    IMPORTANT
    Acțiunile Mask și Redact șterg definitiv caracterele selectate, pentru a preveni scurgerile neautorizate de date. Mascarea și redactarea nu pot fi anulate odată ce o politică este salvată.
    Note privind aplicarea politicii API pentru acțiunile Redact, Mask, Watermark/Encrypt
    În rapoartele Salesforce (versiunile Clasic și Lightning), acțiunea Mască nu este aplicată numelui raportului, criteriilor de filtrare și căutării de cuvinte cheie. Ca urmare, aceste elemente nu sunt mascate în obiectul raport.
    Când o politică API Protect este creată cu Redact/Mask/Watermark/Encrypt ca acțiune, acțiunea de politică nu este întreprinsă dacă un file creat în Google Drive este redenumit și apoi actualizat cu conținut DLP.
    ● Criptare
    Dacă politica va oferi o acțiune de criptare, selectați aceste elemente pentru a aplica instrucțiuni specifice pentru criptare:
    ● O cheie de criptare.
    ● Expirarea conținutului – după dată, după oră sau fără expirare.
    ● Dacă ați selectat După dată, selectați o dată din calendar.
    ● Dacă ați selectat După oră, selectați minute, ore sau zile și o cantitate (de example, 20 de minute, 12 ore sau 30 de zile).
    ● O opțiune de acces offline.
    ● Întotdeauna (implicit)
    ● Niciodată
    ● După Timp. Dacă selectați După oră, selectați ore, minute sau zile și o cantitate.
  6. Adăugați obiecte de permisiune, care definesc domeniul (intern sau extern), utilizatorii și grupurile și nivelurile de permisiune.
    A. Faceți clic pe Nou și selectați opțiunile de permisiune.Aplicația Juniper Secure Edge - FIG 64b. Domeniu de aplicare — Selectați Intern sau Extern.
    c. Tip -
    ● Pentru Domeniu intern, selectați Utilizatori, Grupuri sau Destinatari.
    ● Pentru Domeniu extern, selectați Utilizatori, Domenii sau Destinatari.
    Nota
    Tipul Destinatari se aplică numai aplicațiilor cloud care au modul de protecție e-mail selectat atunci când cloud-ul este integrat.
    În funcție de tipul pe care îl alegeți, următorul câmp va fi etichetat după cum urmează.
    ● Pentru domeniul intern, fie Utilizatori (pentru utilizatori) fie Sursă (pentru grupuri). Dacă ați selectat
    Destinatari, acest câmp următor nu apare. Dacă ați selectat Sursă, verificați numele grupurilor de inclus.
    ● Pentru domeniul extern, fie Utilizatori (pentru utilizatori) fie Domenii. Dacă ați selectat Destinatari, următorul câmp nu apare.
    Introduceți sau selectați informațiile despre utilizator, sursa sau domeniu.
    ● Pentru utilizatori (internă sau externă) – Faceți clic pe pictograma stilou, alegeți Toate sau Selectate. Pentru Selectate, introduceți una sau mai multe adrese de e-mail de utilizator valide, fiecare separată prin virgulă. Faceți clic pe Salvare.
    ● Pentru sursă (domeniu intern) – Selectați o sursă pentru grup sau grupuri. Din caseta Listă grupuri care apare, bifați unul sau mai multe grupuri sau toate grupurile. Faceți clic pe Salvare.
    ● Pentru Domenii (domeniu extern) – Introduceți unul sau mai multe nume de domeniu.
    Permisiuni – Selectați Permite (permisiuni complete) sau Respinge (fără permisiuni).
  7. Faceți clic pe Salvare. Obiectul de permisiune este adăugat la listă.
  8. Faceți clic pe lângă view un rezumat al șablonului CDR și faceți clic pe Confirmare pentru a-l salva. Șablonul este listat pe pagina Drepturi digitale de conținut. Când atribuiți acest șablon politicilor pe care le creați, acele nume de politici vor apărea în coloana Politici atribuite.

Configurați file tip, tip MIME și file dimensiune pentru excluderea de la scanare
În implementările găzduite, puteți specifica file tipuri, tipuri MIME și dimensiuni ale files să fie exclus de la scanarea datelor. Puteți specifica excluderi de scanare pentru tipurile de politică DLP și pentru excluderea de către motorul de scanare CASB în timpul scanării malware.
Pentru a configura excluderile, accesați Administrare > Setări sistem > Configurare avansată și faceți clic pe fila Setări conținut. Apoi, efectuați următorii pași pentru excluderile DLP CASB, excluderile motorului de scanare CASB sau ambele.

Excluderea de la scanarea cu motorul Juniper DLP
Faceți clic pe comutatorul pentru fiecare excludere pe care doriți să o setați.
File tip
Review implicit file tipurile afișate și ștergeți-le pe cele pe care doriți să le excludeți. Pentru că exclus filenu sunt scanate, timpul de răspuns pentru încărcarea lor este mai rapid. De example, rich-media file.mov, .mp3 sau .mp4 se încarcă mai repede dacă sunt excluse.

Aplicația Juniper Secure Edge - FIG 65

tip MIME
Introduceți orice tipuri MIME de exclus (de example, text/css, aplicație/pdf, video/.*., unde * acționează ca un wildcard pentru a indica orice format). Separați fiecare tip MIME cu o virgulă.

Aplicația Juniper Secure Edge - FIG 66

File dimensiune
Introduceți a file dimensiunea (în megaocteți) care va servi drept prag pentru filee de exclus. Sau acceptați valoarea implicită de 200 MB. Orice files mai mari decât această dimensiune nu sunt scanate. Este necesară o valoare mai mare decât zero. Valoarea maximă permisă este de 250 MB.

Aplicația Juniper Secure Edge - FIG 67

Excluderi de la scanarea de către motorul de scanare CASB
Faceți clic pe comutatorul pentru fiecare excludere pe care doriți să o setați.
File tip
Introduceți file tipuri de exclus. Pentru că exclus filenu sunt scanate, timpul de răspuns pentru încărcarea lor este mai rapid. De example, rich-media file.mov, .mp3 sau .mp4 se încarcă mai repede dacă sunt excluse.

Aplicația Juniper Secure Edge - FIG 68

File dimensiune
Introduceți a file dimensiunea (în megaocteți) care va servi drept prag pentru filee de exclus. Orice files mai mari decât această dimensiune nu sunt scanate. Este necesară o valoare mai mare decât zero. Valoarea maximă permisă este de 250 MB.

Aplicația Juniper Secure Edge - FIG 69

Faceți clic pe Resetare când ați terminat.
Configurați partajarea folderelor pentru scanarea DLP
Puteți opta ca scanarea DLP să fie efectuată automat pentru files în foldere partajate.

  1. Accesați Administrare > Setări sistem > Configurare avansată și faceți clic pe fila Setări conținut.
  2. Sub Folder Sharing Configuration, faceți clic pe comutator pentru a activa descărcarea automată a files în foldere partajate.Aplicația Juniper Secure Edge - FIG 70

Setați numărul de subniveluri ale folderului pentru scanare

  1. Accesați Administrare > Setări sistem > Configurare avansată și selectați fila Setări conținut.
  2. Sub Număr implicit de subdosare, selectați un număr din lista verticală. Numărul reprezintă nivelul subdosarelor care vor fi scanate. De exampDacă selectați 2, datele din folderul părinte și două niveluri de subfolder vor fi scanate.

Aplicația Juniper Secure Edge - FIG 71

Configurați acțiunile implicite de încălcare a politicii
Puteți seta o acțiune implicită de încălcare – fie Respinge, fie Permite și înregistrează. Acțiunea care are loc depinde de găsirea unei potriviri cu o politică existentă.

  • Dacă nu se găsește o potrivire a politicii, CASB aplică acțiunea implicită de încălcare folosind o politică numită TenantDefaultAction. De exampdacă acțiunea implicită de încălcare este setată la Deny și nu se găsește nicio potrivire a politicii, CASB aplică o acțiune Deny.
  • Dacă se găsește o potrivire a politicii, CASB aplică acțiunea din politica respectivă, indiferent de acțiunea de încălcare implicită setată. De exampDacă acțiunea implicită de încălcare este setată la Deny, iar CASB găsește o politică potrivită cu o acțiune Permite și Log pentru un anumit utilizator, CASB aplică acțiunea Permite și Log pentru acel utilizator.

Pentru a seta o acțiune implicită de încălcare a politicii:

  1. Accesați Administrare > Setări sistem > Configurare avansată și faceți clic pe fila Setări proxy.
  2. Din lista derulantă Acțiune de încălcare implicită, selectați fie Interzice, fie Permite și înregistrează și faceți clic pe Salvare.

Crearea politicilor pentru protecția datelor și securitatea aplicațiilor

Pentru SWG și CASB, puteți crea politici care se aplică uneia, unora sau tuturor aplicațiilor cloud din întreprinderea dvs. Pentru fiecare politică, puteți specifica:

  • Tipurile de informații la care ar trebui să se aplice politica – de example, conținut care include numere de card de credit sau de securitate socială, files care depășesc o anumită dimensiune sau filee de un anumit tip.
  • Utilizatorii sau grupurile de utilizatori cărora ar trebui să se aplice politica, folderele sau site-urile sau dacă filepot fi partajate intern, extern sau publicului.
  • Puteți atribui unul sau mai multe moduri de protecție fiecărei aplicații cloud pe care o includeți. Aceste moduri de protecție vă permit să aplicați tipurile de protecție cele mai necesare pentru datele stocate în acele aplicații cloud.

De asemenea, puteți crea politici care controlează accesul la cheile care protejează datele criptate. Dacă accesul la o cheie este blocat de o politică, utilizatorii nu pot accesa acele date protejate de acea cheie.
Pentru SWG, puteți crea politici și le puteți aplica pentru a controla accesul la categorii de website-uri și site-uri specifice.
Crearea unei politici implică de obicei acești pași:

  • Pasul 1. Introduceți un nume și o descriere a politicii.
  • Pasul 2. Selectați regulile de conținut pentru politică. Regulile de conținut sunt „ce” dintr-o politică – ele specifică tipul de conținut căruia ar trebui să se aplice regulile și ce tipuri de reguli se aplică politicii. CASB vă permite să creați șabloane de reguli de conținut care pot fi aplicate mai multor politici.
  • Pasul 3. Selectați aplicațiile cloud cărora ar trebui să se aplice politica.
  • Pasul 4. Definiți regulile de context, acțiunile și notificările pentru politică. Regulile de context sunt „cine” unei politici – ele specifică cui se aplică regulile și când. Acțiunile sunt „cum” și „de ce” ale unei politici – ele specifică ce acțiuni trebuie să aibă loc pentru a aborda încălcările politicii.
  • Pasul 5. Confirmați politica. Salvați setările politicii și puneți politica în vigoare.

Notă despre aplicațiile cloud Slack
Când creați politici pentru aplicațiile cloud Slack, țineți cont de următoarele elemente:

  • Eliminați colaboratorul funcționează numai pentru următorul conținut și definiția contextului:
  • Conținut: NIMIC
  • Context: tip de membru
  • Tip de date: structurate
  • Adăugarea de membri la un canal este un eveniment independent, care nu este asociat cu mesaje, files, sau orice alt eveniment de pe canal. (group_add_user este tipul evenimentului.)
  • Grupul_add_user nu conține conținut. Nu există date structurate sau nestructurate.
  • Deoarece fileE-urile sunt proprietăți la nivel de organizație în Slack, nu aparțin unui anumit canal sau spațiu de lucru. Ca rezultat, trebuie să selectați datele structurate ca tip de eveniment.
  • Contextul tipului de membru: în mod implicit, Slack este un cloud de partajare, iar încărcarea a file sau trimiterea unui mesaj către un canal este în sine un eveniment de partajare. Ca rezultat, un nou context (în afară de tipul de partajare existent) este disponibil pentru a ajuta la gestionarea evenimentelor pentru aplicațiile cloud Slack.

Notă despre aplicațiile cloud Microsoft 365 (OneDrive)

  • Când filesunt încărcate în OneDrive, câmpul Modificat prin din OneDrive afișează numele aplicației SharePoint în loc de numele utilizatorului care a încărcat file.

Notă despre autentificarea continuă în politici
Autentificarea continuă trebuie să fie activată în Consola de management înainte de a putea fi utilizată într-o politică.
De example, dacă doriți să includeți autentificarea continuă ca acțiune secundară într-o politică, asigurați-vă că autentificarea continuă este activată în Consola de administrare.
Dacă într-o politică este selectată autentificarea continuă, aceasta nu poate fi dezactivată în Consola de administrare.
Notă despre capturarea evenimentelor în aplicația Slack thick
Pentru a captura evenimente în aplicația Slack thick în modul proxy înainte, trebuie să vă deconectați atât din aplicație, cât și din browser și să vă conectați din nou pentru a vă autentifica.

  • Deconectați-vă de la toate spațiile de lucru din aplicația desktop Slack. Vă puteți deconecta din grila de aplicații.
  • Deconectați-vă din browser.
  • Conectați-vă din nou la aplicația Slack pentru a vă autentifica.

Următoarele secțiuni oferă instrucțiuni pas cu pas pentru crearea politicilor care să răspundă nevoilor dumneavoastră de protecție a datelor.

  • Viewcrearea de liste de politici
  • Politici de acces API

Viewcrearea de liste de politici
Din pagina Protejare a Consolei de administrare, puteți crea și actualiza politici, le puteți stabili prioritățile și puteți actualiza regulile care se aplică acestora.
În funcție de tipul de politică, pagina cu listă de politici include file care afișează politici create pentru nevoi specifice de securitate și protecție a datelor.
Politici de acces API
Sunt disponibile două opțiuni pentru politicile de acces API:

  • Fila Timp real listează politicile create pentru scanarea în timp real. Majoritatea politicilor pe care le creați vor fi politici în timp real.
  • Fila Cloud Data Discovery listează politicile create pentru a fi utilizate cu Cloud Data Discovery, care permite CASB să descopere date sensibile (de ex.ample, numere de securitate socială) prin scanări programate în aplicațiile dvs. cloud și aplicați acțiuni de remediere pentru a proteja datele respective. Cloud Data Discovery poate fi folosit pentru a efectua scanări pentru nori automati Box.
    Pentru mai multe informații, consultați Cloud Data Discovery.

Crearea politicilor de acces API

  1. Accesați Protecție > Politică de acces API.
  2. Asigurați-vă că fila Timp real este activată view. Apoi, faceți clic pe Nou.

Nota
Pentru ca DLP să funcționeze cu Salesforce, trebuie să aveți următoarele setări activate în Salesforce:

  • Activarea CRM trebuie să fie activată pentru toți utilizatorii.
  • Setările de partajare trebuie să fie altele decât Private.
  • Pentru non-administratori, permisiunile Push Topics și API Enable trebuie să fie activate.
  1. Introduceți un Nume (obligatoriu) și o Descriere (opțional).
  2. Selectați un tip de inspecție de conținut – Nici unul, Scanare DLP sau Scanare malware. Apoi, configurați contextul și acțiunile pentru tipul de politică.
  • Politicile API cu Scanare DLP sau Nici unul ca tip de inspecție de conținut
  • Politicile API cu Malware Scan ca tip de inspecție de conținut

Politicile API cu Scanare DLP sau Nici unul ca tip de inspecție de conținut
Dacă alegeți Scanarea DLP ca tip de inspecție de conținut, puteți selecta opțiuni pentru protecția mai multor tipuri de date sensibile pentru industrii precum cel bancar și asistența medicală. Apoi, trebuie să selectați un șablon de politică. De exampDacă creați o politică pentru a cripta toate documentele care conțin numere de securitate socială din SUA, selectați ID personal – SSN SUA ca șablon de politică. Dacă creați o politică de criptare files de un anumit tip, selectați file tastați ca șablon de politică.
Dacă selectați Nici unul ca tip de inspecție de conținut, opțiunile DLP nu sunt disponibile.

  1. Faceți clic pe Următorul pentru a selecta aplicațiile cloud, contextul și acțiunile.
  2. Selectați aplicațiile cloud pentru politică.
    Puteți aplica opțiuni de context suplimentare specifice aplicațiilor cloud pe care le selectați, în funcție de opțiunile disponibile pentru fiecare aplicație. De examppe:
    ● Dacă creați o politică pentru un cont OneDrive, nu veți vedea opțiunea de context pentru site-uri, deoarece această opțiune este unică pentru SharePoint Online.
    ● Dacă creați o politică pentru SharePoint Online, puteți selecta Site-uri ca context.
    ● Dacă creați o politică pentru Salesforce (SFDC), Utilizatorii este singura opțiune de tip context disponibilă.
    Pentru a selecta toate aplicațiile cloud, bifați FilePartajarea. Această opțiune vă permite să selectați numai definițiile de context care sunt comune în aplicațiile cloud din întreprinderea dvs.
  3. Sub Scanarea conținutului, bifați Date structurate, Date nestructurate sau ambele, în funcție de aplicațiile cloud pe care le includeți în politică.
    ● Date structurate – Include obiecte (de examptabelele de fișiere, contacte sau clienți potențiali utilizate de Salesforce).
    Obiectele de date structurate nu pot fi puse în carantină sau criptate, iar acțiunile de remediere nu pot fi efectuate asupra lor. Nu puteți elimina linkurile publice sau nu puteți elimina colaboratori. Dacă nu ați ales un cloud Salesforce pentru această politică, această opțiune va fi dezactivată.
    ● Date nestructurate – Include files și foldere.
    Notă Pentru aplicațiile Dropbox, colaboratorii nu pot fi adăugați sau eliminați la file nivel; pot fi adăugate sau eliminate numai la nivel de părinte. Ca urmare, contextul de partajare nu se va potrivi pentru subdosare.
  4. Efectuați una dintre următoarele acțiuni:
    ● Dacă tipul de inspecție a conținutului este Scanare DLP —
    ● Selectați un șablon de regulă din listă. Acestea sunt șabloanele pe care le-ați creat anterior (Protect > Content Rule Management). Dacă tipul de scanare este Date structurate, sunt listate șabloanele de reguli DLP. Dacă tipul de scanare este Date nestructurate, sunt listate șabloanele de reguli de document.
    ● Pentru a activa scanarea de către un serviciu DLP extern, faceți clic pe comutatorul DLP extern. Pentru a efectua scanarea EDLP, trebuie să aveți DLP extern configurat din pagina Enterprise Integration.
    ● Dacă tipul de inspecție de conținut este Niciunul —
    ● Treceți la pasul următor.
  5. Sub Reguli de context, selectați un tip de context. Regulile de context identifică cui urmează să fie aplicată politica – de example, care aplicații cloud, utilizatori și grupuri de utilizatori, dispozitive, locații sau files și foldere. Elementele pe care le vedeți în listă depind de aplicațiile cloud pe care le-ați selectat pentru politică.Aplicația Juniper Secure Edge - FIG 72● Utilizatori – Introduceți ID-urile de e-mail ale utilizatorilor cărora li se aplică politica sau selectați Toți utilizatorii.
    ● Grupuri de utilizatori – Dacă aveți grupuri de utilizatori, acestea vor fi populate într-o listă. Puteți selecta unul, unele sau toate grupurile de utilizatori. Pentru a aplica o politică mai multor utilizatori, creați un grup de utilizatori și adăugați numele grupului de utilizatori.
    Grupurile de utilizatori sunt organizate în directoare. Când selectați Grup de utilizatori ca tip de context, directoarele disponibile care conțin grupurile sunt listate în coloana din stânga.
    Grupurile de utilizatori pot fi utile în definirea regulilor de acces la anumite tipuri de date sensibile. Prin crearea unor grupuri de utilizatori, puteți limita accesul la acele date la utilizatorii din acel grup. Grupurile de utilizatori pot fi de asemenea utile în gestionarea conținutului criptat – de exampDe exemplu, departamentul financiar ar putea avea nevoie de securitatea suplimentară de a avea unele dintre datele sale criptate și accesibile doar unui grup mic de utilizatori. Puteți identifica acești utilizatori într-un grup de utilizatori.
    Selectați un director către view grupurile de utilizatori pe care le conține. Sunt afișate grupurile de utilizatori pentru acel director.
    Selectați grupurile din listă și faceți clic pe pictograma săgeată dreapta pentru a le muta în coloana Grupuri de utilizatori selectate și faceți clic pe Salvare. Acestea sunt grupurile cărora li se va aplica politica.

Aplicația Juniper Secure Edge - FIG 73

Pentru a căuta un director sau un grup, faceți clic pe pictograma Căutare din partea de sus.
Pentru a reîmprospăta lista, faceți clic pe pictograma Actualizează din partea de sus.
Note

  • Dacă selectați Toate grupurile de utilizatori, politica pe care o creați se va aplica tuturor noilor grupuri de utilizatori pe care le creați în viitor.
  • Pentru Dropbox, sunt acceptate doar opțiunile Utilizatori și Grupuri de utilizatori.
  • Când selectați utilizatori pentru Salesforce, furnizați adresa de e-mail a utilizatorului, nu numele de utilizator Salesforce. Asigurați-vă că această adresă de e-mail este pentru un utilizator, nu pentru un administrator. Adresele de e-mail ale utilizatorului și ale administratorului nu ar trebui să fie aceleași.
  • Folder (numai aplicațiile în cloud Box, OneDrive for Business, Google Drive și Dropbox) –
    Pentru politicile care se referă la OneDrive for Business, selectați folderul (dacă există) căruia i se aplică politica. Pentru politicile care se referă la Box, introduceți ID-ul folderului pentru care se aplică politica.

Aplicația Juniper Secure Edge - FIG 74

Nota
În aplicațiile OneDrive, numai folderele deținute de utilizatorii administratori sunt afișate în politicile cu un tip de context Folder.
Crearea politicilor de foldere securizate (numai aplicațiile Box cloud) — Un folder este tratat ca un folder securizat atunci când documentele stocate în el sunt criptate. Puteți desemna un folder securizat creând o politică de foldere securizate. Poate doriți să creați o astfel de politică dacă un folder a fost mutat sau copiat și doriți să vă asigurați că textul în toate files este criptat sau dacă a avut loc vreo întrerupere a rețelei sau a serviciului care ar putea pleca files în text simplu.
Pentru a crea un folder securizat, setați contextul ca Folder, Regula DLP ca Nici unul și acțiunea ca Criptare.
Audituri ale folderelor securizate — CASB auditează folderele securizate la fiecare două ore, verificând fiecare files care au text simplu. Dacă conținutul cu text simplu se găsește în oricare file, este criptat. Filecare sunt deja criptate (.ccsecure files) sunt ignorate în timpul auditului. Pentru a modifica programul de audit, contactați asistența Juniper Networks.

  • Folder Names – Introduceți unul sau mai multe nume de foldere.
  • Colaborare (Slack Enterprise) – Pentru politicile care se referă la Slack Enterprise, selectați aplicația cloud Slack Enterprise pentru care se aplică politica. Următoarele reguli de context sunt specifice aplicațiilor cloud Slack Enterprise:
  • Utilizatori — Toți sau Selectați
  • Canale — Chat de grup și Canale partajate la nivel de organizație
  • Spații de lucru — Spații de lucru (sunt listate toate spațiile de lucru, inclusiv spațiile de lucru neautorizate)
  • Tip de partajare
  • Tip de membru — Intern / Extern
  • Site-uri (numai aplicațiile cloud SharePoint Online) – pentru politicile care se referă la SharePoint Online, selectați site-urile, subsite-urile și folderele cărora li se aplică politica.

Nota
Când selectați Site-uri ca tip de context pentru aplicațiile cloud SharePoint, trebuie să introduceți numele complet al site-ului pentru a permite CASB să efectueze o căutare cu succes.

  • Tipul de partajare – Identifică cui poate fi partajat conținutul.
  • Extern – Conținutul poate fi partajat cu utilizatorii din afara firewall-ului organizației dvs. (de example, parteneri de afaceri sau consultanți). Acești utilizatori externi sunt cunoscuți ca colaboratori externi. Deoarece partajarea conținutului între organizații a devenit mai ușoară, acest control al politicii vă poate ajuta să exercitați un control mai mare asupra tipurilor de conținut pe care le partajați colaboratorilor externi.
    Dacă alegeți un tip de Partajare extern, este disponibilă o opțiune Domeniu blocat. Puteți specifica domeniile (cum ar fi domeniile de adrese de e-mail populare) pentru a fi blocate.Aplicația Juniper Secure Edge - FIG 75
  • Intern – Conținutul poate fi partajat cu grupurile interne pe care le specificați. Acest control al politicii vă ajută să exercitați un control mai mare asupra persoanelor din cadrul organizației dvs. care pot vedea anumite tipuri de conținut. De exampDe fapt, multe documente juridice și financiare sunt confidențiale și ar trebui să fie partajate numai cu anumiți angajați sau departamente. Dacă politica pe care o creați este pentru o singură aplicație cloud, puteți specifica unul, unele sau toate grupurile ca grupuri partajate, selectând grupurile din lista verticală din câmpul Grupuri partajate. Dacă politica se aplică mai multor aplicații cloud, opțiunea Grupuri partajate este implicită la Toate. De asemenea, puteți specifica orice grupuri partajate ca excepții.Aplicația Juniper Secure Edge - FIG 76
  • Privat – Conținutul nu este partajat cu nimeni; este disponibil doar proprietarului său.
  • Public – Conținutul este disponibil pentru oricine din interiorul sau din afara companiei care are acces la linkul public. Când linkul public este activ, oricine poate accesa conținutul fără autentificare.
  • File Partajare – Selectați Extern, Intern, Public sau Privat. Dacă există domenii blocate pentru partajare externă, introduceți numele de domenii.
  • Partajare folder — Selectați Extern, Intern, Public sau Privat. Dacă există domenii blocate pentru partajare externă, introduceți numele de domenii.

6. (Opțional) Selectați orice excepții de context (articole de exclus din politică). Dacă ați selectat tipurile de context Sharing Type, File Partajare sau Partajare folder, puteți activa o opțiune suplimentară, Aplicați la acțiunile de conținut, pentru a configura lista albă a domeniilor. Faceți clic pe comutator pentru a activa această opțiune. Apoi, selectați Lista albă de domenii, introduceți domeniile aplicabile și faceți clic pe Salvare.

Aplicația Juniper Secure Edge - FIG 77

7. Faceți clic pe Următorul.
8. Selectați acțiuni. Acțiunile definesc modul în care sunt abordate și rezolvate încălcările politicii. Puteți selecta o acțiune în funcție de sensibilitatea datelor și de gravitatea încălcărilor. De example, ați putea alege să ștergeți conținutul dacă o încălcare este gravă; sau ați putea elimina accesul la conținut de către unii dintre colaboratorii dvs.
Sunt disponibile două tipuri de acțiuni:

  • Acțiuni de conținut
  • Acțiuni de colaborare

Aplicația Juniper Secure Edge - FIG 78

Acțiunile de conținut includ:

  • Permite și înregistrează – Jurnale file informatii pentru viewscopuri. Selectați această opțiune pentru a vedea ce conținut este încărcat și ce pași de remediere sunt necesari, dacă este cazul.
  • Drepturi digitale de conținut – Definește opțiunile de clasificare, personalizare și protecție a conținutului. Selectați șablonul CDR de utilizat pentru politică.

Notă privind acțiunile de conținut care includ filigran:
Pentru aplicațiile OneDrive și SharePoint, filigranele nu sunt blocate și pot fi eliminate de utilizatori.

  • Ștergere permanentă – Șterge a file permanent din contul unui utilizator. Dupa o file este șters, nu poate fi recuperat. Asigurați-vă că condițiile de politică sunt detectate corect înainte de a activa această acțiune în mediile de producție. De regulă, utilizați opțiunea de ștergere permanentă numai pentru încălcări grave în care evitarea accesului este critică.
  • Remediere utilizator – Dacă un utilizator încarcă un file care încalcă o politică, utilizatorului i se acordă un timp specificat pentru a elimina sau edita conținutul care a cauzat încălcarea. De example, dacă un utilizator încarcă un file care depaseste un maxim file dimensiune, utilizatorului i se pot acorda trei zile pentru a edita file înainte de a fi șters definitiv. Introduceți sau selectați următoarele informații.
  • Durata de remediere — Timpul (până la 30 de zile) în care trebuie finalizată remedierea, după care file este rescanat. Introduceți un număr și o frecvență pentru timpul acordat pentru remediere. Aplicația Juniper Secure Edge - FIG 79
  • Acțiune de remediere și notificare utilizator –
    • Selectați o acțiune de remediere pentru conținut. Opțiunile sunt Ștergere permanentă (ștergerea permanentă a conținutului), Drepturile digitale de conținut (respectarea condițiilor incluse în șablonul Drepturile digitale de conținut pe care îl alegeți) sau Carantină (puneți conținutul în carantină pentru remedii administrative).view).
    • Selectați un tip de notificare pentru a informa utilizatorul despre ce acțiune a fost întreprinsă file după expirarea termenului de remediere.

Pentru mai multe informații despre notificări, consultați Crearea și gestionarea notificărilor și alertelor.
Nota
Remedierea nu este disponibilă pentru aplicațiile cloud care stochează obiecte și înregistrări (date structurate).

  • Carantină – Carantina nu șterge a file. Limitează accesul utilizatorilor la file prin mutarea acestuia într-o zonă specială la care are acces doar un administrator. Administratorul poate review cei în carantină file și stabiliți (în funcție de încălcare) dacă să îl criptați, să îl ștergeți definitiv sau să îl restaurați. Opțiunea de carantină poate fi folosită pentru filee pe care nu doriți să le eliminați definitiv, dar care ar putea necesita evaluare înainte de acțiuni ulterioare. Carantina nu este disponibilă pentru aplicațiile cloud care stochează date structurate.
  • AIP Protect — aplică acțiuni Azure Information Protection (Azure IP) la file. Pentru informații despre aplicarea Azure IP, consultați Azure IP.
  • Decriptare – Pentru tipul context de folder, decriptează conținutul pentru files când acelea filesunt mutate în dosare specifice sau când a fileconținutul lui este descărcat pe un dispozitiv gestionat, către utilizatori, grupuri și locații specificate sau într-o rețea autorizată. Acțiunea Decriptare este disponibilă numai pentru politicile cu o metodă de inspecție a conținutului Niciuna.

Puteți specifica utilizatorii sau grupurile care urmează să fie excluse de la aplicarea politicii. În câmpul din dreapta, selectați numele utilizatorului sau grupului de exclus.
Note

  • În lista de excepții, domeniile blocate se numesc Domenii din lista albă. Dacă ați specificat domenii blocate, puteți lista domeniile de exclus de la blocare.
  • Pentru aplicațiile cloud care includ date nestructurate în politică, sunt disponibile mai multe acțiuni, inclusiv Permitere și înregistrare, Drepturi digitale de conținut, Ștergere permanentă, Remediere utilizator, Carantină și Protecție AIP.
  • Pentru aplicațiile cloud care includ doar date structurate, sunt disponibile doar acțiunile Log și Ștergere permanentă.
    Dacă politica se va aplica unei aplicații cloud Salesforce:
  • Nu se aplică toate opțiunile de context și acțiune disponibile. De example, fileE-urile pot fi criptate, dar nu puse în carantină.
  • Puteți aplica protecție ambelor files și foldere (date nestructurate) și obiecte de date structurate.
    Acțiunile de colaborare pot fi selectate pentru utilizatorii interni, externi și publici. Pentru a selecta mai mult de un tip de utilizator, faceți clic pe pictograma + din dreapta.Aplicația Juniper Secure Edge - FIG 80Selectați o opțiune pentru tipul (tipurile) de utilizator.Aplicația Juniper Secure Edge - FIG 81
  • Eliminați linkul partajat – Un link partajat face conținut disponibil fără autentificare. În cazul în care o file sau folderul include un link partajat, această opțiune elimină accesul partajat la file sau folder. Această acțiune nu afectează conținutul fișierului file — doar accesul acestuia.
  • Eliminați colaboratorul – Elimină numele utilizatorilor interni sau externi pentru un folder sau file. De exampEste posibil să fie nevoie să eliminați numele angajaților care au părăsit compania sau ale partenerilor externi care nu mai sunt implicați în conținut. Acești utilizatori nu vor mai putea accesa folderul sau file.
    Notă Pentru aplicațiile Dropbox, colaboratorii nu pot fi adăugați sau eliminați la file nivel; pot fi adăugate sau eliminate numai la nivel de părinte. Ca urmare, contextul de partajare nu se va potrivi pentru subdosare.
  • Limitare privilegii – Limitează acțiunea utilizatorului la unul dintre cele două tipuri: Viewer sau Previewer.
  • Viewer permite utilizatorului să preview conținut într-un browser, descărcați și creați un link partajat.
  • Previewer permite utilizatorului doar să preview conținut într-un browser.
    Acțiunea Limit Privilegi este aplicată pe file nivel numai dacă conținutul politicii este DLP. Se aplică la nivel de folder dacă conținutul politicii nu este NIMIC.

9. (Opțional) Selectați o acțiune secundară. Apoi, selectați o notificare din listă.
Nota Dacă este selectată Eliminare destinatari ca acțiune secundară cu domenii externe, politica va acționa asupra tuturor domeniilor externe dacă nu sunt introduse valori de domeniu. Valoarea All nu este acceptată.
10. Faceți clic pe Următorul și review rezumatul politicii. Dacă politica include un cloud Salesforce, o coloană CRM va apărea lângă FileColoana de distribuire.
11. Apoi, efectuați oricare dintre aceste acțiuni:

  • Faceți clic pe Confirmare pentru a salva și a activa politica. Odată ce politica este în vigoare, puteți view activitatea de politică prin tablourile de bord de pe pagina Monitor.
  • Faceți clic pe Precedent pentru a reveni la ecranele anterioare și pentru a edita informațiile după cum este necesar. Dacă trebuie să schimbați tipul de politică, faceți-o înainte de a o salva, deoarece nu puteți schimba tipul de politică după ce o salvați.
  • Faceți clic pe Anulare pentru a anula politica.

Nota 
Odată ce politicile sunt create și încălcările sunt detectate, poate dura până la două minute pentru ca încălcările să fie reflectate în rapoartele tabloului de bord.

Politici API cu Malware Scan ca tip de politică

  1. În pagina Detalii de bază, selectați Scanare malware.
  2. Selectați opțiunile de scanare.Aplicația Juniper Secure Edge - FIG 82Sunt disponibile două opțiuni:
    ● Motorul de scanare Lookout utilizează motorul de scanare Lookout.
    ● Serviciul ATP extern utilizează un serviciu extern pe care îl alegeți din lista verticală Serviciu ATP.Aplicația Juniper Secure Edge - FIG 83
  3. Faceți clic pe Următorul pentru a selecta opțiunile de context.Aplicația Juniper Secure Edge - FIG 84
  4. Selectați un tip de context. Opțiunile includ utilizatori, grupuri de utilizatori, folder (pentru unele aplicații cloud), nume de foldere, tip de partajare, File Partajare și Partajare foldere.
    Pentru a include mai multe tipuri de context în politică, faceți clic pe semnul + din dreapta câmpului Tip de context.
  5. Introduceți sau selectați detaliile contextului pentru tipul (tipurile) de context alese.
    Tipul contextului Detalii de context
    Utilizatori Introduceți nume de utilizator valide sau selectați Toți utilizatorii.
    Grupuri de utilizatori Grupurile de utilizatori sunt organizate în directoare. Când selectați Grup de utilizatori ca tip de context, directoarele disponibile care conțin grupurile sunt listate în coloana din stânga.
    Selectați un director către view grupurile de utilizatori pe care le conține. Sunt afișate grupurile de utilizatori pentru acel director.
    Selectați grupurile din listă și faceți clic pe pictograma săgeată dreapta pentru a le muta în Grupuri de utilizatori selectate coloană și faceți clic Salva. Acestea sunt grupurile cărora li se va aplica politica.Aplicația Juniper Secure Edge - FIG 85Pentru a căuta un director sau un grup, faceți clic pe Caută pictograma din partea de sus. Pentru a reîmprospăta lista, faceți clic pe Reîmprospăta pictograma din partea de sus.
    Pliant Selectați folderele care vor fi incluse în acțiunile politicii.
    Tipul contextului Detalii de context
    Nume foldere Introduceți numele folderelor care vor fi incluse în acțiunile politicii.
    Tip de partajare Selectați un domeniu pentru partajare:
    Extern – Introduceți domenii blocate și faceți clic Salva.
    Intern
    Public
    Privat
    File Partajarea Selectați un domeniu pentru file partajare:
    Extern – Introduceți domenii blocate și faceți clic Salva.
    Intern
    Public
    Privat
    Partajarea folderelor Selectați un domeniu pentru partajarea dosarelor:
    Extern – Introduceți domenii blocate și faceți clic Salva.
    Intern
    Public
    Privat
  6. (Opțional) Selectați orice excepții de context (articole care vor fi excluse din acțiunile politicii).
  7. Selectați o acțiune de conținut. Opțiunile includ Permite și înregistrează, Ștergere permanentă și Carantină.
    Dacă selectați Permiteți și înregistrați sau ștergeți permanent, alegeți un tip de notificare ca acțiune secundară (opțional). Apoi, selectați o notificare prin e-mail sau canal din listă.Aplicația Juniper Secure Edge - FIG 86 Dacă selectați Carantină, selectați Notificare din lista Acțiuni și notificări pentru carantină. Apoi, selectați o notificare de carantină.Aplicația Juniper Secure Edge - FIG 87
  8. Faceți clic pe Următorul și review rezumatul politicii. Dacă politica include un cloud Salesforce, o coloană CRM va apărea lângă FileColoana de distribuire.
  9. Apoi, efectuați oricare dintre aceste acțiuni:
    ● Faceți clic pe Confirmare pentru a salva și a activa politica. Odată ce politica este în vigoare, puteți view activitatea de politică prin tablourile de bord de pe pagina Monitor.
    ● Faceți clic pe Precedent pentru a reveni la ecranele anterioare și pentru a edita informațiile după cum este necesar. Dacă trebuie să schimbați tipul de politică, faceți-o înainte de a o salva, deoarece nu puteți schimba tipul de politică după ce o salvați.
    ● Faceți clic pe Anulare pentru a anula politica.

Gestionarea aplicațiilor conectate

CASB oferă o singură locație în Consola de management, unde puteți view informații despre aplicațiile terță parte conectate la aplicațiile cloud din organizația dvs., instalați aplicații suplimentare după cum este necesar și revocați accesul la orice aplicații care sunt considerate nesigure sau care ar putea pune în pericol securitatea datelor.
Gestionarea aplicațiilor conectate este acceptată pentru aplicațiile cloud Google Workspace, Microsoft 365 Suite, Salesforce (SFDC), AWS și Slack și poate fi utilizată pentru aplicațiile cloud cu modul de protecție API. Pentru aplicațiile cloud Microsoft 365, aplicațiile listate în Consola de management sunt cele care au fost conectate la Microsoft 365 de către administrator.
La view o listă de aplicații conectate, accesați Protecție > Aplicații conectate.
Pagina Aplicații conectate view oferă informații în două file:

  • Aplicații conectate – Afișează informații despre aplicațiile instalate în aplicațiile cloud integrate în organizația dvs.; oferă, de asemenea, opțiuni pentru afișarea detaliilor suplimentare și eliminarea (revocarea accesului la) o aplicație.
  • Utilizare chei AWS – Pentru orice aplicație cloud AWS pe care le-ați încorporat, afișează informații despre cheile de acces utilizate de administratori pentru acele aplicații cloud.

Gestionarea aplicațiilor din fila Aplicații conectate
Fila Aplicații conectate afișează următoarele informații despre fiecare aplicație.

  • Nume cont — numele cloud-ului la care este conectată aplicația.
  • Informații aplicație — Numele aplicației conectate, împreună cu numărul de identificare al aplicației.
  • Data creării — Data la care aplicația a fost instalată pe cloud.
  • Informații proprietar — Numele sau titlul persoanei sau administratorului care a instalat aplicația și informațiile de contact ale acestora.
  • Cloud Certified — Dacă aplicația a fost aprobată de furnizorul său pentru a fi publicată în cloud.
  • Acțiune – Făcând clic pe View pictogramă (binocular), poți view detalii despre o aplicație conectată.
    Detaliile afișate variază în funcție de aplicație, dar în mod obișnuit vor include elemente precum ID-ul contului, Numele contului, Numele aplicației, ID-ul aplicației, starea certificată în cloud, Numele cloud, Data creării și e-mailul utilizatorului.

Aplicația Juniper Secure Edge - FIG 88

Gestionarea utilizării cheilor AWS
Fila Utilizare chei AWS listează cheile de acces utilizate pentru conturile AWS.
Pentru fiecare cheie, fila arată următoarele informații:

  • Nume cont — Numele contului pentru cloud.
  • Nume utilizator — ID-ul utilizatorului pentru utilizatorul administrator.
  • Permisiuni — Tipurile de permisiuni acordate utilizatorului administrator pentru cont. Dacă contul are mai multe permisiuni, faceți clic View Mai multe pentru a vedea listări suplimentare.
  • Cheie de acces — Cheia atribuită utilizatorului administrator. Cheile de acces oferă acreditări pentru utilizatorii IAM sau pentru un utilizator root al contului AWS. Aceste chei pot fi folosite pentru a semna solicitări programatice către AWS CLI sau AWS API. Fiecare cheie de acces constă din ID-ul cheii (enumerat aici) și o cheie secretă. Atât cheia de acces, cât și cheia secretă trebuie utilizate pentru autentificarea cererilor.
  • Acțiune — Acțiunile care pot fi întreprinse pentru fiecare cont listat: Aplicația Juniper Secure Edge - FIG 89
  • Pictograma Reciclare — Accesați pagina Jurnale de audit al activității pentru view activitate pentru acest nor.
  • Pictograma Dezactivare — Dezactivați cheia de acces dacă se consideră că este nesigură în ceea ce privește securitatea datelor sau nu mai este necesară.

Filtrarea și sincronizarea aplicației conectate și a informațiilor AWS
În ambele file, puteți filtra și reîmprospăta informațiile afișate.
Pentru a filtra informațiile în funcție de aplicația cloud, bifați sau debifați numele aplicațiilor cloud de inclus sau exclus.
O sincronizare are loc automat la fiecare două minute, dar puteți reîmprospăta afișajul cu cele mai recente informații în orice moment. Pentru a face acest lucru, faceți clic pe Sincronizare în stânga sus.

Aplicația Juniper Secure Edge - FIG 90

Cloud Security Posture Management (CSPM) și SaaS Security Posture Management (SSPM)

Cloud Security Posture Management (CSPM) oferă organizațiilor un set cuprinzător de instrumente pentru a monitoriza resursele utilizate în organizațiile lor, pentru a evalua factorii de risc de securitate în raport cu cele mai bune practici de securitate, pentru a efectua acțiunile necesare pentru a preveni configurările greșite care pun datele lor la un risc crescut și pentru a monitoriza continuu risc. CSPM folosește benchmark-uri de securitate, cum ar fi CIS pentru AWS și Azure și cele mai bune practici Juniper Networks SaaS Security Posture Management (SSPM) pentru Salesforce și Cele mai bune practici de securitate Microsoft 365 pentru Microsoft 365.

Aplicații cloud acceptate
CSPM acceptă următoarele tipuri de cloud:

  • Pentru IaaS (Infrastructură ca serviciu) —
  • Amazon Web Servicii (AWS)
  • Azur
  • Pentru SaaS (Software as a Service) Security Posture Management (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM include două componente majore:

  • Descoperirea infrastructurii (descoperirea resurselor utilizate pentru contul de client) (inventar)
  • Configurarea și execuția evaluării

Descoperirea infrastructurii
Descoperirea infrastructurii (Discover > Infrastructure Discovery) implică identificarea prezenței și utilizării resurselor într-o organizație. Această componentă se aplică numai aplicațiilor cloud IaaS. Fiecare aplicație include propria listă de resurse care pot fi extrase și afișate.
Pagina Infrastructure Discovery arată resursele disponibile pentru fiecare nor IaaS (o filă pentru fiecare nor).

Aplicația Juniper Secure Edge - FIG 91

În partea stângă a fiecărei file se află o listă de conturi, regiuni și grupuri de resurse. Puteți selecta și deselecta articole din fiecare listă pentru a filtra afișajul.
Pictogramele de resurse din partea de sus a paginii reprezintă tipul de resursă și numărul de resurse pentru fiecare tip. Când faceți clic pe o pictogramă de resursă, sistemul extrage o listă filtrată pentru acel tip de resursă. Puteți selecta mai multe tipuri de resurse.
Tabelul din partea inferioară a paginii listează fiecare resursă, arătând numele resursei, ID-ul resursei, tipul resursei, numele contului, regiunea asociată și datele la care resursa a fost observată prima și ultima dată.

Aplicația Juniper Secure Edge - FIG 92

Primul observat și ultimul timp observatampTe ajută să identifici când a fost adăugată prima resursă și data la care a fost văzută ultima dată. Dacă o resursă timestamp arată că nu a fost observat de mult timp, ceea ce ar putea indica că resursa a fost ștearsă. Când resursele sunt atrase, ultimul timp observatamp este actualizat - sau, dacă o resursă este nouă, se adaugă un nou rând la tabel cu un timp pentru prima observațieamp.
Pentru a afișa detalii suplimentare pentru o resursă, faceți clic pe pictograma binocular din stânga.
Pentru a căuta o resursă, introduceți caractere de căutare în câmpul Căutare de deasupra tabelului de resurse.

Configurarea evaluării
Configurarea evaluării (Protect > Cloud Security Posture) implică crearea și gestionarea informațiilor care evaluează și raportează factorii de risc, pe baza regulilor selectate din infrastructura de securitate a organizației. Această componentă acceptă aceste aplicații cloud și repere din industrie:

  • AWS — CIS
  • Azure — CSI
  • Salesforce — Juniper Networks Salesforce Security Cele mai bune practici
  • Microsoft 365 — Cele mai bune practici de securitate Microsoft 365

Pagina Cloud Security Posture din Management Console listează evaluările curente. Această listă arată următoarele informații.

  • Numele evaluării — Numele evaluării.
  • Aplicație cloud — Norul căruia i se aplică evaluarea.
  •  Șablon de evaluare — Șablonul utilizat pentru a efectua evaluarea.
  • Reguli — Numărul de reguli activate în prezent pentru evaluare.
  • Frecvență — cât de des este efectuată evaluarea (zilnic, săptămânal, lunar sau la cerere).
  • Last Run On — Când evaluarea a fost ultima rulare.
  • Activat — O comutare care indică dacă evaluarea este activată în prezent (consultați secțiunea Întrebări).
  • Starea evaluării – numărul de reguli care au fost declanșate și trecute ultima dată când a fost efectuată această evaluare.
  • Not Run – Numărul de reguli care nu au fost declanșate ultima dată când a fost executată această evaluare.
  • Cântărițitage Scor — O bară colorată care arată scorul de risc pentru evaluare.
  • Acțiune – Vă permite să efectuați următoarele acțiuni pentru o evaluare:Aplicația Juniper Secure Edge - FIG 93
  • Pictograma creion – Editați proprietățile unei evaluări.
  • Pictograma săgeată – Efectuați o evaluare la cerere.

Făcând clic pe pictograma ochiului din stânga, puteți view detalii suplimentare pentru cea mai recentă evaluare.
Aceste detalii sunt afișate în două file:

  • Rezultatele evaluării
  • Rapoarte anterioare de evaluare

fila Rezultate evaluare
Fila Rezultatele evaluării listează regulile de conformitate asociate cu o evaluare. Pentru fiecare regulă inclusă în evaluare, afișajul arată următoarele informații:

  • Regulă de conformitate – Titlul și ID-ul regulii incluse.
  • Activat – O comutare care indică dacă regula este activată pentru această evaluare. Puteți activa sau dezactiva regulile de conformitate după cum este necesar, în funcție de evaluarea dvs. de securitate a cloud-ului.
  • Resurse trecute/Resurse eșuate – numărul de resurse care au trecut sau au eșuat evaluarea.
  • Stare ultima rulare – starea generală a ultimei evaluări, fie cu succes, fie eșuată.
  • Last Run Time – Data și ora la care a fost efectuată ultima evaluare.

Fila Rapoarte de evaluare anterioare
Fila Rapoarte anterioare de evaluare listează rapoartele care au fost executate pentru evaluare. Un raport este generat atunci când se execută o evaluare și este adăugat la lista de rapoarte. Pentru a descărca un raport PDF, faceți clic pe pictograma Descărcare a raportului respectiv și salvați-l pe computer.
Raportul oferă informații detaliate despre activitatea pentru cloud, inclusiv:

  • Un rezumat executiv cu un număr de reguli și resurse aprobate și eșuate
  • Numărări și detalii despre resursele care au fost testate și care au eșuat și recomandări de remediere pentru resursele eșuate

Dacă o evaluare este ștearsă, rapoartele acesteia sunt și ele șterse. Sunt păstrate doar jurnalele de audit Splunk.
Pentru a închide detaliul de evaluare view, faceți clic pe linkul Închidere din partea de jos a ecranului.
Adăugarea unei noi evaluări

  1. Din Consola de administrare, accesați Protecție > Gestionarea posturii de securitate în cloud.
  2. Din pagina Cloud Security Posture Management, faceți clic pe Nou.
    Veți vedea aceste câmpuri inițial. În funcție de contul cloud pe care îl selectați pentru evaluare, veți vedea câmpuri suplimentare.Aplicația Juniper Secure Edge - FIG 94
  3. Introduceți aceste informații pentru noua evaluare, așa cum este indicat pentru tipul de cont cloud care va fi utilizat pentru evaluare.
    Domeniu Aplicații cloud IaaS (AWS, Azure) Aplicații cloud SaaS (Salesforce, Microsoft 365)
    Numele evaluării
    Introduceți un nume pentru evaluare. Numele poate include doar cifre și litere – fără spații sau caractere speciale.
    Necesar Necesar
    Descriere
    Introduceți o descriere a evaluării.
    Opțional Opțional
    Domeniu Aplicații cloud IaaS (AWS, Azure) Aplicații cloud SaaS (Salesforce, Microsoft 365)
    Cont Cloud
    Selectați contul cloud pentru evaluare. Toate informațiile pentru evaluare se vor referi la acest nor.
    Nota
    Lista aplicațiilor cloud le include doar pe cele pentru care ați specificat Postura de securitate în cloud ca mod de protecție atunci când v-ați îmbarcat în cloud.
    Necesar Necesar
    Șablon de evaluare
    Selectați un șablon pentru evaluare. Opțiunea de șablon afișată se referă la contul cloud pe care îl selectați.
    Necesar Necesar
    Filtrați după regiune
    Selectați regiunea sau regiunile care vor fi incluse în evaluare.
    Opțional N / A
    Filtrați după Tag
    Pentru a oferi un nivel suplimentar de filtrare, selectați o resursă tag.
    Opțional N / A
    Frecvenţă
    Selectați cât de des să rulați evaluarea - zilnic, săptămânal, lunar, trimestrial sau la cerere.
    Necesar Necesar
    Șablon de notificare
    Selectați un șablon pentru notificări prin e-mail cu privire la rezultatele evaluării.
    Opțional Opțional
    Resursă Tag
    Puteți crea tags pentru a identifica și urmări resursele eșuate. Introduceți text pentru a tag.
    Opțional N / A
  4. Faceți clic pe Următorul pentru a afișa pagina Reguli de conformitate, unde puteți selecta activarea regulilor, ponderarea regulilor și acțiunile pentru evaluare.
    Această pagină listează regulile de conformitate disponibile pentru această evaluare. Lista este grupată după tip (de example, regulile referitoare la monitorizare). Pentru a afișa lista pentru un tip, faceți clic pe pictograma săgeată din stânga tipului de regulă. Pentru a ascunde lista pentru acel tip, dați clic din nou pe pictograma săgeată.
    Pentru a afișa detalii pentru o regulă, faceți clic oriunde pe numele acesteia.Aplicația Juniper Secure Edge - FIG 95
  5. Configurați regulile după cum urmează:
    ● Activat — Faceți clic pe comutatorul care indică dacă regula va fi activată pentru evaluare. Dacă nu este activat, nu va fi inclus atunci când se desfășoară evaluarea.
    ● Greutate – Greutatea este un număr de la 0 la 5 care indică importanța relativă a regulii. Cu cât numărul este mai mare, cu atât greutatea este mai mare. Selectați un număr din lista verticală sau acceptați greutatea implicită afișată.
    ● Comentarii – Introduceți orice comentarii care se referă la regulă. Un comentariu poate fi util dacă (de example) se modifică greutatea sau acțiunea regulii.
    ● Acțiune – Sunt disponibile trei opțiuni, în funcție de cloud-ul pe care l-ați selectat pentru această evaluare.
    ● Audit — Acțiunea implicită.
    ● Tag (Aplicații cloud AWS și Azure) — Dacă ați selectat Resurse Tags când ați creat evaluarea, puteți alege Tag din lista derulantă. Această acțiune se va aplica a tag la regulă dacă evaluarea constată resurse eșuate.
    ● Remediați (aplicații Salesforce cloud) — Când selectați această acțiune, CASB va încerca să rezolve problemele pentru resursele eșuate atunci când se execută evaluarea.
  6. Faceți clic pe Următorul pentru a review un rezumat al informațiilor de evaluare.
    Apoi, faceți clic pe Precedent pentru a face orice corecții sau Salvați pentru a salva evaluarea.
    Noua evaluare este adăugată la listă. Acesta va rula conform programului pe care l-ați selectat. De asemenea, puteți rula evaluarea oricând făcând clic pe pictograma săgeată din coloana Acțiuni.

Modificarea detaliilor de evaluare
Puteți modifica evaluările existente pentru a le actualiza informațiile de bază și configurațiile regulilor. Pentru a face acest lucru, faceți clic pe pictograma creion de sub coloana Acțiuni pentru evaluarea pe care doriți să o modificați.
Informațiile sunt afișate în două file:

  • Detalii de bază
  • Reguli de conformitate

Fila Detalii de bază
În această filă, puteți edita numele, descrierea, contul cloud, filtrarea și taginformații de generare, șabloane utilizate și frecvență.
Faceți clic pe Actualizare pentru a salva modificările.

fila Reguli de conformitate
În fila Reguli de conformitate, puteți view detalii despre reguli, adăugați sau ștergeți comentarii și modificați starea de activare, greutatea și acțiunile. Data viitoare când se desfășoară evaluarea, aceste modificări se vor reflecta în evaluarea actualizată. De exampde exemplu, dacă se modifică ponderea uneia sau mai multor reguli, numărul resurselor trecute sau eșuate se poate schimba. Dacă dezactivați o regulă, aceasta nu va fi inclusă în evaluarea actualizată.
Faceți clic pe Actualizare pentru a salva modificările.

Cloud Data Discovery

Cloud Data Discovery permite descoperirea datelor prin scanări în cloud. Folosind API-uri, CASB poate efectua scanarea de conformitate a datelor pentru ServiceNow, Box, Microsoft 365 (inclusiv SharePoint), Google Drive, Salesforce, Dropbox și aplicațiile cloud Slack.
Cu Cloud Data Discovery, puteți efectua următoarele acțiuni:

  • Scanați pentru date precum numere de card de credit, numere de securitate socială, cuvinte cheie personalizate și șiruri RegEx.
  • Identificați aceste date în obiecte și înregistrări.
  • Activați verificarea dosarelor cu linkuri publice și a dosarelor de colaborare externe pentru încălcări ale colaborării.
  • Aplicați acțiuni de remediere, inclusiv ștergerea permanentă și criptarea.

Puteți configura scanările în mai multe moduri:

  • Selectați un program pentru scanări - o dată, săptămânal, lunar sau trimestrial.
  • Efectuați scanări complete sau incrementale. Pentru scanări complete, puteți selecta o perioadă de timp (inclusiv un interval de date personalizat), care vă permite să executați scanări pentru durate mai scurte cu seturi reduse de date.
  • Amânați acțiunile de politică pentru scanări și review le mai târziu.

Puteți view și rulați rapoarte pentru scanările anterioare.
Fluxul de lucru pentru descoperirea datelor în cloud include următorii pași:

  1. La bordul unui nor pentru care doriți să aplicați Cloud Data Discovery
  2. Creați o politică Cloud Data Discovery
  3. Creați o scanare
  4. Asociați o scanare cu o politică Cloud Data Discovery
  5. View detaliile scanării (inclusiv scanările anterioare)
  6. Generați un raport de scanare

Următoarele secțiuni detaliază acești pași.
La bordul unei aplicații cloud pentru care doriți să aplicați Cloud Data Discovery

  1. Accesați Administrare > Gestionare aplicații.
  2. Selectați ServiceNow, Slack, Box sau Office 365 pentru tipul de cloud.
  3. Selectați modurile de protecție API Access și Cloud Data Discovery pentru a activa scanările CDD.

Creați o politică Cloud Data Discovery
Nota
Politica de scanare în cloud este un tip special de politică de acces API, care se poate aplica doar unei singure aplicații în cloud.

  1. Accesați Protecție > Politică de acces API și faceți clic pe fila Descoperire date în cloud.
  2. Faceți clic pe Nou.
  3. Introduceți un nume și o descriere a politicii.
  4. Selectați un tip de inspecție de conținut – Nici unul, Scanare DLP sau Scanare malware.
    Dacă selectați Scanare malware, faceți clic pe comutator dacă doriți să utilizați un serviciu extern pentru scanare.
  5. Sub Scanare conținut, selectați un tip de date.
    ● Dacă ați selectat Malware Scan ca tip de inspecție de conținut, câmpul Data Type nu apare. Sari peste acest pas.
    ● Pentru aplicațiile în cloud ServiceNow, selectați Date structurate dacă doriți să scanați câmpuri și înregistrări.
  6. Efectuați oricare dintre următorii pași, în funcție de tipul de inspecție de conținut pe care l-ați ales:
    ● Dacă ați selectat Scanare DLP, selectați un șablon de regulă de conținut.
    ● Dacă ați selectat Niciunul sau Scanare malware, treceți la pasul următor pentru a selecta un tip de context.
  7. Sub Reguli de context, selectați un tip de context și detalii de context.
  8. Selectați excepții (dacă există).
  9. Selectați acțiuni.
  10. View detaliile noii politici și confirmați.

Creați o scanare Cloud Data Discovery

  1. Accesați Protecție > Descoperirea datelor în cloud și faceți clic pe Nou.
  2. Introduceți următoarele informații pentru scanare.
    ● Scan Name and Description — Introduceți un nume (obligatoriu) și o descriere (opțional).
    ● Cloud — Selectați aplicația cloud la care ar trebui să se aplice scanarea.
    Dacă selectați Box, consultați Opțiuni pentru aplicațiile în cloud Box.
    ● Data începerii – Selectați data la care ar trebui să înceapă scanarea. Utilizați calendarul pentru a selecta o dată sau introduceți o dată în format mm/zz/aa.
    ● Frecvență — Selectați frecvența la care ar trebui să ruleze scanarea: O dată, Săptămânal, Lunar sau Trimestrial.
    ● Tip de scanare – Selectați:
    ● Incremental – Toate datele generate de la ultima scanare.
    ● Complet – Toate datele pentru perioada de timp specificată, inclusiv datele din scanările anterioare. Selectați o perioadă de timp: 30 de zile (implicit), 60 de zile, 90 de zile, Toate sau Personalizat. Dacă selectați Personalizat, introduceți un interval de date de început și de sfârșit și faceți clic pe OK.Aplicația Juniper Secure Edge - FIG 96● Amânare acțiune de politică – Când această comutare este activată, acțiunea de politică CDD este amânată, iar elementul care încalcă este listat pe pagina Gestionare încălcări (Protejare > Gestionare încălcări > fila Gestionare încălcări CDD). Acolo, poți review elementele enumerate și alegeți acțiunile de întreprins asupra tuturor sau selectate files.
  3. Salvați scanarea. Scanarea este adăugată la lista de pe pagina Cloud Data Discovery.

Opțiuni pentru aplicațiile Box cloud
Dacă ați selectat Box ca aplicație cloud pentru scanare:

  1. Selectați o sursă de scanare, fie automată, fie pe bază de raport.
    Pentru raportare: —
    A. Selectați un folder de raport de scanare din widget și faceți clic pe Salvare.
    b. Selectați o dată de începere din calendar.
    În mod implicit, opțiunea Frecvență este O dată, iar Tipul de scanare este Complet. Aceste opțiuni nu pot fi modificate.Aplicația Juniper Secure Edge - FIG 97Pentru automate —
    A. Selectați o perioadă de timp, o dată de începere, o frecvență și un tip de scanare, așa cum este descris în pașii anteriori. b. Activați Amânarea acțiunii politicii așa cum este descris în pașii anteriori.
  2. Salvați scanarea.
    Pentru informații despre generarea de rapoarte în cadrul aplicației Box, consultați Generarea rapoartelor de activitate Box.

Asociați o scanare cu o politică Cloud Data Discovery

  1. Din pagina Cloud Data Discovery, selectați o scanare pe care ați creat-o.
  2. Faceți clic pe fila Politică. The view în această filă listează politicile Cloud Data Discovery pe care le-ați creat.Aplicația Juniper Secure Edge - FIG 98
  3. Faceți clic pe Adăugați.
  4. Selectați o politică din lista verticală. Lista include doar aplicațiile cloud care au un mod de protecție Cloud Data Discovery.
  5. Faceți clic pe Salvare.

Nota
Doar politicile asociate cu cloud-ul sunt incluse în listă.
Puteți reordona lista politicilor Cloud Data Discovery în funcție de prioritate. Pentru a face acest lucru:

  • Accesați pagina Cloud Data Discovery.
  • Selectați un nume de scanare făcând clic pe săgeata > din stânga numelui de scanare.
  • În lista de politici, trageți și plasați politicile în ordinea de prioritate de care aveți nevoie. Când sunt lansate, valorile din coloana Prioritate vor fi actualizate. Modificările vor intra în vigoare după ce faceți clic pe Salvare.

Note

  • Puteți reordona lista politicilor de descoperire a datelor în cloud în funcție de prioritate pentru scanări în fila Politică, dar nu în fila Descoperire date în cloud din pagina Politică de acces API (Protejare > Politică de acces API > Descoperire date în cloud).
  • Înainte de a putea începe să rulați scanări, trebuie să schimbați starea scanării la Activ.

View detalii de scanare
Puteți view valori detaliate și diagrame care se referă la informațiile dintr-o scanare.

  1. Pe pagina Cloud Data Discovery, faceți clic pe săgeata > de lângă scanarea pentru care doriți să vedeți detalii.
  2. Faceți clic pe fila pentru tipul de detaliu pe care doriți să-l vedeți.

Pesteview fila
Pesteview fila oferă detalii grafice pentru articolele găsite și încălcările politicii.
Valorile din partea de sus a secțiunii arată totalurile curente și includ:

  • Dosare găsite
  • Files și datele găsite
  • S-au găsit încălcări ale politicii

Aplicația Juniper Secure Edge - FIG 99

Nota
Pentru tipurile de cloud ServiceNow, totalurile sunt afișate și pentru elementele de date structurate. Graficele cu linii arată activitatea de-a lungul timpului, inclusiv:

  • Articole găsite și scanate
  • Încălcări ale politicii
    Puteți selecta un interval de timp pentru articole view – Ultima oră, Ultimele 4 ore sau Ultimele 24 de ore.
    De la început va apărea în lista Afișare interval atunci când o scanare a fost finalizată cu succes.

Fila de bază
Fila De bază afișează informațiile pe care le-ați introdus când ați creat scanarea. Puteți edita aceste informații.

Aplicația Juniper Secure Edge - FIG 100

fila Politică
Fila Politică listează politicile Cloud Data Discovery asociate unei scanări. Puteți asocia mai multe politici cu o scanare.
Fiecare listă arată numele și prioritatea politicii. În plus, puteți șterge o politică asociată făcând clic pe pictograma Ștergere din coloana Acțiuni.

Aplicația Juniper Secure Edge - FIG 101

Pentru a adăuga o politică Cloud Data Discovery la o scanare, consultați Asocierea unei scanări cu o politică Cloud Data Discovery.
fila Scanări anterioare
Fila Scanări anterioare listează detaliile scanărilor anterioare.

Aplicația Juniper Secure Edge - FIG 102

Următoarele informații sunt afișate pentru fiecare scanare:

  • Scan Job ID – Un număr de identificare atribuit scanării.
  • Scan Job UUID – Un identificator unic universal (număr de 128 de biți) pentru scanare.
  • Started on — Data la care a început scanarea.
  • Finished on — Data la care s-a încheiat scanarea. Dacă scanarea este în curs, acest câmp este gol.
  • Folders Scanned – Numărul de foldere scanate.
  • Files Scanate – Numărul de fileeste scanat.
  • Încălcări – numărul de încălcări găsite în scanare.
  • Număr de politici – numărul de politici asociate cu scanarea.
  • Stare – Starea scanării de când a început.
  • Stare de conformitate — Câte încălcări ale politicii au fost detectate ca procenttage din totalul articolelor scanate.
  • Raport – O pictogramă pentru descărcarea rapoartelor pentru scanare.

Pentru a reîmprospăta lista, faceți clic pe pictograma Actualizează de deasupra listei.
Aplicația Juniper Secure Edge - FIG 25 Pentru a filtra informațiile, faceți clic pe pictograma Filtru coloane și bifați sau debifați coloanele către view.
Aplicația Juniper Secure Edge - FIG 103 Pentru a descărca lista scanărilor anterioare, faceți clic pe pictograma Descărcare de deasupra listei.
Aplicația Juniper Secure Edge - FIG 104 Pentru a genera un raport pentru o scanare, consultați secțiunea următoare, Generați un raport de scanare.

Generați un raport de scanare
Puteți descărca un raport al scanărilor anterioare în format PDF. Raportul oferă următoarele informații.
Pentru generarea rapoartelor de activitate Box, consultați Generarea de rapoarte de activitate pentru aplicațiile Box cloud.

  • Un rezumat executiv care arată:
  • Numărul total de politici aplicate, files scanate, încălcări și remedieri.
  • Domeniu de aplicare — numele aplicației cloud, numărul total de articole (de exampfișier, mesaje sau foldere) scanate, numărul de politici aplicate și intervalul de timp pentru scanare.
  • Rezultate — Numărul de mesaje scanate, files, foldere, utilizatori și grupuri de utilizatori cu încălcări.
  • Remedieri recomandate — Sfaturi pentru gestionarea și protejarea conținutului sensibil.
  • Detalii raport, inclusiv:
  • Top 10 politici bazate pe număr de încălcări
  • Top 10 files cu încălcări
  • Top 10 utilizatori cu încălcări
  • Top 10 grupuri cu încălcări

Pentru a descărca un raport despre o scanare anterioară:

  1. Din pagina Cloud Data Discovery, afișați detaliile scanării pentru care doriți un raport.
  2. Faceți clic pe fila Scanări anterioare.
  3. Aplicația Juniper Secure Edge - FIG 105 Faceți clic pe pictograma de descărcare a raportului din dreapta.
  4. Salvați file pentru raport (în format PDF).

Generarea de rapoarte de activitate pentru aplicațiile Box cloud.
Această secțiune oferă instrucțiuni pentru generarea rapoartelor de activitate formatate CSV în Box.

  1. Conectați-vă la aplicația Box cu acreditările de administrator.
  2. Pe pagina Consolei de administrare Box, dați clic pe Rapoarte.Aplicația Juniper Secure Edge - FIG 106
  3. Faceți clic pe Creare raport, apoi selectați Activitate utilizator.Aplicația Juniper Secure Edge - FIG 107
  4. Pe pagina Rapoarte, selectați coloanele de inclus în raport.
  5. Selectați o dată de început și o dată de încheiere pentru raport.
  6. Sub Tipuri de acțiuni, selectați Colaborare și selectați toate tipurile de acțiuni din COLABORARE.Aplicația Juniper Secure Edge - FIG 108
  7. Selecta File Gestionați și selectați toate tipurile de acțiuni de sub FILE MANAGEMENT.Aplicația Juniper Secure Edge - FIG 109
  8. Selectați Legături partajate și selectați toate tipurile de acțiuni din LEGĂTURILE PARTASATE.Aplicația Juniper Secure Edge - FIG 110
  9. Faceți clic pe Executare în dreapta sus pentru a trimite cererea de raportare.Aplicația Juniper Secure Edge - FIG 111Apare un mesaj pop-up care confirmă solicitarea.
    Aplicația Juniper Secure Edge - FIG 112Când raportul se termină, puteți view în folderul de sub Box Reports.

Aplicația Juniper Secure Edge - FIG 113

Managementul încălcării și carantină

Conținutul care a încălcat o politică poate fi pus în carantină pentru review și acțiuni ulterioare. Puteți view o listă a documentelor care au fost plasate în carantină. În plus, poți view o listă de documente care au fost revieweditate de administrator și ce acțiuni au fost selectate pentru acele documente.
La view informatii despre files cu conținut care încalcă, accesați Protecție > Gestionarea încălcării.
Nota
Acțiunile de carantină nu se aplică files și foldere în Salesforce.
Managementul carantinei
Documentele plasate în carantină sunt listate în pagina de gestionare a carantinei și primesc un În așteptare
Review status pentru evaluare înainte de a se lua măsuri. Odată reviewed, statutul lor este schimbat în Reviewed, cu acțiunea selectată întreprinsă.
Selectarea informațiilor pentru view
La view documente în oricare dintre stări, selectați o stare din lista verticală.

Aplicația Juniper Secure Edge - FIG 114

În așteptarea review
Pentru fiecare document pus în carantină care este în așteptare review, lista arată următoarele elemente:

  • Tip politică – Tipul de protecție pentru politica care se aplică documentului.
  • File nume – Numele documentului.
  • Timestamp – data și ora încălcării.
  • Utilizator – Numele utilizatorului asociat cu conținutul care încalcă.
  • E-mail – Adresa de e-mail a utilizatorului asociată cu conținutul care încalcă.
  • Cloud – Numele aplicației cloud din care provine documentul pus în carantină.
  • Politică încălcată – Numele politicii care a fost încălcată.
  • Starea acțiunii – Acțiunile care pot fi întreprinse pe documentul pus în carantină.

Administratorii și utilizatorii pot fi notificați atunci când un document este plasat în folderul Carantină.
Reviewed
Pentru fiecare document pus în carantină care a fost reviewed, lista arată următoarele elemente:

  • Tip de politică – Tipul de politică pentru a aborda încălcările.
  • File Nume – Numele file care conțin conținut care încalcă.
  • Utilizator – Numele utilizatorului asociat cu conținutul care încalcă.
  • E-mail – Adresa de e-mail a utilizatorului asociată cu conținutul care încalcă.
  • Cloud – Aplicația cloud în care a avut loc încălcarea.
  • Politică încălcată – Numele politicii care a fost încălcată.
  • Acțiuni – Acțiunea selectată pentru conținutul care încalcă.
  • Starea acțiunii – Rezultatul acțiunii.

Luarea de măsuri cu privire la o carantină file
Pentru a selecta o acțiune în carantină files în stare de așteptare:
Filtrați lista după cum este necesar făcând clic pe casetele din bara de navigare din stânga și pe lista derulantă de timp.
Faceți clic pe casetele de selectare pentru file nume asupra cărora să ia măsuri.

Aplicația Juniper Secure Edge - FIG 115

Selectați o acțiune din lista derulantă Selectați acțiuni din partea dreaptă sus.

Aplicația Juniper Secure Edge - FIG 116

  • Ștergere permanentă – Șterge file din contul utilizatorului. Selectați această opțiune cu grijă, deoarece o dată a file este șters, nu poate fi recuperat. Aplicați această opțiune pentru încălcări grave ale politicii companiei în care utilizatorii nu mai pot încărca conținutul sensibil.
  • Drepturi digitale de conținut – Se aplică orice acțiuni specificate pentru Drepturile digitale de conținut în politică – de example, adăugarea unui filigran, redactarea conținutului care încalcă sau criptarea documentului.
    Nota
    Când selectați mai multe înregistrări puse în carantină pe care să aplicați acțiuni, opțiunea Drepturi digitale de conținut nu este disponibilă în lista Selectați acțiuni. Acest lucru se datorează faptului că dintre înregistrările pe care le-ați selectat, doar unele dintre ele ar fi putut fi configurate pentru o acțiune de politică privind drepturile digitale de conținut. Acțiunea Drepturi digitale de conținut poate fi aplicată numai unei singure înregistrări aflate în carantină.
  • Restaurare – Face o carantină file disponibil din nou pentru utilizatori. Aplicați această opțiune dacă o review stabilește că nu a avut loc o încălcare a politicii.

Faceți clic pe Aplicați pentru acțiunea selectată.

Aplicația Juniper Secure Edge - FIG 117

Viewcăutarea și căutarea documentelor aflate în carantină
Puteți filtra view acțiunilor de carantină existente folosind aceste opțiuni:

  • În setările din stânga, bifați sau debifați cum doriți să organizați lista acțiunilor de carantină. Faceți clic pe Clear pentru a șterge toate filtrele.Aplicația Juniper Secure Edge - FIG 118
  • În partea de sus a ecranului, selectați o perioadă de timp din lista verticală.Aplicația Juniper Secure Edge - FIG 119

Pentru a căuta un document aflat în carantină, utilizați numai interogarea de potrivire a prefixului pentru a căuta rezultatele. De example, pentru a găsi file BOX-CCSecure_File29.txt, căutare după prefix în căutarea de cuvinte împărțită la caractere speciale. Aceasta înseamnă că puteți căuta după cuvintele de prefix — „BOX”, „CC” și după „File.” Înregistrările aferente sunt afișate.

Managementul încălcării CDD
Lista de gestionare a încălcărilor CDD arată încălcările de conținut pentru politicile Cloud Data Discovery (CDD).
Pentru fiecare file, lista arată următoarele informații:

  • Timestamp – data și ora încălcării.
  • Aplicație cloud – Numele aplicației cloud în care a avut loc încălcarea.
  • E-mail – Adresa de e-mail validă a utilizatorului asociată cu încălcarea.
  • Stare acțiune – Starea de finalizare a acțiunii de politică.
  • Acțiune de politică – Acțiunea specificată în politică care a fost încălcată.
  • Nume politică – Numele politicii care a fost încălcată.
  • File Nume – numele file cu conținutul încălcat.
  • URL – Cel URL a conținutului care încalcă.

Selectarea informațiilor pentru view
Din panoul din stânga, alegeți elementele către care view – Grupuri de utilizatori, încălcări, utilizatori și stare.

Luarea de măsuri cu privire la un articol CDD pus în carantină

  1. Faceți clic pe Aplicați acțiuni.Aplicația Juniper Secure Edge - FIG 120
  2. Sub Domeniul acțiunii, selectați o acțiune — fie Acțiune politică, fie Acțiune personalizată.
    ● Acțiunea politicii aplică acțiunile specificate în politică. Selectați fie Toate Files să aplice acțiunea politică tuturor filesunt listate sau Selectate Files să aplice acțiunea de politică numai la files specificați.
    ● Acțiune personalizată vă permite să alegeți conținut și acțiuni de colaborare pentru a le aplica files.
    ● Acțiune de conținut – Selectați Ștergere permanentă sau Drepturi digitale de conținut. Pentru Drepturile digitale de conținut, selectați un șablon CDR pentru acțiune.
    ● Acțiune de colaborare – Selectați Intern, Extern sau Public.
    o Pentru Intern, alegeți Eliminați colaborator și selectați grupurile de utilizatori pe care să le includeți în acțiune.
    o Pentru Extern, alegeți Eliminați colaboratorul și introduceți domeniile de blocat.
    o Pentru Public, alegeți Eliminați linkul public.
    o Pentru a adăuga o altă acțiune de colaborare, faceți clic pe pictograma + din dreapta și selectați acțiunile corespunzătoare.
  3. Faceți clic pe Acțiune.

Monitorizarea și gestionarea activității sistemului

Următoarele subiecte prezintă modul în care puteți monitoriza activitatea în cloud prin tablouri de bord, diagrame și jurnalele de audit de activitate, puteți monitoriza informațiile despre riscul utilizatorului, gestionați dispozitivele și lucrați cu filee în carantină.

  • Viewactivitate din tabloul de bord principal
  • Monitorizarea activității în cloud din diagrame
  • Lucrul cu jurnalele de audit de activitate
  • Monitorizarea activității utilizatorilor din jurnalele de audit
  • Viewcrearea și actualizarea informațiilor despre riscul utilizatorului
  • Gestionarea dispozitivelor

Viewactivați activitatea utilizatorului și a sistemului din tabloul de bord principal
Din Tabloul de bord principal în implementările găzduite, puteți view reprezentări grafice ale activității din cloud și ale utilizatorilor din organizația dvs.
Tabloul de bord principal organizează datele în aceste componente majore:

  • Carduri de date care arată totalurile și diagramele de tendințe pentru evenimente
  • Numărul total de evenimente care sunt posibile amenințări la adresa securității datelor dvs. (în funcție de cloud și de tip)
  • O listă mai detaliată a evenimentelor. Amenințările includ încălcări și activități anormale.
    Următoarele secțiuni descriu aceste componente.

Carduri de date
Cardurile de date conțin fragmente de informații importante pe care administratorii le pot view intr-un mod continuu. Numerele și diagramele de tendințe din cardurile de date se bazează pe filtrul de timp pe care îl selectați. Când modificați filtrul de timp, totalurile afișate în cardurile de date și incrementele de tendință se modifică în consecință.
Cardurile de date afișează aceste tipuri de informații pentru aplicațiile cloud și intervalele de timp pe care le specificați. Puteți vedea numărul de activități pentru un anumit interval de timp trecând cu mouse-ul peste intervalele de date din partea de jos a cardului de date.
Următoarele secțiuni descriu fiecare card de date.

Scanarea conținutului
Cardul de date Scanare conținut arată următoarele informații.

  • Files și obiecte — Numărul de files (date nestructurate) și obiecte (date structurate) care au fost scanate pentru a detecta încălcările politicii. Pentru Salesforce (SFDC), acest număr include obiecte Customer Relationship Management (CRM). Când clienții sunt la bordul aplicațiilor cloud, CASB scanează conținutul și activitatea utilizatorului în aplicațiile cloud. Pe baza activităților efectuate și a politicilor stabilite pentru întreprinderea dvs., CASB generează analize și le afișează pe cardurile de date.
  • Încălcări — Numărul de încălcări detectate de motorul de politici.
  • Protejat — Numărul de files sau obiecte protejate prin carantină, ștergere permanentă sau acțiuni de criptare. Aceste acțiuni de remediere elimină conținut de la utilizatori (permanent prin ștergere; temporar prin carantină) sau restricționează capacitatea conținutului de a fi citit de utilizatori neautorizați (criptare). Aceste analize oferă a view (de-a lungul timpului) a câte acțiuni de protecție au fost efectuate ca răspuns la încălcările pe care le-a detectat motorul de politici.

Partajarea conținutului
Cardul de date Partajare conținut arată următoarele informații.

  • Link-uri publice — Numărul total de link-uri publice găsite file aplicații cloud de stocare. Un link public este orice link pe care publicul larg îl poate accesa fără a necesita autentificare. Linkurile publice sunt ușor de partajat și nu sunt sigure. Dacă se leagă la conținut care conține informații sensibile (de example, referiri la numere de card de credit), aceste informații ar putea fi expuse utilizatorilor neautorizați și ar putea compromite confidențialitatea și securitatea datelor respective.
  • Opțiunea Eliminați linkul public vă oferă flexibilitatea de a activa partajarea informațiilor, dar vă permite și să protejați anumite tipuri de conținut. Când creați o politică, puteți specifica eliminarea linkului public dacă un link public este inclus într-un file cu conținut sensibil. De asemenea, puteți specifica eliminarea legăturilor publice din folderele care conțin informații sensibile.
  • Partajare externă — Numărul de activități în care conținutul este partajat cu unul sau mai mulți utilizatori din afara firewall-ului organizației (colaboratori externi). Dacă o politică permite partajarea externă, un utilizator poate partaja conținut (de example, a file) cu un alt utilizator care este extern. Odată ce conținutul este partajat, utilizatorul cu care este partajat poate continua să acceseze conținutul până când accesul utilizatorului respectiv este eliminat.
  • Protejat — Numărul total de evenimente pentru care a fost eliminat legătura publică sau un colaborator extern. Un colaborator extern este un utilizator din afara paravanului de protecție al organizației, căruia îi este partajat conținutul. Când un colaborator extern este eliminat, acel utilizator nu mai poate accesa conținutul care a fost distribuit.

Cele mai afectate politici de securitate
Cardul Politicile de securitate cele mai afectate arată un tabel care listează primele 10 accesări ale politicii pentru fiecare politică. Tabelul listează numele și tipul politicii și numărul și procentultage de hit-uri pentru politică.
Politici
Cardul Politici arată într-un grafic circular numărul total de politici active și numărul de politici active și toate politicile în funcție de tipul de politică.
Detalii eveniment
Detaliile evenimentului oferă un tabel view a tuturor amenințărilor pentru filtrul de timp pe care îl specificați. Numărul total de evenimente listate se potrivește cu numărul total afișat în graficul din dreapta.

Aplicația Juniper Secure Edge - FIG 121

Puteți filtra datele utilizând următoarele opțiuni.
După intervalul de timp

Aplicația Juniper Secure Edge - FIG 122

Din lista derulantă, alegeți intervalul de timp pe care să îl includeți pe pagina de pornire view. Intervalul de timp implicit este Luna. Când selectați un interval de timp, totalurile și incrementele de tendință se modifică.
De asemenea, puteți specifica o dată personalizată. Pentru a face acest lucru, alegeți Custom, faceți clic în prima casetă din partea de sus a Custom view, apoi faceți clic pe datele preferate De la și Până la din calendar.

Viewoferind detalii suplimentare
Puteți afișa detalii suplimentare de pe cardurile de date, din graficul amenințărilor sau din tabel view.
De pe un card de date
Pentru o anumită dată: plasați cursorul peste data din partea de jos a cardului pentru care doriți detalii.
Pentru numărul de date dintr-un card: Faceți clic pe numărul de date pentru care doriți detalii suplimentare.
Detaliile sunt afișate în tabel view.
De la masă
Faceți clic pe linkul Analiză detaliată. Toate activitățile din pagina Tabloul de bord principal sunt enumerate într-un tabel pe pagina Jurnale de audit al activității. De aici, puteți detalia în continuare făcând clic pe bare.
Pentru a afișa mai multe sau mai puține coloane în tabel, faceți clic pe pictograma casetă din dreapta și selectați sau deselectați coloanele din listă. Numele câmpurilor disponibile pentru selecție depind de opțiunile de filtrare pe care le-ați selectat. Nu puteți afișa mai mult de 20 de coloane în tabel.

Aplicația Juniper Secure Edge - FIG 123

Reîmprospătarea tuturor datelor
Aplicația Juniper Secure Edge - FIG 25 Faceți clic pe pictograma Actualizează din colțul din dreapta sus al Tabloului de bord principal pentru a actualiza datele pentru toate articolele de pe pagină.

Exportarea datelor
Puteți salva o imprimare a informațiilor pe tabloul de bord principal.

  1. Aplicația Juniper Secure Edge - FIG 124 Faceți clic pe pictograma Export All din colțul din dreapta sus al paginii.
  2. Selectați o imprimantă.
  3. Imprimați pagina.

Monitorizarea activității în cloud din diagrame
Pagina Tabloul de bord pentru activități din fila Monitor a Consolei de management este punctul din care puteți view tipuri specifice de activitate în întreprinderea dumneavoastră. Această activitate reflectă atât rezultatele scanărilor în timp real, cât și ale datelor istorice.
Din pagina Monitor, puteți view următoarele tablouri de bord:

  • Activități de aplicare
  • Activități anormale
  • Office 365
  • Tabloul de bord de monitorizare IaaS
  • Alerte de activitate
  • Acces la întreprindere cu încredere zero

Puteți afișa tabloul de bord views într-o varietate de moduri. Puteți selecta toate aplicațiile cloud pentru un nivel superiorviews ale activității dvs. de date în cloud sau puteți selecta anumite aplicații cloud sau doar un nor pentru informații mai detaliate. La view activitate pentru un anumit timp, puteți selecta un interval de timp.
Puteți accesa paginile următoare făcând clic pe elementele de meniu.
Următoarele secțiuni descriu aceste tablouri de bord.

Activități de aplicare
Tabloul de bord Activități de aplicație oferă următoarele views.
Analiza politicilor
Policy Analytics oferă perspective asupra tipului, cantității și sursei declanșatorilor politicii din organizația dvs. De example, puteți vedea numărul total de încălcări ale politicii într-un anumit timp (cum ar fi o lună), precum și o defalcare a încălcărilor în funcție de cloud, de utilizator sau de tipul de politică (cum ar fi încălcările colaboratorilor externi).
Pentru descrieri, consultați Politica Analytics.

Aplicația Juniper Secure Edge - FIG 125

Monitorizarea activității
Monitorizarea activității arată cuantificate viewactivitățile din organizația dumneavoastră – de exampfișier, după tipul de activitate (cum ar fi autentificări și descărcări), după oră sau după utilizator.
Pentru descrieri, consultați Monitorizarea activității.

Aplicația Juniper Secure Edge - FIG 126

Statistici de criptare
Statisticile de criptare arată cât de criptat filesunt accesate și utilizate în organizația dvs. De example, poți view cel mai mare număr de utilizatori care au criptat sau decriptat files, câte activități de criptare și decriptare au avut loc de-a lungul timpului sau tipurile de files care au fost criptate.
Pentru descrieri, consultați Statisticile de criptare.

Aplicația Juniper Secure Edge - FIG 127

Activități ale utilizatorilor privilegiați
Activitățile utilizatorilor privilegiați arată activitățile efectuate de utilizatori cu permisiuni de acces la nivel superior într-o organizație. Acești utilizatori sunt de obicei administratori și uneori sunt numiți „super utilizatori”. Utilizatorii de la acest nivel pot view numărul de conturi create sau înghețate de un administrator sau câte setări de sesiune sau politici de parole au fost modificate. Este important să fii conștient de activitatea utilizatorilor privilegiați, deoarece acești utilizatori au permisiuni în baza cărora pot modifica setările care ar putea compromite securitatea unui cloud. Informațiile din aceste tablouri de bord permit echipei de securitate să monitorizeze acțiunile acestor utilizatori și să acționeze rapid pentru a aborda amenințările.
Pentru descrieri, consultați Activitățile utilizatorilor privilegiați.

Aplicația Juniper Secure Edge - FIG 128

Activități anormale
Motorul de detectare a activităților anomale în mod continuu profileatributele datelor și comportamentul utilizatorului pentru a detecta activități ieșite din comun pentru întreprinderea dvs. Monitorizarea include locațiile de unde au loc conectările (geo-loginuri), adresele IP sursă și dispozitivele utilizate. Comportamentul utilizatorului include activități precum încărcările și descărcările de conținut, editările, ștergerile, autentificarea și deconectarea.
Anomaliile nu sunt încălcări reale ale politicii, dar pot servi drept alerte pentru posibile amenințări la securitatea datelor și accesul rău intenționat la date. Exampfișierele de anomalii pot fi un număr anormal de mare de descărcări de la un utilizator individual, un număr mai mare decât normal de autentificări de la același utilizator sau încercări persistente de conectare ale unui utilizator neautorizat.
Utilizatorul profile include dimensiuni de file descărcări în aplicațiile cloud, precum și ora din zi și ziua săptămânilor în care utilizatorul este activ. Când motorul detectează o abatere de la comportamentul observat în această perioadă, semnalează activitatea ca anormală.
Anomaliile sunt clasificate în două tipuri: deterministe și statistice.

  • Detectarea deterministă funcționează în timp real și detectează anomalii pe măsură ce apare activitatea utilizatorului, cu o întârziere nominală (de ex.ample, 10 până la 30 de secunde). Algoritmul profiles entități (cum ar fi utilizatori, dispozitive, aplicații, conținut, locații ale utilizatorilor și locația de destinație a datelor), atribute (cum ar fi locația de acces, adresa IP sursă, dispozitivul utilizat) și relația dintre ele.
  • Când se întâlnește o nouă relație necunoscută sau neașteptată, aceasta este evaluată pentru activitate suspectă.
    Sampfișierul activităților utilizatorului profiled în această abordare este relativ mică și crește în timp. Precizia anomaliilor detectate prin această metodă este mare, deși numărul de reguli sau spațiul de căutare este limitat.
  • Detectarea statistică creează o linie de bază a utilizatorului cu o activitate mai mareample, care se întinde de obicei pe o perioadă de 30 de zile pentru a reduce rezultatele false pozitive. Activitatea utilizatorului este profiled folosind un model tridimensional: metrica observată (locație, număr de acces, file dimensiune), ora și ziua săptămânii. Valorile sunt grupate după oră și zi. Activități profiled include:
    • Descărcări de conținut
    • Acces la conținut — încărcări, editări, ștergeri
    • Acces la rețea — autentificare și deconectare

Atunci când motorul detectează o abatere de la comportamentul observat în această perioadă, pe baza tehnicilor de grupare, semnalează activitatea ca anormală. Detectează anomaliile în timp nereal, cu o întârziere de o oră.
Algoritmul determinist este utilizat pentru detectarea geoanomaliei. Algoritmul statistic este utilizat pentru descărcări anormale și pentru acces la conținut și la rețea.
La view activități anormale, accesați Monitor > Activități anomale.
Pentru mai multe detalii despre viewPentru rapoartele de anomalii, vezi:

  • Activități anormale prin geolocalizare
  • Afișarea detaliilor geoanomaliei din pagina Jurnale de audit al activității
  • Descărcări anormale, acces la conținut și autentificare
  • Activitate tridimensională views

Activități anormale prin geolocalizare
Tabloul de bord Activități anomale în funcție de geolocalizare este o hartă view arătând indicatorii geografici unde probabil a avut loc o activitate anormală. Acest tip de anomalie se numește geoanomalie. Dacă au fost detectate geoanomalii, harta arată unul sau mai mulți indicatori geografici care identifică locul unde a avut loc activitatea în cauză.

Aplicația Juniper Secure Edge - FIG 129

Când faceți clic pe un indicator, puteți afișa detalii despre activitățile curente și anterioare ale utilizatorului, inclusiv adresa de e-mail, cloud-ul accesat, locația și ora activității. Folosind detaliile activității curente și anterioare, puteți face comparații care oferă o perspectivă asupra anomaliei. De exampEste posibil ca utilizatorul să se fi conectat la două aplicații cloud diferite folosind aceleași acreditări de conectare, din două locații diferite. Indicatorul albastru reprezintă locația cu focalizarea curentă.
Pentru a vă concentra pe cealaltă locație, faceți clic pe indicatorul acesteia.
Dacă există mai multe cazuri de activitate anormală dintr-o zonă geografică, apar mai multe indicatoare, ușor suprapuse. Pentru a afișa informații despre unul dintre indicatori, plasați cursorul peste zona cu indicatori suprapusi. În caseta mică care apare, faceți clic pe indicatorul pentru care doriți view detalii.
Afișarea detaliilor geoanomaliei din pagina Jurnale de audit al activității
Din pagina Jurnalele de audit al activității (Monitor > Jurnalele de audit al activității), puteți selecta geoanomalie views făcând clic pe pictograma Binocular care apare în partea stângă a listei de activități.

Descărcări anormale, acces la conținut și autentificare
Următoarele diagrame de bord oferă informații despre activitatea anormală din aplicațiile cloud.

  • Tabelul Descărcări anormale în funcție de dimensiune arată un număr rezumat al descărcărilor în timp, în funcție de dimensiunea descărcărilor files.
  • Deturnarea datelor în întreprinderi este adesea indicată de un număr anormal de mare de descărcări de date critice pentru afaceri. De exampDe exemplu, atunci când un angajat părăsește o organizație, activitatea sa ar putea dezvălui că a descărcat o cantitate mare de date corporative chiar înainte de plecare. Acest grafic vă arată de câte ori este găsit un model anormal în descărcările utilizatorilor, utilizatorii care au efectuat descărcarea și când au avut loc descărcările.
  • Diagrama de ștergere a conținutului anormal arată numărul de evenimente de ștergere pentru activitatea anormală.
  • Diagrama de autentificare anormală arată de câte ori este găsit un model anormal în evenimentele de acces la rețea ale unui utilizator, inclusiv autentificări, încercări de conectare eșuate sau prin forță brută și deconectare. Conectările repetate nereușite pot indica o încercare rău intenționată de a obține acces la rețea.
  • Diagrama Descărcări anormale în funcție de număr arată numărul de descărcări anormale pentru întreprinderea dvs.

Activitate tridimensională views
De asemenea, puteți view o diagramă tridimensională din care puteți observa o activitate anormală în raport cu activitatea normală. In acest view, activitățile sunt reprezentate ca puncte de date (numite și găleți) pe trei axe:

  • X = ora din zi
  • Y=numărul de activități agregate sau dimensiunea de descărcare agregată
  • Z=ziua săptămânii

Graficul folosește un mecanism de grupare pentru a ilustra tiparele de activitate și pentru a dezvălui anomalii. Aceste grupuri de activități vă pot oferi o idee mai bună despre tipurile de evenimente care au loc cel mai frecvent în anumite zile și ore. De asemenea, clusterele permit anomaliilor să iasă în evidență vizual.
Pe măsură ce activitățile sunt urmărite oră în oră, punctele de date sunt adăugate la diagramă. Clusterele sunt create atunci când activitățile relevante însumează cel puțin 15 puncte de date. Fiecare cluster este reprezentat de o culoare diferită pentru punctele sale de date. Dacă un cluster are mai puțin de trei puncte de date (găleți), evenimentele reprezentate de acele puncte sunt considerate anormale și apar în roșu.
Fiecare punct de date de pe diagramă reprezintă evenimente care au avut loc într-o anumită oră a zilei. Puteți obține detalii despre dată, ora și numărul de evenimente făcând clic pe orice punct de date.
În acest example, clusterul din dreapta jos are 15 puncte de date. Arată că mai multe evenimente au avut loc în după-amiaza târziu și seara pe parcursul săptămânii. Numărul de acces a fost similar pentru toate activitățile. Într-o zi, numărul de acces a fost mult mai mare, iar punctul este afișat cu roșu, indicând o anomalie.
Tabelul de sub grafic listează evenimentele reprezentate în grafic. Lista din acest example subliniază data și ora accesului, numele file accesat, cloud-ul din care a avut loc accesul și adresa de e-mail a utilizatorului care a accesat conținutul.

Aplicația Juniper Secure Edge - FIG 130

Setări pentru configurarea informațiilor despre anomalii
Din pagina Setări sistem, puteți configura cum să urmăriți, să monitorizați și să comunicați informații despre activitățile anormale. Pentru aplicațiile Box cloud, puteți suprima (lista albă) aplicațiile conectate incluse în contul cloud pentru a preveni geoanomaliile.

Prag adaptiv pentru ratele de activitate permise pentru utilizatori (Preview caracteristică)
Pragul adaptiv definește o rată permisă de activitate a utilizatorului. Pragul configurat poate fi ajustat în funcție de rata de activitate a utilizatorului. Posibilitatea de a configura un prag vă permite să ajustați rata activităților utilizatorului după cum este necesar. Dacă condițiile permit, de example, pragul poate fi modificat pentru a permite o rată mai mare de activitate.
Configurația adaptivă a pragului evaluează conformitatea cu pragul și va permite evenimente până la pragul definit. CASB verifică, de asemenea, probabilitatea apariției evenimentelor după pragul fix. Dacă probabilitatea este în intervalul permis, evenimentele sunt permise. Valoarea implicită pentru procentul de varianțătage din probabilitatea de vârf este de 50%.
De asemenea, puteți seta un număr de eșecuri consecutive (de example, trei eșecuri la rând). Când numărul de eșecuri consecutive depășește numărul specificat, evenimentele sunt considerate neconforme. Numărul implicit este de trei (3) eșecuri consecutive. Poate fi reglat până la 20 sau până la 1.
Puteți alege pragul adaptiv ca tip de context într-o politică, unde vor fi aplicate aceste setări. Acest tip de context este disponibil pentru politicile integrate pentru activitățile de încărcare, descărcare și ștergere. Pentru instrucțiuni despre utilizarea pragului adaptiv ca tip de context de politică, consultați Crearea politicilor Cloud Access Control (CAC).

Urmărirea informațiilor despre anomalii

  1. Accesați Administrare > Setări sistem > Configurare anomalie.
  2. Selectați setările după cum urmează:
    Secțiune/domeniu Descriere
    Suprima geoanomaliile prin A. Faceți clic pe câmpul din dreapta câmpului Cloud Account.
    b. Selectați Aplicații conectate.
    Aplicația Juniper Secure Edge - FIG 131c. De la Directoare listă, faceți clic pe folderele pentru aplicațiile de suprimat.
    d. Faceți clic pe săgeata dreapta pentru a le muta la Aplicații conectate coloană.
    e. Introduceți adresele IP și adresele de e-mail pentru care să suprimați informațiile despre anomalii. În fiecare câmp, separați mai multe adrese IP și de e-mail prin virgule.
    Activități pentru Geoanomalie Caută the activities to track for geoanomalies, select the activities, and click Aplicați.

    Aplicația Juniper Secure Edge - FIG 132

    Nota
    Pentru ca anomaliile să fie declanșate pentru Microsoft 365 și AWS, trebuie să verificați O365 Audit şi AWSAudit din lista.

    Geoanomalie Pentru Distanța minimă de geoanomalie, introduceți numărul minim de mile pentru care să urmăriți geoanomaliile sau acceptați valoarea prestabilită de 300 de mile.Aplicația Juniper Secure Edge - FIG 133
    Secțiune/domeniu Descriere
    Limitare adaptivă a ratei 
    (Preview)
    Introduceți sau selectați următoarele opțiuni care se vor aplica chiriașului:
    Variația probabilității de la vârf, ca procenttage (implicit este 50%)
    Rata de eșec consecutivă pentru neconformitate (numărul implicit este 3)Aplicația Juniper Secure Edge - FIG 134
    Geoanomaliile clare Clic Clar pentru a șterge informațiile de geoanomalie raportate anterior. După ce faci clic Clar, data și ora la care geoanomaliile au fost epurate ultima dată apar sub Clar buton.Aplicația Juniper Secure Edge - FIG 135
  3. Faceți clic pe Salvare.

Setări pentru anomalie profiles (configurație anomalie dinamică)
Configurațiile de anomalie dinamice includ profiles pentru definirea comportamentului care este considerat anormal. Aceste profilese bazează pe categoria de activitate și pe tipuri de activitate. Fiecare profesionistfile este fie predefinit (furnizat pentru toți chiriașii; nu poate fi modificat sau șters de către administratori), fie definit de utilizator (poate fi creat, modificat sau șters de administratori).
Puteți crea până la patru profesioniști de anomalii definite de utilizatorfiles. Fiecare profesionistfile definește comportamentul anormal pentru o categorie de activitate (de exampfișiere, autentificări sau actualizări de conținut) și activități asociate categoriei respective (de exampfișier, autentificare, descărcare de conținut sau ștergere de conținut).

Aplicația Juniper Secure Edge - FIG 136

The Anomaly Profilepagina s arata:

  • Profile Nume și descriere
  • Categoria de activitate (de example, ContentUpdate)
  • Tip – fie predefinit (generat de sistem, nu poate fi editat sau șters), fie definit de utilizator (poate fi creat, editat și șters de administratori).
  • Data creată – data la care profile a fost creat.
  • Last Modified By – numele de utilizator al persoanei care a modificat ultima dată profesionistulfile (pentru pro. definit de utilizatorfiles) sau sistem (pentru profiles).
  • Last Modified Time – data și ora la care profile a fost modificat ultima dată.
  • Acțiuni – o pictogramă Editare pentru afișarea profile detalii și modificarea pro definită de utilizatorfiles.

Puteți filtra afișarea coloanei sau puteți descărca lista de profesioniștifiles la un CSV file folosind pictogramele din dreapta sus deasupra listei.
Pentru a afișa sau a ascunde coloanele, faceți clic pe pictograma Filtru de coloane și bifați sau debifați titlurile coloanelor.
Aplicația Juniper Secure Edge - FIG 103 Pentru a descărca pro listatfiles, faceți clic pe pictograma Descărcare și salvați fișierul CSV file la computerul dvs.
Aplicația Juniper Secure Edge - FIG 104 Următoarele proceduri descriu pașii pentru adăugarea, modificarea și ștergerea anomaliilor definite de utilizator.files.

Nota
Nu puteți avea mai mult de patru profesioniști definiti de utilizatorfiles. Dacă în prezent aveți patru sau mai mulți profesioniști definiți de utilizatorfiles, butonul Nou apare estompat. Trebuie să ștergeți profiles pentru a reduce numărul la mai puțin de patru înainte de a putea adăuga un nou profesionistfiles.
Pentru a adăuga un nou profesionist cu anomalii definite de utilizatorfile:

  1. Accesați Administrare > Setări sistem, selectați Anomaly Profiles și faceți clic pe Nou.Aplicația Juniper Secure Edge - FIG 137
  2. Pentru Profile Detalii, introduceți următoarele informații:
    ● Nume (obligatoriu) și Descriere (opțional).
    ● Categoria de activitate – Selectați o categorie pentru definirea activităților în profile.Aplicația Juniper Secure Edge - FIG 138● Activități – Bifați una sau mai multe activități pentru categoria selectată. Activitățile pe care le vedeți în listă se bazează pe categoria de activitate pe care ați selectat-o. Sunt disponibile următoarele tipuri de activități.
    Categoria de activitate Activități
    Încărcare de conținut Încărcare conținut Creare conținut
    Actualizare de conținut Conținut Editare conținut Redenumire conținut Restaurare conținut Mutare conținut Copiere
    Partajarea conținutului Colaborare Adăugați colaborare Invitați Conținut Partajați Actualizare de colaborare
  3. Faceți clic pe Salvare.

Pentru a modifica un pro definit de utilizatorfile:

  1. Selectați un profesionist definit de utilizatorfile și faceți clic pe pictograma creion din dreapta.
  2. Faceți modificările necesare și faceți clic pe Salvare.

Pentru a șterge un profesionist definit de utilizatorfile:

  1. Selectați un profesionist definit de utilizatorfile și faceți clic pe pictograma Coș de gunoi din dreapta sus deasupra listei.
  2. Când vi se solicită, confirmați ștergerea.

Office 365 

Aplicația Juniper Secure Edge - FIIG 1

Tabloul de bord Office 365 oferă informații despre activitățile aplicațiilor din suita Microsoft 365. Diagramele sunt afișate numai pentru aplicațiile pe care le-ați încorporat.
Pesteview diagramele rezumă informațiile despre activitatea utilizatorului pentru aplicațiile dvs. integrate. Diagramele aplicației arată activitatea utilizatorului pentru respectiva aplicație.
Pentru detalii despre diagramă, consultați tablourile de bord Office 365.

Monitorizare AWS
Tabloul de bord AWS Monitoring oferă informații despre activitatea utilizatorilor în funcție de locație, oră și număr de utilizatori.
Pentru detalii despre diagramă, consultați diagrame de monitorizare AWS.

Personalizarea și reîmprospătarea afișajului tabloului de bord
Puteți muta diagrame pe un tablou de bord, puteți selecta diagramele care apar și puteți reîmprospăta afișajul pentru una sau pentru toate diagramele.

Pentru a muta o diagramă într-un tablou de bord:

  • Plasați cursorul peste titlul diagramei pe care doriți să o mutați. Faceți clic și trageți-l în poziția dorită.

Pentru a reîmprospăta afișajul pentru o diagramă:

  • Plasați cursorul peste colțul din dreapta sus al diagramei și faceți clic pe pictograma Actualizează.

Aplicația Juniper Secure Edge - FIIG 2

Pentru a reîmprospăta afișajul pentru toate diagramele de pe pagină:

  • Faceți clic pe pictograma ReîmprospătareAplicația Juniper Secure Edge - FIIG 3 în colțul din dreapta sus al paginii.

Pentru a selecta datele care apar într-un tablou de bord:

  • În colțul din stânga sus al paginii, selectați aplicațiile cloud și intervalul de timp de inclus.

Aplicația Juniper Secure Edge - FIIG 4

Exportarea datelor pentru raportare
Puteți exporta informațiile de care aveți nevoie din orice diagramă.

  1. Selectați fila care conține diagrama ale cărei date doriți să le exportați (de example, Monitor > Activities Dashboard > Policy Analytics).Aplicația Juniper Secure Edge - FIIG 5
  2. Selectați diagrama ale cărei date doriți.Aplicația Juniper Secure Edge - FIIG 6
  3. Pentru a exclude orice articole din export (de example, utilizatori), faceți clic pe elementele din legendă pentru a le ascunde. (Pentru a le afișa din nou, dați clic încă o dată pe elemente.)
  4. Plasați cursorul peste partea de sus a diagramei, faceți clic pe pictograma ExportAplicația Juniper Secure Edge - FIIG 7 în colțul din dreapta sus.
    Apoi, selectați un format de export din listă.Aplicația Juniper Secure Edge - FIIG 8
  5. Salvați file.

Imprimarea unui raport sau diagramă

  1. Faceți clic pe pictograma Export din colțul din dreapta sus al diagramei ale cărei date doriți să le imprimați și selectați Print.
  2. Selectați o imprimantă și imprimați raportul.

Lucrul cu jurnalele de audit de activitate
Pagina Jurnale de audit al activității (Monitor > Jurnalele de audit al activității) afișează în detaliu viewdate pe care le selectați din diagrame sau elemente pe care le căutați. Prin intermediul acestei pagini, puteți utiliza opțiunile de filtrare din bara de navigare pentru a vă concentra asupra anumitor utilizatori și activități pentru a oferi o pistă de audit sau pentru a detecta modele de utilizare.
Pagina prezintă aceste elemente.

Optiuni de cautare:
Aplicații cloud (gestionat, întreprinzător și nesancționat) și web categorii
Tipuri de evenimente (de example, activități, încălcări ale politicii)
Eveniment surse (de example, API)
Opțiuni de interval de timp (de example, ultimele 34 de ore, săptămâna trecută, luna trecută)
Aplicația Juniper Secure Edge - FIIG 9
Căutare șir de interogare. Aplicația Juniper Secure Edge - FIIG 10
Numărul total de evenimente găsite în urma căutării. Aplicația Juniper Secure Edge - FIIG 11
Bara de navigare din care vă puteți filtra căutarea în continuare alegând utilizatori, grupuri de utilizatori, tipuri de activități, tipuri de conținut și nume de politici pe care să căutați. Aceste filtre pot fi utile atunci când trebuie să păstrați o pistă de audit asupra anumitor utilizatori sau activități. Rezultatele căutării arată cele mai recente 10,000 de înregistrări din elementele de filtru selectate. Aplicația Juniper Secure Edge - FIIG 12
Afișare grafică cu bare a datelor despre evenimente, afișând numărătoarea pentru toate evenimentele găsite (în plus față de cele mai recente 10,00 de înregistrări). Aplicația Juniper Secure Edge - FIIG 13
Tabel cu date despre evenimente, care arată cele mai noi 500 de înregistrări. Datele sunt sortate în ordine descrescătoare în funcție de timp.
Pentru date suplimentare, puteți exporta conținutul într-un CSV file. Exportul include rezultatele filtrelor selectate curent.
Nota
Pentru aplicațiile cloud ServiceNow, Jurnalele de audit de activitate pagina nu afișează detaliile sursei (IP, oraș, țară, cod de țară, IP, origine, stat sursă sau tip de utilizator) pentru activitatea de descărcare a conținutului.
Aplicația Juniper Secure Edge - FIIG 14

Filtrarea datelor
Pentru a vă concentra pe anumite date, puteți utiliza listele drop-down pentru a seta filtre pentru următoarele tipuri de informații:

  • Aplicații cloud (gestionate și negestionate)
  • Tipuri de evenimente, inclusiv activități, încălcări, anomalii, activități Cloud Data Discovery (CDD), încălcări CDD și evenimente Cloud Security Posture
  • Surse de evenimente, inclusiv API, audit IaaS, audit Office 365 și alte tipuri de evenimente
  • Interval de timp, inclusiv ultima oră, ultimele 4 ore, ultimele 24 de ore, astăzi, săptămâna trecută, ultima lună, anul trecut și personalizat după lună și zi pe care le selectați

După ce ați selectat elementele din liste, faceți clic pe Căutare.

Aplicația Juniper Secure Edge - FIIG 15

În bara de navigare verticală din stânga, puteți filtra datele în continuare:

Aplicația Juniper Secure Edge - FIIG 16

Toate articolele disponibile sunt listate sub fiecare categorie.

Aplicația Juniper Secure Edge - FIIG 17

Faceți clic pe pictograma > pentru a extinde lista pentru fiecare categorie. Dacă sunt disponibile mai mult de 10 articole pentru o categorie, faceți clic pe Mai multe la sfârșitul listei pentru a vedea articole suplimentare.
Pentru a filtra și a căuta date:

  1. Selectați elementele de căutare din fiecare dintre listele derulante și faceți clic pe Căutare.
    Numărul de articole care corespund criteriilor de căutare este afișat sub listele derulante.Aplicația Juniper Secure Edge - FIIG 18Rezultatele căutării arată numărul total de evenimente.
  2. În meniul din stânga, selectați elementele de inclus în filtru.
    ● Pentru a include toate articolele într-o categorie, faceți clic pe caseta de lângă numele categoriei (de example, Tip de activitate).
    ● Pentru a selecta anumite elemente, faceți clic pe casetele de lângă acestea.
    ● Pentru a căuta un utilizator, introduceți câteva caractere ale numelui utilizatorului în caseta de căutare din categoria Utilizatori. Selectați numele de utilizator din rezultatele căutării.
    Faceți clic pe Resetare pentru a șterge filtrele din bara de navigare. Elementele de căutare pe care le-ați selectat din listele derulante de căutare nu sunt afectate.
    Pentru a ascunde bara de navigare și a permite mai mult spațiu pentru a vedea datele după ce ați făcut selecțiile de filtru, faceți clic pe pictograma săgeată la stânga de lângă linkul Resetare.

Aplicația Juniper Secure Edge - FIIG 19

Selectarea câmpurilor de inclus în tabel view
Pentru a selecta câmpurile care să apară în tabel view, faceți clic pe pictograma din partea dreaptă a ecranului pentru a afișa o listă de câmpuri disponibile. Conținutul listei depinde de opțiunile de filtrare pe care le-ați selectat.

Aplicația Juniper Secure Edge - FIIG 20

Verificați câmpurile de inclus în jurnal; debifați câmpurile de exclus. Puteți include până la 20 de câmpuri.
Dacă aveți politici de scanare malware care includ scanarea de către un serviciu extern, alegeți câmpurile care se aplică serviciului respectiv pentru a le include în tabelul pentru acele politici. De example, pentru o politică care utilizează FireEye ATP pentru scanarea malware, puteți include ReportId (un UUID furnizat ca răspuns de FireEye), MD5 (disponibil pentru comparare cu informații similare MD5) și Nume de semnătură (valori separate prin virgulă) ca câmpuri pentru Informații de scanare FireEye.

Viewintroducerea detaliilor suplimentare dintr-o intrare în tabel
La view detalii suplimentare pentru o încălcare listată, faceți clic pe pictograma binocular din partea stângă a intrării. O fereastră pop-up afișează detalii. Următorul exampfișierele arată detalii de la serviciile FireEye și Juniper ATP Cloud.
Ochi de foc 

Aplicația Juniper Secure Edge - FIIG 21

Pentru a afișa un raport FireEye cu detalii suplimentare, faceți clic pe linkul ID raport.

Aplicația Juniper Secure Edge - FIIG 22

Juniper ATP Cloud 

Aplicația Juniper Secure Edge - FIIG 23

Viewgăsiți detalii despre anomalii din pagina Jurnalelor de audit al activității
Din pagina Jurnalele de audit al activității, puteți afișa o diagramă tridimensională a activității anormale pentru un utilizator. La view diagramă, faceți clic pe pictograma binocular din orice rând de tabel.
Anomalia tridimensională view se deschide într-o fereastră nouă.

Aplicația Juniper Secure Edge - FIIG 24

Pentru mai multe informații despre anomalii, consultați Activități anormale.
Efectuarea unei căutări avansate
Câmpul Căutare Interogare din partea de sus a paginii Jurnalele de audit al activității arată elementele afișate în prezent atunci când selectați Jurnalele de audit administrativ din meniul Administrare sau elementele care se aplică detaliilor pe care le-ați selectat dintr-unul dintre tablourile de bord ale paginii de pornire.

Aplicația Juniper Secure Edge - FIIG 25

Nota
Pentru a efectua o căutare avansată, asigurați-vă că înțelegeți formatul pentru scrierea interogărilor Splunk. Pentru majoritatea căutărilor, puteți găsi informațiile de care aveți nevoie utilizând opțiunile de filtrare și nu va trebui să efectuați o căutare avansată.
Pentru a efectua o căutare avansată:

  1. Faceți clic în câmpul Interogare de căutare. Câmpul se extinde.Aplicația Juniper Secure Edge - FIIG 26
  2. Introduceți perechile nume/valoare pentru criteriile de căutare. Puteți introduce mai multe rânduri de perechi nume-valoare.
    Sunt afișate până la cinci linii. Dacă căutarea dvs. are mai mult de cinci rânduri, în partea dreaptă a câmpului Interogare de căutare va apărea o bară de defilare.
  3. Faceți clic pe pictograma Căutare. Sunt afișate rezultatele căutării.
  4. Pentru a readuce câmpul șirului de interogare la dimensiunea inițială, faceți clic pe pictograma > din dreapta. Pentru a reseta criteriile de căutare la valorile originale înainte de căutarea dvs., faceți clic pe x din dreapta.

Viewintroducerea de detalii suplimentare de jurnal
Efectuați oricare dintre aceste acțiuni:

  • Plasați cursorul peste bară pentru data pentru care doriți detalii suplimentare. O fereastră pop-up afișează detalii pentru data respectivă. În acest example, fereastra pop-up arată numărul de evenimente într-o perioadă de 24 de ore pe 10 aprilie.Aplicația Juniper Secure Edge - FIIG 27 ▪ Sau faceți clic pe bara datei pentru care doriți detalii suplimentare, este afișată o nouă diagramă cu bare cu o defalcare a evenimentelor. În acest example, diagrama cu bare afișează un număr de oră cu oră al evenimentelor din 23 aprilie.Aplicația Juniper Secure Edge - FIIG 28

Ascunderea diagramei view
Pentru a ascunde diagrama view în partea de sus a ecranului și afișați numai lista de evenimente, faceți clic pe pictograma afișare/ascunde diagramăAplicația Juniper Secure Edge - FIIG 29 link din partea dreaptă a diagramei view. Pentru a afișa diagrama view din nou, faceți clic pe link.

Exportarea datelor
Puteți exporta date în valori separate prin virgulă (.csv) file, pe baza câmpurilor și a filtrelor din bara de navigare pe care le-ați ales.
Pentru a exporta date din pagina Jurnale de audit al activității:

  1. Selectați pictograma Export din partea dreaptă a ecranului.Aplicația Juniper Secure Edge - FIIG 30
  2. Selectați a file nume si locatie.
  3. Salvați file.

Monitorizarea activității utilizatorilor prin jurnalele de audit administrativ
Jurnalele de audit administrativ (Administrare > Jurnalele de audit administrativ) colectează evenimente relevante ale sistemului de securitate, cum ar fi modificările configurației sistemului, autentificarea și deconectarea utilizatorilor, modificările stării serviciului de sistem sau oprirea/pornirea nodurilor. Când apar astfel de modificări, un eveniment este generat și salvat în baza de date.
Informații din jurnalul de audit
Pagina Jurnale de audit administrativ oferă următoarele informații.

Domeniu Descriere
Timp Ora înregistrată a evenimentului.
Utilizator Dacă un utilizator a generat evenimentul, numele (adresa de e-mail) acelui utilizator. Dacă este un eveniment pe un nod, se folosește numele nodului. Dacă nu a fost implicat nici un utilizator, nici un nod, aici apare N/A.
Adresa IP Adresa IP a browserului utilizatorului (dacă utilizatorul a efectuat acțiunea). Dacă un eveniment este pe un nod, este afișată adresa IP a nodului. Dacă o acțiune este generată fără interacțiunea utilizatorului, aici apare N/A.
Domeniu Descriere
Subsistem Zona generală în care are loc evenimentul (de example, autentificare pentru activitatea de conectare).
Tip de eveniment tipul de eveniment; de exampfișier, autentificare, încărcare certificat sau cerere de cheie.
Tip țintă Zona pe care se acționează.
Nume țintă Locația specifică a evenimentului.
Descriere Detalii suplimentare disponibile despre eveniment (afișate în format JSON). Clic View Detalii. Dacă nu sunt disponibile detalii suplimentare, numai curly bretele {} apar.

Filtrarea și căutarea informațiilor din jurnalul de audit administrativ
Puteți viza tipul de informații din jurnalele de audit administrativ prin restrângerea intervalului de timp sau căutând anumite tipuri de informații.
Pentru a filtra după interval de timp, selectați intervalul de timp din lista verticală din stânga sus.

Aplicația Juniper Secure Edge - FIIG 31

Pentru a căuta informații specifice:
Faceți clic pe pictograma de filtru din dreapta sus. Apoi faceți clic în casete pentru a selecta informațiile pe care doriți să le găsiți și faceți clic pe Căutare.

Aplicația Juniper Secure Edge - FIIG 32

Perspective Investigați
Insights Investigate oferă instrumente pentru gestionarea incidentelor în organizația dvs. Puteți view incidente care implică încălcări ale politicii care apar în organizația dvs., atribuiți un nivel de severitate unui incident și specificați acțiunea corespunzătoare. În plus, poți view detalii despre incidente și sursele acestora din mai multe perspective și obțineți informații suplimentare despre fiecare incident și sursa acestuia.
Pentru a utiliza funcțiile Insights Investigate, accesați Administrare > Insights Investigate.
Pagina Insights Investigate oferă informații în trei file:

  • Managementul incidentelor
  • Informații despre incident
  • Informații despre entitate

Fila Gestionarea incidentelor
Fila Gestionare incidente listează incidentele care au loc în organizație.
Această pagină listează numărul total de înregistrări ale incidentelor găsite, afișând până la 50 de înregistrări pe pagină. La view înregistrări suplimentare, utilizați butoanele de paginare din partea de jos a ecranului.
Sunt disponibile patru liste derulante din care puteți filtra informațiile pentru a afișa incidentele

  • perioadă de timp (azi, ultimele 24 de ore, săptămână, lună sau an, sau o perioadă de dată pe care o specificați)
  • cloud (gestionat sau negestionat)
  • severitate (scăzută, medie sau ridicată)
  • stare (deschis, în curs de investigare sau rezolvat)

Lista de gestionare a incidentelor oferă următoarele informații. Utilizați filtrul de coloane din dreapta sus pentru a afișa sau ascunde coloane suplimentare.

Aplicația Juniper Secure Edge - FIIG 33

Coloană Ce arată
Data Data și ora ultimei apariții cunoscute a incidentului.
Încălcarea politicii Politica pe care a încălcat-o incidentul.
Nume de utilizator Numele utilizatorului pentru incident.
Numele contului Numele norului pe care a avut loc incidentul.
Severitate Severitatea incidentului - scăzută, medie sau ridicată.
Stare Starea de rezolvare a incidentului - deschis, în curs de investigare sau rezolvat.
Coloană Ce arată
Data Data și ora ultimei apariții cunoscute a incidentului.
Încălcarea politicii Politica pe care a încălcat-o incidentul.
Nume de utilizator Numele utilizatorului pentru incident.
Numele contului Numele norului pe care a avut loc incidentul.
Subiect Textul subiectului pentru e-mailul care încalcă.
Destinatar Numele destinatarului e-mailului care a încălcat.
Acțiuni Acțiunile care pot fi întreprinse pentru acest incident. Sunt afișate două pictograme.
Carantină — Dacă politica care a fost încălcată are o acțiune de Carantină, această pictogramă este activată. Când faceți clic, această pictogramă duce administratorul la Managementul carantinei pagină.
Jurnalele de audit de activitate — Când faceți clic, această pictogramă duce administratorul la Jurnalele de audit de activitate pagină. The Jurnalele de audit de activitate pagina arată aceleași date disponibile pe IPagina de gestionare a incidentelor, într-un format diferit.

Puteți folosi caseta de căutare pentru a găsi informații despre o anumită încălcare.
Fila Informații despre incident
Fila Informații despre incident oferă detalii pentru aceste tipuri de incidente:

  • Încălcări de conectare
  • Geoanomalii
  • Anomalii de activitate
  • Programe malware
  • Încălcări DLP
  • Partajare externă

Aplicația Juniper Secure Edge - FIIG 34

Fiecare tip de încălcare este etichetat în cercul exterior al unui grafic care arată numele chiriașului în centru. Eticheta pentru fiecare tip arată numărul de incidente pentru acel tip. De example, Încălcări DLP (189) indică 189 apariții de încălcări DLP.
Pentru rezultate de căutare mai precise, puteți filtra aceste informații în funcție de dată (azi, ultimele 4 ore, ultimele 24 de ore, săptămână, lună sau an. (Valorul prestabilit este Ultimele 24 de ore).
Puteți căuta incidente folosind butoanele Căutare și Adăugați. Aceste butoane vă permit să efectuați căutări mai precise pentru datele de care aveți nevoie. De example, puteți adăuga o interogare care specifică utilizatorul ȘI locația ȘI aplicația. Puteți include un singur utilizator într-o interogare de căutare.
Pentru tipurile de incidente care nu au încălcări (număr de zero), etichetele lor nu sunt evidențiate.
Pentru tipurile de incidente care au încălcări, un tabel din dreapta arată detalii suplimentare despre fiecare încălcare.
Informațiile din tabel variază pentru fiecare tip de incident. Faceți clic pe eticheta încălcării pentru a vedea lista de incidente pentru încălcarea respectivă.
Pentru încălcările DLP, tabelul arată următoarele informații pentru până la 100 de înregistrări.
Puteți face clic pe pictograma binocular din prima coloană a rândului tabelului pentru a view o fereastră pop-up cu detalii suplimentare despre o încălcare.

Fila Entity Insights
Fila Entity Insights oferă detalii despre entitățile care sunt sursele încălcărilor, inclusiv:

  • Utilizator
  • Dispozitiv
  • Locaţie
  • Aplicație
  • Conţinut
  • Utilizator extern

Aplicația Juniper Secure Edge - FIIG 35

Fiecare entitate este etichetată în cercul exterior al graficului. În mod implicit, numele chiriașului apare în cercul central. Eticheta pentru fiecare entitate arată numele entității și numărul găsit pentru aceasta. De example, Utilizatorul (25) ar indica 25 de utilizatori găsiți, Dispozitivul (10) ar indica 10 dispozitive găsite.
Pentru rezultate de căutare mai precise, puteți filtra aceste informații în funcție de dată (azi, ultimele 4 ore, ultimele 24 de ore, săptămână, lună sau an. (Valorul prestabilit este Ultimele 24 de ore).
Puteți căuta detalii suplimentare despre o entitate. De exampDacă căutați un utilizator introducând numele de utilizator în câmpul Căutare, graficul afișează numele de utilizator și nivelul de risc al acestuia. Nivelul de risc al utilizatorului este afișat ca o jumătate de cerc în jurul numelui de utilizator. Culoarea indică nivelul de risc (scăzut, mediu sau ridicat).
Pentru tipurile de entități care au incidente, un tabel din dreapta arată detalii suplimentare despre fiecare incident pentru entitate. Tipul de informații prezentate în tabel variază în funcție de entitate. Faceți clic pe eticheta entității pentru a vedea tabelul pentru acea entitate.
Note

  • Tabelul Entity Insights nu poate afișa mai mult de 1,000 de înregistrări. Dacă căutarea dvs. a dat un număr mare pentru o entitate, tabelul afișează numai primele 1,000 de înregistrări găsite, chiar dacă numărul total de înregistrări depășește 1,000. Este posibil să fie nevoie să vă rafinați și mai mult căutarea pentru a menține numărul total de înregistrări la 1,000 sau mai puțin.
  • Când exportați înregistrările de activitate Entity Insights din pagina Jurnale de audit de activitate într-un CSV file, exportul este limitat la 10,000 de evenimente. Dacă căutarea dvs. a generat un număr de activități mai mare decât acesta, CSV-ul exportat file va include doar primele 10,000 de înregistrări găsite.

Viewcrearea și actualizarea informațiilor despre riscul utilizatorului
Pagina User Risk Management (Protejare > User Risk Management) folosește informații din încălcări ale politicii, anomalii și evenimente malware pentru a evidenția utilizatorii care ar putea posta un risc pentru securitatea datelor dvs. Aceste informații vă pot ajuta să determinați dacă politicile sau permisiunile utilizatorului trebuie ajustate.
Puteți actualiza setările de gestionare a riscurilor utilizatorului pentru a seta praguri de risc și pentru a specifica tipul de informații de inclus în evaluările de risc.
Pentru a modifica setările de evaluare a riscurilor utilizatorului, faceți clic pe pictograma roată din dreapta deasupra tabelului. Apoi, modificați următoarele setări după cum este necesar.

  • Sub Durata încălcării, mutați glisorul la dreapta sau la stânga.
  • Sub Prag, mutați glisorul la dreapta sau la stânga.
  • Verificați sau debifați tipurile de informații (încălcări ale politicii, incidente de malware, anomalii și acțiuni ale politicii) pentru a le include în evaluarea riscurilor.

Faceți clic pe Salvare pentru a activa setările.

Crearea, viewing și programarea rapoartelor

Puteți crea o varietate de rapoarte care oferă o cuprinzătoare view de informații precum:

  • cum și de unde accesează utilizatorii datele din aplicațiile cloud și de la website-uri,
  • cum și cu cine sunt partajate datele și
  • dacă utilizatorii au luat toate măsurile de securitate adecvate.

În plus, rapoartele oferă informații care ajută la identificarea unor probleme precum acestea:

  • acces anormal/anonim la date
  • abateri în politicile definite
  • abateri de la respectarea reglementărilor definite
  • posibile amenințări malware
  • tipuri de website-urile accesate (de example, cumpărături, afaceri și economie, știri și media, tehnologie și computere, întâlniri sau jocuri de noroc)

Puteți crea rapoarte și le puteți rula la o oră programată într-o zi selectată sau într-o zi a săptămânii pentru întreaga săptămână. Poti de asemenea view rapoartele programate și descărcați-le pentru analize ulterioare.
Nota
Rapoartele sunt generate pe baza setărilor de fus orar global.
Încărcarea unui logo al companiei
Pentru a încărca sigla unei companii pentru a o utiliza cu rapoarte:

  1. Accesați Administrare > Setări sistem.
  2. Selectați sigla și fusul orar.
  3. Introduceți numele companiei dvs.
  4. Încărcați sigla companiei dvs. Selectați un logo file de pe computer și faceți clic pe Încărcare.
    Pentru cele mai bune rezultate, logo-ul trebuie să aibă o lățime de 150 de pixeli și o înălțime de 40 de pixeli.
  5. Faceți clic pe Salvare.

Setarea unui fus orar
Puteți selecta un fus orar de aplicat rapoartelor. Când generați rapoarte, acestea se vor baza pe fusul orar pe care îl selectați.
Pentru a seta un fus orar:

  1. În Setări de sistem, selectați Logo și Fus orar.
  2. În secțiunea Fus orar, selectați un fus orar din lista verticală și faceți clic pe Salvare.
    Când generați un raport, fusul orar pe care l-ați selectat este afișat pe pagina de copertă a raportului.

Aplicația Juniper Secure Edge - FIIG 36

Selectarea tipurilor de rapoarte pentru aplicațiile cloud
Juniper Secure Edge CASB oferă următoarele tipuri de rapoarte:

  • Vizibilitate
  • Conformitate
  • Protecția împotriva amenințărilor
  • Securitatea datelor
  • IaaS
  • Personalizat

Fiecare raport este clasificat în subtipuri pentru a oferi o analiză mai profundă.
Următoarele secțiuni explică tipurile și subtipurile de rapoarte.
Vizibilitate
Rapoartele de vizibilitate oferă un raport consolidat view în modelele de utilizare a cloud-ului sancționate și a raportării Shadow IT (nor nesancționat), care detaliază cum și unde utilizatorii accesează datele din cloud.
Vizibilitatea este clasificată în continuare în următoarele zone:

  • Cloud Discovery — Oferă detalii despre utilizarea neautorizată a cloud-ului.
  • Activitatea utilizatorului — Oferă detalii despre cum și unde accesează utilizatorii aplicațiile cloud sancționate și nesancționate.
  • Activitatea utilizatorului extern — Oferă detalii despre utilizatorii din afara organizației cu care au fost partajate datele și activitățile acestora cu aplicațiile cloud.
  • Activitatea utilizatorului privilegiat (doar dacă una sau mai multe aplicații Salesforce cloud sunt integrate) – Oferă detalii despre activitățile utilizatorilor cu acreditări extinse.

Conformitate
Rapoartele de conformitate monitorizează datele din cloud pentru conformitatea cu reglementările privind confidențialitatea datelor și rezidența datelor, precum și scorul de risc în cloud.
Conformitatea este clasificată în continuare după cum urmează:

  • Încălcări ale conformității de către utilizator – oferă detalii despre activitățile utilizatorilor care încalcă politicile de securitate definite în organizația dvs.
  • Partajarea încălcărilor de către utilizator – oferă detalii despre activitățile utilizatorilor care încalcă politicile de partajare a datelor cu utilizatorii externi.

Protecția împotriva amenințărilor
Rapoartele de protecție împotriva amenințărilor oferă o analiză a traficului și aplică analize ale comportamentului utilizatorilor pentru a găsi amenințări externe, cum ar fi conturile compromise și pentru a semnala comportamentul suspect al utilizatorilor privilegiați.
Protecția împotriva amenințărilor este clasificată în continuare după cum urmează:

  • Anomalie – Oferă informații despre accesul anormal la date suspect și despre activitățile neobișnuite ale utilizatorului (cum ar fi accesul simultan la date de către același utilizator conectat la sistem de pe dispozitive diferite în locații diferite).
  • Amenințări avansate și programe malware – Afișează un grafic view de amenințări și incidente de malware pentru perioada de timp selectată.
  • Acces negestionat la dispozitiv – Oferă informații despre accesul utilizatorului cu dispozitive negestionate.

Securitatea datelor
Rapoartele de securitate a datelor oferă o analiză file, protecția câmpurilor și a obiectelor prin criptare, tokenizare, controale de colaborare și prevenirea pierderii datelor.
Securitatea datelor este clasificată în continuare după cum urmează:

  • Statistici de criptare – oferă informații despre file activități de criptare de către utilizatori, dispozitive utilizate pentru file criptare, filecare au fost criptate, orice dispozitive noi folosite pentru criptare files, lista dispozitivelor înregistrate după sistemul de operare, file decriptare în funcție de locație și eșecuri de decriptare pe o perioadă specificată.
  • Statistici dispozitiv – oferă informații despre necriptate files pe dispozitive neadministrate și primii 10 utilizatori cu criptare files pe dispozitive neadministrate.

IaaS

  • Rapoartele IaaS oferă o analiză a activității pentru tipurile de cloud AWS, Azure și Google Cloud Platform (GCP).

Personalizat

  • Rapoartele personalizate vă permit să generați rapoarte din diagrame din tablourile de bord de monitorizare.

Afișarea informațiilor din raport
Efectuați următorii pași pentru a afișa informațiile raportului.
În Consola de management, faceți clic pe fila Rapoarte.
Pagina Rapoarte listează rapoartele generate. Dacă vă conectați pentru prima dată, este afișat un tabel gol. Pentru fiecare raport, lista furnizează următoarele informații:

Coloană Descriere
Nume The Nume dat pentru raport.
Tip The Tip de raport.
▪ Pentru CASB – Tipul selectat pentru raport (de example, Vizibilitate).
▪ Pentru Securitate Web Gateway - Personalizat.
Subtip Subtip a raportului.
Coloană Descriere
▪ Pentru CASB – Pe baza raportului selectat Tip.
▪ Pentru Securitate Web Gateway - Personalizat.
Frecvenţă Cât de des va fi generat raportul.
Acțiuni Opțiune de ștergere a raportului.

Programarea unui nou raport

  1. Din pagina Rapoarte, faceți clic pe Nou.
  2. Introduceți următoarele informații. Câmpurile cu chenar colorat în stânga necesită o valoare.
    Domeniu Descriere
    Nume Numele raportului.
    Descriere O descriere a conținutului raportului.
    Filtru/Tip Selectați fie
    nori
    Website-uri
    Nume de utilizator Introduceți una sau mai multe adrese de e-mail valide pe care utilizatorii să le includă în raport. Pentru a include toți utilizatorii, lăsați acest câmp necompletat.
    Configurație/Tip Selectați un tip de raport.
    Pentru nori, optiunile sunt:
    Vizibilitate
    Conformitate
    Protecția împotriva amenințărilor
    Securitatea datelor
    IaaS
    Personalizat
    Pentru Website-uri, selecția implicită este Personalizat.
    Subtip Selectați unul sau mai multe subtipuri. Opțiunile enumerate sunt legate de tipul de raport pe care l-ați selectat.
    Domeniu Descriere
    Pentru Personalizat rapoarte, faceți dublu clic pe tablourile de bord din care doriți să generați rapoarte. În acest example, diagramele selectabile sunt din oricare dintre tablourile de bord pentru Nor tipuri de rapoarte.
    Aplicația Juniper Secure Edge - FIIG 37Detaliați pentru a vedea o listă de diagrame disponibile, faceți clic pe o diagramă și faceți clic pe pictograma săgeată dreapta pentru a o muta în Diagrame selectate listă. Repetați acești pași pentru fiecare diagramă de inclus.
    Format Selecta PDF și salvați raportul pe computer. Puteți deschide și view raportul folosind un PDF viewcum ar fi Adobe Reader.
    Frecvenţă Selectați intervalul de timp la care trebuie generat raportul – fie Zilnic săptămânal, or O dată.
    Pentru o dată, selectați intervalul de date pentru datele de inclus în raport și faceți clic BINE.
    Notificare Selectați tipul de notificare de primit pentru activitatea de raportare.
  3. Faceți clic pe Salvare pentru a programa raportul. Raportul nou creat este adăugat la lista de rapoarte disponibile.

Odată ce un raport programat este generat, sistemul declanșează o notificare prin e-mail care informează utilizatorul că programarea raportului este completă și oferă un link pentru a accesa și descărca raportul.

Descărcarea rapoartelor generate
Dacă faceți clic pe linkul din e-mailul afișat mai sus, veți ajunge la pagina Rapoarte, unde puteți view lista rapoartelor generate și selectați un raport de descărcat.

  1. Din pagina Rapoarte, faceți clic pe pictograma > pentru a selecta raportul generat pe care doriți să îl descărcați.
  2. Faceți clic pe fila Rapoarte pentru descărcare.
    Apare o listă de rapoarte generate, cu următoarele informații.
    Coloană Descriere
    Data generată Data și ora la care a fost generat raportul.
    Numele raportului Numele raportului.
    Tip de raport Tipul raportului.
    Subtip de raport Subtip de raport (pe baza Tip).
    Pentru Website-uri, Subtipul este întotdeauna Personalizat.
    Format de raport Formatul raportului (PDF).
    Descărcați Pictogramă pentru descărcarea raportului.
  3. Alegeți raportul generat pe care doriți să îl descărcați făcând clic pe pictograma de descărcareAplicația Juniper Secure Edge - FIIG 38 la dreapta.
  4. Selectați o destinație pe computer și un nume pentru file.
  5. Salvați raportul.

Gestionarea tipurilor de rapoarte și a programării
Puteți actualiza informațiile despre rapoarte și despre programul lor de livrare.

  1. Din pagina Rapoarte, dați clic pe pictograma > de lângă raportul ale cărui informații doriți să le modificați.
  2. Faceți clic pe fila Gestionați programările.
  3. Editați informațiile raportului după cum este necesar.
  4. Salvați raportul.

Referință rapidă: Diagramele tabloului de bord principal

Următoarele tabele descriu conținutul disponibil pentru tablourile de bord din meniul Monitor.

  • Activități de aplicare
  • Activități anormale
  • Office 365
  • Tabloul de bord de monitorizare IaaS
  • Acces la întreprindere cu încredere zero

Pentru informatii despre viewla graficele, consultați Monitorizarea activității cloud din diagrame.
Activități de aplicare
Acest tablou de bord afișează următoarele grupuri de diagrame:

  • Analiza politicilor
  • Monitorizarea activității
  • Statistici de criptare
  • Activități ale utilizatorilor privilegiați

Analiza politicilor

Diagramă Ce arată
Files Criptat prin politică Numărul de fileeste criptat (de example, files cu datele cardului de credit) ca răspuns la încălcările politicii. Această diagramă oferă informații despre documentele care au fost criptate pe baza uneia sau mai multor definiții de politică.
Files Criptat în timp Numărul de filecare au fost criptate, ceea ce indică tendințele de criptare care vă pot ajuta să înțelegeți mai bine situația generală de risc în timp.
Politica Hits de-a lungul timpului Numărul de încălcări sau de evenimente pe care le-a detectat motorul de politici, indicând tendințele privind situația de risc pentru aplicațiile dvs. cloud acceptate.
Accesări politice de către utilizator Numărul de încălcări sau evenimente detectate de motorul de politici, după adresa de e-mail a utilizatorului; ajută la identificarea utilizatorilor de top care încalcă politicile de conformitate.
Remedieri ale politicilor Numărul total de acțiuni de încălcare a politicii într-o perioadă specificată, cu un procenttage defalcare pentru fiecare tip de acțiune. Acest view ajută la identificarea acțiunilor de remediere luate pentru încălcările politicii, ceea ce oferă informații despre ajustările care ar putea fi necesare pentru remedierea politicilor.
Diagramă Ce arată
Activități de-a lungul timpului Numărul de activități pe files, indicând tendințele de activitate pentru aplicațiile dvs. cloud.
Politică Hits de cloud Numărul total de încălcări ale politicii sau evenimente detectate pentru toate aplicațiile cloud, cu o defalcare în funcție de cloud.
Accesări de colaboratori externi de către cloud Numărul de încălcări ale politicii detectate de către colaboratorii externi. Ajută la identificarea încălcărilor politicii din cauza colaboratorilor externi. Acest lucru este important din perspectiva înțelegerii expunerii la risc datorate activităților colaboratorilor externi.
Hits de politică de pe site-ul SharePoint Pentru fiecare site SharePoint, numărul de încălcări ale politicii sau evenimente detectate, după tip. Se aplică numai site-urilor SharePoint; afișează accesări ale politicii în funcție de site-ul individual.
Accesări ale politicii în funcție de locație Numărul de încălcări ale politicii sau de evenimente în funcție de locația geografică în care au avut loc evenimentele.
Link-ul public este accesat de-a lungul timpului Pentru fiecare nor, numărul de încălcări ale linkurilor publice. Acest view afișează încălcări ale conformității din cauza linkurilor publice (deschise). Aceste link-uri ar putea oferi acces la date extrem de sensibile care sunt accesibile oricui are acces la link.
Amenințări avansate și programe malware de-a lungul timpului Pentru fiecare nor, numărul de amenințări și incidente de malware detectate.
Acces cheie refuzat în timp Numărul de ori în care accesul la o cheie a fost refuzat, așa cum este definit de politicile de acces cheie setate pentru întreprinderea dvs.
Acces de conectare a fost refuzat în timp Numărul de ori acea conectare a fost refuzată, așa cum este definit de politicile de autentificare în cloud.
Acces de conectare refuzat de locație O hartă care arată locațiile la care accesul de conectare a fost refuzat.
Top 5 utilizatori cu acces interzis de conectare Cel mai mare număr de refuzuri de acces la conectare de către utilizator.

Monitorizarea activității

Diagramă  Ce arată 
Activități de-a lungul timpului Numărul de activități efectuate de utilizatori pentru fiecare nor, indicând tendințele activității în timp.
Activități de conectare în timp Pentru fiecare nor, numărul de activități de conectare.
Utilizatori după activitate Utilizatorii conform activităților pe care le-au desfășurat, furnizând a view a activităților utilizatorilor în aplicațiile cloud.
Tipuri de obiecte după activitate
(aplicații cloud Salesforce)
Tipurile de obiecte asociate unei activități.
Activități de conectare în funcție de sistemul de operare Numărul total de activități de conectare pentru o perioadă specificată și o defalcare în procentetage pentru fiecare sistem de operare de la care utilizatorii s-au conectat. Aceasta view ajută la identificarea activității după sistemul de operare.
Top 5 utilizatori de File Descărcați Numărul total de filesunt descărcate pentru o perioadă specificată și o defalcare în procentetage pentru adresele de e-mail ale utilizatorilor cu cel mai mare număr de descărcări.
Rapoarte descărcate Numele rapoartelor cu cel mai mare număr de descărcări.
Raportați descărcări de către utilizator Adresele de e-mail ale utilizatorilor care au descărcat cel mai mare număr de rapoarte de-a lungul timpului.
Activitățile utilizatorului în funcție de sistemul de operare Numărul de activități, pe cloud, pentru fiecare sistem de operare la care sunt conectați utilizatorii.
Viewed Rapoarte de către utilizator Tipurile de rapoarte vieweditate de utilizatori în timp.
Nume de cont în funcție de activitate
(Numai aplicațiile Salesforce cloud)
Numele conturilor cu cel mai mare număr de activități de-a lungul timpului.
Nume de clienți potențiali după activitate
(Numai aplicațiile Salesforce cloud)
Numele clienților potențiali cu cel mai mare număr de activități de-a lungul timpului.
Viewed Rapoarte de către utilizator Cel mai mare număr de rapoarte vieweditate de utilizatori, de la cel mai mare la cel mai mic.
Conținut partajat în funcție de activitate Activități pentru conținutul care este partajat. Din acest raport, puteți determina ce filesunt împărtășite cel mai mult (de file nume), și ce se face cu acestea files (de example, ștergerea sau descărcarea).
Nota
În aplicațiile cloud Salesforce, activitățile de partajare vor afișa file ID în loc de file nume.
Activitate de conectare în funcție de locație Un grafic circular care arată numărul activităților de conectare în funcție de locație geografică.
Conținut partajat de locație Un grafic circular care arată numărul activității de partajare a conținutului în funcție de locația geografică.

Statistici de criptare

Diagramă  Ce arată 
File Activități de criptare de către utilizator Pentru fiecare nor, adresele de e-mail ale utilizatorilor cu cel mai mare număr de file criptări și decriptări. Acest view evidențiază accesul utilizatorilor la date criptate extrem de sensibile.
Dispozitive folosite pentru File Criptare Cel mai mare număr de dispozitive client utilizate pentru criptare și decriptare files. Acest view evidențiază accesul la date criptate extrem de sensibile bazate pe dispozitive.
Activități de criptare de către File
Nume
Pentru fiecare nor, numele lui files cu cel mai mare număr de criptări și decriptări.
Dispozitive noi de-a lungul timpului Pentru fiecare nor, numărul de noi dispozitive client utilizate pentru criptare și decriptare.
Activități de criptare de-a lungul timpului Numărul de activități de criptare și decriptare.
File Decriptare în funcție de locație Locațiile geografice în care filesunt decriptate și numărul de fileeste decriptat în fiecare locație. Oferă o perspectivă importantă asupra locațiilor geografice din care sunt accesate datele criptate extrem de sensibile.
Dispozitive înregistrate după sistemul de operare Afișează numărul total de dispozitive client înregistrate pentru a fi utilizate pentru decriptare files, și o defalcare în procentetage pentru fiecare tip de dispozitiv.
Înregistrarea dispozitivului client
Eșecuri în timp
Pentru fiecare nor, numărul și eșecurile de înregistrare a dispozitivului client, lună de lună.
Eșecuri de decriptare în timp Pentru fiecare nor, arată numărul de eșecuri de decriptare, lună de lună.

Activități ale utilizatorilor privilegiați

Diagramă  Ce arată 
Activități privilegiate de-a lungul timpului Numărul de activități cu acces privilegiat lună de lună, pentru fiecare nor. Acest view este de obicei folosit pentru a identifica amenințările interne de către utilizatorii care au permisiuni ridicate în aplicațiile cloud.
Activități privilegiate după tip Numărul total de activități cu acces privilegiat, cu un procenttage defalcare pentru fiecare tip de activitate. Oferă informații despre tipurile de activități desfășurate de utilizatorii privilegiați.
Mesaje de auditare Pentru fiecare nor, sunt generate numele celui mai mare număr de mesaje de audit. Afișează modificări specifice ale setărilor de securitate de către utilizatorii privilegiați.
Conturi activate sau dezactivate în timp Numărul de conturi înghețate și dezghețate de către administrator.
Afișează evenimentele de activare și dezactivare a contului de utilizator pentru fiecare nor.
Conturi create sau șterse în timp Numărul de conturi de utilizator create sau șterse de un administrator.
Activități delegate în timp Activități delegate (activități efectuate de un administrator în timp ce ești conectat ca alt utilizator).
Activități anormale  

Următoarele diagrame prezintă activități anormale.

Diagramă  Ce arată 
Activități anormale după geolocalizare O hartă view cu indicatori geografici care indică locul unde probabil a avut loc o activitate anormală, arătând activitățile de conectare sau cloud ale aceluiași utilizator în mai multe locații geografice. Acest tip de anomalie se numește geoanomalie. Dacă au fost detectate geoanomalii, harta arată unul sau mai mulți indicatori geografici care identifică locul unde a avut loc activitatea în cauză.
Acest view este de obicei folosit pentru a identifica scenarii de deturnare a contului sau de acreditări ale contului compromis.
Descărcări anormale după dimensiune Numărul de descărcări care depășesc activitatea de descărcare estimată pentru întreprinderea dvs., cu file dimensiune.
Autentificare anormală De câte ori se găsește un model anormal în evenimentele de rețea ale unui utilizator, inclusiv autentificări, încercări de conectare eșuate sau prin forță brută și deconectare.
Ștergerea conținutului anormal Numărul de activități de ștergere a conținutului pentru conținut anormal.
Descărcări anormale după număr Numărul de descărcări care depășesc activitatea de descărcare estimată pentru întreprinderea dvs. Aceste informații sunt utilizate de obicei pentru a identifica încercările de exfiltrare a datelor de către un actor interior rău. Acest lucru se face prin profilarea activității normale a utilizatorului și prin declanșarea unei activități anormale atunci când are loc o activitate de descărcare neobișnuită pentru acel cont.

Office 365
Sunt disponibile mai multe tipuri de diagrame view informații pentru aplicațiile Microsoft 365 pe care le-ați selectat pentru protecție atunci când suita Microsoft 365 a fost integrată. Dacă nu selectați o aplicație pentru protecție, tabloul de bord și diagramele pentru aplicația respectivă nu vor fi vizibile. Pentru a adăuga o aplicație de protecție după înscriere:

  1. Accesați Administrare > Gestionare aplicații.
  2.  Selectați tipul de cloud Microsoft 365 pe care l-ați încorporat.
  3. Pe pagina Application Suite, selectați aplicațiile pentru care doriți să adăugați protecție.
  4. Reautentificați-vă după cum este necesar.

Pentru instrucțiuni detaliate, consultați Integrarea aplicațiilor cloud Microsoft 365.
Utilizați următoarele link-uri pentru view informații despre diagramele Microsoft 365:

  • Pesteview
  • Activități de administrare
  • OneDrive
  • SharePoint
  • Echipe

Pesteview
Pesteview diagramele rezumă activitatea pentru aplicațiile Microsoft 365 pe care le-ați selectat pentru protecție.

Diagramă Ce arată
Număr de utilizatori activi în timp, grupați pe nori Numărul de utilizatori activi pentru fiecare aplicație cloud în intervalul de timp.
Număr de utilizatori inactivi în timp, grupați după nori Numărul de utilizatori inactivi (utilizatori fără activitate timp de șase luni sau mai mult) pentru fiecare aplicație cloud.
Număr de activități de-a lungul timpului Grupate după aplicații cloud Numărul de activități pentru fiecare aplicație în intervalul de timp.
Număr de activități în funcție de locație, grupate după nori O hartă view arătând numărul de activități în anumite locații pentru fiecare aplicație cloud în intervalul de timp. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Conectări de succes în timp Numărul de conectări reușite de către utilizator de-a lungul timpului.
Conectări eșuate în timp  Numărul de conectări eșuate de către utilizator de-a lungul timpului.

Activități de administrare
Aceste diagrame afișează activitatea administratorilor.

Diagramă Ce arată
Activități ale administratorului site-ului grupate după tipul de activitate Numărul de activități desfășurate de administratorii site-ului, după tipul de activitate.
Gestionarea utilizatorilor grupate după tipul de activitate Numărul de activități legate de gestionarea utilizatorilor, după tipul de activitate.
Setări Enterprise grupate după tipul de activitate Numărul total de setări ale întreprinderii, după tipul de activitate.

OneDrive
Diagramele OneDrive afișează activitatea pentru aplicația OneDrive.

Diagramă Ce arată
Top 10 utilizatori după activitate ID-urile de utilizator ale celor mai activi 10 utilizatori OneDrive și numărul total de activitate pentru fiecare utilizator.
Număr de activități în timp, grupate după tipul de activitate Numărul de activități OneDrive în intervalul de timp, în funcție de activitate (de example, editare, partajare externă, file sincronizare și partajare internă).
Număr de activități în funcție de locație O hartă view arătând numărul de activități OneDrive de fiecare tip care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Numărul de activități de partajare publică în timp Numărul de activități de partajare publică în intervalul de timp.
Top 10 utilizatori externi după activitatea de acces ID-urile de utilizator ale primilor 10 utilizatori OneDrive și activitatea contează pentru fiecare utilizator de-a lungul timpului.
Număr de activități de partajare externă în timp Numărul de activități de partajare externă în intervalul de timp.
Număr de activități de acces anonim în timp Numărul de activități de acces anonim OneDrive de-a lungul timpului. Accesul anonim este acordat de la un link care nu necesită autentificarea utilizatorului.

SharePoint
Diagramele SharePoint afișează activitatea pentru aplicația SharePoint.

Diagramă Ce arată
Top 10 utilizatori după activitate ID-urile de utilizator ale celor mai activi 10 utilizatori SharePoint și numărul total de activitate pentru fiecare utilizator.
Număr de activități în timp, grupate după tipul de activitate Numărul de activități în intervalul de timp, după activitate (editare, partajare externă, file sincronizare și partajare internă.
Număr de activități în funcție de locație O hartă view arătând numărul de activități de fiecare tip care au avut loc într-o anumită locație.
Numărul de activități de partajare publică în timp Numărul de activități de partajare publică în intervalul de timp.
Top 10 utilizatori externi după activitatea de acces ID-urile de utilizator ale primilor 10 utilizatori și numărul de activități pentru fiecare utilizator, în intervalul de timp.
Număr de activități de partajare externă în timp Numărul de activități ale utilizatorilor externi în intervalul de timp.
Activitate de acces anonim de-a lungul timpului Numărul de activități de acces anonim de-a lungul timpului. Accesul anonim este acordat de la un link care nu necesită autentificarea utilizatorului.

Echipe
Diagramele Teams afișează activitatea pentru aplicația Teams.

Diagramă Ce arată
Top 10 utilizatori după activitate ID-urile de utilizator ale celor mai activi 10 utilizatori pentru Teams și numărul total de activitate pentru fiecare utilizator.
Număr de activități în timp, grupate după tipul de activitate Numărul de activități din echipe în intervalul de timp, în funcție de tipul de activitate.
Utilizarea dispozitivului grupată după tipul de dispozitiv Numărul de dispozitive utilizate pentru a accesa Teams, în funcție de tipul de dispozitiv.

Tabloul de bord de monitorizare IaaS
Acest tablou de bord afișează numărul de utilizatori și activități în următoarele diagrame:

  • Amazon Web Servicii
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Servicii
Amazonul Web Diagramele de servicii afișează informații pentru EC2, IAM și S3.

Diagramă Ce arată
Top 5 utilizatori activi – EC2 ID-urile de utilizator ale celor mai activi cinci utilizatori EC2.
Top 5 utilizatori activi – IAM ID-urile de utilizator ale celor mai activi cinci utilizatori Identity and Access Management (IAM).
Top 5 utilizatori activi – S3 ID-urile de utilizator ale celor mai activi cinci utilizatori S3.
Top 5 utilizatori activi – Consola AWS ID-urile de utilizator ale celor mai activi cinci utilizatori ai Consolei AWS.
Top 5 Activități – EC2 Cele cinci activități desfășurate cel mai frecvent pentru EC2.
Top 5 Activități – IAM Cele cinci activități desfășurate cel mai frecvent pentru IAM.
Top 5 activități – S3 Cele cinci activități desfășurate cel mai frecvent pentru S3.
Top 5 activități – Consola AWS Cele cinci activități desfășurate cel mai frecvent pentru Consola AWS.
Diagramă Ce arată
Activitate în funcție de locația utilizatorului – EC2 O hartă view arătând numărul de activități EC2 care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activitate în funcție de locația utilizatorului – IAM O hartă view arătând numărul de activități IAM care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activitate în funcție de locația utilizatorului – S3 O hartă view arătând numărul de activități S3 care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activitate în funcție de locația utilizatorului – Consola AWS O hartă view arătând numărul de activități IAM care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activities Over Time – EC2 Numărul de activități EC2 în intervalul de timp.
Activities Over Time – IAM Numărul de activități IAM în intervalul de timp.
Activități de-a lungul timpului – S3 Numărul de activități S3 în intervalul de timp.
Activities Over Time – Consola AWS Numărul de activități din Consola AWS în intervalul de timp.

Microsoft Azure
Diagramele Microsoft Azure afișează informații legate de utilizarea mașinii virtuale, configurațiile rețelei, stocarea, autentificarea, containerul și activitatea Azure AD.

Diagramă Ce arată
Top 5 utilizatori activi – Calculează  ID-urile de utilizator ale celor mai activi cinci utilizatori de mașini virtuale.
Top 5 utilizatori activi – Rețea  ID-urile de utilizator ale celor mai active cinci configurații de rețea (de example, VNet, Network Security Group și Network Route Table Association and Disociation) modificând utilizatorii.
Top 5 utilizatori activi – Stocare ID-urile de utilizator ale celor mai activi cinci utilizatori de Conturi de stocare (Blob Storage și Compute Storage).
Top 5 utilizatori activi – Azure Login ID-urile de utilizator ale celor mai activi cinci utilizatori.
Top 5 utilizatori activi – Container Service ID-urile de utilizator ale celor mai activi cinci utilizatori Container Service (de example, Kubernetes sau Windows Container).
Top 5 activități – Calculează Cele cinci activități desfășurate cel mai frecvent pentru mașinile virtuale (de example, Creare, Ștergere, Start Stop și Restart Virtual Machine).
Top 5 activități – Rețea Cele cinci activități desfășurate cel mai frecvent pentru Network.
Top 5 activități – Azure AD Cele cinci activități desfășurate cel mai frecvent pentru Azure Active Directory (Adăugați utilizator nou, Ștergeți utilizator, Creare grup, Șterge grup, Adăugați utilizator la grup, Creare rol, Ștergere rol, Asociere la roluri noi).
Top 5 activități – Depozitare Cele cinci activități desfășurate cel mai frecvent pentru stocare (Crearea sau ștergerea stocării blob și stocarea mașinii virtuale).
Top 5 Activități – Serviciu Container Cele cinci activități desfășurate cel mai frecvent pentru Container Service (de example, Creați sau ștergeți serviciul Kubernetes și Windows Container).
Activități de-a lungul timpului – Calculați Numărul de activități legate de mașina virtuală în intervalul de timp.
Activități de-a lungul timpului – Rețea Numărul de activități legate de rețea în intervalul de timp.
Activities Over Time – Azure AD Numărul de activități legate de Azure Active Directory în intervalul de timp.
Diagramă Ce arată
Activități de-a lungul timpului – Depozitare Numărul de activități legate de stocare în intervalul de timp.
Activități în timp – Serviciu Container Numărul de activități Container în intervalul de timp.
Activități în funcție de locație – Calculează O hartă view arătând numărul de activități ale mașinii virtuale care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – Rețea O hartă view arătând numărul de activități din rețea care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – Depozitare O hartă view arătând numărul de activități de stocare care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – Azure Login O hartă view arătând numărul de activități de conectare care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – Serviciu Container O hartă view arătând numărul de activități care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.

Google Cloud Platform
Diagramele Google Cloud Platform (GCP) afișează informații pentru mașinile virtuale, IAM, autentificare, stocare și activitatea de locație.

Diagramă Ce arată
Top 5 utilizatori activi – Calculează ID-urile de utilizator ale celor mai activi cinci utilizatori de calcul (mașină virtuală (instanțe), reguli de firewall, rute, rețea VPC).
Top 5 utilizatori activi – IAM ID-urile de utilizator ale celor mai activi cinci utilizatori IAM.
Top 5 utilizatori activi – Stocare ID-urile de utilizator ale celor mai activi cinci utilizatori de stocare.
Top 5 utilizatori activi – Autentificare ID-urile de utilizator ale celor mai activi cinci utilizatori.
Top 5 activități – Calculează Cele cinci activități desfășurate cel mai frecvent pentru Compute (de example, Creare instanță, Ștergere instanță, Creare paravan de protecție, Ștergere paravan de protecție, Dezactivare paravan de protecție, Creare rută, Ștergere rută, Creare rețea VPC).
Top 5 Activități – IAM Cele cinci activități desfășurate cel mai frecvent pentru IAM. (de example, Verificare în doi pași înscrisă, Verificare în doi pași dezactivată, Creare rol, Ștergere rol, Modificare parolă, Creare client API, Ștergere client API).
Top 5 activități – Depozitare Cele cinci activități cel mai frecvent efectuate pentru Depozitare (de example, Setează permisiuni pentru găleată, Creare găleată, Ștergere găleată).
Top 5 activități – Autentificare Cele cinci activități desfășurate cel mai frecvent pentru autentificare (Login succes, Login Failure, Logout).
Activities Over Time – IAM Numărul de activități IAM în intervalul de timp.
Activități de-a lungul timpului – Depozitare Numărul de activități de stocare în intervalul de timp.
Activități de-a lungul timpului – Autentificare Numărul de activități de conectare în intervalul de timp.
Activități de-a lungul timpului – Calculați Numărul de activități de calcul în intervalul de timp.
Activități în funcție de locație – Calculează
O hartă view arătând numărul de activități de calcul care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – IAM  O hartă view arătând numărul de activități IAM care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – Depozitare  O hartă view arătând numărul de activități de stocare care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.
Activități în funcție de locație – Autentificare O hartă view arătând numărul de activități de conectare care au avut loc în anumite locații. Dacă a avut loc o singură activitate, este afișată doar pictograma locației; dacă au avut loc mai multe activități, numărul de activități este afișat într-un grafic circular.

Referință rapidă: RegEx examples

Mai jos sunt câțiva exampfișierele expresiilor regulate.

Expresie uzuala Descriere Sample date
[a-zA-Z]{4}[0-9]{9} Număr de cont personalizat care începe cu 4 litere urmate de 9 cifre. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Număr personalizat de cont care începe cu 2-4 litere urmate de 7-9 cifre. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Adresa de e-mail Joe_smith@mycompany.com

Referință rapidă: acceptat file tipuri

CASB acceptă următoarele file tipuri. Pentru a identifica file tipuri pentru orice formate care nu sunt enumerate aici, contactați echipa de asistență Juniper Networks (https://support.juniper.net/support/).

File tip Descriere
Ami Ami Pro
Ansi Text Ansi file
Ascii Text Ascii (DOS). file
ASF ASF file
AVI AVI file
Binar Binar file (format nerecunoscut)
BMP Imagine BMP file
TAXI arhiva CAB
Cals Formatul de metadate CALS descris în MIL-STD-1840C
CompoundDoc Document compus OLE (sau „DocFile”)
ContentAsXml Format de ieșire pentru FileConvertor care organizează conținutul documentului, metadatele și atașamentele într-un format XML standard
CSV Valori separate prin virgulă file
CsvAsDocument CSV file analizat ca un singur file listând toate înregistrările
CsvAsReport CSV file analizat ca un raport (ca o foaie de calcul) în loc de o bază de date
DatabaseRecord Înregistrați într-o bază de date file (cum ar fi XBase sau Access)
DatabaseRecord2 Înregistrarea bazei de date (redată ca HTML)
DBF Baza de date XBase file
File tip Descriere
DocFile Document compus (parser nou)
dtSearchIndex dtSearch index file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable Executabil în format ELF
EMF Windows Metafile Format (Win32)
EML Fluxul Mime gestionat ca un singur document
EudoraMessage Mesaj într-un magazin de mesaje Eudora
Excel12 Excel 2007 și mai nou
Excel12xlsb Format Excel 2007 XLSB
Excel2 Excel versiunea 2
Excel2003Xml Format XML Microsoft Excel 2003
Excel3 Excel versiunea 3
Excel4 Excel versiunea 4
Excel5 Excel versiunile 5 și 7
Excel97 Excel 97, 2000, XP sau 2003
FilteredBinary Binar filtrat file
FilteredBinaryUnicode Binar file filtrat folosind Unicode Filtering
FilteredBinaryUnicodeStream Binar file filtrat folosind Unicode Filtering, nu împărțit în segmente
File tip Descriere
FlashSWF flash swf
GIF Imagine GIF file
Gzip Arhiva comprimată cu gzip
HTML HTML
HtmlHelp Ajutor HTML CHM file
ICalendar ICalendar (*.ics) file
Ichitaro procesor de text Ichitaro file (versiunile 8 până în 2011)
Ichitaro5 Ichitaro versiunile 5, 6, 7
IFilter File tip procesat folosind IFilter instalat
iWork2009 IWork 2009
iWork2009Keynote Prezentare IWork 2009 Keynote
iWork2009Numbers Foaia de calcul IWork 2009 Numbers
iWork2009Pages Document IWork 2009 Pagini
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus123 Foaia de calcul Lotus 123
M4A M4A file
MBoxArchive Arhivă de e-mail în conformitate cu standardul MBOX (versiunile dtSearch 7.50 și anterioare)
MBoxArchive2 Arhivă de e-mail în conformitate cu standardul MBOX (versiunile dtSearch 7.51 și ulterioare)
MDI Imagine MDI file
File tip Descriere
Media Muzică sau videoclip file
MicrosoftAccess Baza de date Microsoft Access
MicrosoftAccess2 Microsoft Access (parsat direct, nu prin ODBC sau Jet Engine)
MicrosoftAccessAsDocument Baza de date de acces analizată ca unică file listând toate înregistrările
MicrosoftOfficeThemeData Microsoft Office .thmx file cu date tematice
MicrosoftPublisher Microsoft Publisher file
Microsoft Word Microsoft Word 95 – 2003 (dtSearch versiunile 6.5 și ulterioare)
MIDI MIDI file
MifFile CIM FrameMaker file
MimeContainer Mesaj codificat MIME, procesat ca container
MimeMessage dtSearch 6.40 și versiuni anterioare file parser pentru .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Procesor de text Microsoft Works
MsWorksWps4 Microsoft Works WPS versiunile 4 și 5
MsWorksWps6 Microsoft Works WPS versiunile 6, 7, 8 și 9
Multimate Multimate (orice versiune)
Fara continut File indexat cu tot conținutul ignorat (consultați dtsoIndexBinaryNoContent)
NonTextData Date file fără text de indexat
File tip Descriere
OleDataMso oledata.mso file
OneNote2003 nesuportat
OneNote2007 OneNote 2007
OneNote2010 OneNote 2010, 2013 și 2016
OneNoteOnline Varianta OneNote generată de serviciile online Microsoft
OpenOfficeDocument Documente, foi de calcul și prezentări OpenOffice versiunile 1, 2 și 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (include OASIS Open Document Format for Office Applications)
OutlookExpressMessage Mesaj într-un magazin de mesaje Outlook Express
OutlookExpressMessageStore Arhiva Outlook Express dbx (versiunile 7.67 și anterioare)
OutlookExpressMessageStore2 Arhiva Outlook Express dbx
OutlookMsgAsContainer Outlook .MSG file prelucrat ca container
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Magazin de mesaje Outlook PST
PDF PDF
PdfWithAttachments PDF file cu atașamente
PfsProfessionalWrite PFS Professional Write file
PhotoshopImage Imagine Photoshop (*.psd)
PNG Imagine PNG file
Power point PowerPoint 97-2003
PowerPoint12 PowerPoint 2007 și mai nou
File tip Descriere
PowerPoint3 PowerPoint 3
PowerPoint4 PowerPoint 4
PowerPoint95 PowerPoint 95
Proprietăți Flux PropertySet într-un document compus
QuattroPro Quattro Pro 9 și mai noi
QuattroPro8 Quattro Pro 8 și mai vechi
QuickTime QuickTime file
RAR Arhiva RAR
RTF Microsoft Rich Text Format
SASF Audio pentru call center SASF file
Text segmentat Text segmentat folosind File Reguli de segmentare
SingleByteText Text pe un singur octet, codificare detectată automat
SolidWorks SolidWorks file
GUDRON arhiva TAR
TIFF TIFF file
TNEF Format de încapsulare neutru pentru transport
TreepadHjtFile TreePad file (Format HJT în TreePad 6 și versiuni anterioare)
TrueTypeFont TrueType TTF file
HTML neformatat Numai formatul de ieșire, pentru generarea unui rezumat care este codat HTML, dar care nu include formatare, cum ar fi setările fontului, întreruperile de paragraf etc.
Unicode Textul UCS-16
File tip Descriere
Unigrafică Unigrafică file (docfile format)
Unigraphics2 Unigrafică file (format #UGC)
utf8 text UTF-8
Visio Visio file
Visio2013 Document Visio 2013
VisioXml Visio XML file
WAV Sunet WAV file
WindowsExecutable Windows .exe sau .dll
WinWrite Windows Write
WMF Windows Metafile Format (Win16)
Cuvântul 12 Word 2007 și mai nou
Word2003Xml Format Microsoft Word 2003 XML
WordForDos Word pentru DOS (la fel ca Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word pentru Windows 97, 2000, XP sau 2003
WordForWindows1 Word pentru Windows 1
WordForWindows2 Word pentru Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File tip Descriere
WordPerfectEmbedded Document WordPerfect încorporat în altul file
WordStar WordStar până la versiunea 4
WS_2000 Wordstar 2000
WS_5 WordStar versiunea 5 sau 6
Listă de cuvinte Listă de cuvinte în format UTF-8, cu cuvântul ordinal în fața fiecărui cuvânt
XBase Baza de date XBase
XBaseAsDocument XBase file analizat ca un singur file listând toate înregistrările
XfaForm formular XFA
XML XML
XPS Specificația hârtiei XML (Metro)
XyWrite XyWrite
ZIP Arhiva ZIP
ZIP_zlib ZIP file analizat folosind zlib
7z Arhivă cu 7 zip

Juniper Numai pentru uz comercial

Documente/Resurse

Aplicația Juniper Secure Edge [pdfGhid de utilizare
Secure Edge, Aplicație, Secure Edge Application

Referințe

Lasă un comentariu

Adresa ta de e-mail nu va fi publicată. Câmpurile obligatorii sunt marcate *