Инженерна простота
Secure Edge
Ръководство за администриране на CASB и DLP
Приложение Secure Edge
Авторско право и отказ от отговорност
Copyright © 2023 Lookout, Inc. и/или нейните филиали. Всички права запазени.
Lookout, Inc., Lookout, логото на Shield и Everything is OK са регистрирани търговски марки на Lookout, Inc. Android е търговска марка на Google Inc. Apple, логото на Apple и iPhone са търговски марки на Apple Inc., регистрирани в САЩ и други страни. App Store е марка за услуги на Apple Inc. UNIX е регистрирана търговска марка на The Open Group. Juniper Networks, Inc., Juniper, логото на Juniper и Juniper Marks са регистрирани търговски марки на Juniper Networks, Inc.
Всички други имена на марки и продукти са търговски марки или регистрирани търговски марки на съответните им притежатели.
Този документ се предоставя съгласно лицензионно споразумение, съдържащо ограничения за неговото използване и разкриване, и е защитен от законите за интелектуална собственост. Освен както е изрично разрешено във вашето лицензионно споразумение или е позволено от закона, не можете да използвате, копирате, възпроизвеждате, превеждате, излъчвате, модифицирате, лицензирате, предавате, разпространявате, излагате, изпълнявате, публикувате или показвате каквато и да е част, под каквато и да е форма, или с всякакви средства.
Информацията, съдържаща се в този документ, подлежи на промяна без предупреждение и не се гарантира, че е без грешки. Ако откриете грешки, моля, уведомете ни ги писмено.
Този документ може да предоставя достъп до или информация за съдържание, продукти и услуги от трети страни. Lookout, Inc. и нейните филиали не носят отговорност и изрично отказват всякакви гаранции от всякакъв вид по отношение на съдържание, продукти и услуги на трети страни. Lookout, Inc. и нейните филиали няма да носят отговорност за никакви загуби, разходи или щети, възникнали поради достъпа ви до или използването на съдържание, продукти или услуги на трети страни.
2023-04-12
Относно Juniper Secure Edge
Juniper Secure Edge ви помага да защитите вашата отдалечена работна сила с постоянна защита от заплахи, която следва потребителите, където и да отидат. Той предоставя възможности за пълна защита на Security Service Edge (SSE). web, SaaS и локални приложения и предоставя на потребителите последователен и сигурен достъп от всяко място.
Той включва ключови SSE възможности, включително Cloud Access Security Broker (CASB) и Data Loss Prevention (DLP) за защита на потребителския достъп до SaaS приложения и гарантира, че чувствителните данни в тези приложения няма да напуснат вашата мрежа, ако не искате това.
Предимства на Juniper Secure Edge
- Сигурен потребителски достъп отвсякъде – Подкрепете своята отдалечена работна сила в офиса, у дома или на път със защитен достъп до приложенията и ресурсите, от които се нуждаят. Последователните политики за сигурност следват потребители, устройства и приложения без копиране или повторно създаване на набори от правила.
- Рамка с единна политика от един потребителски интерфейс – Унифицираното управление на политиката от периферията през центъра за данни означава по-малко пропуски в политиката, елиминиране на човешка грешка и по-сигурна среда.
- Динамично потребителско сегментиране – Политиката за следване на потребителя осигурява автоматизиран контрол на достъпа на служители и изпълнители на трети страни чрез детайлна политика, блокираща достъпа на трети страни като вектор на атака.
- Защитете достъпа до приложения на място и в облака – Намалете риска, като използвате ефективни услуги за предотвратяване на заплахи, доказани като най-ефективни на пазара чрез множество тестове на трети страни за проверка на трафика, осигурявайки сигурен достъп до web, SaaS и локални приложения от всяко място.
- Преход с темпо, което е най-добро за вашия бизнес—Juniper ви посреща там, където сте по време на пътуването си, помагайки да се възползвате от доставените в облака възможности за сигурност на Secure Edge както за локална крайна сигурност, така и за campнас и клона, както и за вашата отдалечена работна сила, работеща отвсякъде.
Брокер за сигурност на достъп до облак
CASB осигурява видимост в SaaS приложенията и детайлен контрол, за да гарантира оторизиран достъп, предотвратяване на заплахи и съответствие.
С помощта на CASB на Juniper можете:
- Приложете подробни контроли, за да осигурите оторизиран достъп, предотвратяване на заплахи и съответствие.
- Защитете данните си от неоторизиран или непреднамерен достъп, доставка и разпространение на зловреден софтуер и кражба на данни.
- Позволете на организациите да използват своите съществуващи технологични инвестиции, независимо дали започвате локално с campнас и клона, в облака с отдалечена работна сила или хибриден подход.
Предотвратяване на загуба на данни
DLP на Juniper класифицира и следи транзакциите с данни, за да гарантира съответствие с изискванията и сигурност на данните. DLP на Juniper чете files, класифицира съдържание (напрample, номера на кредитни карти, номера на социално осигуряване и адреси), и tags на file като съдържащ специфична категория данни. Използвайки DLP политиката на вашата организация, можете да добавите подробни контроли и да добавите tags (напрample, HIPAA и PII) към files. Ако някой се опита да премахне данните от вашата организация, DLP на Juniper спира това да се случи.
Първи стъпки
Следните раздели предоставят инструкции за следващите стъпки, след като сте внедрили Juniper Secure Edge:
- Влизане за първи път
- Viewпредставяне на упътвания
- Достъп до продуктова информация, документация и поддръжка на клиенти
- Управление на вашата парола и излизане
След като влезете, ще ви бъдат предоставени опции за включване на облачни приложения.
Влизане за първи път
След като вашето предприятие закупи Juniper Secure Edge, ще получите имейл с връзка, която предоставя потребителско име и временна парола. Кликнете върху връзката.
Потребителското име, което виждате на екрана за създаване на акаунт, е предварително попълнено от имейла.
- Въведете временната парола.
- В полето Парола въведете нова парола за бъдеща употреба. Предоставени са съвети като ръководство за вида и броя на разрешените знаци.
- Въведете отново новата парола в полето Потвърждаване на паролата и щракнете върху Създаване.
Забележка
Имейл връзката и временната парола изтичат след 24 часа. Ако са изминали повече от 24 часа, преди да видите този имейл, свържете се с поддръжката, за да получите нова временна връзка и парола.
Когато завършите стъпките за влизане, се появява началният екран за добре дошли.
Когато сте готови да включите несанкционирани или санкционирани облачни приложения, изберете тези области от конзолата за управление:
- За да инициирате откриване на облак за неразрешени облачни приложения: Изберете Администриране > Агенти на регистрационни файлове, за да качите регистрационен файл files и създайте регистрационни агенти.
- За да включите санкционирани облачни приложения: Изберете Администриране > Управление на приложения. След това следвайте инструкциите за включване на облачни приложения.
Viewпредставяне на упътвания
Щракнете върху менюто i, за да view списък с упътвания за функциите на Juniper Secure Edge.
Достъп до продуктова информация, документация и поддръжка на клиенти
Щракнете върху иконата с въпросителен знак, за да се покаже помощното меню.
Информация за версията
Щракнете върху връзката Информация.
Документация и видеоклипове
Налични са следните връзки:
- Указателни видеоклипове – отваря страницата с упътващи видеоклипове с връзки към видеоклипове за характеристиките на продукта.
Можете също така да получите достъп до връзки към видеоклипове от всяка страница на конзолата за управление, която показва видео връзка в горния десен ъгъл. - Онлайн помощ – Отваря онлайн помощта за продукта. Помощта включва съдържание, върху което може да се кликне, и индекс за търсене.
- Документация – Отваря връзка към PDF файл за изтегляне на Juniper Secure Edge CASB и Ръководството за администриране на DLP.
Поддръжка на клиенти
Можете да се свържете с Центъра за техническа помощ на Juniper Networks (JTAC) 24 часа в денонощието, седем дни в седмицата на Web или на телефон:
- Портал за поддръжка на Juniper: https://supportportal.juniper.net/
Забележка
Ако за първи път искате поддръжка, моля, регистрирайте се и създайте акаунт на: https://userregistration.juniper.net/
- Телефон: +1-888-314-JTAC (+1-888-314-5822), безплатно в САЩ, Канада и Мексико
Забележка
За международни или опции за директно набиране в страни без безплатни номера вижте https://support.juniper.net/support/requesting-support. Ако се свързвате с JTAC по телефона, въведете своя 12-цифрен номер на заявка за услуга, последван от клавиша паунд (#) за съществуващ случай, или натиснете клавиша звезда (*), за да бъдете насочени към следващия наличен инженер по поддръжката.
Управление на вашата парола и излизане
Използвайте следните процедури, за да промените паролата си, да нулирате забравена парола и да излезете.
Промяна на вашата администраторска парола
- Щракнете върху Profile икона.
- Щракнете върху Промяна на паролата.
- Въведете текущата си парола в полето Old Password.
- Въведете новата си парола в полетата Нова парола и Потвърдете парола.
- Щракнете върху Актуализация.
Възстановяване на забравена парола
Ако сте забравили паролата си, изпълнете следните стъпки, за да я нулирате.
- От екрана за влизане щракнете върху Забравена парола?.
- В екрана Забравена парола въведете вашето потребителско име и щракнете върху Нулиране.
Ще получите имейл с временна парола и връзка за възстановяване на паролата.
Тази временна парола ще изтече след 24 часа. Ако са изминали повече от 24 часа, откакто сте получили временната си парола, ще видите съобщението Token Expired, когато се опитате да въведете временната си парола. Ако това се случи, повторете първите две стъпки, за да получите нова временна парола. - В имейла щракнете върху връзката за новата временна парола.
Показва се диалоговият прозорец Забравена парола с попълнено вашето име, фамилия и потребителско име. - Въведете предоставената временна парола. Ако копирате и поставите временната парола от имейла, вместо да я въвеждате, уверете се, че не копирате допълнителни интервали или знаци.
- Въведете новата си парола в полетата Нова парола и Потвърдете новата парола. Докато пишете, вдясно се появяват подсказки, които предоставят насоки за необходимия формат и брой знаци.
- Щракнете върху Създаване.
Излизане
Щракнете върху Profile и щракнете върху Изход.
Включване на облачни приложения и пакети
Следващите раздели предоставят инструкции за конфигуриране и интегриране на облачни приложения и пакети от приложения. След като облачните приложения са включени, можете да създавате и конфигурирате правила за тези облачни приложения.
За Сигурно Web Gateway (SWG), можете също да създавате и конфигурирате правила за web достъп.
Поддържани санкционирани облачни приложения
Juniper Secure Edge поддържа следните типове облаци:
- Атласиан
- AWS
- Лазурно
- Кутия
- Dropbox
- Egnyte
- Google Cloud
- Google Диск
- Сега
- OneDrive
- Salesforce
- ServiceNow
- SharePoint
- Отпуснатост
- Екипи
Налична е поддръжка за персонализирани приложения, които създавате, за да отговорите на вашите специфични нужди за сигурност на данните.
За всяко облачно приложение, което използвате, ще трябва да предоставите акаунт за услуга с идентификационни данни за вход за управлявания административен потребител на това приложение. Тези специфични за приложението идентификационни данни за влизане позволяват на администратора да управлява подробностите за акаунта за приложение и да наблюдава потребителската активност за него.
Забележка
Juniper Secure Edge не съхранява специфични за облака администраторски идентификационни данни.
Процесът на включване приключиview
Някои стъпки за включване варират в зависимост от облака, който включвате, и видовете защита, които избирате. Следното надview обобщава процедурата за включване.
От конзолата за управление изберете Администриране > Управление на приложения.

Щракнете върху Нов. След това изпълнете следните стъпки.
Въведете основна информация
- Изберете тип облачно приложение.

- (Задължително) Въведете име за новото облачно приложение. Използвайте само азбучни знаци, цифри и долна черта (_). Не използвайте интервали или други специални знаци.
- (По избор) Въведете описание за новото приложение.
За пакети от приложения изберете приложения
Ако включвате тип облак, който е пакет от приложения, ще бъдете подканени да изберете приложенията в този пакет, които искате да защитите. Щракнете върху отметките за приложенията, които да включите.
Изберете режими на защита
В зависимост от типа облак, който сте избрали, някои или всички от следните режими на защита ще бъдат налични.
За пакетите избраните режими на защита се прилагат за целия пакет.
- API достъп – Осигурява извънлентов подход към сигурността на данните; извършва текущ мониторинг на потребителските дейности и административни функции.
- Cloud Security Posture – Използва се за типове облаци, за които искате да приложите функционалност Cloud Security Posture Management.
- Откриване на облачни данни — Използва се за типове облаци, за които искате да приложите функционалност за откриване на облачни данни.
- Изберете един или повече режима на защита в зависимост от типа защита, който искате да активирате за облак. Можете да създадете правила за облачното приложение въз основа на режимите на защита, които изберете.
- Щракнете Напред.
Изберете настройки за конфигурация
Ще трябва да зададете конфигурационна информация за облачното приложение, което включвате. Тези настройки за конфигурация ще варират в зависимост от типа облак и избраните от вас режими на защита.
Въведете информация за оторизация
За повечето режими на защита ще трябва да преминете през стъпка за оторизация, като влезете в облачното приложение с вашите администраторски идентификационни данни за акаунта.
Запазете вграденото облачно приложение
- Щракнете върху Напред до view обобщена информация за новото облачно приложение. Резюмето показва типа облак, името и описанието, избраните режими на защита и друга информация в зависимост от типа облак и избраните режими на защита за облачното приложение.
- Щракнете върху Предишен, за да коригирате информацията, или щракнете върху Запазване, за да потвърдите информацията.
Новото облачно приложение се добавя към страницата за управление на приложения.

Дисплеят в решетката показва следната информация:
- Името на облачното приложение.
- Описание (ако е предоставено). до view описанието, задръжте курсора на мишката над иконата за информация до името на облачното приложение.
- Наличните режими на защита за облачно приложение. Всяка икона представлява режим на защита.
Режимите на защита, които сте избрали за този облак, се показват в синьо; тези, които не са избрани за този облак, се показват в сиво. Задръжте курсора на мишката над всяка икона, за да видите нейния тип защита. - Статус на присвояване на ключ. Оранжевата икона в горния десен ъгъл показва, че приложението чака да бъде зададен ключ. Можете да зададете ключ сега или да го направите по-късно. След като присвоите ключ на облачното приложение, оранжевата икона се заменя със зелена отметка.
- Потребителският идентификатор (имейл адрес) на потребителя администратор, който е включил приложението.
- Датата и часът, когато приложението е включено.
Следващите раздели предоставят инструкции за включване в облачни приложения и пакети.
Включване на Microsoft 365 пакет и приложения
Този раздел очертава процедурите за интегриране на пакет и приложения на Microsoft 365 и активиране на регистриране за проверка.
Забележка
Следните потребителски роли са необходими за включване.
- Администратор на Office Apps
- Администратор на SharePoint
- Администратор на екипи
- Администратор на приложението
- Администратор на облачно приложение
- Поканващ гост
- Привилегирован администратор за удостоверяване
- Администратор с привилегирована роля
- Глобален четец
- Администратор по съответствието
- Администратор на данни за съответствие
Стъпки за конфигуриране
Microsoft 365 пакет от приложения
CASB може да предостави опции за защита на целия пакет от приложения на Microsoft 365, включително Microsoft Teams в допълнение към OneDrive и SharePoint.
Типът облак Microsoft 365 е пакет от приложения. Можете да включите пакета и след това да изберете приложенията, за които да приложите защита. Някои конфигурации, като управление на ключове, ще се прилагат за целия пакет и не могат да бъдат определени от приложението. Други конфигурации могат да бъдат персонализирани за всяко приложение в пакета.
CASB предоставя специално табло за наблюдение на активността в приложенията на пакета Microsoft 365. Можете да изберете таблото за управление на Microsoft 365 от менюто Монитор.
Включване на търсенето в журнала за проверка и проверка на управлението на пощенската кутия по подразбиране
За наблюдение на приложения в пакета Microsoft 365 трябва да конфигурирате настройките за тези опции: Включете търсенето в регистрационния файл за проверка. Трябва да включите регистрирането на проверка в Microsoft Security & Compliance Center, преди да можете да започнете да търсите в журнала за проверка на Microsoft 365. Включването на тази опция позволява дейността на потребителите и администраторите от вашата организация да се записва в журнала за проверка. Информацията се пази 90 дни.
За повече подробности и инструкции как да включите търсенето в дневника за проверка и как да го изключите, вижте https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Създаване на сайтове за нови потребители на SharePoint или OneDrive
Когато се добавят нови потребители към акаунт в SharePoint или OneDrive, трябва да изпълните следната процедура, за да започнете да наблюдавате и защитавате данните в личните сайтове за тези потребители. Трябва също да извършите потребителска синхронизация.
Изпълнете следните стъпки, за да добавите сайтове за нови потребители на SharePoint или OneDrive.
- Влезте като администратор.
- Отидете на Администриране > Център за администриране на SharePoint > Професионален потребителfiles > Настройки на моя сайт > Настройка на моите сайтове.

- Под Настройка на моите сайтове отметнете Активиране на вторичен администратор на моя сайт и изберете администратора като администратор на сайта.

- Отидете на User Profiles > Управление на потребителя Profiles.

- Под Manage User Profiles, щракнете с десния бутон върху pro на потребителяfileи щракнете върху Управление на собствениците на колекция от сайтове. Потребител проfiles не се показват по подразбиране. Те се появяват само когато ги търсите.
Сега администраторът на сайта трябва да се появи в списъка с администратори на колекция от сайтове.

Създаване на сайт под карантина в SharePoint
Трябва да създадете сайт на SharePoint, наречен Quarantine-Site, за да активирате действието Quarantine да работи.
Стъпки за присъединяване
- Отидете на Администриране > Управление на приложения и щракнете върху Добавяне на ново.
- Изберете Office 365. Това е пакетът приложения на Office 365.

- Щракнете Напред.
- Въведете име (задължително) и описание (по избор) за новото облачно приложение. За името използвайте само азбучни знаци, цифри и долна черта (_). Не използвайте интервали или други специални знаци.
- Изберете приложенията на Microsoft 365 в пакета, който искате да защитите. Наименуваните приложения са конкретните приложения, които се поддържат. Изборът на други приложения включва всички неподдържани или частично поддържани приложения като Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream и Video.

- Щракнете Напред.
- Изберете един или повече режима на защита. Опциите за защита, които виждате, варират в зависимост от приложенията на Microsoft 365, които сте избрали в предишната стъпка, и ще се прилагат за тези приложения. Не можете да избирате режими на защита за отделни приложения.
API достъп Предлага се за всички приложения на Microsoft 365.
Трябва също да бъде активирано, ако активирате Динамичен or Откриване на облачни данни.Положение за сигурност в облака Предлага се за всички приложения на Microsoft 365.
Изберете този режим, ако искате да приложите функционалност за управление на положението на сигурността в облака (CSPM), известна също като функционалност за управление на положението на сигурността на SaaS (SSPM), за този облак. За повече информация относно CSPN вижте Cloud Security Posture Management (CSPM).Откриване на облачни данни Предлага се за приложения на OneDrive и SharePoint.
Изберете този режим, ако искате да внедрите функцията за откриване на данни в облак за това приложение.
Също така изисква API достъп да бъде активиран. - Щракнете Напред.
- Въведете следната информация за конфигурацията. Полетата, които виждате, зависят от режимите на защита, които сте избрали.
● Прокси
● Полетата Custom HTTP Header Name и Custom HTTP Header Value са конфигурирани на ниво облак (за разлика от нивото на облачно приложение). Ако това е първото облачно приложение на Microsoft 365, което включвате, стойностите, които въвеждате в тези две полета, ще се прилагат за всички други облачни приложения на Microsoft 365, които използвате. Ако това не е първото облачно приложение на Microsoft 365, което включвате, стойностите на тези полета ще бъдат инициализирани от първия облак на Microsoft 365, който сте включили.
Останалите полета са конфигурирани за облачното приложение, което включвате. Въведете необходимите стойности.
● Префикс на домейн за влизане — Напрampле, име на фирма.com (както в @име на фирма.com)
● Специфични домейни – специфични за Microsoft 365 имена на домейни, които трябва да бъдат пренасочени. Въведете или изберете домейни за това облачно приложение.
● Префикс на домейна на идентификатора на наемателя — Напрample, casbprotect (както в casbprotect.onmicrosoft.com)
● Настройки на API (изисква се само за режим на защита на API достъп) —
● Съвместно сканиране на съдържание – Превключването е активирано по подразбиране. Тази настройка разрешава събития за File Напускане/напускане ще бъде обработено. Ако този превключвател е деактивиран, тези събития не се обработват.
● Вътрешни домейни — Въведете един или повече вътрешни домейни.
● Настройки за архивиране – Позволява архивиране на fileкоито са или изтрити завинаги, или заменени от действията на правилата за права върху съдържанието. Архивирано files (включително тези за SharePoint и Teams) се поставят в архивна папка под CASB Compliance Review папка, създадена за облачното приложение. След това можете отновоview на files и ги възстановете, ако е необходимо.
Бележки
● Ако включите Microsoft Teams като приложение на Microsoft 365, уверете се, че е създадена директория за Active Sync, тъй като Azure AD е източникът на потребителска информация. За да създадете директория, отидете на Администриране > Корпоративна интеграция > Потребителска директория.
● Когато упълномощеният администратор за облачен акаунт бъде променен, предварително архивирано съдържание в CASB Compliance Review папка, която е собственост на предишния администратор, трябва да бъде споделена с новия упълномощен администратор, за да може архивираните данни да бъдат повторноviewизд. и реставрирана.
Опцията Настройки за архивиране е достъпна за вградени облачни приложения с избран режим на защита на достъпа до API.
Налични са две опции:
● Премахване от кошчето
● Архив
За действията на правилата за постоянно изтриване и двете опции са деактивирани по подразбиране; за Дигитални права за съдържание те са активирани по подразбиране.
Забележка
За облачни приложения на OneDrive (Microsoft 365), files за неадминистраторски потребителски акаунти не се премахват от кошчето, когато флагът за премахване от кошчето е активиран.
Щракнете върху превключвателите, за да активирате или деактивирате настройките. Ако изберете действието Архивиране, трябва също да изберете опцията Премахване от кошчето, за да бъде активирано архивирането.
Въведете броя дни, за които да се съхраняват архивирани files. Стойността по подразбиране е 30 дни.
● Упълномощаване — Упълномощаване на компонентите на Microsoft 365. Ще трябва да предоставите вашите идентификационни данни за влизане в Microsoft 365, когато бъдете подканени. Щракнете върху бутоните, както следва:
● OneDrive и SharePoint — Щракнете върху всеки бутон за упълномощаване. Ако не сте избрали нито едно от тези приложения по-рано, тези бутони не се показват.
● Office 365 – Щракването върху Упълномощаване упълномощава компонентите на пакета Office 365, които сте избрали, с изключение на OneDrive и SharePoint, които трябва да бъдат упълномощени отделно. Това разрешение е само за наблюдение.
- Щракнете Напред.
- View страницата с резюме, за да проверите дали цялата информация е правилна. Ако е, щракнете върху Напред.
Включването е завършено. Облачното приложение се добавя към списъка на страницата за управление на приложения.
Активиране на регистриране на одит и управление на одит на пощенска кутия
След като сте включили Microsoft 365 пакет с приложения, трябва да включите регистрирането на проверка във вашия акаунт в Microsoft 365, преди да можете да търсите в журнала на проверка. Проучването на събития ще започне 24 часа след активирането на журнала за проверка.
За информация и инструкции относно регистрирането на проверка за Microsoft 365 вижте следната документация на Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Включване на приложения на Slack Enterprise
Този раздел очертава процедурата за интегриране на корпоративно облачно приложение Slack. За тези приложения можете да изберете няколко режима на защита, включително API Access, който предоставя разширени контроли за достъп, които надхвърлят потребителските идентификатори, като например отказ на влизане от несъвместими или компрометирани устройства и от потребители с модели на рисково поведение.
Некорпоративно Slack приложение също е налично с по-малък брой режими на защита.
Стъпки за присъединяване
- Отидете на Администриране > Управление на приложения.
- В раздела Управлявани приложения щракнете върху Добавяне на ново.
- Изберете Slack Enterprise и щракнете върху Напред.
- Въведете име (задължително) и описание (по избор). След това щракнете върху Напред.
- Изберете един или повече режима на защита.
● API достъп
● Откриване на облачни данни - Въведете информацията за избраните режими на защита.
● За настройки на API – Въведете или изберете следната информация:
● Типът използване на API — Определя как това приложение ще се използва с API защита. Проверете Мониторинг и проверка на съдържанието, Получаване на известия или Избор на всички.
Ако изберете само Получаване на известия, това облачно приложение не е защитено; и ще се използва само за получаване на известия.
● Активирайте Review на карантината Files — Щракнете върху този превключвател, за да активирате reviewиране на надгробни паметници files през канала Slack.
● Вътрешни домейни – Въведете всички вътрешни домейни, приложими за това приложение.
● Slack Enterprise Domain (Пълен домейн за влизане) — Въведете пълния домейн за вашата организация. Прampле: https://<name>.enterprise.slack.com

- Щракнете върху Упълномощаване. Въведете идентификационните данни на Slack, когато бъдете подканени.
- Slack показва подкана, изискваща да потвърдите разрешения за достъп до съобщенията на вашата организация, да променяте съобщения и view елементи от работни пространства, канали и потребители във вашата организация.
Щракнете върху Разрешаване, за да потвърдите тези разрешения.
- Упълномощаване на едно или повече работни пространства. Щракнете върху Упълномощаване до името на работното пространство, за да го упълномощите. Поне едно работно пространство трябва да бъде разрешено.
- Когато бъдете подканени да инсталирате приложението в работното пространство, щракнете върху Разреши.
Забележка
Ако искате да активирате допълнителна функционалност, всяко работно пространство трябва да бъде включено (упълномощено) отделно. Ако работните пространства не са разрешени отделно, следните действия няма да се поддържат:
● Шифроване
● Воден знак
● Премахната външна споделена връзка - В отговор на подканата за достъп без откриване щракнете върху Разреши.

- Щракнете Напред. Показва се страницата за управление на ключове.

- За да поискате нов ключ сега, щракнете върху Заявка за нов ключ. Администраторът ще бъде уведомен и ще бъде назначен ключ. След това щракнете върху Запиши. Ако искате да поискате нов ключ по-късно, щракнете върху Запиши.
Включване в AWS пакета и приложенията
Този раздел очертава инструкции за интегриране на пакета AWS в CASB. Можете да изберете да извършите автоматизирано или ръчно въвеждане в зависимост от вашите нужди.
Автоматизирано включване
Можете да включите пакета AWS автоматично, като използвате предоставения модул Terraform.
Включване с Terraform
- В конзолата за управление изберете Администриране > Системни настройки > Изтегляния.
- Намерете file aws-onboarding-terraform-module- .zip и го изтеглете.
- Извлечете съдържанието на zip файла file.
- Намерете и отворете file README-Deployment steps.pdf.
- Следвайте инструкциите, предоставени в README file за завършване на автоматизираното включване.
Ръчно включване
Този раздел очертава инструкции за конфигуриране на пакета AWS за ръчно включване в CASB, последван от инструкциите за ръчно включване.
Стъпки за конфигуриране
Преди да включите приложението AWS, трябва да изпълните набор от стъпки за конфигуриране.
Забележка: Тези стъпки за конфигуриране са необходими само ако планирате да включите AWS в режим API. Ако планирате да включите AWS във вграден режим, преминете към стъпките за въвеждане.
За да започнете, влезте в конзолата на AWS (http://aws.amazon.com).

След това изпълнете следните стъпки за конфигуриране.
- Стъпка 1 — Създайте DLP политика за управление на достъпа до идентичност (IAM).
- Стъпка 2 – Създайте IAM Monitor политика
- Стъпка 3 – Създайте политика за IAM Cloud Security Posture Management (CSPM).
- Стъпка 4 – Създайте политика за IAM Key Management Service (KMS).
- Стъпка 5 – Създайте IAM роля за Juniper CASB
- Стъпка 6 – Създайте проста услуга за опашка (SQS)
- Стъпка 7 – Създайте Cloud Trail
Стъпка 1 — Създайте DLP политика за управление на достъпа до идентичност (IAM).
- Щракнете върху Услуги и изберете IAM.

- Изберете Политики и щракнете върху Създаване на правила.

- Щракнете върху раздела JSON.

- Копирайте и поставете следната информация за правилата.
{
„Изявление“: [
{
„Действие“: [
„iam:GetUser“,
„iam:ListUsers“,
„iam:GetGroup“,
„iam:ListGroups“,
„iam:ListGroupsForUser“,
„s3:ListAllMyBuckets“,
„s3:GetBucketNotification“,
„s3:GetObject“,
„s3:GetBucketLocation“,
„s3:PutBucketNotification“,
"s3: PutObject",
„s3:GetObjectAcl“,
„s3:GetBucketAcl“,
„s3:PutBucketAcl“,
„s3:PutObjectAcl“,
„s3:DeleteObject“,
„s3:ListBucket“,
„sns:Създаване на тема“,
„sns:SetTopicAttributes“,
„sns:GetTopicAttributes“,
„sns:Абонирайте се“,
„sns:AddPermission“,
„sns:ListSubscriptionsByTopic“,
„sqs:Създаване на опашка“,
“sqs:GetQueueUrl”,
„sqs:GetQueueAttributes“,
„sqs:SetQueueAttributes“,
„sqs:ChangeMessageVisibility“,
„sqs:Изтриване на съобщение“,
„sqs:ReceiveMessage“,
“cloudtrail:DescribeTrails”
],
„Ефект“: „Разрешаване“,
„Ресурс“: „*“,
„Sid“: „LookoutCasbAwsDlpPolicy“
}
],
„Версия“: „2012-10-17“
} - Щракнете Review Политика в долната дясна част на екрана.

- Наименувайте политиката lookout-api-policy и щракнете върху Създаване на политика.
Стъпка 2 – Създайте IAM Monitor политика
- Щракнете върху Услуги и изберете IAM.

- Изберете Политики и щракнете върху Създаване на правила.

- Щракнете върху раздела JSON.

- Копирайте и поставете следната информация за правилата.
{
„Изявление“: [
{
„Действие“: [
“cloudtrail:DescribeTrails”,
„cloudtrail:LookupEvents“,
„iam:Get*“,
„iam:Списък*“,
„s3:Прекратяване на качването на няколко части“,
„s3:DeleteObject“,
„s3:GetBucketAcl“,
„s3:GetBucketLocation“,
„s3:GetBucketNotification“,
„s3:GetObject“,
„s3:ListAllMyBuckets“,
„s3:ListBucket“,
„s3:ListMultipartUploadParts“,
„s3:PutBucketAcl“,
„s3:PutBucketNotification“,
"s3: PutObject",
„s3:ListBucketMultipart Uploads“
],
„Ефект“: „Разрешаване“,
„Ресурс“: „*“,
„Sid“: „LookoutCasbAwsMonitorPolicy“
}
],
„Версия“: „2012-10-17“
} - Щракнете Review Политика в долната дясна част на екрана.
- Дайте на политиката името lookout-aws-monitor и щракнете върху Създаване на политика.
Стъпка 3 – Създайте политика за IAM Cloud Security Posture Management (CSPM).
- Щракнете върху Услуги и изберете IAM.

- Изберете Политики и щракнете върху Създаване на правила.

- Щракнете върху раздела JSON.

- Копирайте и поставете следната информация за правилата:
{
„Изявление“: [
{
„Действие“: [
„акаунт:*“,
“cloudhsm:ДобавянеTagsToResource”,
„cloudhsm:DescribeClusters“,
„cloudhsm:DescribeHsm“,
„cloudhsm:ListHsms“,
“cloudhsm:СписъкTags”,
“cloudhsm:СписъкTagsForResource”,
“cloudhsm:Tagресурс”,
“cloudtrail: ДобавянеTags”,
“cloudtrail:DescribeTrails”,
“cloudtrail:GetEventSelectors”,
“cloudtrail:GetTrailStatus”,
„cloudwatch:DescribeAlarms“,
„cloudwatch:DescribeAlarmsForMetric“,
„облачен часовник:Tagресурс”,
„config:Describe*“,
„dynamodb:ListStreams“,
„dynamodb:Tagресурс”,
„ec2: СъздаванеTags”,
„ec2:Опишете*“,
„ecs:DescribeClusters“,
„ecs:ListClusters“,
„ecs:Tagресурс”,
„еластично бобено стъбло: ДобавянеTags”,
„еластиченfileсистема: СъздаванеTags”,
„еластиченfileсистема:ОпишетеFileсистеми”,
„elasticloadbalancing:AddTags”,
„elasticloadbalancing:DescribeLoadBalancers“,
„elasticloadbalancing: ОпишетеTags”,
„ледник: ДобавянеTagsToVault”,
„ледник:ListVaults“,
„iam:GenerateCredentialReport“,
„iam:Get*“,
„iam:Списък*“,
„iam:PassRole“,
„kms:DescribeKey“,
„kms:Списък с псевдоними“,
„kms:ListKeys“,
„ламбда:Списъчни функции“,
„ламбда:Tagресурс”,
„регистрационни файлове:DescribeLogGroups“,
„logs:DescribeMetricFilters“,
“rds:ДобавянеTagsToResource”,
„rds:DescribeDBInstances“,
„червено отместване: СъздаванеTags”,
„червено отместване: Опишете групи“,
„s3:GetBucketAcl“,
„s3:GetBucketLocation“,
„s3:GetBucketWebсайт ”,
„s3:ListAllMyBuckets“,
„s3:ListBucket“,
„s3:PutBucketTagging”,
„sdb:ListDomains“,
„secretsmanager:ListSecrets“,
“управител на тайни:Tagресурс”,
„sns:GetTopicAttributes“,
„sns:Списък*“,
„tag:GetResources”,
„tag:ВземиTagключове”,
„tag:ВземиTagЦенности”,
„tag:Tagресурси”,
„tag:Untagресурси”
],
„Ефект“: „Разрешаване“,
„Ресурс“: „*“,
„Sid“: „LookoutCasbAwsCspmPolicy“
}
],
„Версия“: „2012-10-17“
} - Щракнете Review Политика.
- Дайте на политиката име lookout-cspm-policy и щракнете върху Създаване на политика.
Стъпка 4 – Създайте политика за IAM Key Management Service (KMS).
Изпълнете следните стъпки, ако кофата S3 има активиран KMS.
- Щракнете върху Услуги и изберете IAM.

- Изберете Политики и щракнете върху Създаване на правила.

- Щракнете върху раздела JSON.

- От кофа S3 получете KMS ключа за информацията за политиката на KMS.
а. Щракнете върху кофа S3.
b. Щракнете върху Свойства на кофата.
c. Превъртете до секцията за шифроване по подразбиране и копирайте ключа ARN на AWS KMS.
Ако различни ключове са присвоени на кофи, ще трябва да ги добавите под Ресурс в информацията за правилата (стъпка 5). - Копирайте и поставете следната информация за правилата:
{
„Sid“: „VisualEditor0“,
„Ефект“: „Разрешаване“,
„Действие“: [
„kms:Декриптиране“,
„kms:Шифроване“,
„kms:GenerateDataKey“,
„kms:ReEncryptTo“,
„kms:DescribeKey“,
„kms:ReEncryptFrom“
],
„Ресурс“: [“ ”
]} - Щракнете Review Политика.
- Дайте на политиката име lookout-kms-policy и щракнете върху Създаване на политика.
Стъпка 5 – Създайте IAM роля за Juniper CASB
- Щракнете върху Роли и изберете Създаване на роля.

- Изберете Тип роля: Друг акаунт в AWS.

- За ID на акаунт получете този ID от екипа на Juniper Networks. Това е ИД на акаунта за акаунта в AWS, в който сървърът за управление на клиента е включен.
- Под Опции отметнете Изискване на външен идентификатор.
- Въведете следната информация:
● Външен идентификатор – Въведете уникален атрибут, който да се използва при включване на AWS S3 в CASB.
● Изискване на MFA – Не поставяйте отметка. - Щракнете върху Напред: Разрешения.
- Задайте политиките, създадени в първите три стъпки, според желаните режими на защита. Напримерample, ако имате нужда само от S3 DLP политика, изберете само lookout-casb-aws-dlp политика.

- Щракнете върху Напред: Tags и (по избор) въведете произволен tags искате да включите в добавката Tags страница.
- Щракнете върху Напред: Review.
- Въведете име на роля (напрample, Juniper-AWS-Monitor) и щракнете върху Създаване на роля.
- Търсене на името на създадената от вас роля и щракнете върху него.
- Копирайте ролята ARN и я въведете в полето Role ARN.

- Копирайте външния идентификатор от раздела Роли > Доверителни взаимоотношения > Резюме на Lookout-AWS-Monitor view > Условия.

Стъпка 6 – Създайте проста услуга за опашка (SQS)
- Под Услуги отидете на Проста услуга за опашка (SQS).

- Щракнете върху Създаване на нова опашка.

- Въведете име на опашка и изберете Стандартна опашка като тип опашка.
- Отидете в секцията Правила за достъп.

- Изберете Разширени и поставете следната информация за правилата.
{
„Версия“: „2008-10-17“,
“Id”: ” default_policy_ID”, “Изявление”: [
{
“Sid”: ” owner_statement”, “Effect”: “Allow”, “Principal”: {
„AWS“: „*“
},
„Действие“: „SQS:*“, „Ресурс“:
„arn:aws:sqs: : : ”
},
{
„Sid“: „s3_bucket_notification_statement“, „Ефект“: „Разрешаване“,
„Принципал“: {
„Услуга“: „s3.amazonaws.com“
},
„Действие“: „SQS:*“, „Ресурс“:
„arn:aws:sqs: : : ”
}
]} - Щракнете върху Създаване на опашка.
Стъпка 7 – Създайте Cloud Trail
- От Услуги отидете на Cloud Trail.
- Изберете пътеки от левия панел.

- Щракнете върху Нова пътека и въведете следната информация.
● Име на маршрута – ccawstrail (напрampле)
● Прилагане на пътека към всички региони – отметнете Да.
● Управленски събития —
● Събития за четене/запис – Маркирайте всички.
● Регистрирайте AWS KMS събития – Поставете отметка в Да.
● Insight събития – проверете No.
● Събития с данни (по избор) – Конфигурирайте събития с данни, ако искате да видите регистрационни файлове за одит на дейността и екрани за наблюдение на AWS.
● Място за съхранение –
● Създаване на нова кофа S3 – Отметнете Да, за да създадете нова кофа, или Не, за да изберете съществуващи кофи, в които да съхранявате регистрационни файлове. - S3 кофа – Въведете име (напрample, awstrailevents).
- Щракнете върху CreateTrail в долната част на екрана.
- Под кофи отидете до кофата, която съхранява регистрационните файлове на CloudTrail (напрample, awstrailevnts).
- Щракнете върху раздела Свойства за кофата.

- Отидете в секцията Известия за събития и щракнете върху Създаване на известие за събитие.

- Въведете следната информация за известието.
● Име – произволно име (напрample, SQS уведомление)
● Типове събития – Проверете всички събития за създаване на обекти.
● Филтри – Въведете филтри, които да приложите към известието.
● Дестинация – Изберете SQS опашка.
● Посочете SQS Queue – Изберете LookoutAWSQueue (изберете SQS опашката, създадена в стъпка 5.) - Щракнете върху Запазване на промените.
Събитието е създадено.
Стъпки за присъединяване
- Отидете на Администриране > Управление на приложения и щракнете върху Нов.

- Изберете AWS от падащия списък.
- Въведете Име (задължително) и Описание (по избор) и щракнете върху Напред.
- За приложението проверете Amazon Web Услуги и щракнете върху Напред.
- Изберете един или повече от следните модели на защита, като щракнете върху превключвателя за всеки модел на защита, който да включите.
● Облачно удостоверяване
● API достъп
● Положение за сигурност в облака - Щракнете Напред.
Бележки
● За да включите AWS в режим API, изберете API Access.
● Cloud Security Posture Management (CSPM) предоставя инструменти за наблюдение на ресурсите, използвани във вашата организация, и оценка на рисковите фактори за сигурността спрямо най-добрите практики за сигурност за AWS облачни приложения. За да активирате използването на CSPM, трябва да изберете Cloud Security Posture като режим на защита. - Ако сте избрали API Access:
а. Щракнете върху превключвателя AWS Monitoring и въведете следната информация в секцията API на страницата за конфигурация. Това е информацията, която сте генерирали в Стъпка 2 от стъпките за конфигуриране (Създаване на роля за управление на достъпа до идентичност (IAM) за CASB).
аз Външен идентификатор
ii. Роля ARN
iii. Име на SQS опашка и SQS регион (вижте Стъпка 6 – Създаване на проста услуга за опашка [SQS])
b. В секцията Удостоверяване щракнете върху бутона Упълномощаване и щракнете върху Напред.
Появява се изскачащо съобщение, което ви подканва да потвърдите, че необходимите политики (според избраните режими на защита) са присвоени на ролята.
Забележка: Уверете се, че вашият браузър е конфигуриран да позволява показването на изскачащи прозорци.
c. Щракнете върху Продължи, за да потвърдите, че необходимите правила са показани.
Когато упълномощаването приключи, до бутона Упълномощаване се появява зелена отметка, а етикетът на бутона вече гласи Повторно упълномощаване.
d. Щракнете върху Напред, за да се покаже обобщение на настройките за включване.
д. Щракнете върху Запазване, за да завършите интегрирането.
Новото облачно приложение се показва като плочка на страницата за управление на приложения.
Включване на приложения на Azure
Този раздел очертава процедурите за включване на облачни приложения на Azure. За инструкции за включване в Azure Blob Storage вижте следващия раздел.
Стъпки за конфигуриране
За да използвате функцията CSPM за акаунт в Azure, ви е необходим принципал на услугата, който има достъп до съответния абонамент.
Принципалът на услугата трябва да има ролята на четец или четец за наблюдение с достъп до потребител, група или принципал на услугата на Azure AD и свързана клиентска тайна.
Преди да се включите, трябва да имате ID на абонамента на акаунта и следната информация от Принципала на услугата:
- ИД на приложение (клиент).
- Тайна на клиента
- ИД на директория (наемател).
Стъпки за присъединяване
- От конзолата за управление изберете Администриране > Управление на приложения и щракнете върху Добавяне на ново.
- Изберете Azure. След това въведете подробностите за приложението.
- Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. След това щракнете върху Напред.
- Изберете един или повече от следните режими на защита за приложението и щракнете върху Напред.
● Облачно удостоверяване
● API достъп
● Положение за сигурност в облака
Режимът Cloud Security Posture е необходим, ако искате да приложите функционалност Cloud Security Posture Management (CSPM). - В зависимост от режимите на защита, които сте избрали, въведете необходимите подробности за конфигурацията.
● Ако сте избрали App Authorization, не е необходима допълнителна конфигурация. Щракнете върху Напред към view обобщената информация.
● Ако сте избрали API Access, не е необходима допълнителна конфигурация освен оторизация. Отидете на стъпка Упълномощаване.
● Ако сте избрали Cloud Security Posture, въведете следната информация от стъпките за конфигурация на Azure, които изпълнихте по-рано.
● Идентификационен номер на приложението на принципала на услугата
● Тайната на клиента на принципала на услугата
● Идентификационен номер на указателя на принципала на услугата
● Идентификационен номер на абонамент
● Интервал на синхронизиране (1-24 часа) е колко често (в часове), че CSPM ще извлича информация от облака и ще опреснява инвентара. Въведете номер. - Щракнете върху Упълномощаване и въведете своите идентификационни данни за вход в Azure.
- Review обобщената информация, за да проверите дали е правилна. Ако е така, щракнете върху Запазване, за да завършите интегрирането.
Включване на Azure Blob приложения
Този раздел очертава процедурите за интегриране на облачни приложения на Azure Blob Storage.
Бележки
- Juniper Secure Edge не поддържа акаунти за съхранение второ поколение на Azure Data Lake Storage.
Juniper не може да регистрира активност или да предприема действия върху петна, използвайки този тип съхранение. - Juniper Secure Edge не поддържа действия, свързани със съдържанието върху неизменни контейнери, поради политики за задържане и правно задържане, наложени от Azure.
Стъпки за конфигуриране
В подготовка за интегриране на Azure Blob направете следното:
- Уверете се, че имате активен акаунт в Azure и че имате абонаментния идентификатор на акаунта.
- Уверете се, че вашият абонамент за Azure има поне един акаунт за съхранение с тип storageV2.
- Уверете се, че имате акаунт за съхранение, който да използвате за действия под карантина. Ще бъдете подканени да изберете акаунта за съхранение по време на интегрирането. Можете да използвате съществуващ акаунт за съхранение или, ако предпочитате, да създадете нов специален акаунт за съхранение за карантина.
- Създайте нова персонализирана роля на ниво абонамент и я задайте на администраторски акаунт. Това ще се използва за оторизация в конзолата за управление. Вижте подробности за тази стъпка по-долу.
- Уверете се, че вашият акаунт в Azure има регистриран ресурс EventGrid. Вижте подробности за тази стъпка по-долу.
Създаване на персонализирана роля
- Копирайте следния код в нов текстов документ.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”разрешения”:[{“действия”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding tasks 78Конфигуриране на наематели за потребителски достъп и активност на сесии 80Managing потребители 82 Конфигуриране на CASB за корпоративна интеграция 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ преместване/действие”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Заменете текста „ ” с идентификатора на абонамента за вашия акаунт в Azure. Ако желаете, можете също да замените стойностите на roleName и description.
- Запазете текста file с разширение .json.
- В конзолата на Azure отидете до Абонамент за Azure > Контрол на достъпа (IAM).
- Щракнете върху Добавяне и изберете Добавяне на персонализирана роля.
- За базови разрешения изберете Старт от JSON.
- Използвайте file браузър, за да изберете и качите .json file които сте запазили в стъпка 2 по-горе.
- Ако е необходимо, въведете или актуализирайте името и (по избор) описанието на вашата нова роля.
- Изберете Review + Създайте, за да видите всички настройки за новата си роля.
- Щракнете върху Създаване, за да завършите създаването на новата роля.
- Присвоете новата роля на потребител с администраторски права във вашия акаунт в Azure.
Регистриране на ресурса EventGrid
- В конзолата на Azure отидете до Абонамент за Azure > Доставчици на ресурси.
- Използвайте филтърното поле, за да търсите Microsoft.EventGrid. Изберете го и щракнете върху Регистрация.
Стъпки за присъединяване
- От конзолата за управление изберете Администриране > Управление на приложения и щракнете върху +Ново.
- Изберете Azure. Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. Щракнете Напред.
- Изберете Microsoft Azure Blob Storage и щракнете върху Напред.
- Изберете API достъп (задължително). Ако е необходимо, можете също да изберете Cloud Security Posture (по избор). Щракнете Напред.
- И за Azure, и за Azure Blob Storage щракнете върху бутона Authorize и въведете идентификационните данни за акаунта, на който сте присвоили новата си роля в предишния раздел. Ако бъдете подканени, щракнете върху Приемам, за да дадете разрешения на Juniper за вашия акаунт в Azure.
- След като упълномощите и двата акаунта, се появява полето Subscription Id. Изберете своя абонамент за Azure.
- Появява се полето Дестинационен акаунт за съхранение. Изберете акаунта за съхранение, който искате да използвате като карантинен контейнер.
- Щракнете Напред.
- Уверете се, че подробностите, показани на страницата с резюме, са правилни. Ако са, щракнете върху Напред, за да завършите включването.
Включване в пакета и приложенията на Google Workspace
Този раздел очертава процедурите за интегриране на Google Workspace (по-рано G Suite) заедно с приложенията на Google Drive.
Стъпки за конфигуриране
Корпоративният акаунт, използван за Google Drive, трябва да бъде част от бизнес плана на Google Workspace.
Удостовереният потребител трябва да е администратор със супер администраторски привилегии.
Актуализиране на настройките за достъп до API
- Влезте в приложението Google Workspace и щракнете върху Сигурност от левия панел.

- Под Сигурност щракнете върху API контроли.
- Превъртете надолу и щракнете върху Управление на делегирането в целия домейн.

- Щракнете върху Добавяне на нов.

- Въведете ИД на клиента:
102415853258596349066 - Въведете следните обхвати на OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Щракнете върху Упълномощаване.
Актуализиране на информацията за достъп до папка
- От левия панел щракнете върху Приложения > Google Workspace > Диск и документи.

- Превъртете надолу и щракнете върху Функции и приложения.

- Уверете се, че Drive SDK е включен.

Стъпки за въвеждане в CASB
- От конзолата за управление изберете Администриране > Управление на приложения и щракнете върху Нов.
- Изберете Google Workspace от списъка.
- Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. След това щракнете върху Напред.
- Изберете приложението Google Drive.

- Щракнете върху Напред и изберете един или повече модели на защита.
Наличните модели на защита зависят от приложенията, които сте избрали в предишната стъпка. Следната таблица изброява режимите на защита, налични за всяко приложение на Google Workspace.Приложение Google Workspace Налични модели за защита Google Диск API достъп
Откриване на облачни данниЗабележка
Някои модели на защита изискват един или друг модел да бъде активиран или трябва да бъде избран за конкретни функции.
Откриването на облачни данни трябва да бъде избрано, ако искате да внедрите откриване на облачни данни (CDD) за това облачно приложение. Трябва също да изберете режим на защита на достъпа до API. - Щракнете Напред.
- Въведете следната информация за конфигурацията. Полетата, които виждате, зависят от режимите на защита, които сте избрали.
● Настройки на API (необходими за режим на защита на API достъп)
● Вътрешни домейни – Въведете необходимите вътрешни домейни, заедно с корпоративния бизнес домейн.
● Настройки за архив (за Google Диск) — Разрешава архивирането на fileкоито са или изтрити завинаги, или заменени от действията на правилата за права върху съдържанието. Архивирано fileсе поставят в архивна папка под CASB Compliance Review папка, създадена за облачното приложение. След това можете отновоview на files и ги възстановете, ако е необходимо.
Забележка
Когато упълномощеният администратор за облачен акаунт се промени в CASB, предварително архивирано съдържание в CASB Compliance Review папка, която е собственост на предишния администратор, трябва да бъде споделена с новия упълномощен администратор, за да може архивираните данни да бъдат повторноviewизд. и реставрирана.
Налични са две опции:
● Премахване от кошчето
● Архив
За действията на правилата за постоянно изтриване и двете опции са деактивирани по подразбиране; за Дигитални права за съдържание те са активирани по подразбиране.
Щракнете върху превключвателите, за да активирате или деактивирате настройките.
Въведете броя дни, за които да се съхраняват архивирани files. Стойността по подразбиране е 30 дни.
● Упълномощаване — Ако сте избрали Google Диск като едно от вашите приложения в Google Workspace, упълномощете Google Диск и щракнете върху Напред.
Review инструкциите на екрана, който се появява, и щракнете върху Продължи, за да разрешите достъп до вашия акаунт в Google Drive. Въведете идентификационните данни на вашия акаунт.
В страницата Резюме, review обобщената информация, за да проверите дали цялата информация е правилна. Ако е така, щракнете върху Запазване, за да завършите интегрирането.
Включване в Google Cloud Platform (GCP)
Този раздел очертава процедурите за конфигуриране и интегриране на приложения на Google Cloud Platform.
Стъпки за конфигуриране
- Създайте акаунт за услуга в GCP Org. За повече информация отидете на https://cloud.google.com/docs/authentication/getting-started
- Създайте OAuth клиентски идентификатор.
а. В Google Cloud Platform отидете на страницата с идентификационни данни.
b. От списъка с проекти изберете проекта, съдържащ вашия API.
c. От падащия списък Създаване на идентификационни данни изберете ИД на OAuth клиент.
d. От падащия списък изберете Web приложение като тип приложение.
д. В полето Приложение въведете име.
f. Попълнете останалите полета според нуждите.
ж. За да добавите пренасочване URL, щракнете върху Добавяне URL.
ч. Въведете пренасочването URL и щракнете върху Създаване.
Появява се съобщение с ИД на клиента и тайната на клиента. Тази информация ще ви е необходима, когато влезете в приложението Google Cloud Platform.

Стъпки за присъединяване
- От конзолата за управление изберете Администриране > Управление на приложения и щракнете върху Нов.
- Изберете GCP от падащия списък.
съвет
За да намерите приложение, въведете първите няколко знака от името на приложението, след което изберете приложението от резултатите от търсенето.
- Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. След това щракнете върху Напред.
- Изберете един или повече модели на защита и щракнете върху Напред.
Опциите са
● API достъп
● Положение за сигурност в облака - Въведете следната информация за конфигурацията. Полетата, които виждате, зависят от моделите на защита, които сте избрали в предишната стъпка.
● Ако сте избрали API Access, въведете:
● Идентификационен номер на клиента
● Тайна на клиента
Това е информацията, създадена по време на стъпките за конфигуриране на GCP преди включване.
Не забравяйте да въведете абсолютно същата информация в полетата Client ID и Client Secret тук.
● Ако сте избрали Cloud Security Posture, въведете:
● Идентификационни данни за акаунт за услуга (JSON) – Идентификационните данни за акаунт за услуга за JSON file сте изтеглили в стъпките за конфигуриране.
● Интервал на синхронизиране (1-24 часа) – Колко често CSPM ще извлича информация от облака и ще опреснява инвентара. Въведете номер.
- Щракнете върху Упълномощаване.
● Ако сте избрали само Cloud Security Posture, се появява страницата Summary. Review го и запазете новото GCP приложение, за да завършите интегрирането.
● Ако сте избрали API Access или едновременно API Access и Cloud Security Posture, въведете идентификационните данни за влизане в GCP акаунта си, когато бъдете подканени.
Забележка
● Ако сте въвели невалидна клиентска тайна или клиентски идентификатор на страницата за конфигурация, ще се появи съобщение за грешка, след като щракнете върху Оторизиране. Review вашата клиентска тайна и клиентски идентификационен номер, направете корекции и щракнете отново Упълномощаване. След като системата разпознае записите като валидни, въведете вашите идентификационни данни за вход в GCP, когато бъдете подканени.
След като вашите идентификационни данни за вход в GCP бъдат приети, запазете новото облачно приложение на GCP, за да завършите интегрирането.
Включване на Dropbox приложения
Този раздел очертава процедурите за включване на облачни приложения на Dropbox.
- От конзолата за управление изберете Администриране > Управление на приложения и щракнете върху Нов.
- От списъка Избор на приложение изберете Dropbox.
- Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. След това щракнете върху Напред.
- От страницата за конфигурация изберете един или повече модели на защита:
● API достъп
● Откриване на облачни данни (CDD) - Въведете следната информация за конфигурацията. Полетата, които виждате, зависят от моделите на защита, които сте избрали в предишната стъпка.
● Ако сте избрали API Access, въведете един или повече вътрешни домейни.
Можете също да конфигурирате Настройки за архивиране. Тези настройки позволяват архивиране на fileкоито са или изтрити завинаги, или заменени от действията на правилата за права върху съдържанието. Архивирано fileсе поставят в архивна папка под CASB Compliance Review папка, създадена за облачното приложение. След това можете отновоview на files и ги възстановете, ако е необходимо.
Забележка
Когато упълномощеният администратор за облачен акаунт се промени, архивираното преди това съдържание в CASB Compliance Review папка, която е собственост на предишния администратор, трябва да бъде споделена с новия упълномощен администратор, за да може архивираните данни да бъдат повторноviewизд. и реставрирана.
Опцията Настройки за архивиране е достъпна за вградени облачни приложения с избрани режими за защита на достъп до API и откриване на данни в облак.
Налични са две опции:
● Премахване от кошчето
● Архив
За действията на правилата за постоянно изтриване и двете опции са деактивирани по подразбиране; за Дигитални права за съдържание те са активирани по подразбиране.
Щракнете върху превключвателите, за да активирате или деактивирате настройките. Ако изберете действието Архивиране, изберете и опцията Премахване от кошчето.
Въведете броя дни, за които да се съхраняват архивирани files. Стойността по подразбиране е 30 дни.
След това щракнете върху Упълномощаване и въведете вашите идентификационни данни за вход на администратор на Dropbox. - Щракнете върху Напред и отновоview резюме, за да проверите дали цялата информация е вярна. Ако е, щракнете върху Запиши. Новото облачно приложение се добавя към страницата за управление на приложения.
Включване в пакета и приложенията Atlassian Cloud
Този раздел очертава процедурите за интегриране на облачния пакет и приложения на Atlassian.
Забележка: За приложението Confluence трябва да имате корпоративен акаунт. CASB не поддържа безплатни акаунти за Confluence.
- От конзолата за управление изберете Администриране > Управление на приложения и щракнете върху Нов.
- Изберете Atlassian от списъка с приложения.
- Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. След това щракнете върху Напред.
- Изберете приложенията в пакета, които да включите, и щракнете върху Напред.

- Изберете модел за защита на API Access.
Въвеждане на конфигурационни настройки за модели на защита
Въведете необходимата конфигурационна информация за избраните от вас модели на защита.
API достъп
- Въведете следната информация за достъп до API.
● API токен (само за приложения на Confluence) – Въведете API токен. За да създадете API токен от вашия акаунт в Atlassian, вижте следния раздел, Генериране на API токен.
● Часова зона на анкета (само за приложения Confluence) – Изберете часова зона за анкета от падащия списък. Избраната часова зона трябва да е същата като тази на екземпляра на облачното приложение, а не часовата зона на потребителя.
● Упълномощаване – Щракнете върху бутона Упълномощаване до всяко приложение, включено в пакета.
Когато бъдете подканени, щракнете върху Приемам, за да разрешите достъп до домейн за всяко от избраните приложения. Етикетите на бутона за упълномощаване вече ще казват повторно упълномощаване.
● Домейни – За всяко приложение, включено в пакета, изберете приложимия домейн или приемете показания домейн. Изберете само домейни, които са включени в разрешението за достъп в предишната стъпка. - Щракнете Напред.
- Review информацията на страницата Резюме. Щракнете върху Запазване, за да запазите и включите приложението.
Генериране на API токен (само за приложения на Confluence)
Можете да генерирате API токен от вашия акаунт в Atlassian.
- Влезте във вашия акаунт в Atlassian.
- Изберете Администриране от лявото меню.
- От страницата Администриране изберете API ключове от лявото меню.
Изброени са всички API ключове, които сте създали преди това.
- Щракнете върху Създаване на нов ключ, за да генерирате нов ключ.
- Дайте име на новия ключ и изберете дата на изтичане. След това щракнете върху Създаване.

Новият API ключ се създава и се добавя към списъка с ключове на страницата Администриране. За всеки ключ системата генерира буквено-цифров низ, който служи като API токен. Въведете този низ в полето API Token в конзолата за управление на CASB.
Включване на приложения на Egnyte
Този раздел очертава процедурата за включване в облачно приложение Egnyte.
- Отидете на Администриране > Управление на приложения и щракнете върху Нов.
- Изберете Egnyte от падащия списък и щракнете върху Напред.
- Въведете име (задължително) и описание (по избор). Името трябва да включва само буквено-цифрови знаци, без специални знаци, освен долната черта, и без интервали. След това щракнете върху Напред
- Изберете режим на защита на API Access.
- Щракнете върху Напред и въведете следната информация за конфигурация в зависимост от режимите на защита, които сте избрали.
Ако сте избрали API Access, щракнете върху Authorize Egnyte и въведете вашите идентификационни данни за вход в Egnyte. - Въведете име на домейн, свързано с вашия акаунт в Egnyte, и щракнете върху Продължи.

- След като оторизацията ви е успешна, запазете новото облачно приложение.
Приложения за Onboarding Box
Този раздел очертава необходимите стъпки за конфигуриране и интегриране за Box приложения.
Стъпки за конфигуриране в Box Admin Console
За свързване с облачни приложения на Box са необходими няколко настройки на потребителски акаунти, за да се даде възможност за правилно създаване на политика и видимост на потребителските дейности на Box.
Изпълнете следните стъпки, за да конфигурирате ADMIN акаунта за облачно приложение на Box.
Забележка
Акаунтът ADMIN е необходим за оторизация на облачно приложение на Box. Упълномощаването или повторното упълномощаване не може да бъде завършено с идентификационни данни за акаунт на CO-ADMIN (съадминистратор).
- Влезте в Box, като използвате ADMIN идентификационните данни за Box акаунта.
- Щракнете върху раздела Admin Console.

- Щракнете върху иконата Потребители.
- От прозореца на управляваните потребители изберете администраторския акаунт, който искате да потвърдите и използвате, за да се свържете с вашето облачно приложение Box.

- Разгънете информацията за потребителския акаунт.
- В прозореца Редактиране на разрешения за потребителски достъп се уверете, че Споделени контакти / Разрешаване на този потребител да вижда всички управлявани потребители е отметнато.
Забележка
Не позволявайте на съадминистраторите да наблюдават други дейности на съадминистраторите. Само администратор трябва да наблюдава други съвместни дейности на администратора. - Отидете на Приложения > Персонализирани приложения.
- Изберете Упълномощаване на ново приложение.
- В изскачащия прозорец, който се появява, въведете следния низ: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Щракнете върху Упълномощаване.
- Щракнете върху Продължи, за да потвърдите достъпа до корпоративния си акаунт в Box.

Стъпки за влизане в конзолата за управление
- Отидете на Администриране > Управление на приложения.
- В раздела Управлявани приложения щракнете върху Ново.
- Изберете кутия от списъка.
- Въведете име (задължително) и описание (по избор).
- Щракнете върху Напред и изберете един или повече налични режима на защита:
● API достъп
● Откриване на облачни данни - Щракнете върху Напред и въведете информацията за конфигурацията. Полетата, които виждате на екрана за конфигурация, зависят от внедряването и режимите на защита, които сте избрали в предишната стъпка.
- Въведете необходимата информация за всеки режим на защита, който изберете.
● За откриване на облачни данни — трябва също да изберете режима за защита на достъпа до API.
● За достъп до API – В секцията Настройки на API въведете валиден имейл адрес на администратор за акаунта на Box. Този адрес трябва да е за акаунт на администратор, а не за акаунт на съадминистратор. След това въведете имената на вътрешните домейни.
● За достъп до API – Настройките за архивиране позволяват архивиране на fileкоито са или изтрити завинаги, или заменени от действията на правилата за права върху съдържанието. Архивирано fileсе поставят в архивна папка под CASB Compliance Review папка, създадена за облачното приложение. След това можете отновоview на files и ги възстановете, ако е необходимо.
Забележка
Когато упълномощеният администратор за облачен акаунт се промени, архивираното преди това съдържание в CASB Compliance Review папка, която е собственост на предишния администратор, трябва да бъде споделена с новия упълномощен администратор, за да може архивираните данни да бъдат повторноviewизд. и реставрирана.
Опцията Настройки за архивиране е достъпна за вградени облачни приложения с избран режим на защита на достъпа до API.
Налични са две опции:
● Премахване от кошчето
● Архив
За действията на правилата за постоянно изтриване и двете опции са деактивирани по подразбиране; за Дигитални права за съдържание те са активирани по подразбиране.
Щракнете върху двата превключвателя, за да активирате или деактивирате настройките.
Въведете броя дни, за които да се съхраняват архивирани files. Стойността по подразбиране е 30 дни.
Забележка
За Box приложения оригинала files не се премахват от кошчето.
За достъп до API въведете Enterprise ID, използван за разрешаване на достъп до Box.
- Когато сте въвели необходимите конфигурации, щракнете върху Напред, за да разрешите достъп до Box.
- В екрана Предоставяне на достъп до Box въведете ID на предприятието за този акаунт в Box и щракнете върху Продължи.

- В екрана Влизане, за да предоставите достъп до Box, въведете идентификационните данни за вход на администратор за акаунта в Box и щракнете върху Упълномощаване.
Ако администраторът е конфигурирал SSO настройка, щракнете върху връзката Use Single Sign On (SSO) и въведете идентификационните данни за удостоверяване. Изпраща се всяка информация за многофакторно удостоверяване.
Облачното приложение Box е включено и добавено към списъка с управлявани приложения на страницата за управление на приложения.
Включване на приложения на Salesforce
Стъпки за конфигуриране
CASB за Salesforce сканира стандартни обекти като акаунти, контакти, Campaigns и Opportunities, както и персонализирани обекти.
Активиране на CRM съдържание
За да работи DLP сканирането със Salesforce, настройката Enable CRM трябва да е активирана в Salesforce за всички потребители. За да активирате съдържанието на Salesforce CRM, влезте в акаунта си в Salesforce и изпълнете следните стъпки:
- Използвайки полето за бързо намиране горе вляво, потърсете Salesforce CRM съдържание.

- От резултатите от търсенето щракнете върху връзката Salesforce CRM Content.
Появява се полето за настройки на съдържанието на Salesforce CRM. - Ако опциите Разрешаване на Salesforce CRM съдържание и Автоматично присвояване на лицензи за функции на съществуващи и нови потребители не са отметнати, проверете ги.

Разрешете сканирането за структурирани данни
Ако работите със структурирани данни, уверете се, че опцията за структурирани данни е активирана.
Активиране на разрешения за DLP сканиране
Системните администратори имат глобален достъп до стандартни и персонализирани обекти на Salesforce. За неадминистратори разрешенията за Push Topics и API Enabled трябва да бъдат активирани, за да работи DLP, както следва.
За да зададете опцията Push Topics:
- От менюто Управление на потребители изберете Потребители.
- От страницата Всички потребители изберете потребител.
- В страницата с подробности за потребителя за този потребител щракнете върху връзката Стандартен потребител на платформата.

- Превъртете до секцията Стандартни разрешения за обекти.

- Под Теми за основен достъп/Push се уверете, че са отметнати Четене, Създаване, Редактиране и Изтриване.
За да зададете опцията API Enabled: - На страницата Стандартен потребител на платформа превъртете до раздела Административни разрешения.

- Уверете се, че е отметнато API Enabled.
Активиране на разрешения за viewзаписване на регистър на събитията files
до view данни за наблюдение на събития, потребителските разрешения трябва да бъдат активирани за View Дневник на събитията Files и API активирани настройки.
Потребители с View Всички разрешения за данни също могат view данни за мониторинг на събития. За повече информация вижте следната връзка: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Активиране на разрешения за събития от одитната пътека
За да обработвате събития от одитната пътека, трябва да са активирани разрешения за View Настройка и конфигурация.

Активиране на разрешения за събития от историята на влизане
За да обработвате събития от хронологията на влизане, трябва да са активирани разрешения за Управление на потребители, което също така активира разрешения за следните настройки:
Изисква нулиране на потребителски пароли и отключване на потребители
View Всички потребители
Управление на Profiles и набори от разрешения
Присвояване на набори от разрешения
Управление на роли
Управление на IP адреси
Управление на споделянето
View Настройка и конфигурация
Управление на вътрешни потребители
Управление на правилата за пароли
Управление на правилата за достъп при влизане
Управление на двуфакторно удостоверяване в потребителския интерфейс

Стъпки за присъединяване
- Отидете на Администриране > Управление на приложения и щракнете върху Нов.
- Изберете Salesforce от списъка
- Въведете Име (задължително) и Описание (по избор) и щракнете върху Напред.
- Изберете един или повече режима на защита:
● API достъп
● Положение за сигурност в облака
● Откриване на облачни данни - Щракнете върху Напред и въведете настройките за конфигурация. Полетата, които виждате, зависят от внедряването и режимите на защита, които сте избрали в предишната стъпка.
● За API достъп – Въведете поддомейн на Salesforce.
● За позицията за сигурност в облака – не са необходими други подробности.
● За откриване на облачни данни — не са необходими други подробности. - Щракнете върху Упълномощаване.

- Изберете екземпляра на Salesforce от падащия списък.
- Ако това разрешение е за персонализиран домейн или домейн в пясъчна среда, щракнете върху квадратчето. След това щракнете върху Продължи.

- Въведете идентификационните данни за вход на администратор за този акаунт в Salesforce. След това щракнете върху Вход.
Включване на приложенията ServiceNow
Следващият раздел предоставя инструкции за включване на приложения на ServiceNow.
Стъпки за конфигуриране
Преди да включите приложението ServiceNow, създайте OAuth приложение.
- Влезте в ServiceNow като администратор.
- За да създадете OAuth приложение, отидете на
Системен OAuth > Регистър на приложения > Нов > Създаване на крайна точка на OAuth API за външни клиенти.
- Въведете следната информация:
● Име – Въведете име за това OAuth приложение.
● Пренасочване URL – Въведете подходящото URL.
● Лого URL – Въведете подходящото URL за логото.
● PKCE Required — Оставете без отметка.
- Щракнете върху Изпрати.
- Отворете новосъздаденото приложение и отбележете стойностите на Client ID и Client Secret.
Стъпки за присъединяване
- От конзолата за управление отидете на Администриране > Управление на приложения.
- В раздела Управлявани приложения щракнете върху Ново.
- Изберете ServiceNow и щракнете върху Напред.
- Въведете име (задължително) и описание (по избор). След това щракнете върху Напред.
- Изберете един или повече режими на защита и щракнете върху Напред.
- На страницата за конфигурация въведете информацията за режимите на защита, които сте избрали в предишната стъпка.
● За достъп до API въведете:
● Типът използване на API, който определя как това приложение ще се използва с API защита.
Проверете Мониторинг и проверка на съдържанието, Получаване на известия или Избор на всички.
Ако изберете само Получаване на известия, това облачно приложение не е защитено; използва се само за получаване на известия.
● ИД на клиента на приложението OAuth
● Тайната на клиента на приложението OAuth
● ИД на екземпляр на ServiceNow
● За откриване на облачни данни въведете
● ИД на клиента на приложението OAuth
● Тайната на клиента на приложението OAuth
● ИД на екземпляр на ServiceNow
7. Щракнете върху Упълномощаване. - Когато бъдете подканени, влезте в приложението ServiceNow.

- Когато бъдете подканени, щракнете върху Разреши.
Ако упълномощаването е успешно, трябва да видите бутон Повторно упълномощаване, когато се върнете към конзолата за управление. Щракнете върху Напред и Запази, за да завършите включването.
Задачи след включването
След като имате вградени облачни приложения, можете да филтрирате събития за тези приложения.
Прилагане на филтриране на събития към вградени облачни приложения
Ако сте избрали API Access като режим на защита, можете да изберете опции за филтриране на събития за това облачно приложение, след като бъде включено.
След като сте включили облачно приложение с API Access като режим на защита, можете да зададете филтри по подразбиране за разрешаване или отказ на всички събития за потребители, потребителски групи, домейни или събития. Тези филтри могат да помогнат за стесняване на фокуса до конкретни групи и ще изискват по-малко време за обработка и по-малко търсене на системни ресурси.

За да приложите филтриране на събития:
- Отидете на Администриране > Управление на приложения.
- Изберете облака, към който искате да приложите филтриране на събития, като поставите отметка на опцията за молив.
- Изберете опции за филтриране, както следва:
● Филтри по подразбиране – Изберете филтър по подразбиране.
● Отказ на всички събития – Не се обработват събития.
● Разрешаване на всички събития – Всички събития се обработват.
● Изключения – Изберете изключения към избрания филтър за потребители или потребителски групи. Напримерample, ако искате да приложите изключение за една група - инженерния екип - действията на филтъра по подразбиране ще бъдат приложени, както следва:
● За Отказ на всички събития не се обработват събития освен тези за инженерния екип.
● За Разрешаване на всички събития се обработват всички събития с изключение на тези за инженерния екип.
● Изключения – Изберете критерии, които не трябва да бъдат включени в изключенията. Напримерample, можете да изберете да откажете (да не обработвате) събития за персонала в инженерството, с изключение на мениджърите. С помощта на този прample, изключванията на филтъра по подразбиране ще бъдат приложени, както следва:
● За отказ на всички събития — Не се обработват събития освен за инженерния екип. Мениджърите са изключени от това изключение, което означава, че събития за мениджъри в рамките на инженерния екип не се обработват.
● За Разрешаване на всички събития — Събитията се обработват с изключение на инженерния екип. Мениджърите са изключени от това изключение, което означава, че се обработват събития за мениджъри в рамките на инженерния екип. - Щракнете Напред.
Конфигуриране на наематели за потребителски достъп и активност на сесията
Можете да зададете условия за достъп на наемателя чрез:
- Посочване на разрешени IP адреси за потребителски достъп
- Въвеждане на информация за изчакване на сесията
- Избор на времева рамка за влизане в Juniper Support.
Оторизирани IP адреси
Можете да разрешите достъп до клиента само за IP адресите, които сте упълномощили. Когато потребители с роли на администратор на приложения, ключов администратор или монитор на приложения искат да влязат в конзолата за управление, системата проверява техните IP адреси спрямо тези оторизирани адреси.
- Ако съответствието с валиден IP адрес не бъде намерено, влизането се отказва и се показва съобщението Невалиден IP потребителски диапазон.
- Ако бъде намерено съответствие с валиден IP адрес, потребителят може да влезе.
Бележки
Този процес на валидиране не се прилага за:
- Системен администратор, оперативен администратор или администратор на услуги
- Влезте с IdP

За да зададете оторизирани IP адреси за достъп до клиента, щракнете в полето Authorized IP Addresses.

Въведете един или повече IP адреси, които искате да упълномощите за достъп до клиента. Разделете всеки IP адрес със запетая.
Щракнете върху Запазване, за да затворите полето за въвеждане и да изберете други настройки за конфигурация на страницата.
Изчакване на сесията
Въведете време (в минути, произволно число между 1 и 120), след което сесията изтича и е необходимо ново влизане. Стойността по подразбиране е 30 минути.
Достъп за влизане в поддръжката на Juniper
Системните администратори и администраторите на приложения могат да активират или деактивират достъпа до Juniper Support от администратори на услуги и администратори на операции. Можете да откажете достъп или да изберете броя дни наличен достъп.
В полето Lookout Support изберете опция. Изборът по подразбиране е Без достъп. Можете също така да изберете достъп за 1 ден, 3 дни или 1 седмица.
Щракнете върху Запазване, за да запазите всички настройки за конфигурация на клиента.
Управление на потребителите
CASB предоставя три опции за управление на потребители:
- Административен, който позволява контрол на потребителския достъп по роля за сървъра за управление и системата за управление на хибридни ключове
- Предприятие, което предоставя интегриран view потребители в тяхното предприятие и информация за техните акаунти
Административно управление на потребителите
CASB осигурява контрол на достъпа, базиран на роли, за да осигури ясно разграничение на привилегиите и отговорностите за потребителски достъп. Можете да добавяте нови потребители, ако е необходимо.
Цялата потребителска информация е идентична за сървъра за управление и хибридната система за управление на ключове (HKMS), въпреки че наборите от потребители се поддържат отделно.
Добавяне на нови потребители
За да добавите потребители:
- Отидете на Администриране > Управление на потребители и щракнете върху раздела Административно управление на потребители.
- Щракнете върху Нов.
- Въведете следната информация:
● Потребителско име – Въведете валиден имейл адрес за потребителя.
● Роля – Използвайте квадратчетата за отметка, за да изберете една или повече роли за потребителя.
● Системен администратор – Може да изпълнява всички функции за системно администриране, включително интегриране на облачни приложения, добавяне и премахване на потребители, създаване и присвояване на ключове и рестартиране на сървъра за управление.
● Администратор на ключове – Може да създава, присвоява и премахва ключове и да наблюдава други системни функции.
● Администратор на приложения – Може да създава и управлява приложения и да наблюдава други системни функции.
● Монитор на приложения – Може да наблюдава системните функции чрез конзолата за управление, view сигнали и отчети за експортиране. Не може да създава или модифицира функции като включване на облачни приложения, добавяне на потребители, редактиране на потребителска информация или конфигуриране на системни настройки.
Забележка
Хостваните внедрявания включват двама допълнителни потребители с уникални роли: администратор на услуги и администратор на операции. Тези потребители са назначени от Juniper Networks и не могат да бъдат изтрити. - Кликнете Приложи.
- Щракнете върху Запазване. Новият потребител се добавя към списъка. Новият потребител ще получи известие по имейл с временна парола и ще бъде помолен да избере постоянна парола.
Настройка на правила за парола на потребителски акаунт
CASB предоставя политика за пароли по подразбиране. Можете да промените настройките по подразбиране, за да отговарят на нуждите на вашата организация.
За да промените политиката за паролата на потребителския акаунт:
- Отидете на Администриране > Управление на потребители.
- Щракнете върху връзката Правила за парола за потребителски акаунт.
Показва се екранът Правила за пароли. (Бутонът Запазване става активен, след като започнете да въвеждате промени.)
- Променете елементите на политиката според нуждите:
Поле Описание Минимална дължина Указва минималния брой знаци, които могат да съставляват парола за потребителски акаунт. Можете да зададете стойност между 1 и 13 знака. За да укажете, че не се изисква парола, задайте броя знаци на (нула). Препоръчват се минимум 8 знака. Този номер е достатъчно дълъг, за да осигури адекватна сигурност, но не е твърде труден за запомняне от потребителите. Тази стойност също така помага да се осигури адекватна защита срещу атака с груба сила.
Максимална дължина Указва максималния брой знаци, които могат да съставляват парола за потребителски акаунт.
Ако зададете 0 (нула), разрешената дължина ще бъде неограничена. Препоръчва се настройка 0 (неограничено) или относително голямо число като 100.Малки букви Указва минималния брой знаци с малки букви, които трябва да присъстват в парола за потребителски акаунт.
Ако въведете 0 (нула), в паролата не се допускат малки букви. Препоръчва се минимум 1 малък знак.Главни букви Указва минималния брой главни букви, които трябва да присъстват в парола за потребителски акаунт.
Ако въведете 0 (нула), в паролата не се допускат главни букви. Препоръчва се минимум 1 главен знак.Специални знаци Указва минималния брой специални знаци (напрample, @ или $), които могат да съставят парола за потребителски акаунт. Ако въведете 0 (нула), паролата не изисква специални знаци. Препоръчва се минимум 1 специален знак. Числа Указва минималния брой цифрови знаци, които трябва да присъстват в парола за потребителски акаунт.
Ако въведете 0 (нула), в паролата не са необходими цифрови знаци. Препоръчва се минимум 1 цифров знак.Поле Описание Налагане История на паролите Указва броя на уникалните нови пароли, които трябва да бъдат свързани с потребителски акаунт, преди стара парола да може да се използва повторно.
Ниският брой позволява на потребителите да използват същия малък брой пароли многократно. Напримерample, ако изберете 0, 1 или 2, потребителите могат да използват повторно старите пароли по-бързо. Задаването на по-голямо число ще направи използването на стари пароли по-трудно.Период на валидност на паролата Указва периода от време (в дни), през който паролата може да се използва, преди системата да изиска от потребителя да я промени. Можете да зададете паролите да изтичат след определен брой дни между 1 и 99 или можете да посочите паролите никога да не изтичат, като зададете броя на дните на 0 (нула). Разрешени са невалидни опити за влизане Указва броя на неуспешните опити за влизане, които ще доведат до заключване на потребителски акаунт. Заключен акаунт не може да се използва, докато не бъде нулиран от администратор или докато не изтече броят минути, зададен от настройката на правилата за ефективен период на блокиране.
Можете да зададете стойност от 1 до 999. Ако искате акаунтът никога да не се заключва, можете да зададете стойността на 0 (нула).Ефективен период на блокиране Указва броя на минутите, през които даден акаунт остава заключен, преди автоматично да бъде отключен. Достъпният диапазон е от 1 до 99 минути. Стойност 0 (нула) означава, че акаунтът ще бъде заключен, докато администратор не го отключи. - Щракнете върху Запазване.
Състояние на акаунта за роли на системен администратор и не-администратор
Потребителските акаунти, които не са администратори, се деактивират автоматично след повече от 90 дни неизползване. Когато даден акаунт е деактивиран, потребителят ще види съобщение на екрана за влизане в конзолата за управление, което го уведомява, че акаунтът му е деактивиран. Системният администратор трябва да активира отново акаунта, преди потребителят да може да влезе в конзолата за управление.
Забележка
Акаунтите за системни администратори, администратори на услуги и администратори на операции не могат да бъдат деактивирани. Само акаунти за роли на ключов администратор, администратор на приложение и монитор на приложение могат да бъдат деактивирани и активирани отново.
В раздела Административно управление на потребители на страницата Управление на потребители превключвателите представляват следните условия:
- Системни администратори: Превключвателят е видим, активиран по подразбиране. и се показва в сиво.
- Администратори на услуги и администратори на операции: Превключвателят е видим, активиран по подразбиране и се показва в сиво.
- Системните администратори могат да деактивират или активират състоянието на потребители с роли на ключов администратор, администратор на приложения и монитор на приложения.
- За съществуващи системни администратори, които не са завършили процеса на включване на потребителя, превключвателят показва състояние на забранено.
- За новосъздадени системни администратори, които не са завършили процеса на потребителско включване, превключвателят не се вижда.
- За системни администратори, които са завършили процеса на включване, но все още не са влезли в приложението, превключвателят е активиран, но неактивен.
- За роли на ключов администратор, администратор на приложение и монитор на приложение: Акаунтите на тези потребители се деактивират след 90 дни неизползване. Те ще бъдат блокирани, когато се опитат да влязат в конзолата за управление.
Забележка
Системните администратори, чиито акаунти са били деактивирани преди това, вече са активирани (активни).
Следните раздели предоставят инструкции за системните администратори за деактивиране и повторно активиране на неадминистраторски потребителски акаунти.
Деактивиране на потребителски акаунт, който не е администратор
- Щракнете върху яркозеления превключвател за активирания неадминистраторски акаунт.
- Когато бъдете подканени, потвърдете действието за деактивиране на акаунта.
Повторно активиране на деактивиран потребителски акаунт, който не е администратор
- Щракнете върху затъмнения, безцветен превключвател за деактивирания неадминистраторски акаунт.
- Когато бъдете подканени, потвърдете действието, за да активирате отново акаунта.
Преназначаване на ролята на супер администратор
Един наемател може да има само един акаунт на супер администратор. Ако искате да преназначите ролята на суперадминистратор на друг потребител, трябва да го направите, докато сте влезли с текущия акаунт на суперадминистратор.
- В конзолата за управление изберете Администриране > Системни настройки > Конфигурация на клиента.
- Ако сте влезли с ролята на суперадминистратор, ще видите опцията Повторно назначаване на суперадминистратор.
- Изберете желания потребител от падащото меню. Тук се показват само потребители, които в момента имат ролята на системен администратор.
- Щракнете върху Изпращане на OTP, за да получите еднократна парола.
- Извлечете паролата от имейла си и я въведете в полето Enter OTP. Щракнете върху Валидиране.
- Щракнете върху Запазване. Ролята на суперадминистратор се прехвърля на избрания от вас потребител.
Управление на корпоративни потребители
Страницата за управление на корпоративни потребители предоставя интегриран view на потребителите в тяхното предприятие и информацията за техните акаунти.
Търсене на потребителска информация
Можете да търсите потребителска информация чрез:
- име на акаунт (имейл), за да видите кои потребители са свързани с конкретен акаунт,
- Потребителска група, за да видите кои потребители са част от конкретна потребителска група, или
- Потребителско име, за да видите кои потребители (ако има такива) са свързани с повече от един акаунт.
За да извършите търсене, въведете цялото или част от потребителското име, името на групата или имейл в полето за търсене.
Търсенията са чувствителни към главни и малки букви. За да се върнете към списъка по подразбиране, изчистете полето за търсене.
Филтриране на потребителска информация
Можете да филтрирате показването на информация по облачно приложение. Щракнете върху иконата Филтър в горния десен ъгъл и изберете облачните приложения, които да включите в дисплея.

За да изчистите филтъра, щракнете някъде извън списъчното поле.
Конфигуриране на CASB за корпоративна интеграция
Можете да конфигурирате CASB да работи с външни услуги за управление на потребителски данни, събиране на информация за неразрешени облачни приложения и други функции.
Предлагат се следните теми:
- Инсталиране на локален конектор за системни услуги
- Добавяне на услуги за разширена защита от заплахи (ATP).
- Добавяне на външни услуги за Enterprise Data Loss Prevention (EDLP)
- Конфигуриране на информация за сигурността и управление на събития (SIEM)
- Конфигуриране на класификация на данни
- Създаване и управление на потребителски директории
- Създаване и управление на корпоративни сайтове
- Създаване на канали за уведомяване
Инсталиране на локален конектор за системни услуги
CASB предоставя унифициран локален конектор, който може да се използва с множество услуги, включително SIEM, лог агенти и EDLP. Следващите раздели предоставят спецификации и инструкции за инсталиране на локалния конектор.
- Спецификации
- Изтегляне на конектора
- Стъпки преди инсталиране
- Инсталиране на съединителя
- Рестартиране и деинсталиране на конектора
- Допълнителни бележки
Забележка
Отдалечените надстройки се поддържат само за агенти, работещи на CentOS.
Ако използвате конектор версия 22.03 и планирате да преминете към версия 22.10.90, можете да надстроите SIEM, EDLP и Log Agents, като използвате процедурата за ръчно надграждане. За повече информация вижте раздела Ръчно надграждане на SIEM, EDLP и Log Agents.
Спецификации
Следните спецификации са необходими за инсталиране на локалния конектор.
Операционни системи и софтуер
- За SIEM, EDLP и Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java версия 11
- bzip2 1.0.6
- RPM версия 4.11.3
Настройки на защитната стена
- Разрешаване на изходящ HTTPS трафик
- Разрешете следните изходящи WSS връзки:
- nm.ciphercloud.io (отнася се за SIEM, LOG и EDLP агенти)
- wsg.ciphercloud.io (отнася се за SIEM, LOG и EDLP агенти)
Минимални изисквания за VM конфигурации
Ето опциите за внедряване и минималните хардуерни изисквания. Базовият пакет съдържа NS-Agent и услуга за надграждане.
Log agent, SIEM и EDLP услуги
- 8 GB RAM
- 4 vCPU
- 100 GB дисково пространство
Изтегляне на конектора
- Отидете на Администриране > Системни настройки > Изтегляния.
- Изберете On-premise Connector и щракнете върху иконата за изтегляне.

- Запазете RPM file за инсталиране на подходящата VM.
Стъпки преди инсталиране
Стъпка 1 – Създайте агент за услугата
- Отидете на Администриране > Корпоративна интеграция и изберете агента за конфигуриране.
- Изпълнете следните стъпки, за да конфигурирате агента.
Стъпка 2 – Създайте среда
Изпълнете тези основни стъпки, за да създадете среда.
- Отидете на Администриране > Управление на средата и щракнете върху Нов.
- Въведете име и описание за средата.
- Изберете Локален конектор като тип среда.
- Въведете IP адрес за мястото, където искате да инсталирате конектора.
- Активирайте агента и изберете услуга.
- Спасете околната среда.
Стъпка 3 – Създайте възел
Изпълнете тези основни стъпки, за да създадете възел.
- Отидете на Администриране > Управление на възли и щракнете върху Нов.
- Въведете име и описание за възела.
- Изберете Connector като тип възел.
- Изберете средата, която сте създали в предишната стъпка.
- Изберете услугата.
- Запазете възела.
Изпълнете стъпките в следващите раздели, за да инсталирате локалния конектор.
Инсталиране на конектора (SIEM, EDLP и Log Agent)
Изпълнете следните стъпки, за да инсталирате локалния конектор. В скрипта терминът Node Server се отнася до конектора. В следващите раздели терминът сървър на възел се отнася до конектора.
Изпълнете следната команда, за да стартирате инсталацията:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Подготвя се… ###################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Актуализиране/инсталиране...
1:enterprise-connector-0:21.01.0-10################################## [100%] Сървърът на CipherCloud възел е инсталиран успешно в
/opt/ciphercloud/node-server.
Добавяне на сервизна поддръжка [Systemd].
Презареждане на Systemd демон
Systemd сервизен възел сървър е инсталиран
Моля, използвайте „sudo systemctl start node-server“, за да стартирате услугата ръчно
========================== ВАЖНО=================
Моля, стартирайте „sudo /opt/ciphercloud/node-server/install.sh“, за да конфигурирате сървъра на възлите, преди да го стартирате за първи път.
======================================================
Изпълнете следната команда, за да преминете към директорията, в която да инсталирате конектора.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Изпълнете следната команда, за да извършите инсталацията.
[root@localhost възлов сървър]# ./install.sh
Инициализиране на скрипта за инсталиране на възел-сървър. Моля изчакайте..
Моля, въведете крайна точка на сървъра за управление [wss://nm:443/nodeManagement]:
Въз основа на местоположението на вашия наемател, осигурете управление на възел URL:
За Централна Европа-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
За Съединените щати West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Забележка: Можете да идентифицирате управлението на възлите URL от вашата конзола за управление URL както следва:
Ако вашата конзола за управление URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
След това вашето управление на възли URL is
euc1.lkt.cloud
Въведете показаната опция по подразбиране или въведете URL за тази инсталация.
Крайна точка на сървъра за управление: URL>
Въведете ID за този наемател.
Въведете идентификатор на наемател:
Въведете уникалното име за сървъра на възела.
Уникално име на сървъра на входния възел:
Въведете API токена (щракнете върху бутона API токен в раздела Конфигурация).
Сървърен токен на входен възел:
Има 3 NICS, присвоени на този хост.
1) NIC_n
2) NIC_n
3)
Моля, изберете опция от горния списък
Изберете опция за NIC.
NIC опция (1 до 3):
Избраната NIC е
Добавяне на ново свойство ms.endpoint.
Добавяне на ново свойство node.name.
Добавяне на ново свойство node.token.plain.
Добавяне на ново свойство node.nic.
Актуализиране на свойството logging.config
Актуализиране на свойството logging.config
Актуализиране на свойството logging.config
Актуализиране на свойството logging.config
Инсталирането на сървър на възел е направено. Стартирайте сървъра на възлите с помощта на „sudo service nodeserver start“.
=================================
Стартиране на конектора
Изпълнете следната команда:
sudo сервизен възел-сървър стартиране
Рестартиране и деинсталиране на конектора
Рестартира се
Изпълнете следната команда:
[root@localhost сървър на възел]#sudo systemctl рестартирайте сървър на възел
Деинсталиране
Изпълнете следната команда:
rpm -ev предприятие-конектор
Допълнителни бележки за конфигурация за SIEM
- Конфигурациите на WSG се основават на региона на инсталиране.
- За SIEM пътят на спулинг директорията трябва да е под /opt/ciphercloud/node-server. Не е необходимо директорията да се създава ръчно. В конфигурацията на SIEM посочете пътя и името на директорията — напрample, /opt/ciphercloud/node-server/siempooldir.
Допълнителни бележки за конфигурация за регистрационни агенти
Свързване към друг сървър
KACS и WSG конфигурацията са предоставени по подразбиране. Ако трябва да се свържете с друг сървър, използвайте следните команди, за да замените информацията за сървъра и порта.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Разрешения за писане
Ако е необходимо, осигурете на потребителя на ccns разрешения за запис за спулинг директориите.
Redis команди за регистрационни файлове на Palo Alto Networks
За регистрационни файлове на Palo Alto Networks използвайте следните команди за настройка за локален Redis.
Настройка
Изпълнете командата за настройка на systemctl за ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Изпълнете следните команди, за да стартирате, рестартирате, спрете и покажете състоянието на ciphercloud-node-logagent-redis.
Започнете
[root@localhost log-agent]#
systemctl стартира ciphercloud-node-logagent-redis
Рестартирайте
[root@localhost log-agent]#
systemctl рестартирайте ciphercloud-node-logagent-redis
Спрете
[root@localhost log-agent]#
systemctl стоп ciphercloud-node-logagent-redis
Състояние на дисплея
[root@localhost log-agent]#
systemctl статус ciphercloud-node-logagent-redis
Допълнителни бележки за конфигурация за EDLP
Конфигурациите на KACS и WSG се основават на региона на инсталиране.
Добавяне на услуги за разширена защита от заплахи (ATP).
От тази страница можете да създавате и управлявате конфигурации за интегриране с доставчици за разширена защита от заплахи. CASB поддържа Juniper ATP Cloud и FireEye ATP услуги.
- От страницата Enterprise Integration изберете Threat Management.
- За да покажете подробности за конфигурация, щракнете върху > стрелката вляво за тази конфигурация.
За да добавите нова конфигурация за управление на заплахи:
- Щракнете върху Нов.

- Въведете следната информация. Полетата с цветна рамка отляво изискват стойност.
● Име — Името на услугата. Името, което въвеждате тук, ще се появи в падащия списък с налични външни услуги, когато създадете политика, която сканира за зловреден софтуер.
● Описание (по избор) — Въведете описание на услугата.
● Доставчик — Изберете доставчик от списъка, FireEye или Juniper Networks (Juniper ATP Cloud).
● Сервиз URL — Въведете URL на услугата за тази конфигурация.
● API ключ — Въведете API ключа, предоставен от услугата. Можете да изберете да покажете или скриете този ключ. Когато ключът е скрит, Xs се появяват за записа.
- Ако искате да изключите file размери и разширения от сканиране от тази услуга, щракнете върху File Тип Изключване и File Изключване на размер превключва, за да активирате тези настройки. След това въведете следната информация.
● За File Въведете Изключване, въведете типове files да бъдат изключени от сканиране. Отделете всеки тип със запетая.
● За File Изключване на размера, въведете число, по-голямо от нула, което представлява горната част file праг на размера за сканиране. Files по-големи от този размер няма да бъдат сканирани.
- Щракнете върху Запазване.
Новата конфигурация се добавя към списъка. Успешната връзка се обозначава със зелена икона на конектор.
Добавяне на външни услуги за Enterprise Data Loss Prevention (EDLP)
Можете да конфигурирате CASB да работи с външни услуги за управление на потребителски данни, събиране на информация за неразрешени облачни приложения и други функции.
Много организации са направили значителна инвестиция в корпоративно DLP (EDLP) решение. Тази инвестиция не само отчита капиталовите разходи за софтуер и поддръжка, но също така и човекочасовете и интелектуалния капитал за изработване на политики, които отговарят на нуждите на организацията. Чрез добавяне на CASB към организация можете да разширите границата на достъп от крайната точка, където съществува традиционната корпоративна DLP, до облака и SaaS.
Когато CASB е интегриран с EDLP решение, политиките могат да бъдат конфигурирани да извършват първоначалната проверка на CASB DLP и след това да предават file/данни към EDLP. Или може да предаде всичко на EDLP или комбинация от двете.
След като file/проверката на данните е завършена, действието по правилата е предприето. Прampправилата за действие включват следните:
- Шифроване
- Отказ на качване
- Воден знак
- Карантина
- Разрешете и влезте
- Корекция на потребителя
- Сменете file с маркер file
Следните теми предоставят инструкции за конфигуриране на външни услуги за предотвратяване на загуба на данни.
- Създаване на нова конфигурация за EDLP
- Изтегляне и инсталиране на EDLP агент
- Спиране и стартиране на EDLP агента
- Конфигурация на правило за отговор на DLP на Symantec за услуга Vontu
Създаване на нова конфигурация за EDLP
- В конзолата за управление отидете на Администриране > Корпоративна интеграция > Предотвратяване на загуба на данни.
- Щракнете върху Нов.
- Въведете следните подробности за конфигурацията. (Показаните стойности са прampлес.)
● Име — Въведете име за тази EDLP услуга.
● Описание (по избор) — Въведете кратко описание.
● Доставчик – Изберете външен DLP доставчик. Вариантите са Symantec или Forcepoint.
● Име на хост на DLP сървър — Въведете името на хоста или IP адреса на сървъра, който да се използва за външен DLP.
● Име на услуга — Въведете името или IP адреса на услугата, която се прилага към тази конфигурация.
● ICAP порт — Въведете номера за свързания сървър на протокола за управление на интернет съдържание (ICAP). ICAP сървърите се фокусират върху конкретни проблеми като сканиране за вируси или филтриране на съдържание. - За да изключите всякакви file типове или размер от EDLP сканиране, щракнете върху превключвателите, за да активирате изключения. След това въведете подходящото file информация.
● За file типове, въведете разширенията за file типове за изключване, отделяйки всяко разширение със запетая.
● За file размер, въведете максимума file размер (в мегабайти), който да се изключи. - Щракнете върху Запазване.
Новата конфигурация се добавя към списъка. След като агентът бъде изтеглен и инсталиран, може да се осъществи връзка. Успешната връзка се обозначава на страницата за предотвратяване на загуба на данни чрез зелена икона на конектор.
Изтегляне и инсталиране на EDLP агент
След като създадете поне един EDLP агент, можете да изтеглите EDLP агента и да го инсталирате на машина или сървър. Машината, която изберете за инсталация на EDLP агент, трябва да съдържа RedHat Enterprise / CentOS 7.x и Java 1.8.
Предварителни условия за инсталиране на EDLP агента
Вашата среда трябва да включва следните компоненти и настройки за инсталиране и стартиране на EDLP агента:
- Oracle Server Java 11 или по-нова версия
- Набор от променливи на средата JAVA_HOME
- root или sudo привилегии
- Хардуер – 4 ядра, 8 GB RAM, 100 GB памет
Изпълнете стъпките, описани в следващите раздели, за да изтеглите, инсталирате и стартирате EDLP агента.
Изтегляне на EDLP агента
- В конзолата за управление отидете на Администриране > Системни настройки > Изтегляния.
- Изберете EDLP Agent от списъка и щракнете върху иконата за изтегляне под Действия.
до view информация за file, включително версия, размер и стойност на контролна сума, щракнете върху иконата Информация.
EDLP агентът се изтегля като ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm. - Преместете EDLP агента на предназначената за него машина.
Инсталиране на EDLP агента
- От командния ред изпълнете следната команда:
обороти в минута -ivh
Напримерampле:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Подготовка… ################################### [100%] Подготовка / инсталиране…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] Изпълнете „EDLP-setup“, за да настроите вашия EDLP агент
RPM клиентът ще бъде инсталиран на следното място:
/opt/ciphercloud/edlp - Отидете в директорията /opt/ciphercloud/edlp/bin.
- Стартирайте настройката file използвайки следната команда:
./edlp_setup.sh - Когато бъдете подканени, въведете маркера за удостоверяване, за да завършите инсталационния процес.
За да получите токена за удостоверяване, отидете на Администриране > Интеграция на предприятието > Предотвратяване на загуба на данни (колона Маркер за удостоверяване).
За да скриете маркера за удостоверяване от view, щракнете върху иконата Column Filter в горния десен ъгъл и премахнете отметката от Auth Token.
Забележка
Можете да получите достъп до регистрационни файлове от директорията /opt/ciphercloud/edlp/logs.
Спиране и стартиране на услугата агент EDLP
- За да спрете услугата на EDLP агент, въведете следната команда: systemctl stop ciphercloud-edlp
- За да стартирате услугата на EDLP агент, въведете следната команда: systemctl start ciphercloud-edlp
Проверка на състоянието на EDLP агента
- За да проверите състоянието на услугата EDLP agent, въведете следната команда: systemctl status ciphercloud-edlp
Конфигуриране на правило за отговор на DLP на Symantec (услуга Vontu)
В конфигурацията на Symantec DLP (раздел Управление / Конфигуриране на правило за отговор) трябва да въведете информация за нарушението и нарушените правила, както е показано, с нарушение като ключова дума. Оградете името на всяка нарушена политика между знаците за долар, разделени със запетаи. Името или имената на правилата трябва да съвпадат точно с въведените в CASB. Форматирайте записите в политиката, както следва:
$PolicyNameA, PolicyNameB, PolicyNameC$

Конфигуриране на Forcepoint Security Manager и Protector
Изпълнете следните стъпки, за да конфигурирате Forcepoint Security Manager и Protector:
- В раздела Общи активирайте системния модул ICAP с порт по подразбиране 1344.

- В раздела HTTP/HTTPS задайте режима на Блокиране за ICAP сървъра.

- Под Управление на правила добавете нова политика от списъка с предварително зададени правила или създайте персонализирана политика. След това внедрите новата политика.

Ръчно надграждане на SIEM, EDLP и Log Agents
В зависимост от вашата операционна система и типа на пакета, който искате да инсталирате, изпълнете стъпките в следващите раздели, за да надстроите ръчно локалните конектори. Тази процедура за ръчно надграждане е приложима за EDLP, SIEM и Log Agent.
За CentOS и RHEL
Ако сте инсталирали пакета rpm в предишната версия, надстройте конектора с помощта на пакет RPM.
За инструкции вижте раздела Надстройване на конектор с помощта на RPM пакет.
Надграждане на конектор с помощта на RPM пакет
- От конзолата за управление отидете на Администриране > Системни настройки > Изтегляния.
- Щракнете върху иконата за изтегляне
за пакета On-premise Connector rpm.
- Копирайте изтегления RPM пакет на сървъра на възел, на който искате да инсталирате.
- Влезте в сървъра на възела.
- Спрете услугите на Node Server: sudo service node-server stop
- Изпълнете следната команда: sudo yum install epel-release
- Изпълнете следната команда, за да надстроите конектора: sudo yum upgrade ./enterprise-connector*.rpm
- Стартирайте услугите на сървъра на възел: sudo service node-server start
За Ubuntu
Ако вашият предишен конектор е бил инсталиран с помощта на пакет Tar, за да получите най-новата версия на конектора, можете или да извършите нова инсталация с помощта на пакет Debian (Метод 1), или да надстроите конектора с помощта на пакет Tar (Метод 2).
Ако вашият предишен конектор е бил инсталиран с помощта на пакет Debian, можете да надстроите конектора с помощта на пакет Debian (Метод 3).
Метод 1 (препоръчителен): Инсталиране на най-новата версия на конектора с помощта на пакет Debian
Ако вашият предишен конектор е бил инсталиран с помощта на пакет Tar, за да получите най-новата версия на конектора, можете да извършите нова инсталация на най-новата версия на конектора, като използвате пакет на Debian. Подробни стъпки за тази процедура са дадени по-долу.
Плюсове:
- Можете да използвате команди service/systemctl за стартиране/спиране на услугите.
- Допълнителните зависимости, необходими за други функции, се инсталират автоматично от командата apt.
Минуси:
- Тъй като това е нова инсталация, трябва да стартирате скрипта install.sh.
- Предоставете подробности като име на възел, authToken и т.н. по време на инсталацията.
Метод 2: Надграждане на конектор с помощта на пакет Tar
Плюсове:
- Няма нужда да изпълнявате отново скрипта install.sh.
Минуси:
- Трябва да използвате sudo bash command for any start/stop operations.
- Преди да разархивирате TAR пакета в директорията opt/ciphercloud, трябва да изтриете стария boot-ec-*.jar file.
Метод 3: Надграждане на конектор с помощта на пакет Debian
Използвайте тази процедура, ако вашият предишен конектор е бил инсталиран чрез пакет Debian.
Метод 1: Инсталиране на най-новата версия на конектора с помощта на пакет Debian
Забележка: Ако вече сте инсталирали някакъв конектор на вашата машина с помощта на пакет Tar, спрете услугите на Node Server и изтрийте директорията ciphercloud, намираща се под директорията opt, преди да започнете тази процедура.
- От конзолата за управление отидете на Администриране > Системни настройки > Изтегляния.
- Щракнете върху иконата за изтегляне за пакета On-premise Connector – Debian.

- Копирайте изтегления пакет Debian на сървъра на възел, на който искате да инсталирате.
- Влезте в сървъра на Node.
- Изпълнете следната команда, за да стартирате инсталацията в екземпляра на Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Къде е текущият DEB file версия в конзолата за управление.
Забележка: Уверете се, че сте свързани с интернет, докато извършвате тази инсталация. - Щракнете върху Да, когато бъдете подканени да запазите правилата за IPv4 и IPv6.
- Изпълнете следната команда, за да преминете към директорията, в която да инсталирате конектора. cd /opt/ciphercloud/node-server
- Изпълнете следната команда, за да конфигурирате опциите за инсталиране. ./install.sh Отговор на системата: Инициализиране на скрипта за инсталиране на възел-сървър. Моля изчакайте..
- Отговорете на подканите на системата, както следва:
Моля, въведете крайна точка на сървъра за управление
[wss://nm. :443/nodeManagement]:
а. Въведете показаната опция по подразбиране или въведете URL за тази инсталация.
b. Крайна точка на сървъра за управление: URL>
c. Въведете уникалния идентификатор за този наемател. Въведете идентификатор на наемател:
c. Въведете уникалното име за сървъра на възела.
Уникално име на сървъра на входния възел:
d. Въведете API токена (щракнете върху бутона API токен в раздела Конфигурация)
Сървърен токен на входен възел: След като инсталацията на Node сървър е направена. Стартирайте сървър на възел с помощта на „sudo service node-server start“.
д. Изберете Y, за да инсталирате с upstream прокси и въведете подробности за upstream проксито.
Забележка Ако не искате да използвате проксито нагоре, посочете N и натиснете Enter.
Съществува ли прокси нагоре по веригата? [y/n]: г
Въведете име на хост на прокси сървъра нагоре: 192.168.222.147
Въведете номер на порт на прокси сървъра нагоре: 3128
f. Въведете потребителското име и паролата, ако искате да активирате прокси сървъра нагоре с оторизация.
В противен случай натиснете Enter.
Въведете оторизация на прокси нагоре – потребителско име (Натиснете клавиша за въвеждане, ако не се изисква оторизация): тест Въведете оторизация на прокси нагоре – парола: test@12763 - Изпълнете следната команда, за да стартирате сървъра на възел: sudo service node-server start
Метод 2: Надграждане на конектор с помощта на пакет Tar
Забележка: Ако използвате операционната система Ubuntu, ви препоръчваме да инсталирате най-новия пакет Debian. За инструкции вижте Инсталиране на нов конектор с пакет Debian.
- От конзолата за управление отидете на Администриране > Системни настройки > Изтегляния.
- Щракнете върху иконата за изтегляне
за локалния конектор Tar Package.
- Копирайте изтегления пакет Tar на сървъра на възел, на който искате да надстроите.
- Влезте в сървъра на възела.
- Спрете услугите на Node Server, като използвате следната команда: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Направете резервно копие на boot-ec-*.jar file и го запазете на друго място.
- Изтрийте boot-ec-verion.jar file от директорията /opt/ciphercloud/node-server/lib.
- Разархивирайте пакета On-premise Connector Tar в /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –директория /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Това действие извлича съдържанието в директорията на възел-сървър. - Стартирайте услугите на Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Метод 3: Надграждане на конектор с помощта на пакет Debian
Ако вашият предишен конектор в операционната система Ubuntu е бил инсталиран с помощта на пакет Debian, използвайте тази процедура за надграждане на вашия конектор.
- От конзолата за управление отидете на Администриране > Системни настройки > Изтегляния.
- Щракнете върху иконата за изтегляне
за пакета On-premise Connector – Debian.
- Копирайте изтегления пакет Debian на сървъра на възел, на който искате да инсталирате.
- Влезте в сървъра на възела.
- Спрете услугите на Node Server: sudo service node-server stop
- Изпълнете следната команда, за да надстроите конектора: sudo apt upgrade ./enterprise-connector*.deb
- Щракнете върху Да, когато бъдете подканени да запазите правилата за IPv4 и IPv6.
- Стартирайте услугите на Node Server: sudo service node-server start
Конфигуриране на информация за сигурността и управление на събития (SIEM)
От страницата Enterprise Integration щракнете върху SIEM.
до view детайлите на съществуваща конфигурация на SIEM, щракнете върху иконата > вляво.
Изтегляне, инсталиране и свързване на SIEM агент
След като създадете поне един SIEM агент, можете да изтеглите SIEM агента и да го инсталирате на машина или сървър. Машината, която изберете за инсталиране на SIEM агент, трябва да съдържа RedHat Enterprise / CentOS 7.x, както и Java 1.8.
Ако данните, които възнамерявате да стартирате с помощта на SIEM агента, са директория или file, SIEM агентът трябва да бъде изтеглен на машината, където е files са разположени.
Предпоставки за инсталиране на SIEM агент
Вашата среда трябва да включва следните компоненти и настройки за инсталиране и стартиране на SIEM агент:
- Oracle Server Java 11 или по-нова версия
- Набор от променливи на средата JAVA_HOME
- root или sudo привилегии
Изпълнете следните стъпки, за да изтеглите, инсталирате и стартирате SIEM агент.
Изтегля се
- В конзолата за управление изберете Администриране > Корпоративна интеграция.
- Щракнете върху иконата за изтегляне в реда на SIEM агента, който изтегляте.
SIEM агентът се изтегля като ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Преместете SIEM агента на предназначената за него машина (или на няколко машини, ако е необходимо).
Инсталиране
От командния ред изпълнете следната команда: rpm -ivh
Напримерampле:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Подготвя се… ###################################
[100%] Подготвя се/инсталира се...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Изпълнете 'siemagent-setup', за да настроите вашия siem Agent
Конфигуриране
Изпълнете командата за настройка на siemagent, за да конфигурирате SIEM-агента и да поставите токена за удостоверяване, както е посочено в следващите инструкции.
siemagent-настройка
напримерampле:
siemagent-настройка
Въведете токен за удостоверяване:
Иницииране на конфигурация на CipherCloud siem Agent
Java вече е конфигуриран
Актуализиран CipherCloud siem Agent с Auth Token
Стартиране на CipherCloud siem Agent Service…
Вече е спряно / не работи (pid не е намерен)
Стартирал регистрационен агент с PID 23121
Готово
Viewинжиране на токена за удостоверяване
- Отидете на Администриране > Корпоративна интеграция > SIEM.
- Изберете създадения от вас SIEM агент.
- В колоната Display Auth Token щракнете върху Show за показване на токена.
Деинсталиране на SIEM агент
За да деинсталирате SIEM агента, изпълнете следната команда: rpm -e
Напримерampле:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Спрян [12972] Пакетът ciphercloud-logagent с версия 1709 е деинсталиран успешно
Стартиране, спиране и проверка на състоянието на SIEM агент
За да стартирате SIEM агент, въведете следната команда: systemctl start ciphercloud-siemagent
За да спрете SIEM агент, въведете следната команда: systemctl stop ciphercloud-siemagent
За да проверите състоянието на SIEM агент, въведете следната команда: systemctl status ciphercloud-siemagent
Viewзаписване на регистрационни файлове на SIEM агент
Отидете на /opt/ciphercloud/siemagent/logs/
Създаване на нова SIEM конфигурация
За да създадете нова конфигурация на SIEM, изпълнете следните стъпки.
- Щракнете върху Нов.

- Въведете следната информация. (Показаните стойности са прampлес.)
● Име (задължително) – Въведете име за тази конфигурация.
● Описание (по избор) — Въведете кратко описание.
● Облак – Изберете едно или повече облачни приложения за тази конфигурация.
● Тип събитие – Изберете един или повече типове събития за тази конфигурация.
● Доставчик — Изберете доставчик. Вариантите са
● HP ArcSight
● IBM QRadar
● Intel Security
● Регистрационен ритъм
● Други
● Splunk
● Forwarded Type — Изберете Spooling Directory, Syslog TCP или Syslog UDP.
● За Spooling Directory, въведете пътя на директорията за регистрационния файл files генерирани.
● За Syslog TCP или Syslog UDP, въведете име на отдалечен хост, номер на порт и формат на журнал (JSON или CEF).
- Щракнете върху Запазване.
Новата конфигурация се добавя към списъка. По подразбиране токенът за удостоверяване е скрит. За да го покажете, щракнете върху Покажи.
След като агентът бъде изтеглен и инсталиран, може да се осъществи връзка. Успешната връзка се обозначава на страницата SIEM със зелена икона на конектор.
Допълнителни действия
В допълнение към действието за изтегляне, колоната Действие предоставя следните две опции:
Пауза – поставя на пауза прехвърлянето на събития към SIEM. Когато се щракне върху този бутон и агентът е поставен на пауза, подсказката променя етикета на бутона на Възобновяване. За да възобновите прехвърлянето, щракнете отново върху бутона.- Премахване – Изтриване на агента.
Конфигуриране на класификация на данни
CASB позволява интеграция с Azure Information Protection (AIP) и Titus за класифициране на данни. Следващите раздели описват как да конфигурирате тези интеграции.
Интеграция с Azure Information Protection (AIP)
CASB позволява интеграция с Microsoft Azure Information Protection (AIP), която предоставя допълнителни опции за защита на вашите данни. Ако имате акаунт в Microsoft Office, можете да използвате идентификационните си данни за Microsoft 365, за да добавите връзка за интегриране на AIP и да я приложите като действие към всяка политика, която създавате, за всяко от вашите облачни приложения.
AIP позволява използването на услугите за управление на правата на Active Directory (AD RMS, известни също като RMS), който е сървърен софтуер, който адресира управлението на правата за информация. RMS прилага криптиране и други функционални ограничения за различни видове документи (напрample, Microsoft Word документи), за да ограничите това, което потребителите могат да правят с документите. Можете да използвате RMS шаблони, за да защитите шифрован документ от декриптиране от определени потребители или групи. RMS шаблоните групират тези права заедно.
Когато създавате връзка за интегриране на AIP, правилата за съдържание, които създавате, предоставят RMS Protection действие, което прилага защита, както е посочено в RMS шаблона, който сте избрали за правилото.
Можете да използвате етикети, за да идентифицирате конкретни видове защита на документите във вашия облак. Можете да добавяте етикети към съществуващи документи или да присвоявате или променяте етикети, когато документите са създадени. Етикетите са включени в информацията за политиките, които създавате. Когато създавате нов етикет, можете да щракнете върху иконата за синхронизиране на етикети в страницата за конфигурация на AIP, за да синхронизирате вашите етикети и да разрешите присвояването на най-новите етикети.
Извличане на параметри, необходими за AIP RMS връзка
За да разрешите достъп до необходимите параметри:
- Отворете Windows PowerShell в администраторски режим.
- Изпълнете следната команда, за да инсталирате AIP cmdlets. (Завършването на това действие ще отнеме няколко минути.)
Инсталиране на модул - име AADRM - Въведете следната кратка команда, за да се свържете с услугата: Connect-AadrmService
- В отговор на подканата за удостоверяване въведете вашите идентификационни данни за влизане в Microsoft Azure AIP.

- След като се удостоверите, въведете следната кратка команда: Get-AadrmConfiguration
Показани са следните подробности за конфигурацията BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Лицензиране на интранет точка за разпространение Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Лицензиране на Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Точка за разпространение на интранет сертификат Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Точка за разпространение на екстранет за сертифициране Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Административна връзка Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 връзка Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Ръководство за текущи лицензи или сертификати: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Функционално състояние: Активирано
Super Users Enabled : Забранено
Супер потребители: {admin3@contoso.com, admin4@contoso.com}
Членове на администраторска роля: {Глобален администратор -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Брой превъртания на ключове: 0
Дата на осигуряване: 1 г. 30:2014:9 ч
IPCv3 Функционално състояние на услугата: Разрешено
Състояние на платформата на устройството: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled For Connector Authorization : Вярно
Състояние на функцията за проследяване на документи: Активирано
От този резултат ще ви трябват маркираните елементи за връзката за интегриране на AIP. - Изпълнете следната команда, за да получите информация за основния ключ 64: install-module MSOnline
- Изпълнете следната команда, за да се свържете с услугата: Connect-MsolService
- В отговор на подканата за удостоверяване, въведете отново своите идентификационни данни за вход в Azure AIP.

- Изпълнете следната команда: Import-Module MSOnline
- Изпълнете следната команда, за да получите ключовата информация, необходима за връзката за интегриране на AIP: New-MsolServicePrincipal
Показва се следната информация, която включва типа на ключа (симетричен) и ID на ключа.
cmdlet New-MsolServicePrincipal на позиция 1 на командния канал
Стойности на доставките за следните параметри: - Въведете екранно име по ваш избор.
Екранно име: Sainath-temp - Показва се следната информация. Ще ви трябва маркираната информация, когато създавате връзката за интегриране на AIP.
Следният симетричен ключ е създаден, тъй като такъв не е доставен
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Екранно име: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Невярно
AccountEnabled: Вярно
Адреси: {}
KeyType: Симетричен
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Начална дата: 7 г. 3:2018:8 ч
Крайна дата: 7 г. 3:2019:8 ч
Употреба: Проверете
Конфигуриране на AIP защита
След като извлечете параметрите, необходими за връзката, можете да създадете връзката в страницата Azure AIP.
За да активирате конфигурацията на AIP:
- Отидете на Администриране > Корпоративна интеграция.
- Изберете Класификация на данните.
- Ако разделът Azure Information Protection не се показва, щракнете върху него.
- Щракнете върху превключвателя, за да активирате конфигурацията на Azure Information Protection.
- След като AIP конфигурацията е активирана, бутонът Authorize се появява за достъп до информацията на Azure. (Ако сте упълномощили преди това, бутонът е означен с Повторно упълномощаване.)
- Когато се появи страницата за влизане в Microsoft, следвайте подканите, за да въведете своите идентификационни данни за вход в Microsoft.
Синхронизиране на етикети
Когато облачно приложение е включено в CASB, можете да създавате нови политики или да задавате политики в Azure. Можете незабавно да синхронизирате етикетите на Azure от страницата за конфигурация на AIP. Тези етикети ще бъдат изброени с информацията за правилата в конзолата за управление.
За да синхронизирате етикети:
- Отидете на Администриране > Корпоративна интеграция > Класификация на данни > Защита на информацията в Azure.
- Щракнете върху иконата за синхронизиране вдясно над списъка с етикети, за да получите най-новите етикети на Azure.
Когато синхронизирането приключи, новодобавените етикети се показват и са готови за присвояване.
Датата на последното действие за синхронизиране се появява до иконата за синхронизиране.
Информация за етикета
Етикетите са изброени в таблица в долната част на страницата за конфигурация на AIP. За всеки етикет списъкът включва името на етикета, описанието и активния статус (true=активен; false=неактивен). В зависимост от това как е конфигуриран етикетът, таблицата може да включва допълнителни подробности (подсказка за AIP), ниво на чувствителност и родителско име на етикета.
За да търсите етикет в списъка, въведете цялото или част от името на етикета в полето за търсене над списъка и щракнете върху иконата за търсене.
Създаване на политика с RMS защита
След като създадете AIP връзка, можете да създадете или актуализирате политика, за да включите RMS защита за вашите документи. Изпълнете следните стъпки, за да създадете политика за RMS защита. За повече информация относно опциите за типове политики, правила за съдържание и контекстни правила вижте Конфигуриране на Juniper Secure Edge CASB за управление на политики.
- Създайте политика.
- Въведете име и описание на правилата.
- Изберете правила за съдържание и контекст за правилата.
- Под Действия изберете RMS Protect.

- Изберете тип известие и шаблон.
- Изберете RMS шаблон за правилото. Избраният от вас шаблон прилага специфични защити към документите. Прampфайловете от предварително дефинирани шаблони включват изброените тук. Можете да създадете допълнителни шаблони, ако е необходимо.
● Поверително \ Всички служители — Поверителни данни, които изискват защита, което позволява на всички служители пълни разрешения. Собствениците на данни могат да проследяват и отменят съдържание.
● Силно поверително \ Всички служители — Силно поверителни данни, които позволяват на служителите view, разрешения за редактиране и отговор. Собствениците на данни могат да проследяват и отменят съдържание.
● Общи — Бизнес данни, които не са предназначени за обществено потребление, но могат да се споделят с външни партньори, ако е необходимо. Прampвключват вътрешен телефонен указател на компанията, организационни схеми, вътрешни стандарти и повечето вътрешни комуникации.
● Поверително — Чувствителни бизнес данни, които могат да причинят щети на бизнеса, ако бъдат споделени с неоторизирани хора. Прampвключват договори, отчети за сигурността, обобщения на прогнози и данни за акаунти за продажби. - Потвърдете информацията за правилата и запазете правилата.
Когато потребителите отворят защитен документ, политиката ще приложи защитите, посочени в действието за защита на RMS.
Създаване на допълнителни RMS шаблони за политики
- Влезте в портала на Azure.
- Отидете на Azure Information Protection.
- Проверете дали услугата е активна чрез повторноviewсъстояние на активиране на защитата.

- Ако услугата не е активирана, изберете Активиране.
- Въведете име (етикет) за шаблона, който искате да създадете.
- Изберете Защита.

- Изберете Защита.
- Изберете Azure (облачен ключ), за да използвате услугата за управление на права на Azure за защита на документи.

- Изберете Добавяне на разрешения, за да посочите потребителски разрешения.

- От раздела Избор от списък изберете едно от двете
● – всички членове, което включва всички потребители във вашата организация, или
● Преглед на директория за търсене на конкретни групи.
За да търсите отделни имейл адреси, щракнете върху раздела Въведете подробности. - Под Избор на разрешения от предварително зададени или персонализирани изберете едно от нивата на разрешение, след което използвайте квадратчетата за отметка, за да посочите типовете разрешения.

- Щракнете върху OK, когато приключите с добавянето на разрешения.
- За да приложите разрешенията, щракнете върху Публикуване, след което щракнете върху Да, за да потвърдите.

Шаблонът се добавя към падащия списък за действието RMS Protect.
Интеграция с Тит
- Отидете на Администриране > Корпоративна интеграция > Класификация на данни.
- Щракнете върху раздела Тит.
- Щракнете върху превключвателя Titus, за да активирате интеграцията.
- Щракнете върху Качване на схема и изберете file съдържащи конфигурациите за класификация на данни.
Създаване и управление на потребителски директории
Страницата Потребителска директория (Администриране > Корпоративна интеграция > Потребителска директория) показва информация за потребителските директории, които можете да създавате и управлявате.

За всяка директория страницата показва следната информация:
- Име на облак – Облачното приложение, използващо директорията.
- Тип облак – Типът директория:
- Ръчно качване — Директорията за ръчно качване съдържа подробности за потребителите на вашето облачно приложение и потребителските групи, към които принадлежат. Тези подробности се съхраняват в CSV file. Чрез идентифициране на потребителски групи и техните потребители, администраторите могат по-лесно да контролират или наблюдават техния достъп до данни. Можете да създадете и конфигурирате множество потребителски директории за ръчно качване.
- Azure AD — директорията в облака използва функционалността на Azure Active Directory за наблюдение на потребителска информация и достъп. Информацията за директорията на Azure AD се показва за всяко облачно приложение. Освен това можете да създадете и конфигурирате една Azure AD директория.
- Потребители – Текущият брой потребители в директорията.
- Потребителски групи – Текущият брой потребителски групи в директорията.
- Дата на създаване – Датата и часът (локални), на които е създадена директорията.
- Качен CSV (само директории за ръчно качване) – Името на качения CSV file който съдържа информация за потребителя и потребителската група.
- Последно синхронизирано (само за облачни и създадени от администратора Azure AD директории) – Датата и часът (локални), на които е извършено последното успешно синхронизиране на директорията.
- Състояние на последното синхронизиране (само за облачни и създадени от администратора Azure AD директории) – Състоянието на последното действие за синхронизиране, или Успешно, Неуспешно, или В ход. Ако състоянието е Неуспешно, опитайте синхронизирането отново по-късно. Ако синхронизирането продължава да е неуспешно, свържете се с вашия администратор.
- Действия – Действията, които можете да предприемете за директорията.
Само облачни и създадени от администратор директории на Azure AD — Синхронизирайте съдържанието на директорията, за да извлечете най-новата информация.
Само директории за ръчно качване — Експортиране на CSV files за директорията.
Създаден от администратор Azure AD и само директории за ръчно качване — Изтрийте директорията.
Следващите раздели предоставят информация за създаване и управление на ръчно качване и потребителски директории на Azure AD.
Ръчно качване на потребителска директория
Изпълнете стъпките в следващите раздели, за да създадете и управлявате директория за ръчно качване.
Създаване на нова директория за ръчно качване
- Отидете на Администриране > Корпоративна интеграция > Потребителска директория и щракнете върху Нов.
- Изберете Ръчно качване от падащия списък Избор на източник.
- Въведете име и описание за директорията.
Изборът File става активен и опцията за изтегляне катоample CSV file се показва.
Можете да изтеглите sample file за създаване на директория или използване на празен CSV файл file от вашите собствени.
CSV file трябва да използва следния формат:
● Първа колона — Име на потребителя в облака
● Втора колона — Фамилия на потребителя в облака
● Трета колона — Имейл ID на потребителя в облака
● Четвърта колона — Потребителска група(и), към която принадлежи облачният потребител. Ако потребителят принадлежи към няколко групи, отделете името на всяка група с точка и запетая.
В sample file наличен за изтегляне е предварително форматиран с тези колони.
- След като финализирате file с необходимата потребителска информация щракнете върху Избор File да го качите.
The file име се появява над бутона Запиши и бутонът Запазване става активен. - Щракнете върху Запазване. Каченият CSV файл file се добавя към списъка с потребителска директория.
Експортиране на ръчно качен CSV file
В колоната Действие(я) щракнете върху иконата Експортиране за CSV file който искате да експортирате, и запазете file към вашия компютър.
Изтриване на ръчно качен CSV file
- В колоната Действия щракнете върху иконата на кошчето за file който искате да изтриете, и щракнете върху Да, за да потвърдите изтриването.
Потребителска директория на Azure AD
- Изпълнете стъпките в следващите раздели, за да създадете и управлявате Azure AD директория.
Създаване на нова потребителска директория на Azure AD
Ако не съществува потребителска директория на Azure AD, създадена от администратора, можете да създадете такава. Ако вече съществува създадена от администратора AD потребителска директория, трябва да я изтриете, преди да може да бъде създадена друга.
- В страницата User Directory щракнете върху New.
- Изберете Azure AD от списъка Избор на източник.
- Въведете име (задължително) и описание (по избор) за директорията.
- Щракнете върху Упълномощаване.
Появява се съобщение за успешно създаване на Azure AD.
След като директорията е създадена, можете да извършите синхронизиране, за да извлечете най-новата информация.
Синхронизиране на потребителска директория на Azure AD
- В колоната Действия щракнете върху иконата Синхронизиране за директорията на Azure AD, която искате да синхронизирате.
В долния десен ъгъл на страницата се появява съобщение за планирано синхронизиране.
Ако синхронизирането е успешно, датата в колоната Последно синхронизиране се актуализира и Състоянието на синхронизирането показва състояние Успешно.
Конфигуриране на регистрационни файлове
Можете да конфигурирате нивото на информация за всеки дневник заедно с дневника file размер и организация.
Можете да изберете различни настройки за всеки елемент и да ги промените по всяко време въз основа на вашата системна активност и типа информация, която трябва да проследявате и анализирате. Тъй като голяма част от системната дейност се извършва в рамките на възли, може да се наложи да предоставите повече подробности и по-голям журнал file капацитет за Node Server.
Забележка
Нивата на регистрационни файлове се прилагат само за класове на Juniper, а не за библиотеки на трети страни.
Изпълнете следните стъпки, за да конфигурирате настройките на регистрационния файл.
- Отидете на Администриране > Управление на средата.
- Изберете локалната среда на конектор, за която да приложите настройките за конфигурация на журнала.
- Щракнете върху иконата за конфигурация на журнала.
- Щракнете върху превключвателя Замяна на конфигурацията на регистрационния файл, за да покажете настройките на регистрационния файл.
- Въведете или изберете следните настройки.
Поле Описание Ниво на лог Ниво на лог отнася се до вида съдържание и нивото на детайлност, включени в лог файловете. Опциите (с нарастванеasing ниво на детайлност) са:
▪ Предупреди — Включва само грешки или предупреждения за действителни или възможни проблеми.
▪ Информация — Включва информационен текст относно системните процеси и състояние, заедно с предупреждения и грешки.
▪ Отстраняване на грешки — Включва целия информационен текст, предупреждения и грешки и по-подробна информация за системните условия. Тази информация може да помогне при диагностицирането и отстраняването на системни проблеми.
▪ Проследяване — Най-подробното ниво на информация. Тази информация може да се използва от разработчиците, за да се съсредоточат върху конкретна област от системата.
Изберете ниво на регистър.Номер на Дневник Files Максималният брой на fileкоито могат да се поддържат. Когато този брой бъде достигнат, най-старият дневник file се изтрива. Дневник File Максимален размер Максималният разрешен размер за единичен журнал file. Когато максимумът file размерът е достигнат, на file се архивира, а информацията се съхранява в нов file. Всеки от останалите регистрационни файлове се преименува на следващото по-високо число. След това текущият дневник се компресира и преименува на log-name.1.gz. Нов журнал се стартира с log-name. Така че, ако максимумът е 10, log-name.9.gz е най-старият file, а log-name.1.gz е най-новият неактивен file. - Щракнете върху Запазване.
Създаване и управление на известия и сигнали
CASB предоставя гъвкав и изчерпателен набор от инструменти за създаване на известия за прилагане на политики и съобщаване на критични съобщения относно защитата на данните. Можете да създавате известия за различни нужди за сигурност на данните и облачни приложения, устройства и мрежови среди. След това можете да приложите тези предварително конфигурирани известия към множество вградени и API правила за достъп. Тъй като известията се създават отделно от правилата, можете да прилагате известия последователно в правилата и да ги персонализирате удобно според нуждите.
Можете също така view одитна пътека на минали известия и експортиране на тази информация за исторически цели.
Известията се създават и управляват от тези области в конзолата за управление:
- Администриране > Корпоративна интеграция > Канали за уведомяване за създаване на канали, използвани от облачни приложения
- Администриране > Управление на известия за създаване на шаблони и изграждане на известия с подходящите шаблони и канали
- Администриране > Системни настройки > Конфигурация на предупреждения за задаване на прагови стойности за получаване на известия по имейл
Работният процес за създаване на известия включва следните стъпки:
- Създайте канали, за да определите метода на комуникация за издаване на известие.
- Създайте шаблони, за да посочите текста и формата за известието.
- Създайте самото известие, което включва канала и шаблона, необходими за известието.
След като създадете известие, можете да го приложите към съответните правила.
Създаване на канали за уведомяване
Каналите за уведомяване определят как ще бъде предадено известието. CASB предоставя няколко вида канали за различни видове уведомления. Налични са канали за известия по имейл, съобщения в облачни приложения на Slack и маркер files.
Страницата Канали за уведомяване (Администриране > Интеграция на предприятието > Канали за уведомяване) изброява каналите за уведомяване, които са били създадени.
до view подробности за канал, щракнете върху иконата на око вляво от името на канала. За затваряне на детайлите view, щракнете върху Отказ.
За да филтрирате показаните колони, щракнете върху иконата Филтър горе вдясно и маркирайте колоните, за да ги скриете или покажете.
За да изтеглите CSV file със списък с канали, щракнете върху иконата за изтегляне в горния десен ъгъл.
За да създадете нов канал за уведомяване:
- Отидете на Администриране > Корпоративна интеграция > Канали за уведомяване и щракнете върху Нов.
- Въведете име (задължително) и описание (по избор, но препоръчително) за новия канал.
- Изберете тип известие. Опциите са:
● Имейл (за известия като имейл)
● Прокси (за известия, свързани с прокси)
● Slack (за известия, отнасящи се до Slack приложения)
● Инцидент на ServiceNow (за известия, отнасящи се до ServiceNow)
● Маркер (за известия като маркер files) - Изберете тип Slack Incident или ServiceNow, полето Cloud Name се появява. Изберете облачно приложение, към което ще се прилага каналът.
- Запазете канала.
Създаване на шаблони за известия
Шаблоните определят текста и формата на известието. Повечето шаблони предлагат опция за форматиране на HTML или обикновен текст и предлагат основен текст, който можете да персонализирате.
Разделът Шаблони на страницата с известия (Администриране > Управление на известия) изброява предварително зададени шаблони и ви позволява да създавате допълнителни шаблони.
Можете да дефинирате следните атрибути за всеки шаблон:
- Име — Името, с което ще се използва шаблонът.
- Тип – действието или събитието, за което се използва шаблонът. Напримерample, можете да създавате шаблони, за да уведомявате потребителите за Slack съобщения или да изпращате имейл известия за предупреждения или завършени задачи.
- Тема — Кратко описание на функцията на шаблона.
- Формат — Форматът на шаблона за приложението, конектора или функцията. Опциите включват имейл, Slack (формат и канал), ServiceNow, SMS, прокси, отчитане и промени в конфигурацията.
- Актуализиран на — Датата и часът, на които шаблонът е създаден или последно актуализиран.
- Актуализиран потребител – имейл адресът на потребителя, за който се прилага шаблонът.
- Действия – Опции за промяна или изтриване на шаблон.
За да създадете нов шаблон за известие:
- Отидете на Администриране > Управление на известията.
- Щракнете върху раздела Шаблони и щракнете върху Нов.

- Въведете име (задължително) и описание (по избор).
- Изберете категория на шаблон. Това е типът действие, събитие или политика, за които ще се използва шаблонът.

- Изберете формат за шаблона. Наличните формати зависят от категорията, която сте избрали в предишната стъпка. В този бившample, изброените формати са за категорията Правила за достъп до облак.

- Изберете тип известие. Изброените опции зависят от формата, който сте избрали в предишната стъпка.

- Въведете съдържанието на шаблона в текстовата област вдясно. Превъртете надолу до областите, където искате да въведете съдържание.
- Изберете всички променливи, които искате да използвате от списъка вляво. Поставете курсора в точката, където трябва да се вмъкне променливата, и щракнете върху името на променливата. Списъкът с наличните променливи ще варира в зависимост от формата и типа на шаблона, който създавате.
- Ако създавате имейл шаблон, изберете HTML или Текст като формат за доставка и въведете тема.
- Щракнете върху Предварителноview в горния десен ъгъл, за да видите как ще се показва съдържанието на вашия шаблон.

- Запазете шаблона.
Създаване на известия
След като създадете канали за уведомяване и шаблони, можете да създадете действителните уведомления, които могат да бъдат приложени към политики. Всяко известие използва избран канал и шаблон и се разпространява според зададената от вас честота.
За да създадете ново известие:
- Щракнете върху раздела Известия и щракнете върху Нов.
- Въведете име (задължително) и описание (по избор).
- Изберете категория за известяване.
- Изберете канал за уведомяване.
- Изберете шаблон за известие. Шаблоните в падащия списък зависят от канала, който сте избрали в предишната стъпка.

- В зависимост от канала за уведомяване, който сте избрали, ще бъдете подканени да въведете допълнителна информация. Ето двама прampлес:
● За имейл канал:
● Изберете имейл шаблон, след което проверете типовете получатели. Ако сте поставили отметка на Други, въведете имената на получателите, разделени със запетаи.
● Изберете честота на уведомяване – незабавно или пакетно. За Batched изберете честота на партида и времеви интервал (минути или дни).
● За канал Slack:
● Изберете шаблон за известие.
● Изберете един или повече Slack канали. - Запазете известието.
Новото известие се добавя към списъка.
Създаване на предупреждения за активност
Можете да създавате предупреждения за активност за вградени (управлявани) облачни приложения и за откриване на облак.
За управлявани облачни приложения

За всяко предупреждение от управляван облак страницата Сигнали за активност показва:
- Име — Името на предупреждението.
- Дейност – Типът дейност, за която се отнася предупреждението.
- Известие — Името на свързаното известие за този сигнал.
- Актуализирано на — Датата и часът, на които е актуализиран сигналът. Часът се основава на настройката за часова зона, конфигурирана на страницата със системни настройки.
- Актуализирано от – валидното потребителско име за потребителя, който последно е актуализирал предупреждението или системна актуализация.
- Състояние – превключвател, който показва състоянието на предупреждението (активен или неактивен).
- Действия – икона, която, когато щракнете, ви позволява да редактирате информация за предупреждението.
до view подробности за предупреждение, щракнете върху иконата отляво на името на предупреждението.
Щракнете върху Отказ, за да се върнете към списъка view.
За откриване на облак

За всяко предупреждение за откриване на облак страницата Сигнали за активност показва следната информация:
- Име – Името на предупреждението.
- Актуализиран на – Датата и часът, когато предупреждението е последно актуализирано. Часът се основава на настройката за часова зона, конфигурирана на страницата Системни настройки.
- Актуализирано от – валидното потребителско име на потребителя, който последно е актуализирал предупреждението, или системна актуализация.
- Известие – Името на свързаното известие.
- Състояние – превключвател, който показва състоянието на предупреждението (активен или неактивен).
- Действия – икона, която, когато щракнете, ви позволява да редактирате информация за предупреждението.
до view подробности за предупреждение, щракнете върху иконата отляво на името на предупреждението.
Щракнете върху Отказ, за да се върнете към списъка view.
Видове сигнали
За вградени облачни приложения могат да бъдат създадени три вида предупреждения:
- Облачна активност, която включва предупреждения за активност на съдържанието в облачното приложение, което посочите
- Външна системна свързаност, която включва предупреждения, включващи вашите конфигурации за външна свързаност (корпоративен DLP, лог агент или SIEM).
- Tenant Activity, която предоставя предупреждения за аномалии (геолокации, удостоверявания, изтриване на съдържание, изтегляния по размер и по брой) и променя облака към рискови резултати.
Създаване на предупреждения за управлявани облачни приложения
- Отидете на Монитор > Сигнали за активност.
- В раздела Managed Clouds щракнете върху New.
- Въведете име на сигнал.
- Изберете тип предупреждение.
а. За предупреждения за активност в облака въведете или изберете следната информация:
● Облачен акаунт — Облачното приложение за предупреждение.
● Дейност — Поставете отметки в квадратчетата за една или повече дейности.
● Филтри — Изберете филтрите за този тип дейност за предупреждение.
o За Времеви прозорец изберете ден и часови диапазон, в който се извършва дейността.
o За Threshold въведете броя на събитията, продължителността и нарастването на времето (минути или часове) за тази дейност (напр.ample, 1 събитие на всеки 4 часа).
o Превключвателят за обобщени преброявания на предупреждения е активиран по подразбиране, което показва, че агрегирането на прагове се извършва на ниво облачно приложение. За да активирате агрегирането на броя на дейностите на ниво отделен потребител, щракнете върху превключвателя, за да го деактивирате.
o За потребителски групи:
o Щракнете в полето вдясно.
o Щракнете двукратно върху името на директорията.
o Изберете група от списъка, който се показва, и щракнете върху стрелката, за да я преместите в колоната Избрани групи.
o Щракнете върху Запиши.
o За да посочите повече от един филтър, щракнете върху бутона + и изберете друг филтър.
● Известия — Изберете известие, което да изпратите с този сигнал. Опциите се основават на известията, които сте създали.
b. За предупреждения за външна системна връзка изберете следната информация:
● Услуги – Поставете отметки в квадратчетата за една или повече услуги, включително Enterprise DLP, Log Agent и SIEM.
● Честота – Изберете веднъж или изпращане на напомняния. За изпращане на напомняния въведете количество за напомняне и нарастване на времето (ден или час). Напримерample, 2 напомняния на ден.
● Известия – Изберете известие от списъка.
c. За предупреждения за активност на наемателя изберете следната информация:
● Тип дейност – Изберете дейност, Аномалия или Промяна на рейтинга на риска.
За аномалия изберете един или повече типове аномалия, които да включите в известията.
● Филтри – Изберете времеви прозорец. След това изберете ден и часови диапазон, в който се извършва дейността.
● Известия – Изберете известие, което да използвате за предупреждение.
Създаване на сигнали за Cloud Discovery
- Щракнете върху раздела Cloud Discovery и щракнете върху New.
- Въведете следната информация:

- Въведете име за предупреждението.
- Изберете тип съдържание.
● Потребители — Въведете един или повече валидни потребителски имейл адреси за потребителите, които да бъдат включени в предупреждението. Разделете всеки имейл адрес със запетая. Щракнете върху Запазване.
● Потребителски групи — Отметнете една или повече потребителски групи или отметнете Избор на всички. Щракнете върху Запазване.
● Рискове в облака — Проверете едно или повече нива на риск в облака.
● Облачна категория — Проверете една или повече категории облачни приложения, напрample, облачно съхранение или сътрудничество.
● Total Bytes Threshold — Въведете число (в килобайти), което представлява прага на размера за задействане на предупреждение. След това въведете продължителност и интервал.
● За да посочите повече от един тип съдържание, въведете информацията във втория падащ списък. За да посочите допълнителни типове съдържание, щракнете върху иконата + вдясно и въведете информацията в допълнителните падащи списъци. - Изберете известие за типа, който да се използва при изпращане на предупреждението.
- Запазете предупреждението.
Конфигуриране на опциите за уведомяване и предупреждение в системните настройки
Можете да конфигурирате прагови стойности за известия по имейл и лога за шаблони от системните настройки.
Избор на конфигурации за предупреждение
- Отидете на Администриране > Системни настройки > Конфигурация на предупреждения.
- Щракнете върху Създаване на сигнал.
- В прозореца за конфигуриране на предупреждения въведете следната информация:
Поле Описание Име на събитието Типът събитие, което генерира предупреждението. Опциите са:
▪ CPU
▪ Памет
▪ Дискове
▪ Нишки
▪ Service Down
▪ Неуспешно влизане
▪ Сертификатно събитие
▪ Обслужване
▪ Създаване на ключ
▪ Управление на възли
▪ Промяна на състоянието на възела
▪ Управление на потребителите
▪ Управление на конектори
▪ Комуникационно действие на възел
▪ Управление на околната средаСтойност на задействане/по-голяма или по-малка бележка
Сигналите попадат в две категории:
▪ тези, водени от преминаване на прагове, и
▪ тези, водени от събития, които се случват.
Тази настройка се отнася до сигнали за прагове. Не се прилага за стриктното възникване на събития като неуспешно влизане или създаване на ключ.Ограничението за събитие, което, ако е повече или по-малко от зададената стойност, задейства предупреждение. Напримерampле:
▪ Ако стойността за CPU е по-голяма от 90 и системното използване на CPU достигне 91%, се задейства предупреждение.
▪ Ако стойността за CPU е по-малка от 10%, а системното използване на CPU падне до 9%, се задейства предупреждение.
Предупредителните известия се изпращат до посочения получател. Ако сте избрали Покажи на Начало страница, предупреждението е посочено в таблото за управление на конзолата за управление.
Въпреки че обикновено администраторите най-често се интересуват от събития, които показват статус по-голям от, понякога може да искате да знаете кога събитията падат под тригера, за да показват възможен проблем (напр.ample, изглежда не се извършва никаква дейност).Среди Средите, за които се отнася предупреждението. Можете да изберете конкретни среди или всички среди. Съединители Ако има налични конектори, ще се виждат само предупреждения, свързани с тези конектори и свързаните с тях приложения. Поле Описание Имейл списък Имейл адресите на тези, които трябва да получават известията за предупреждение. Най-често срещаният получател е системният администратор, но можете да добавите и други адреси. Въведете всеки имейл адрес на получател, като разделяте адресите със запетаи. Системният администратор и ключовият администратор ще включват всички потребители със съответната роля. Този списък може да е празен, ако искате да се показва само в Предупредителни съобщения раздел на конзолата за управление. Предупредителен интервал Колко често трябва да се изпраща предупреждението. Изберете число и тип интервал (час, минута или ден). Изберете 0 за да получите всички екземпляри от тип събитие, като напр Създаване на ключ. Показване на сигнали Щракнете върху бутона за превключване, за да разрешите предупрежденията да бъдат изброени в Предупредителни съобщения раздел на таблото за управление на конзолата за управление. Може да искате да използвате тази опция за предупреждения, свързани с по-сериозни състояния. Тези предупредителни съобщения ще се виждат на таблото за управление, когато Начало страницата се показва. Описание Въведете описание на предупреждението. - Запазете конфигурацията.
Редактиране на конфигурация за предупреждение
Можете да редактирате информация за предупреждение, ако условията, свързани с предупреждението, са се променили — напрampако сериозността на предупреждението се е увеличила или намалила, условието се прилага за повече или по-малко среди или трябва да промените имейл адресите на получателите или описанието на предупреждението.
- От страницата Системни настройки изберете Конфигурация на предупреждение.
- Изберете конфигурацията на предупреждението, която искате да редактирате.
- Кликнете върху иконата на молив.
- В диалоговия прозорец Конфигуриране на предупреждение променете информацията за предупреждение според нуждите.
- Щракнете върху Запазване.
Изтриване на конфигурация за предупреждение
Можете да изтриете конфигурация за предупреждение, ако свързаното събитие вече не е приложимо или ако не е необходимо да наблюдавате събитието.
- От страницата Системни настройки изберете Конфигурация на предупреждение.
- Изберете предупреждението, което искате да изтриете.
- Кликнете върху иконата на кошчето.
- Когато бъдете подканени, потвърдете изтриването на предупреждението.
- Щракнете върху Запазване.
Конфигуриране на Juniper Secure Edge CASB за управление на политики
Опциите за управление на политиката, предоставени от Juniper Secure Edge, ви позволяват да защитите чувствителните данни, съхранявани в санкционираните и несанкционираните облачни приложения на вашата организация. В допълнение, Secure на Juniper Secure Edge Web Gateway ви позволява да задавате политики за наблюдение web трафик във вашата организация и ограничаване на достъпа до конкретни сайтове или категории сайтове.
Чрез механизма за политика CASB в Juniper Secure Edge можете да контролирате достъпа до информация, като посочите условията, при които потребителите могат да имат достъп, да създават, споделят и манипулират данни, както и действията за справяне с нарушенията на тези политики. Политиките, които задавате, определят какво е защитено и как. CASB ви позволява да конфигурирате вашите настройки за сигурност, за да създадете политики, които ще защитават данните, съхранявани в множество облачни приложения и устройства. Тези конфигурации рационализират процеса на създаване и актуализиране на политики.
В допълнение към защитата на данните, CASB поддържа оптично разпознаване на символи (OCR), което може да открие чувствителна информация в изображението files, които са били качени в облак с помощта на оптично разпознаване на символи (OCR). Напримерample, потребител може да е качил снимка, екранна снимка или друго изображение file (.png, .jpg, .gif и т.н.), който показва номер на кредитна карта, социалноосигурителен номер, идентификационен номер на служител или друга чувствителна информация. Когато създавате политики, можете да активирате опцията OCR (квадратче), която ще приложи защитни действия към изображението files. OCR може да се активира в правила за облачни приложения с режими на защита на API.
OCR защитата може да се приложи и към политики за files, които включват изображения; напримерample, PDF или Microsoft Word file който включва едно или повече изображения в рамките на file.
Работен процес за конфигуриране и създаване на правила
Управлението на правилата в Juniper Secure Edge включва няколко стъпки за конфигуриране, които позволяват ефективно и последователно създаване на политики. Можете да приложите тези конфигурации, за да защитите данните, съхранявани в множество облачни приложения и на различни устройства и монитори web трафик.
Управлението на правилата в Juniper Secure Edge включва няколко стъпки за конфигуриране, които позволяват ефективно и последователно създаване на политики. Можете да приложите тези конфигурации, за да защитите данните, съхранявани в множество облачни приложения, и да наблюдавате web трафик.
- Създайте шаблони за правила за съдържание
- Създавайте шаблони за цифрови права на съдържание
- Конфигуриране file тип, тип MIME и file размер за изключване от сканиране
- Конфигуриране на споделяне на папки
- Задайте брой поднива на папки за DLP сканиране
- Конфигуриране на действия за нарушаване на правилата по подразбиране
- Конфигурирайте настройките за прихващане на TLS по подразбиране на ниво клиент
- Активирайте обучението на потребители като второстепенно действие в правилата
- Активиране на непрекъснато (постепенно) удостоверяване като второстепенно действие в политика
- Създаване на правила: API Access
Следващите раздели описват тези стъпки.
Създайте шаблони за правила за съдържание
Правилата за съдържание идентифицират съдържанието, което да се приложи към политика. Съдържанието може да включва чувствителна информация в a file, като потребителски имена, номера на кредитни карти, номера на социално осигуряване и file видове.
За DLP правила можете да създавате шаблони, които включват набори от правила за съдържание и да прилагате един от тези шаблони към една или повече политики. С шаблони за правила за съдържание можете да класифицирате съдържание въз основа на повече от един контекст. Тъй като правилата за съдържание са конфигурирани като отделен процес от създаването на правила, можете да спестите време и да активирате последователна информация за съдържанието във всички правила, които създавате.
Шаблоните за правила за съдържание, предоставени с продукта, и тези, които създавате, са изброени на страницата за управление на правила за съдържание.
Страницата за управление на правила за съдържание има три раздела:
- Шаблони за правила за документи — Указва общи правила, които да се прилагат към документи.
- Шаблони за DLP правила — Указва DLP правила. Когато клиентите създават шаблон на правило за документ, те избират DLP правило, ако шаблонът на документ се прилага към DLP правила. Можете да използвате някой от предоставените с продукта шаблони или да създадете допълнителни шаблони.
- Типове данни — Указва типове данни, които да се прилагат към това правило. Можете да използвате всеки от типовете данни, предоставени с продукта, или да създадете допълнителни типове данни.
Изпълнете стъпките в следващите процедури, за да създадете допълнителни типове данни и шаблони за конфигуриране на управление на правила за съдържание.
Създаване на нови типове данни
- Щракнете върху раздела Типове данни и щракнете върху Нов.
- Въведете име на тип данни (задължително) и описание (по избор) за типа данни.
- Изберете тип данни, който да приложите. Опциите включват речник, Regex Pattern, File Тип, File Разширение, File Име и композит.
- Щракнете Напред.
- Въведете допълнителна информация за избрания от вас тип данни.
● Речник
● Regex Pattern
● File Тип
● File Разширение
● File Име
● Композитен
● Точно съвпадение на данните - Щракнете върху Напред, за да повторитеview резюме за новия тип данни.
- Щракнете върху Потвърждаване, за да запазите новия тип данни, или върху Предишен, за да направите корекции или актуализации.
Можете да конфигурирате типове данни, както следва.
Речник
Използвайте типа данни Речник за низове с обикновен текст.
Изберете или Създаване на ключова дума, или Качване File.
- За създаване на ключова дума – Въведете списък с една или повече ключови думи; напримерample, номер на сметка, сметка ps, american express, americanexpress, amex, банкова карта, банкова карта
- За качване File – Щракнете върху Качване a File и изберете a file за качване.
Образец на регулярен израз
Въведете регулярен израз. Напримерample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Тип
Поставете отметки в квадратчетата, за да изберете едно или повече file типове или отметнете Избор на всички. След това щракнете върху Запиши.

File Разширение
Въведете едно или повече file разширения (напрample, .docx, .pdf, .png) Щракнете върху Запазване.
File Име
Въведете едно или повече file имена (напрample, PII, Confidential) Щракнете върху Запазване.
Композитен
Можете да изберете два типа данни от речник или един тип речник и един тип шаблон на Regex.
- Ако изберете два типа речник, се появява опция за близост за втория тип речник. Тази опция позволява броя на съвпаденията до 50 думи. Не е налична опция за изключение. Въведете брой съвпадения и стойност за близост за втория тип речник.
- Ако изберете един тип речник и един тип шаблон на регулярни изрази, въведете брой съвпадения до 50 думи и стойност за близост.

(По избор) За да въведете някакви изключения, щракнете върху текстовото поле Token Whitelist и въведете една или повече ключови думи за токени. Разделете всеки елемент със запетая. Щракнете върху Запазване, за да затворите текстовото поле.
Точно съвпадение на данните
Точното съпоставяне на данни (EDM) позволява на CASB да идентифицира данни в записи, които отговарят на зададени от вас критерии.
Като част от управлението на типове данни можете да създадете EDM шаблон с помощта на CSV file с чувствителни данни, за които можете да определите критериите за съвпадение. След това можете да приложите този шаблон като част от DLP правило в правилата на API.
Изпълнете следните стъпки, за да създадете точен тип съвпадение на данни и да приложите информация за DLP правило.
Стъпка 1 — Създайте или получете CSV file с данните, които да използвате за съпоставяне.
Във втория ред на file, съпоставете заглавките на колоните с типове данни в CASB. Тази информация ще се използва за идентифициране на типовете данни, които ще бъдат съпоставени. В този бившample, колоната Пълно име се нанася на типа данни Речник, а останалите заглавия на колони се нанасят на типа данни Regex.

Стъпка 2 – Създайте нов тип данни — Точно съвпадение на данни.
- Щракнете върху раздела Типове данни и щракнете върху Нов.
- Въведете име (задължително) и описание.
- Изберете Точно съвпадение на данните като тип.
- Щракнете Напред.
- Щракнете върху превключвателя Предварително индексирани, ако чувствителни данни в CSV file който качвате, е хеширано преди това. За files без предишно хеширане, данните ще бъдат хеширани, когато file е качен.
Ако искате да извършите хеширане на a file преди да го качите, използвайте инструмент за хеширане на данни, предоставен с CASB. Отидете на Администриране > Системни настройки > Изтегляния и изберете инструмента за хеширане EDM. Изтеглете инструмента, инсталирайте го и приложете хеширане на данни към file. - Щракнете върху Качване и изберете CSV file да се използва за съпоставяне на данните. За да видите катоample file, щракнете върху Изтегляне на Sampле.
Каченото file показва се име. За да го премахнете (напрample, ако сте качили неправилен file или искате да отмените процедурата), щракнете върху иконата на кошчето.
Забележка
Можете да замените качените file по-късно, докато полетата в file не се променят. - Щракнете Напред.
Показва се таблица, която показва източника file име, броя на записите, които съдържа, и броя на типовете данни, които включва. - Щракнете върху Напред, отновоview обобщената информация и запазете типа данни. Ще използвате този тип данни в следващата стъпка.
Стъпка 3 – Създайте нов шаблон за DLP правило, за да конфигурирате свойствата за съвпадение на данни.
- В раздела DLP Правила щракнете върху Нов.
- Въведете име на правило (задължително) и описание (по избор).
- Изберете Точно съвпадение на данните като тип правило и щракнете върху Напред.
- Изберете правило за персонализирано съдържание като шаблон за правило.
- За точно съвпадение на данни изберете типа EDM данни, който сте създали преди това. Полетата и картографираните типове данни от CSV file които сте качили преди, са посочени с теглоtage опция за всяко поле.

- Изберете теглоtage за всяко поле. Теглотоtages, които изберете, се използват заедно с броя на полетата за съвпадение, за да се определи дали даден запис се счита за съвпадение. Опциите са:
● Задължително – полето трябва да съответства, за да се счита записът за съвпадение.
● Незадължително – полето служи като „пълнеж“, когато се определя дали даден запис съответства.
● Изключване – Полето се игнорира за съвпадение.
● Бял списък – Ако едно или повече полета са в белия списък, записът е в белия списък и не се счита за съвпадение, дори ако отговаря на всички други критерии за съвпадение.
- Изберете критериите за съвпадение за съвпадение на поле, съвпадение на запис и близост.
● За минимален брой полета за съвпадение въведете стойност, която е равна или надвишава броя на полетата със задължително претеглянеtage и е равно или е по-малко от броя на полетата с незадължително теглоtagд. Това е броят полета, които трябва да съвпадат за това правило. Напримерample, ако имате четири полета със задължително теглоtage и три полета с опционално теглоtage, въведете число между 4 и 7.
● За Минимален брой записи за съвпадение въведете стойност от поне 1. Това число представлява минималния брой записи, които трябва да бъдат съпоставени, за да се счита, че съдържанието е в нарушение.
● За близост въведете брой знаци, които представляват разстоянието между полетата. Разстоянието между всеки две съвпадащи полета трябва да е по-малко от това число за съвпадение. Напримерample, ако близостта е 500 знака:
● Следното съдържание ще бъде съвпадение, защото близостта е по-малко от 500 знака: Field1value + 50 знака+Field3value + 300 знака + Field2value ● Следното съдържание няма да бъде съвпадение, защото близостта е по-голяма от 500 знака:
Стойност на поле 1 + 50 знака + стойност на поле 3 + 600 знака + стойност на поле 2 - Щракнете Напред.
- Review обобщението и запазете новото DLP правило.
Вече можете да приложите това DLP правило към вградени правила или правила за достъп до API.
Създаване на нови шаблони за DLP правила
- Щракнете върху раздела Шаблони за DLP правила и щракнете върху Нов.
- Въведете име на правило (задължително) и описание (по избор).
- Изберете DLP правила като тип правило и щракнете върху Напред.
- Изберете шаблон на правило от падащия списък. След това изпълнете някоя от следните стъпки.
а. Ако сте избрали шаблона за правило за персонализирано съдържание, изберете тип правило и придружаващата стойност за този тип. Опциите са:
● Композитен — Изберете уникално име (напрample, VIN, SSN или телефон).
● Речник – Изберете списък с ключови думи (напрample, САЩ: SSN) и брой съвпадения.
● Regex Pattern – Изберете регулярен израз (regex pattern) и брой съвпадения.
Броят на съвпаденията може да бъде всяка стойност между 1 и 50. Броят на съвпаденията показва минималния брой нарушаващи токени, които да се считат за нарушение.
Какъвто и брой съвпадения да посочите, DLP машината открива до 50 нарушаващи токена и предприема действията, които сте конфигурирали (напр.ample, подчертаване, маскиране, редактиране и т.н.).
Забележка: Ако изберете Речник, за XML files избраният от вас атрибут трябва да има стойност, за да може DLP машината да го разпознае като съвпадение. Ако атрибутът е посочен, но няма стойност (напрample: ScanComments=””), не съвпада.
b. Ако изберете предварително дефиниран шаблон на правило, типът на правилото и стойностите се попълват. - Щракнете върху Напред и отновоview обобщената информация за шаблона на DLP правило.
- Щракнете върху Потвърждаване, за да създадете и запазите новия шаблон, или щракнете върху Предишен, за да направите необходимите корекции.
Ако шаблон бъде изтрит, посоченото действие вече няма да бъде разрешено, освен ако свързаните правила не бъдат деактивирани или заменени с различен шаблон.
Създаване на нови шаблони за правила за документи
- Щракнете върху раздела Шаблон на правило за документ и щракнете върху Нов.
- Въведете име на правило (задължително) и описание (по избор).
- За да включите оптично разпознаване на знаци (OCR) за правила за достъп до API, щракнете върху превключвателя Оптично разпознаване на знаци.

- Щракнете Напред.
- Въведете или изберете следната информация, необходима за вашия шаблон. За всеки тип информация, който да включите, щракнете върху превключвателя, за да го активирате.
● File Метаданни – Въведете диапазон от file размери за включване. След това изберете file информация от типовете данни по подразбиране, предоставени с продукта, или всякакви типове данни, които сте създали в раздела Типове данни.
● File Размерен диапазон – Въведете диапазон от file размери за включване в сканирането.
Забележка: DLP и сканиране за зловреден софтуер не се извършват fileе по-голям от 50 MB. За да сте сигурни, че DLP и сканирането за злонамерен софтуер са налични, въведете размери на обхвата от 49 MB или по-малко в двете полета.
● File Тип – Изберете a file тип (напрample, XML). Тази опция е деактивирана при минимум и максимум file размерите са 50 MB или по-големи.
● File Разширение – Изберете a file разширение (напрample, .png).
● File Име – Изберете File Име за уточняване на точното file име или изберете Regex Pattern, за да изберете регулярен израз. И в двата случая използвайте падащото меню, за да изберете стойността за правилото, което да намерите и сканирате. Това може да е предварително дефиниран тип данни или такъв, който сте създали в раздела Типове данни.
● Класификация на данните
● Изберете класификационен етикет – Microsoft AIP или Titus. След това въведете име на етикет.
● (По избор) Щракнете върху знака + вдясно, за да включите и двата етикета за класификация.
● Воден знак
● Въведете текст за воден знак.
Забележка
За приложения на OneDrive и SharePoint водните знаци не са заключени и могат да бъдат премахвани от потребителите.
● Правило за съответствие на съдържанието
● Изберете тип DLP правило от списъка. - Щракнете върху Напред и отновоview обобщената информация.
- Щракнете върху Запазване, за да потвърдите шаблона, или върху Предишен, за да направите корекции.
Шаблонът вече може да се приложи към правилата, които създавате.
Създавайте шаблони за цифрови права на съдържание
Конфигурациите за цифрови права върху съдържанието осигуряват рационализирано управление на шаблони за ефективно и последователно прилагане на опции за класификация на съдържанието, персонализиране и защита. Могат да се създават шаблони за цифрови права за съдържание и настройките да се прилагат към множество правила. Шаблоните могат да бъдат достъпни и управлявани чрез страница за цифрови права върху съдържанието в менюто Защита в конзолата за управление.
Дигиталните права върху съдържанието обхващат всички аспекти на класификацията и защитата на съдържанието в тези компоненти.
Когато се прилага шифроване, документите ще бъдат проследявани чрез CDR ID, използван за шифроване, вместо ИД на политиката, която е задействана за шифроване.
След като шаблонът на CDR бъде създаден, той може да бъде модифициран според нуждите, но не може да бъде изтрит, докато все още се използва.
Стъпки за създаване на CDR шаблони
След като CDR шаблоните са създадени, те могат да бъдат приложени към множество политики, ако е необходимо.
- Отидете на Protect > Content Digital Rights и щракнете върху New.
- Въведете име (задължително) и описание (по избор) за CDR шаблона.
- Изберете типа документи, за които ще се прилага този шаблон:
● Структуриран — Политиката се прилага за структурирани обекти.
● Документи с криптиране — Политиката се прилага за документи, които трябва да бъдат криптирани.
● Документи без криптиране — Политиката се прилага за документи, които не трябва да бъдат криптирани. - Щракнете върху Напред, за да добавите CDR елементи.
- За всеки компонент, който да включите, щракнете върху превключвателя, за да го активирате.
● Текст на воден знак
Въведете текста за водния знак. След това изберете опциите за форматиране за водния знак.
● Неизвестност на токена
Изберете Маска, Редактиране или Маркиране на документ.
ВАЖНО
Действията Маскиране и Редактиране изтриват завинаги избраните знаци, за да предотвратят неоторизирано изтичане на данни. Маскирането и редактирането не могат да бъдат отменени, след като политиката бъде запазена.
Бележки относно прилагането на правилата на API за действия Redact, Mask, Watermark/Encrypt
В отчетите на Salesforce (версии Classic и Lightning) действието Mask не се прилага към име на отчет, критерии за филтриране и търсене по ключови думи. В резултат на това тези елементи не са маскирани в обекта на отчета.
Когато се създава политика за защита на API с Redact/Mask/Watermark/Encrypt като действие, действието на политиката не се предприема, ако file създаден в Google Drive, се преименува и след това се актуализира с DLP съдържание.
● Шифроване
Ако правилата ще предоставят действие за криптиране, изберете тези елементи, за да приложите конкретни указания за криптиране:
● Ключ за криптиране.
● Изтичане на съдържанието – по дата, по час или без изтичане.
● Ако сте избрали По дата, изберете дата от календара.
● Ако сте избрали По време, изберете минути, часове или дни и количество (напрample, 20 минути, 12 часа или 30 дни).
● Опция за офлайн достъп.
● Винаги (по подразбиране)
● Никога
● По време. Ако изберете По време, изберете часове, минути или дни и количество. - Добавете обекти за разрешение, които определят обхвата (вътрешен или външен), потребители и групи и нива на разрешение.
а. Щракнете върху Нов и изберете опции за разрешение.
b. Обхват — Изберете Вътрешен или Външен.
c. Тип –
● За Вътрешен обхват изберете Потребители, Групи или Получатели.
● За Външен обхват изберете Потребители, Домейни или Получатели.
Забележка
Типът Получатели се прилага само за облачни приложения, които имат избран режим на защита на имейл, когато облакът е включен.
В зависимост от типа, който изберете, следващото поле ще бъде етикетирано по следния начин.
● За вътрешен обхват, Потребители (за потребители) или Източник (за групи). Ако сте избрали
Получатели, това следващо поле не се появява. Ако сте избрали Източник, проверете имената на групите, които да включите.
● За външен обхват, Потребители (за потребители) или Домейни. Ако сте избрали Получатели, следващото поле не се показва.
Въведете или изберете информация за потребителя, източника или домейна.
● За потребители (вътрешен или външен обхват) – Щракнете върху иконата на писалка, изберете Всички или Избрани. За Избрано въведете един или повече валидни потребителски имейл адреси, всеки отделен със запетая. Щракнете върху Запазване.
● За източник (вътрешен обхват) – Изберете източник за групата или групите. От полето Списък с групи, което се появява, маркирайте една или повече групи или всички групи. Щракнете върху Запазване.
● За домейни (Външен обхват) – Въведете едно или повече имена на домейни.
Разрешения – Изберете Разрешаване (пълни разрешения) или Отказ (без разрешения). - Щракнете върху Запазване. Обектът за разрешение се добавя към списъка.
- Щракнете върху Напред до view резюме на CDR шаблона и щракнете върху Потвърждаване, за да го запазите. Шаблонът е посочен на страницата за цифрови права върху съдържанието. Когато присвоите този шаблон на правила, които създавате, имената на тези правила ще се показват в колоната Присвоени правила.
Конфигуриране file тип, тип MIME и file размер за изключване от сканиране
В хостваните внедрявания можете да посочите file типове, MIME типове и размери на files да бъдат изключени от сканиране на данни. Можете да зададете изключения от сканиране за типове политики за DLP и за изключване от механизма за сканиране CASB по време на сканиране за зловреден софтуер.
За да конфигурирате изключения, отидете на Администриране > Системни настройки > Разширена конфигурация и щракнете върху раздела Настройки на съдържанието. След това изпълнете следните стъпки за CASB DLP изключения, CASB изключения на машината за сканиране или и двете.
Изключване от сканиране от Juniper DLP engine
Щракнете върху превключвателя за всяко изключване, което искате да зададете.
File тип
Review по подразбиране file показани типове и изтрийте тези, които искате да изключите. Защото изключени fileне се сканират, времето за реакция за зареждането им е по-бързо. Напримерample, богата медия fileкато .mov, .mp3 или .mp4 се зареждат по-бързо, ако са изключени.

Тип MIME
Въведете всички MIME типове, които да бъдат изключени (напрample, text/css, application/pdf, video/.*., където * действа като заместващ знак за обозначаване на всеки формат). Разделете всеки тип MIME със запетая.

File размер
Въведете a file размер (в мегабайти), който ще служи като праг за fileтрябва да бъдат изключени. Или приемете стойността по подразбиране от 200 MB. Всякакви fileпо-големи от този размер не се сканират. Изисква се стойност, по-голяма от нула. Максималната разрешена стойност е 250 MB.

Изключения от сканиране от сканиращата машина CASB
Щракнете върху превключвателя за всяко изключване, което искате да зададете.
File тип
Въведете file видове за изключване. Защото изключени fileне се сканират, времето за реакция за зареждането им е по-бързо. Напримерample, богата медия fileкато .mov, .mp3 или .mp4 се зареждат по-бързо, ако са изключени.

File размер
Въведете a file размер (в мегабайти), който ще служи като праг за fileтрябва да бъдат изключени. Всякакви fileпо-големи от този размер не се сканират. Изисква се стойност, по-голяма от нула. Максималната разрешена стойност е 250 MB.

Щракнете върху Нулиране, когато приключите.
Конфигурирайте споделяне на папки за DLP сканиране
Можете да изберете DLP сканирането да се извършва автоматично за files в споделени папки.
- Отидете на Администриране > Системни настройки > Разширена конфигурация и щракнете върху раздела Настройки на съдържанието.
- Под Конфигурация за споделяне на папки щракнете върху превключвателя, за да активирате автоматичното изтегляне на files в споделени папки.

Задайте брой поднива на папка за сканиране
- Отидете на Администриране > Системни настройки > Разширена конфигурация и изберете раздела Настройки на съдържанието.
- Под Брой подпапки по подразбиране изберете номер от падащия списък. Числото представлява нивото на подпапките, които ще бъдат сканирани. Напримерample, ако изберете 2, данните в родителската папка и две нива на подпапка ще бъдат сканирани.

Конфигуриране на действия за нарушаване на правилата по подразбиране
Можете да зададете действие за нарушение по подразбиране – или Отказ, или Разрешаване и регистриране. Действието, което се случва, зависи от това дали е намерено съответствие със съществуваща политика.
- Ако не бъде намерено съответствие на правилата, CASB прилага действието за нарушение по подразбиране, като използва правило, наречено TenantDefaultAction. Напримерample, ако действието за нарушение по подразбиране е зададено на Отказ и не е намерено съвпадение на политиката, CASB прилага действие Отказ.
- Ако бъде намерено съвпадение на правилата, CASB прилага действието от това правило, независимо кое действие за нарушение по подразбиране е зададено. Напримерample, ако действието за нарушение по подразбиране е зададено на Отказ и CASB намери съвпадаща политика с действие Разрешаване и регистриране за конкретен потребител, CASB прилага действието Разрешаване и регистриране за този потребител.
За да зададете действие по подразбиране за нарушение на правилата:
- Отидете на Администриране > Системни настройки > Разширена конфигурация и щракнете върху раздела Настройки на прокси сървъра.
- От падащия списък Действие при нарушение по подразбиране изберете или Отказ, или Разрешаване и регистриране и щракнете върху Запазване.
Създаване на политики за защита на данните и сигурност на приложенията
За SWG и CASB можете да създавате политики, които се прилагат за едно, някои или всички облачни приложения във вашето предприятие. За всяка политика можете да посочите:
- Типовете информация, за които трябва да се прилага политиката – напрample, съдържание, което включва номера на кредитна карта или социално осигуряване, files, които надвишават определен размер, или files от определен тип.
- Потребителите или групите от потребители, към които трябва да се прилага политиката, папките или сайтовете или дали fileмогат да се споделят вътрешно, външно или с обществеността.
- Можете да зададете един или повече режими на защита към всяко облачно приложение, което използвате. Тези режими на защита ви позволяват да прилагате типовете защита, които са най-необходими за данните, съхранявани в тези облачни приложения.
Можете също да създадете политики, които контролират достъпа до ключове, които защитават шифровани данни. Ако достъпът до ключ е блокиран от политика, потребителите нямат достъп до тези данни, защитени от този ключ.
За SWG можете да създавате правила и да ги прилагате, за да контролирате достъпа до категории на webсайтове и конкретни сайтове.
Създаването на политика обикновено включва следните стъпки:
- Стъпка 1. Въведете име и описание на политика.
- Стъпка 2. Изберете правила за съдържанието за правилата. Правилата за съдържанието са „какво“ на политиката – те определят типа съдържание, към което трябва да се прилагат правилата, и какви типове правила се прилагат към политиката. CASB ви позволява да създавате шаблони за правила за съдържание, които могат да се прилагат към множество правила.
- Стъпка 3. Изберете облачните приложения, към които трябва да се прилага политиката.
- Стъпка 4. Дефинирайте контекстни правила, действия и известия за правилата. Контекстните правила са „кой“ на политика – те уточняват за кого се прилагат правилата и кога. Действията са „как“ и „защо“ на политиката – те уточняват какви действия трябва да се предприемат, за да се справят с нарушенията на политиката.
- Стъпка 5. Потвърдете политиката. Запазете настройките на правилата и приложете правилата в сила.
Бележка относно облачните приложения на Slack
Когато създавате правила за облачни приложения на Slack, имайте предвид следните елементи:
- Премахването на Collaborator работи само за следното съдържание и дефиниция на контекста:
- Съдържание: НЯМА
- Контекст: Тип член
- Тип данни: Структурирани
- Добавянето на членове към канал е независимо събитие, което не е свързано със съобщения, files, или всяко друго събитие в канала. (Group_add_user е типът събитие.)
- Group_add_user не съдържа съдържание. Няма структурирани или неструктурирани данни.
- защото files са свойства на ниво организация в Slack, те не принадлежат към конкретен канал или работно пространство. В резултат на това трябва да изберете структурирани данни като тип събитие.
- Контекст на тип член: По подразбиране Slack е облак за споделяне и качването на a file или изпращането на съобщение до канал само по себе си е събитие за споделяне. В резултат на това е наличен нов контекст (освен съществуващия тип споделяне), за да помогне за управлението на събития за облачни приложения на Slack.
Бележка относно облачните приложения на Microsoft 365 (OneDrive)
- Кога fileсе качват в OneDrive, полето „Променено от“ в OneDrive показва името SharePoint App вместо името на потребителя, който е качил файловете. file.
Забележка относно непрекъснатото удостоверяване в политиките
Непрекъснатото удостоверяване трябва да бъде активирано в конзолата за управление, преди да може да се използва в политика.
Напримерampт.е., ако искате да включите непрекъснато удостоверяване като вторично действие в политика, уверете се, че непрекъснатото удостоверяване е активирано в конзолата за управление.
Ако в политиката е избрано непрекъснато удостоверяване, то не може да бъде деактивирано в конзолата за управление.
Забележка относно заснемането на събития в приложението Slack Thick
За да заснемате събития в приложението Slack thick в режим на пренасочващ прокси, трябва да излезете както от приложението, така и от браузъра и да влезете отново, за да се удостоверите.
- Излезте от всички работни пространства в настолното приложение Slack. Можете да излезете от мрежата на приложението.
- Излезте от браузъра.
- Влезте отново в приложението Slack, за да се удостоверите.
Следните раздели предоставят подробни инструкции за създаване на политики, които да отговарят на вашите нужди за защита на данните.
- Viewсписъци с правила
- Правила за достъп до API
Viewсписъци с правила
От страницата „Защита“ на конзолата за управление можете да създавате и актуализирате политики, да задавате техните приоритети и да актуализирате правилата, които се отнасят за тях.
В зависимост от типа на политиката, страницата със списък с политики включва раздели, които показват политики, създадени за специфични нужди от сигурност и защита на данните.
Правила за достъп до API
Налични са две опции за правила за достъп до API:
- Разделът „Реално време“ изброява правилата, създадени за сканиране в реално време. Повечето от създадените от вас правила ще бъдат правила в реално време.
- Разделът „Откриване на данни в облака“ изброява правилата, създадени за използване с „Откриване на данни в облака“, което позволява на CASB да открива чувствителни данни (напримерampт.е. номера на социално осигуряване) чрез планирани сканирания във вашите облачни приложения и прилагайте действия за отстраняване на проблеми, за да защитите тези данни. Cloud Data Discovery може да се използва за извършване на сканирания за автоматизирани облаци на Box.
За повече информация вижте Откриване на данни в облака.
Създаване на политики за достъп до API
- Отидете на Защита > Политика за достъп до API.
- Уверете се, че разделът „Реално време“ е включен. viewСлед това щракнете върху Ново.
Забележка
За да работи DLP със Salesforce, трябва да имате активирани следните настройки в Salesforce:
- Активирането на CRM трябва да бъде активирано за всички потребители.
- Настройките за споделяне трябва да са различни от „Лично“.
- За потребители, които не са администратори, разрешенията за „Push Topics“ и „API Enable“ трябва да бъдат активирани.
- Въведете име (задължително) и описание (по избор).
- Изберете тип проверка на съдържанието – Няма, DLP сканиране или сканиране за злонамерен софтуер. След това конфигурирайте контекста и действията за типа политика.
- API политики с DLP Scan или None като тип проверка на съдържанието
- API политики със сканиране за злонамерен софтуер като тип проверка на съдържанието
API политики с DLP Scan или None като тип проверка на съдържанието
Ако изберете DLP сканиране като тип проверка на съдържанието, можете да изберете опции за защита на няколко вида чувствителни данни за индустрии като банково дело и здравеопазване. След това трябва да изберете шаблон за политика. Напримерampнапример, ако създавате политика за криптиране на всички документи, съдържащи номера на социално осигуряване в САЩ, изберете „Личен идентификатор – номер на социално осигуряване в САЩ“ като шаблон за политика. Ако създавате политика за криптиране fileот определен тип, изберете file въведете като шаблон за политика.
Ако изберете „Няма“ като тип проверка на съдържанието, опциите за DLP няма да са налични.
- Щракнете върху „Напред“, за да изберете облачни приложения, контекст и действия.
- Изберете облачните приложения за политиката.
Можете да приложите допълнителни опции за контекст, специфични за избраните от вас облачни приложения, в зависимост от наличните опции за всяко приложение. Напримерampле:
● Ако създавате политика за акаунт в OneDrive, няма да виждате опцията за контекст за сайтове, защото тази опция е уникална за SharePoint Online.
● Ако създавате политика за SharePoint Online, можете да изберете „Сайтове“ като контекст.
● Ако създавате политика за Salesforce (SFDC), „Потребители“ е единствената налична опция за тип контекст.
За да изберете всички облачни приложения, отметнете FileСподеляне. Тази опция ви позволява да изберете само дефиниции на контекст, които са общи за облачните приложения във вашето предприятие. - Под „Сканиране на съдържание“ отметнете „Структурирани данни“, „Неструктурирани данни“ или и двете, в зависимост от това кои облачни приложения включвате в политиката.
● Структурирани данни – Включва обекти (напримерampтаблици с имена, контакти или потенциални клиенти, използвани от Salesforce).
Структурираните обекти с данни не могат да бъдат поставени под карантина или криптирани, както и действия за отстраняване на проблеми, които не могат да бъдат извършвани върху тях. Не можете да премахвате публични връзки или сътрудници. Ако не сте избрали облак на Salesforce за тази политика, тази опция ще бъде деактивирана.
● Неструктурирани данни – Включва files и папки.
Забележка За приложенията на Dropbox, сътрудниците не могат да бъдат добавяни или премахвани на file ниво; те могат да бъдат добавяни или премахвани само на родителско ниво. В резултат на това контекстът за споделяне няма да съвпада за подпапките. - Извършете едно от следните действия:
● Ако типът проверка на съдържанието е DLP сканиране —
● Изберете шаблон за правило от списъка. Това са шаблоните, които сте създали преди това (Защита > Управление на правила за съдържание). Ако типът сканиране е Структурирани данни, са изброени шаблоните за правила за DLP. Ако типът сканиране е Неструктурирани данни, са изброени шаблоните за правила за документи.
● За да активирате сканирането от външна DLP услуга, щракнете върху превключвателя Външен DLP. За да извършите EDLP сканиране, трябва да имате конфигуриран външен DLP от страницата „Корпоративна интеграция“.
● Ако типът проверка на съдържанието е „Няма“ —
● Преминете към следващата стъпка. - Под „Правила за контекст“ изберете тип контекст. Правилата за контекст определят към кого ще се прилага политиката – напримерampкои облачни приложения, потребители и потребителски групи, устройства, местоположения или fileи папки. Елементите, които виждате в списъка, зависят от облачните приложения, които сте избрали за политиката.
● Потребители – Въведете имейл адресите на потребителите, за които се прилага правилото, или изберете Всички потребители.
● Потребителски групи – Ако имате потребителски групи, те ще бъдат попълнени в списък. Можете да изберете една, няколко или всички потребителски групи. За да приложите правило към няколко потребители, създайте потребителска група и добавете името на потребителската група.
Потребителските групи са организирани в директории. Когато изберете „Потребителска група“ като тип контекст, наличните директории, съдържащи групите, са изброени в лявата колона.
Потребителските групи могат да бъдат полезни при определянето на правила за достъп до специфични типове чувствителни данни. Чрез създаване на потребителски групи можете да ограничите достъпа до тези данни до потребителите в съответната група. Потребителските групи могат да бъдат полезни и при управлението на криптирано съдържание – напримерampнапример, финансовият отдел може да се нуждае от допълнителна сигурност, като някои от данните му са криптирани и достъпни само за малка група потребители. Можете да идентифицирате тези потребители в потребителска група.
Изберете директория, за да view потребителските групи, които съдържа. Показват се потребителските групи за тази директория.
Изберете групите от списъка и щракнете върху иконата със стрелка надясно, за да ги преместите в колоната „Избрани потребителски групи“, след което щракнете върху „Запазване“. Това са групите, към които ще се прилага политиката.

За да търсите директория или група, щракнете върху иконата за търсене в горната част.
За да обновите списъка, щракнете върху иконата за обновяване в горната част.
Бележки
- Ако изберете Всички потребителски групи, политиката, която създавате, ще се прилага за всички нови потребителски групи, които създавате в бъдеще.
- За Dropbox се поддържат само опциите „Потребители“ и „Потребителски групи“.
- Когато избирате потребители за Salesforce, посочете имейл адреса на потребителя, а не потребителското име в Salesforce. Уверете се, че този имейл адрес е за потребител, а не за администратор. Имейл адресите на потребителя и администратора не трябва да са еднакви.
- Папка (само за облачни приложения Box, OneDrive for Business, Google Drive и Dropbox) –
За правила, които се отнасят до OneDrive за бизнеса, изберете папката (ако има такава), за която се прилага правилото. За правила, които се отнасят до Box, въведете ИД на папката, за която се прилага правилото.

Забележка
В приложенията на OneDrive само папки, собственост на потребители администратори, се показват в правилата с тип контекст на папка.
Създаване на правила за защитени папки (само за облачни приложения Box) — Папката се третира като защитена папка, когато документите, съхранявани в нея, са криптирани. Можете да обозначите защитена папка, като създадете правило за защитени папки. Може да искате да създадете такова правило, ако дадена папка е била преместена или копирана и искате да сте сигурни, че текстът във всички нейни fileе криптирано или ако е възникнало прекъсване на мрежата или услугата, което може да доведе до files в обикновен текст.
За да създадете защитена папка, задайте контекста като Папка, DLP правилото като Няма и действието като Шифроване.
Одити на защитени папки — CASB одитира защитени папки на всеки два часа, като проверява всяка една за fileкоито съдържат обикновен текст. Ако съдържание с обикновен текст се намери във всеки file, то е криптирано. Fileкоито вече са криптирани (.ccsecure files) се игнорират по време на одита. За да промените графика за одит, свържете се с поддръжката на Juniper Networks.
- Имена на папки – Въведете едно или повече имена на папки.
- Сътрудничество (Slack Enterprise) – За политики, които се отнасят до Slack Enterprise, изберете облачното приложение Slack Enterprise, за което се прилага политиката. Следните контекстни правила са специфични за облачните приложения Slack Enterprise:
- Потребители — Всички или Избрани
- Канали — Групов чат и канали, споделени на организационно ниво
- Работни пространства — Работни пространства (изброени са всички работни пространства, включително неоторизираните работни пространства)
- Тип споделяне
- Тип член — Вътрешен / Външен
- Сайтове (само за облачни приложения на SharePoint Online) – За правила, които се отнасят за SharePoint Online, изберете сайтовете, подсайтовете и папките, за които се прилага правилото.
Забележка
Когато изберете „Сайтове“ като тип контекст за облачни приложения на SharePoint, трябва да въведете пълното име на сайта, за да позволите на CASB да извърши успешно търсене.
- Тип споделяне – Идентифицира с кого може да се споделя съдържанието.
- Външно – Съдържанието може да се споделя с потребители извън защитната стена на вашата организация (напримерamp(напр. бизнес партньори или консултанти). Тези външни потребители са известни като външни сътрудници. Тъй като споделянето на съдържание между организациите е станало по-лесно, този контрол на правилата може да ви помогне да упражнявате по-голям контрол върху това какви типове съдържание споделяте с външни сътрудници.
Ако изберете тип споделяне „Външно“, е налична опция „Блокиран домейн“. Можете да посочите домейни (като например популярни домейни за имейл адреси), на които да бъде блокиран достъпът.
- Вътрешно – Съдържанието може да се споделя с вътрешни групи, които посочите. Този контрол на правилата ви помага да упражнявате по-голям контрол върху това кой във вашата организация може да вижда конкретни типове съдържание. Напримерampт.е. много правни и финансови документи са поверителни и трябва да се споделят само с конкретни служители или отдели. Ако политиката, която създавате, е за едно облачно приложение, можете да посочите една, някои или всички групи като споделени групи, като изберете групите от падащия списък в полето „Споделени групи“. Ако политиката се прилага за множество облачни приложения, опцията „Споделени групи“ е по подразбиране „Всички“. Можете също да посочите всякакви споделени групи като изключения.

- Лично – Съдържанието не се споделя с никого; то е достъпно само за собственика му.
- Публично – Съдържанието е достъпно за всеки във или извън компанията, който има достъп до публичната връзка. Когато публичната връзка е активна, всеки може да получи достъп до съдържанието без вход.
- File Споделяне – Изберете Външно, Вътрешно, Публично или Частно. Ако има блокирани домейни за външно споделяне, въведете имената на домейните.
- Споделяне на папки — Изберете Външно, Вътрешно, Публично или Частно. Ако има блокирани домейни за външно споделяне, въведете имената на домейните.
6. (По избор) Изберете Изключения за контекста (елементи, които да се изключат от правилото). Ако сте избрали типовете контекст „Тип споделяне“, File Споделяне или Споделяне на папки, можете да активирате допълнителна опция, Приложи към действия със съдържание, за да конфигурирате добавянето на домейни в белия списък. Щракнете върху превключвателя, за да активирате тази опция. След това изберете „Домейни в белия списък“, въведете съответните домейни и щракнете върху „Запазване“.

7. Щракнете Напред.
8. Изберете действия. Действията определят как се адресират и разрешават нарушенията на правилата. Можете да изберете действие въз основа на чувствителността на данните и тежестта на нарушенията. Напримерampнапример, можете да изберете да изтриете съдържание, ако нарушението е сериозно; или може да премахнете достъпа до съдържанието на някои от вашите сътрудници.
Налични са два вида действия:
- Действия със съдържанието
- Действия за сътрудничество

Действията със съдържание включват:
- Разрешаване и регистриране – Регистрационни файлове file информация за viewцелите на качването. Изберете тази опция, за да видите какво съдържание е качено и какви стъпки за отстраняване на проблеми, ако има такива, са необходими.
- Цифрови права върху съдържание – Определя опциите за класификация, персонализиране и защита на съдържанието. Изберете шаблона за цифрово съдържание, който да се използва за политиката.
Забележка относно действията със съдържание, които включват воден знак:
За приложения на OneDrive и SharePoint водните знаци не са заключени и могат да бъдат премахвани от потребителите.
- Постоянно изтриване – Изтрива file за постоянно от потребителския акаунт. След file бъде изтрит, не може да бъде възстановен. Уверете се, че условията на правилата се откриват правилно, преди да активирате това действие в производствени среди. Като правило използвайте опцията за постоянно изтриване само за сериозни нарушения, при които избягването на достъп е критично.
- Корекция на потребителските права – Ако потребител качи file което нарушава дадена политика, на потребителя се дава определено време, за да премахне или редактира съдържанието, което е причинило нарушението. Напримерampт.е., ако потребител качи file което надвишава максимума file размер, потребителят може да има три дни, за да редактира file преди да бъде окончателно изтрито. Въведете или изберете следната информация.
- Продължителност на отстраняването — Времето (до 30 дни), в което отстраняването трябва да бъде завършено, след което file се сканира повторно. Въведете число и честота за допустимото време за отстраняване.

- Действия и уведомяване на потребителя за отстраняване на проблеми –
- Изберете действие за отстраняване на съдържанието. Опциите са Окончателно изтриване (изтриване на съдържанието за постоянно), Цифрови права върху съдържанието (спазване на условията, включени в избрания от вас шаблон за цифрови права върху съдържанието) или Карантина (поставяне на съдържанието под карантина за административно отстраняване).view).
- Изберете тип известие, което да информира потребителя за предприетото действие. file след изтичане на срока за отстраняване.
За повече информация относно известията вижте Създаване и управление на известия и предупреждения.
Забележка
Корекция не е налична за облачни приложения, които съхраняват обекти и записи (структурирани данни).
- Карантина – Карантината не изтрива fileТова ограничава достъпа на потребителите до file като го преместите в специална област, до която има достъп само администратор. Администраторът може даview карантинираните file и да определи (в зависимост от нарушението) дали да го криптира, да го изтрие за постоянно или да го възстанови. Опцията за карантина може да се използва за fileкоито не искате да премахвате окончателно, но които може да изискват оценка преди по-нататъшни действия. Карантината не е налична за облачни приложения, които съхраняват структурирани данни.
- AIP Protect — Прилага действия на Azure Information Protection (Azure IP) към fileЗа информация относно прилагането на Azure IP вижте Azure IP.
- Дешифриране – За контекстен тип папка, дешифрира съдържанието за fileкогато тези fileсе преместват в определени папки или когато a fileСъдържанието на се изтегля на управлявано устройство, на посочени потребители, групи и местоположения или в оторизирана мрежа. Действието „Дешифриране“ е достъпно само за политики с метод за проверка на съдържанието „Няма“.
Можете да посочите потребители или групи, които да бъдат изключени от прилагането на политиката. В полето вдясно изберете имената на потребителите или групите, които да изключите.
Бележки
- В списъка с изключения блокираните домейни се наричат „Домейни от белия списък“. Ако сте посочили блокирани домейни, можете да изброите домейни, които да бъдат изключени от блокиране.
- За облачни приложения, които включват неструктурирани данни в политиката, са налични няколко действия, включително „Разрешаване и регистриране“, „Цифрови права върху съдържанието“, „Окончателно изтриване“, „Корекция на потребителя“, „Карантина“ и „Защита на AIP“.
- За облачни приложения, които включват само структурирани данни, са налични само действията „Регистриране“ и „Окончателно изтриване“.
Ако политиката ще се прилага за облачно приложение на Salesforce: - Не всички налични опции за контекст и действие са приложими. Напримерampле, fileмогат да бъдат криптирани, но не и поставени под карантина.
- Можете да приложите защита и към двете fileи папки (неструктурирани данни) и структурирани обекти с данни.
Действията за сътрудничество могат да бъдат избрани за вътрешни, външни и публични потребители. За да изберете повече от един тип потребител, щракнете върху иконата + вдясно.
Изберете опция за типа(овете) потребител(и).
- Премахване на споделена връзка – Споделена връзка прави съдържанието достъпно без вход. Ако file или папка съдържа споделена връзка, тази опция премахва споделения достъп до file или папка. Това действие не засяга съдържанието на file — само достъпът му.
- Премахване на сътрудник – Премахва имената на вътрешни или външни потребители за папка или file. Напримерampт.е. може да се наложи да премахнете имената на служители, които са напуснали компанията, или на външни партньори, които вече не участват в съдържанието. Тези потребители вече няма да имат достъп до папката или file.
Забележка За приложенията на Dropbox, сътрудниците не могат да бъдат добавяни или премахвани на file ниво; те могат да бъдат добавяни или премахвани само на родителско ниво. В резултат на това контекстът за споделяне няма да съвпада за подпапките. - Ограничаване на привилегиите – Ограничава действията на потребителя до един от два типа: Viewер или Преviewер.
- Viewпозволява на потребителя да предварителноview съдържание в браузър, изтеглете го и създайте споделена връзка.
- предварителноviewпозволява на потребителя само да предварителноview съдържание в браузър.
Действието „Ограничаване на привилегиите“ се прилага върху file ниво само ако съдържанието на политиката е DLP. Прилага се на ниво папка, ако съдържанието на политиката е НЯМА.
9. (По избор) Изберете вторично действие. След това изберете известие от списъка.
Забележка Ако „Премахване на получатели“ е избрано като вторично действие с външни домейни, политиката ще действа за всички външни домейни, ако не са въведени стойности за домейн. Стойността „Всички“ не се поддържа.
10. Щракнете върху Напред и отновоview обобщението на политиката. Ако политиката включва облак на Salesforce, до нея ще се появи колона CRM FileКолоната за споделяне.
11. След това изпълнете някое от тези действия:
- Щракнете върху „Потвърди“, за да запазите и активирате политиката. След като политиката влезе в сила, можете view дейността по правилата чрез вашите табла за управление на страницата „Монитор“.
- Щракнете върху „Предишно“, за да се върнете към предишни екрани и да редактирате информацията, ако е необходимо. Ако е необходимо да промените типа на политиката, направете го, преди да я запазите, защото не можете да промените типа на политиката, след като я запазите.
- Щракнете върху „Отказ“, за да отмените политиката.
Забележка
След като правилата бъдат създадени и нарушенията бъдат открити, може да отнеме до две минути, за да се отразят нарушенията в отчетите на таблото.
API политики с тип политика „Сканиране за злонамерен софтуер“
- На страницата с основни данни изберете Сканиране за злонамерен софтуер.
- Изберете опции за сканиране.
Налични са две опции:
● Lookout Scan Engine използва сканиращия енджин Lookout.
● Външна ATP услуга използва външна услуга, която избирате от падащия списък ATP услуга.
- Щракнете върху „Напред“, за да изберете опции за контекст.

- Изберете тип контекст. Опциите включват Потребители, Потребителски групи, Папка (за някои облачни приложения), Имена на папки, Тип споделяне, File Споделяне и споделяне на папки.
За да включите повече от един тип контекст в политиката, щракнете върху знака + вдясно от полето „Тип контекст“. - Въведете или изберете подробности за контекста за избрания(ите) от вас тип(ове) контекст.
Тип контекст Контекстни подробности Потребители Въведете валидни потребителски имена или изберете Всички потребители. Потребителски групи Потребителските групи са организирани в директории. Когато изберете „Потребителска група“ като тип контекст, наличните директории, съдържащи групите, са изброени в лявата колона.
Изберете директория, за да view потребителските групи, които съдържа. Показват се потребителските групи за тази директория.
Изберете групите от списъка и щракнете върху иконата със стрелка надясно, за да ги преместите в Избрани потребителски групи и кликнете върху нея ЗапазванеТова са групите, за които ще се прилага политиката.
За да търсите директория или група, щракнете върху Търсене икона в горната част. За да обновите списъка, щракнете върху Опресняване икона в горната част.Папка Изберете папки, които да бъдат включени в действията на политиката. Тип контекст Контекстни подробности Имена на папки Въведете имената на папките, които ще бъдат включени в действията на политиката. Тип споделяне Изберете обхват за споделяне:
▪ Външен – Въведете блокирани домейни и щракнете Запазване.
▪ Вътрешен
▪ Обществен
▪ ЧастноFile Споделяне Изберете обхват за file споделяне:
▪ Външен – Въведете блокирани домейни и щракнете Запазване.
▪ Вътрешен
▪ Обществен
▪ ЧастноСподеляне на папки Изберете обхват за споделяне на папки:
▪ Външен – Въведете блокирани домейни и щракнете Запазване.
▪ Вътрешен
▪ Обществен
▪ Частно - (По избор) Изберете всички Изключения за контекста (елементи, които ще бъдат изключени от действията на правилата).
- Изберете действие със съдържание. Опциите включват „Разрешаване и регистриране“, „Окончателно изтриване“ и „Карантина“.
Ако изберете „Разрешаване и регистриране“ или „Окончателно изтриване“, изберете тип известие като вторично действие (по избор). След това изберете имейл или канално известие от списъка.
Ако изберете Карантина, изберете Известие от списъка Действие и известие за карантина. След това изберете известие за карантина.
- Щракнете върху Напред и отновоview обобщението на политиката. Ако политиката включва облак на Salesforce, до нея ще се появи колона CRM FileКолоната за споделяне.
- След това изпълнете някое от тези действия:
● Кликнете върху „Потвърди“, за да запазите и активирате политиката. След като политиката влезе в сила, можете view дейността по правилата чрез вашите табла за управление на страницата „Монитор“.
● Щракнете върху „Предишно“, за да се върнете към предишни екрани и да редактирате информацията, ако е необходимо. Ако е необходимо да промените типа на политиката, направете го, преди да я запазите, защото не можете да промените типа на политиката, след като я запазите.
● Кликнете върху „Отказ“, за да отмените политиката.
Управление на свързани приложения
CASB предоставя едно място в конзолата за управление, където можете view информация за приложения на трети страни, свързани с облачните приложения във вашата организация, инсталирайте допълнителни приложения, ако е необходимо, и отменете достъпа до всички приложения, които се считат за опасни или които биха могли да изложат на риск сигурността на данните.
Управлението на свързани приложения се поддържа за облачни приложения на Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS и Slack и може да се използва за облачни приложения с режим на API защита. За облачни приложения на Microsoft 365, приложенията, изброени в конзолата за управление, са тези, които са били свързани с Microsoft 365 от администратора.
до view За списък със свързани приложения отидете на Protect > Connected Apps.
Страницата „Свързани приложения“ view предоставя информация в два раздела:
- Свързани приложения – Показва информация за приложенията, инсталирани в облачните приложения, интегрирани във вашата организация; също така предоставя опции за показване на допълнителни подробности и премахване (отнемане на достъп до) приложение.
- Използване на AWS ключове – За всички AWS облачни приложения, които сте инсталирали, показва информация за ключовете за достъп, използвани от администраторите за тези облачни приложения.
Управление на приложения от раздела „Свързани приложения“
Разделът „Свързани приложения“ показва следната информация за всяко приложение.
- Име на акаунт — името на облака, към който е свързано приложението.
- Информация за приложението — Името на свързаното приложение, заедно с идентификационния номер на приложението.
- Дата на създаване — Датата, на която приложението е инсталирано в облака.
- Информация за собственика — Името или длъжността на лицето или администратора, който е инсталирал приложението, и неговата информация за контакт.
- Сертифицирано за облак — Дали приложението е одобрено от доставчика си за публикуване в облака.
- Действие – Чрез щракване върху View (бинокъл), можете да view подробности за свързано приложение.
Показаните подробности варират в зависимост от приложението, но обикновено включват елементи като ИД на акаунт, Име на акаунт, Име на приложение, ИД на приложение, Статус на сертифициране в облака, Име на облака, Дата на създаване и имейл адрес на потребителя.

Управление на използването на AWS ключове
Разделът „Използване на AWS ключове“ изброява ключовете за достъп, използвани за AWS акаунти.
За всеки ключ разделът показва следната информация:
- Име на акаунт — Името на акаунта за облака.
- Потребителско име — Потребителският идентификатор за администраторския потребител.
- Разрешения — Видовете разрешения, предоставени на администраторския потребител за акаунта. Ако акаунтът има няколко разрешения, щракнете върху View Повече, за да видите допълнителни обяви.
- Ключ за достъп — Ключът, присвоен на администраторския потребител. Ключовете за достъп предоставят идентификационни данни за потребители на IAM или root потребител с AWS акаунт. Тези ключове могат да се използват за подписване на програмни заявки към AWS CLI или AWS API. Всеки ключ за достъп се състои от идентификатор на ключа (посочен тук) и секретен ключ. Както ключът за достъп, така и секретният ключ трябва да се използват за удостоверяване на заявките.
- Действие — Действията, които могат да бъдат предприети за всеки от посочените акаунти:

- Икона за рециклиране — Отидете на страницата с регистрационни файлове за одит на дейности, за да view активност за този облак.
- Икона за деактивиране — Деактивирайте ключа за достъп, ако се установи, че е опасен по отношение на сигурността на данните или вече не е необходим.
Филтриране и синхронизиране на свързано приложение и информация за AWS
И в двата раздела можете да филтрирате и актуализирате показаната информация.
За да филтрирате информацията по облачно приложение, отметнете или махнете отметката от имената на облачните приложения, които искате да включите или изключите.
Синхронизирането се извършва автоматично на всеки две минути, но можете да обновите дисплея с най-новата информация по всяко време. За да направите това, щракнете върху „Синхронизиране“ горе вляво.

Управление на състоянието на сигурността в облака (CSPM) и управление на положението на сигурността на SaaS (SSPM)
Управлението на сигурността в облака (CSPM) предоставя на организациите цялостен набор от инструменти за наблюдение на ресурсите, използвани в техните организации, оценка на рисковите фактори за сигурността спрямо най-добрите практики за сигурност, извършване на необходимите действия за предотвратяване на неправилни конфигурации, които излагат данните им на повишен риск, и непрекъснато наблюдение на риска. CSPM използва показатели за сигурност, като CIS за AWS и Azure, и най-добрите практики за управление на сигурността в SaaS (SSPM) на Juniper Networks за Salesforce, и най-добрите практики за сигурност на Microsoft 365 за Microsoft 365.
Поддържани облачни приложения
CSPM поддържа следните типове облаци:
- За IaaS (Инфраструктура като услуга) —
- Amazon Web Услуги (AWS)
- Лазурно
- За SaaS (софтуер като услуга) управление на сигурността (SSPM) —
- Microsoft 365
- Salesforce
CSPM/SSPM включва два основни компонента:
- Откриване на инфраструктура (откриване на ресурсите, използвани за клиентския акаунт) (инвентаризация)
- Конфигурация и изпълнение на оценката
Откриване на инфраструктура
Откриването на инфраструктура (Откриване > Откриване на инфраструктура) включва идентифициране на наличието и използването на ресурси в организацията. Този компонент се отнася само за облачните IaaS приложения. Всяко приложение включва собствен списък с ресурси, които могат да бъдат извлечени и показани.
Страницата „Откриване на инфраструктура“ показва наличните ресурси за всеки IaaS облак (един раздел за всеки облак).

Вляво на всеки раздел има списък с акаунти, региони и групи ресурси. Можете да избирате и премахвате избора на елементи от всеки списък, за да филтрирате показването.
Иконите на ресурси в горната част на страницата представляват типа ресурс и броя на ресурсите за всеки тип. Когато щракнете върху икона на ресурс, системата извлича филтриран списък за този тип ресурс. Можете да изберете няколко типа ресурси.
Таблицата в долната част на страницата изброява всеки ресурс, показвайки името на ресурса, идентификационния номер на ресурса, типа на ресурса, името на акаунта, свързания регион и датите, на които ресурсът е бил наблюдаван за първи и последен път.

Първото и последното наблюдавано времеampпомагат да се определи кога ресурсът е бил добавен за първи път и датата, на която е бил видян за последен път. Ако даден ресурс е времевиятamp показва, че не е наблюдаван от дълго време, което може да означава, че ресурсът е бил изтрит. Когато ресурсите се изтеглят, времето на последно наблюдениеamp се актуализира — или, ако ресурсът е нов, към таблицата се добавя нов ред с време на първо наблюдениеamp.
За да се покажат допълнителни подробности за даден ресурс, щракнете върху иконата на бинокъл вляво.
За да търсите ресурс, въведете символи за търсене в полето за търсене над таблицата с ресурси.
Конфигурация на оценяването
Конфигурацията за оценка (Protect > Cloud Security Posture) включва създаването и управлението на информация, която оценява и докладва за рисковите фактори, въз основа на избрани правила в инфраструктурата за сигурност на организацията. Този компонент поддържа следните облачни приложения и отраслови показатели:
- AWS — CIS
- Лазурно — ОНД
- Salesforce — Juniper Networks Най-добри практики за сигурност на Salesforce
- Microsoft 365 — Най-добри практики за сигурност на Microsoft 365
Страницата „Състояние на сигурността в облака“ в конзолата за управление изброява текущите оценки. Този списък показва следната информация.
- Име на оценката — Името на оценката.
- Облачно приложение — Облакът, за който се отнася оценката.
- Шаблон за оценка — Шаблонът, използван за извършване на оценката.
- Правила — Броят на правилата, които са активирани в момента за оценката.
- Честота — Колко често се извършва оценката (ежедневно, седмично, месечно или при поискване).
- Последно изпълнение на — Кога е била изпълнена оценката за последно.
- Активирано — Превключвател, който показва дали оценяването е активирано в момента (вижте раздела „Въпроси“).
- Състояние на оценката – Броят на правилата, които са били задействани и са били изпълнени при последното изпълнение на тази оценка.
- Не е изпълнено – Броят на правилата, които не са били задействани при последното изпълнение на тази оценка.
- Претеглетеtage Score — Цветна лента, която показва рисковия рейтинг за оценката.
- Действие – Позволява ви да предприемете следните действия за оценка:

- Икона на молив – Редактиране на свойствата на оценка.
- Икона със стрелка – Изпълняване на оценка при поискване.
Като щракнете върху иконата на окото отляво, можете view допълнителни подробности за най-скорошната оценка.
Тези подробности са показани в два раздела:
- Резултати от оценката
- Доклади за минали оценки
Раздел „Резултати от оценяването“
Разделът „Резултати от оценката“ изброява правилата за съответствие, свързани с дадена оценка. За всяко правило, включено в оценката, дисплеят показва следната информация:
- Правило за съответствие – Заглавието и идентификационният номер на включеното правило.
- Активирано – Превключвател, който показва дали правилото е активирано за тази оценка. Можете да активирате или деактивирате правилата за съответствие, ако е необходимо, в зависимост от вашата оценка на сигурността на облака.
- Ресурси, преминали оценката/Ресурси, които не са преминали оценката – Броят ресурси, които са преминали или не са преминали оценката.
- Състояние на последното изпълнение – Общото състояние на последното изпълнение на оценката, или Успешно, или Неуспешно.
- Време на последно изпълнение – Датата и часът, на които е изпълнена последната оценка.
Раздел „Доклади за минали оценки“
Разделът „Доклади за минали оценки“ изброява докладите, които са били изготвени за оценката. Доклад се генерира, когато се изпълни оценка, и се добавя към списъка с доклади. За да изтеглите PDF доклад, щракнете върху иконата за изтегляне за този доклад и го запазете на компютъра си.
Докладът предоставя подробна информация за активността в облака, включително:
- Резюме с брой на правилата и ресурсите, приети и неуспешни
- Брой и подробности за ресурсите, които са били тествани и не са се показали като резултати, както и препоръки за отстраняване на проблеми с неуспешните ресурси
Ако дадена оценка бъде изтрита, нейните отчети също се изтриват. Запазват се само регистрационните файлове на Splunk за одит.
За да затворите подробностите за оценката view, щракнете върху връзката „Затвори“ в долната част на екрана.
Добавяне на нова оценка
- От конзолата за управление отидете на Защита > Управление на състоянието на сигурността в облака.
- От страницата „Управление на състоянието на сигурността в облака“ щракнете върху „Ново“.
Първоначално ще видите тези полета. В зависимост от избрания от вас облачен акаунт за оценката, ще видите допълнителни полета.
- Въведете тази информация за новата оценка, както е посочено за типа облачен акаунт, който ще се използва за оценката.
Поле IaaS облачни приложения (AWS, Azure) SaaS облачни приложения (Salesforce, Microsoft 365) Име на оценката
Въведете име за оценката. Името може да съдържа само цифри и букви – без интервали или специални символи.Задължително Задължително Описание
Въведете описание на оценката.Не е задължително Не е задължително Поле IaaS облачни приложения (AWS, Azure) SaaS облачни приложения (Salesforce, Microsoft 365) Акаунт в облак
Изберете облачния акаунт за оценката. Цялата информация за оценката ще се отнася за този облак.
Забележка
Списъкът с облачни приложения включва само тези, за които сте посочили Положение за сигурност в облака като режим на защита, когато сте се регистрирали в облака.Задължително Задължително Шаблон за оценка
Изберете шаблон за оценката. Показаната опция за шаблон се отнася до избрания от вас облачен акаунт.Задължително Задължително Филтриране по регион
Изберете региона или регионите, които да бъдат включени в оценката.Не е задължително N/A Филтриране по Tag
За да осигурите допълнително ниво на филтриране, изберете ресурс tag.Не е задължително N/A Честота
Изберете колко често да се извършва оценката – ежедневно, седмично, месечно, тримесечно или при поискване.Задължително Задължително Шаблон за известия
Изберете шаблон за имейл известия относно резултатите от оценяването.Не е задължително Не е задължително Ресурс Tag
Можете да създавате tags за идентифициране и проследяване на неуспешни ресурси. Въведете текст за tag.Не е задължително N/A - Щракнете върху „Напред“, за да се покаже страницата „Правила за съответствие“, където можете да изберете активиране на правилата, тежест на правилата и действия за оценката.
Тази страница изброява правилата за съответствие, налични за тази оценка. Списъкът е групиран по тип (напримерamp(напр. правила, отнасящи се до наблюдение). За да покажете списъка за даден тип, щракнете върху иконата със стрелка вляво от типа правило. За да скриете списъка за този тип, щракнете отново върху иконата със стрелка.
За да видите подробности за дадено правило, щракнете някъде върху името му.
- Конфигурирайте правилата, както следва:
● Активирано — Щракнете върху превключвателя, който показва дали правилото ще бъде активирано за оценката. Ако не е активирано, то няма да бъде включено при изпълнението на оценката.
● Тежест – Тежестта е число от 0 до 5, което показва относителната важност на правилото. Колкото по-голямо е числото, толкова по-голяма е тежестта. Изберете число от падащия списък или приемете показаното тегло по подразбиране.
● Коментари – Въведете всички коментари, които се отнасят до правилото. Коментарът може да бъде полезен, ако (напримерampле) теглото или действието на правилото е променено.
● Действие – Налични са три опции, в зависимост от облака, който сте избрали за тази оценка.
● Одит — Действието по подразбиране.
● Tag (Облачни приложения на AWS и Azure) — Ако сте избрали Ресурс Tags Когато сте създали оценката, можете да изберете Tag от падащия списък. Това действие ще приложи tag към правилото, ако оценката установи неуспешни ресурси.
● Отстраняване (облачни приложения на Salesforce) — Когато изберете това действие, CASB ще се опита да разреши проблеми за неуспешни ресурси, когато се изпълни оценката. - Щракнете върху Напред, за да повторитеview обобщение на информацията за оценката.
След това щракнете върху „Предишно“, за да направите корекции, или върху „Запазване“, за да запазите оценката.
Новата оценка се добавя към списъка. Тя ще се изпълнява по избрания от вас график. Можете също да стартирате оценката по всяко време, като щракнете върху иконата със стрелка в колоната „Действия“.
Промяна на подробностите за оценката
Можете да променяте съществуващи оценки, за да актуализирате основната им информация и конфигурации на правилата. За да направите това, щракнете върху иконата на молив под колоната „Действия“ за оценката, която искате да промените.
Информацията се показва в два раздела:
- Основни подробности
- Правила за съответствие
Раздел „Основни подробности“
В този раздел можете да редактирате името, описанието, облачния акаунт, филтрирането и tagинформация за събиране на данни, използвани шаблони и честота.
Щракнете върху Актуализиране, за да запазите промените.
Раздел „Правила за съответствие“
В раздела „Правила за съответствие“ можете view подробности за правилата, добавяне или изтриване на коментари и промяна на състоянието на активиране, тежестта и действията. При следващото изпълнение на оценката тези промени ще бъдат отразени в актуализираната оценка. Напримерampт.е., ако теглото на едно или повече правила се промени, броят на одобрените или неодобрените ресурси може да се промени. Ако деактивирате правило, то няма да бъде включено в актуализираната оценка.
Щракнете върху Актуализиране, за да запазите промените.
Откриване на облачни данни
Откриването на данни в облака позволява откриването на данни чрез сканиране в облака. Използвайки API, CASB може да извършва сканиране за съответствие на данни за облачни приложения ServiceNow, Box, Microsoft 365 (включително SharePoint), Google Drive, Salesforce, Dropbox и Slack.
С Cloud Data Discovery можете да извършвате следните действия:
- Сканирайте за данни като номера на кредитни карти, номера на социално осигуряване, персонализирани ключови думи и низове за регулярни изрази.
- Идентифицирайте тези данни в обекти и записи.
- Активиране на проверка на публични папки с връзки и външни папки за сътрудничество за нарушения на сътрудничеството.
- Приложете действия за отстраняване на проблеми, включително окончателно изтриване и криптиране.
Можете да конфигурирате сканирането по няколко начина:
- Изберете график за сканиране – веднъж, седмично, месечно или тримесечно.
- Извършвайте пълно или постепенно сканиране. За пълно сканиране можете да изберете период от време (включително персонализиран диапазон от дати), което ви позволява да изпълнявате сканирания за по-кратки периоди с намалени набори от данни.
- Отлагане на действията на правилата за сканирания и повторноview ги по-късно.
Вие можете view и да генерирате отчети за минали сканирания.
Работният процес за откриване на данни в облака включва следните стъпки:
- Включване в облак, за който искате да приложите Cloud Data Discovery
- Създаване на политика за откриване на данни в облака
- Създаване на сканиране
- Свързване на сканиране с политика за откриване на данни в облака
- View подробности за сканирането (включително минали сканирания)
- Генериране на отчет за сканиране
Следващите раздели описват подробно тези стъпки.
Включване на облачно приложение, за което искате да приложите Cloud Data Discovery
- Отидете на Администриране > Управление на приложения.
- Изберете ServiceNow, Slack, Box или Office 365 за типа облак.
- Изберете режимите на защита „Достъп до API“ и „Откриване на данни в облака“, за да активирате CDD сканирания.
Създаване на политика за откриване на данни в облака
Забележка
Политиката за сканиране в облака е специален вид политика за достъп до API, която може да се прилага само за едно облачно приложение.
- Отидете на Защита > Политика за достъп до API и щракнете върху раздела Откриване на данни в облака.
- Щракнете върху Нов.
- Въведете име и описание на политиката.
- Изберете тип проверка на съдържанието – Няма, DLP сканиране или Сканиране за злонамерен софтуер.
Ако изберете „Сканиране за злонамерен софтуер“, щракнете върху превключвателя, ако искате да използвате външна услуга за сканиране. - Под „Сканиране на съдържание“ изберете тип данни.
● Ако сте избрали „Сканиране за злонамерен софтуер“ като тип проверка на съдържанието, полето „Тип данни“ не се показва. Пропуснете тази стъпка.
● За облачни приложения на ServiceNow изберете „Структурирани данни“, ако искате да сканирате полета и записи. - Изпълнете някоя от следните стъпки, в зависимост от избрания от вас тип проверка на съдържанието:
● Ако сте избрали DLP сканиране, изберете шаблон за правило за съдържание.
● Ако сте избрали „Няма“ или „Сканиране за злонамерен софтуер“, преминете към следващата стъпка, за да изберете тип контекст. - Под „Правила за контекст“ изберете тип контекст и подробности за контекста.
- Изберете изключения (ако има такива).
- Изберете действия.
- View подробностите за новата политика и потвърдете.
Създаване на сканиране за откриване на данни в облака
- Отидете на Защита > Откриване на данни в облака и щракнете върху Ново.
- Въведете следната информация за сканирането.
● Име и описание на сканирането — Въведете име (задължително) и описание (по избор).
● Облак — Изберете облачното приложение, към което да се прилага сканирането.
Ако изберете Box, вижте Опции за облачни приложения на Box.
● Начална дата – Изберете датата, на която да започне сканирането. Използвайте календара, за да изберете дата, или въведете дата във формат мм/дд/гг.
● Честота — Изберете честотата, с която да се извършва сканирането: Веднъж, Седмично, Месечно или Тримесечно.
● Тип сканиране – Изберете едно от следните:
● Инкрементално – Всички данни, генерирани след последното сканиране.
● Пълно – Всички данни за зададения период от време, включително данни от предишни сканирания. Изберете период от време: 30 дни (по подразбиране), 60 дни, 90 дни, Всички или Персонализирано. Ако изберете Персонализирано, въведете начален и краен диапазон от дати и щракнете върху OK.
● Отлагане на действие по политиката – Когато този превключвател е активиран, действието по политиката за CDD се отлага и нарушаващият елемент е посочен на страницата „Управление на нарушенията“ (Защита > Управление на нарушенията > раздел „Управление на нарушенията по CDD“). Там можете даview изброените елементи и изберете действия, които да се предприемат върху всички или избрани files. - Запазете сканирането. Сканирането се добавя към списъка на страницата „Откриване на данни в облака“.
Опции за облачни приложения на Box
Ако сте избрали Box като облачно приложение за сканирането:
- Изберете източник на сканиране – автоматизиран или базиран на отчет.
За базирани на доклади: —
a. Изберете папка за отчет за сканиране от уиджета и щракнете върху Запазване.
б. Изберете начална дата от календара.
По подразбиране опцията за Честота е Веднъж, а Типът на сканиране е Пълно. Тези опции не могат да бъдат променяни.
За автоматизирано —
а. Изберете Период от време, Начална дата, Честота и Тип сканиране, както е описано в предишните стъпки. б. Активирайте Отлагане на действието по политиката, както е описано в предишните стъпки. - Запазете сканирането.
За информация относно генерирането на отчети в приложението Box вижте Генериране на отчети за дейността на Box.
Свързване на сканиране с политика за откриване на данни в облака
- От страницата „Откриване на данни в облака“ изберете създадено от вас сканиране.
- Щракнете върху раздела „Политика“. view В този раздел са изброени правилата за откриване на данни в облака, които сте създали.

- Щракнете върху Добавяне.
- Изберете политика от падащия списък. Списъкът включва само облачни приложения, които имат режим на защита „Откриване на данни в облака“.
- Щракнете върху Запазване.
Забележка
В списъка са включени само правилата, свързани с облака.
Можете да пренаредите списъка с правила за откриване на данни в облака по приоритет. За да направите това:
- Отидете на страницата за откриване на данни в облака.
- Изберете име на сканиране, като щракнете върху стрелката > вляво от името на сканирането.
- В списъка с правила, плъзнете и пуснете правилата в желания от вас ред на приоритет. След освобождаване стойностите в колоната „Приоритет“ ще бъдат актуализирани. Промените ще влязат в сила, след като щракнете върху „Запазване“.
Бележки
- Можете да пренаредите списъка с правила за откриване на данни в облака по приоритет за сканирания в раздела „Политика“, но не и в раздела „Откриване на данни в облака“ на страницата „Политика за достъп до API“ (Protect > API Access Policy > Cloud Data Discovery).
- Преди да можете да започнете да изпълнявате сканирания, трябва да промените състоянието на сканирането на Активно.
View подробности за сканирането
Вие можете view подробни стойности и диаграми, които се отнасят до информация от сканиране.
- На страницата „Откриване на данни в облака“ щракнете върху стрелката > до сканирането, за което искате да видите подробности.
- Щракнете върху раздела за типа подробности, които искате да видите.
крайview раздел
Краятview Разделът предоставя графични подробности за намерените елементи и нарушенията на правилата.
Стойностите в горната част на секцията показват текущите общи суми и включват:
- Намерени папки
- Fileи намерени данни
- Открити нарушения на правилата

Забележка
За типовете облаци ServiceNow се показват и общи суми за структурирани данни. Линейните графики показват активността във времето, включително:
- Намерени и сканирани елементи
- Нарушения на правилата
Можете да изберете времеви диапазон за елементите view – Последен час, Последни 4 часа или Последни 24 часа.
„От началото“ ще се появи в списъка „Показващ се диапазон“, когато сканирането е завършено успешно.
Основен раздел
Разделът „Основни“ показва информацията, която сте въвели при създаването на сканирането. Можете да редактирате тази информация.

Раздел „Политика“
Разделът „Политика“ изброява политиките за откриване на данни в облака, свързани със сканиране. Можете да свържете няколко политики със сканиране.
Всеки списък показва името и приоритета на политиката. Освен това можете да изтриете свързана политика, като щракнете върху иконата за изтриване в колоната „Действия“.

За да добавите политика за откриване на данни в облака към сканиране, вижте Свързване на сканиране с политика за откриване на данни в облака.
Раздел „Минали сканирания“
Разделът „Минали сканирания“ изброява подробности за предишни сканирания.

За всяко сканиране се показва следната информация:
- Идентификатор на заданието за сканиране – Идентификационен номер, присвоен на сканирането.
- UUID на заданието за сканиране – Универсален уникален идентификатор (128-битово число) за сканирането.
- Започнато на — Датата, на която е започнало сканирането.
- Завършено на — Датата, на която е завършено сканирането. Ако сканирането е в ход, това поле е празно.
- Сканирани папки – Броят на сканираните папки.
- Files Сканирани – Броят на fileе сканиран.
- Нарушения – Броят на нарушенията, открити при сканирането.
- Брой политики – Броят на политиките, свързани със сканирането.
- Състояние – Състоянието на сканирането от началото му.
- Състояние на съответствие — Колко нарушения на правилата са открити като процентtagот общия брой сканирани елементи.
- Отчет – Икона за изтегляне на отчети за сканирането.
За да обновите списъка, щракнете върху иконата за обновяване над списъка.
За да филтрирате информацията, щракнете върху иконата „Филтър на колоните“ и отметнете или махнете отметката от колоните. view.
За да изтеглите списъка с минали сканирания, щракнете върху иконата за изтегляне над списъка.
За да генерирате отчет за сканиране, вижте следващия раздел „Генериране на отчет за сканиране“.
Генериране на отчет за сканиране
Можете да изтеглите отчет за минали сканирания в PDF формат. Отчетът предоставя следната информация.
За генериране на отчети за активността на Box вижте Генериране на отчети за активността за облачни приложения на Box.
- Резюме, което показва:
- Общ брой на наложените политики, fileсканирани, нарушения и отстраняване на нарушения.
- Обхват — име на облачното приложение, общ брой елементи (напримерampфайлове, съобщения или папки), броя на приложените политики и времевата рамка за сканирането.
- Резултати — Брой сканирани съобщения, fileпапки, потребители и потребителски групи с нарушения.
- Препоръчителни мерки — Съвети за управление и защита на чувствително съдържание.
- Подробности за доклада, включително:
- 10-те най-често срещани правила въз основа на броя на нарушенията
- Топ 10 fileс нарушения
- Топ 10 потребители с нарушения
- Топ 10 групи с нарушения
За да изтеглите отчет за предишно сканиране:
- От страницата „Откриване на данни в облака“ покажете подробностите за сканирането, за което искате отчет.
- Щракнете върху раздела „Минали сканирания“.
Кликнете върху иконата за изтегляне на отчета вдясно.- Запазете file за доклада (като PDF).
Генериране на отчети за активността за облачни приложения на Box.
Този раздел предоставя инструкции за генериране на отчети за активността във формат CSV в Box.
- Влезте в приложението Box с вашите администраторски идентификационни данни.
- На страницата на администраторската конзола на Box щракнете върху Отчети.

- Щракнете върху Създаване на отчет, след което изберете Потребителска активност.

- На страницата „Отчети“ изберете колоните, които да включите в отчета.
- Изберете начална и крайна дата за отчета.
- Под „Типове действия“ изберете „Сътрудничество“ и изберете всички типове действия под „СЪТРУДНИЧЕСТВО“.

- Изберете File Управление и изберете всички типове действия под FILE УПРАВЛЕНИЕ.

- Изберете „Споделени връзки“ и изберете всички типове действия под „СПОДЕЛЕНИ ВРЪЗКИ“.

- Кликнете върху „Изпълнение“ горе вдясно, за да изпратите заявката за отчет.
Появява се изскачащо съобщение, потвърждаващо заявката.
Когато отчетът приключи, можете view го в папката под „Отчети на кутията“.

Управление на нарушения и карантина
Съдържание, което е нарушило политика, може да бъде поставено под карантина за повторноview и по-нататъшни действия. Можете view списък с документи, поставени под карантина. Освен това можете view списък с документи, които са били преразгледаниviewот администратора и какви действия са били избрани за тези документи.
до view информация за fileс нарушаващо съдържание, отидете на Защита > Управление на нарушенията.
Забележка
Карантинните действия не се прилагат за fileи папки в Salesforce.
Управление на карантината
Документите, поставени под карантина, са изброени на страницата „Управление на карантината“ и получават статус „Изчакване“.
Review статус за оценка, преди да се предприемат действия. След като отновоviewред., статусът им се променя на Reviewизд., с избраното действие, предприето.
Избиране на информация за view
до view документи в който и да е от състоянията, изберете състоянията от падащия списък.

В очакване на повторно разглежданеview
За всеки документ под карантина, който чакаview, списъкът показва следните елементи:
- Тип на политиката – Видът защита за политиката, която се прилага за документа.
- File име – Името на документа.
- Най-времеamp – Датата и часът на нарушението.
- Потребител – Името на потребителя, свързан с нарушаващото съдържание.
- Имейл – Имейл адресът на потребителя, свързан със съдържанието, което нарушава правилата.
- Облак – Името на облачното приложение, от което произхожда документът под карантина.
- Нарушена политика – Името на нарушената политика.
- Състояние на действието – Действията, които могат да бъдат предприети върху документа под карантина.
Администраторите и потребителите могат да бъдат уведомявани, когато даден документ бъде поставен в папката „Карантина“.
Reviewed
За всеки документ под карантина, който е бил повторно поставенviewред., списъкът показва следните елементи:
- Тип политика – Видът политика за справяне с нарушенията.
- File Име – Името на file съдържащо съдържание, нарушаващо правилата.
- Потребител – Името на потребителя, свързан с нарушаващото съдържание.
- Имейл – Имейл адресът на потребителя, свързан със съдържанието, което нарушава правилата.
- Облак – Облачното приложение, където е възникнало нарушението.
- Нарушена политика – Името на нарушената политика.
- Действия – Избраното действие за нарушаващото съдържание.
- Статус на действието – Резултатът от действието.
Предприемане на действия по отношение на карантина file
За да изберете действие върху карантина fileв чакащ статус:
Филтрирайте списъка според нуждите, като щракнете върху квадратчетата в лявата навигационна лента и падащия списък с време.
Щракнете върху квадратчетата за отметки за file имена, по които да се предприемат действия.

Изберете действие от падащия списък „Избор на действия“ в горния десен ъгъл.

- Постоянно изтриване – Изтрива file от потребителския акаунт. Изберете тази опция внимателно, защото веднъж file бъде изтрито, не може да бъде възстановено. Приложете тази опция за сериозни нарушения на фирмената политика, при които потребителите вече не могат да качват чувствителното съдържание.
- Цифрови права върху съдържание – Прилага всички действия, посочени за Цифрови права върху съдържание в политиката – напримерampдобавяне на воден знак, редактиране на нарушаващо авторските права съдържание или криптиране на документа.
Забележка
Когато изберете няколко записа под карантина, върху които да приложите действия, опцията „Права върху цифрово съдържание“ не е налична в списъка „Избор на действия“. Това е така, защото сред избраните от вас записи само някои от тях може да са конфигурирани за действие на политиката за права върху цифрово съдържание. Действието „Права върху цифрово съдържание“ може да се приложи само към един запис под карантина. - Възстановяване – Поставя се под карантина file отново достъпно за потребителите. Приложете тази опция, акоview определя, че не е имало нарушение на правилата.
Щракнете върху „Приложи“ за избраното действие.

Viewтърсене и обработка на документи под карантина
Можете да филтрирате view съществуващите карантинни действия, използващи тези опции:
- В настройките отляво отметнете или махнете отметката от това как искате да организирате списъка с действия за карантина. Щракнете върху „Изчисти“, за да изчистите всички филтри.

- В горната част на екрана изберете период от време от падащия списък.

За да търсите документ под карантина, използвайте само заявка за съвпадение на префикси, за да търсите резултатите. Напримерampле, за да намеря file BOX-CCSecure_File29.txt, търсене по префикс при търсене на думи, разделено на специални символи. Това означава, че можете да търсите по думите с префикс – „BOX“, „CC“ и по „File„. ” Показват се свързаните записи.
Управление на нарушенията на комплексната проверка на клиента (КПК)
Списъкът „Управление на нарушенията на CDD“ показва нарушения на съдържанието за правилата за откриване на данни в облака (CDD).
За всяка file, списъкът показва следната информация:
- Най-времеamp – Датата и часът на нарушението.
- Облачно приложение – Името на облачното приложение, където е възникнало нарушението.
- Имейл – Валидният имейл адрес на потребителя, свързан с нарушението.
- Статус на действието – Статусът на завършване на действието по политиката.
- Действие по политиката – Действието, посочено в политиката, което е било нарушено.
- Име на политиката – Името на нарушената политика.
- File Име – името на file с нарушаващото съдържание.
- URL – The URL на нарушаващото съдържание.
Избиране на информация за view
От левия панел изберете елементите, които искате view – Потребителски групи, нарушения, потребители и състояние.
Предприемане на действия по карантинен елемент от проверка на клиента
- Кликнете върху „Приложи действия“.

- Под Обхват на действието изберете Действие – Действие по политика или Персонализирано действие.
● Действие на политиката прилага действието(ята), посочено(и) в политиката. Изберете „Всички“ Fileда се приложат политическите действия към всички fileв списъка или избрани Fileда се прилагат политическите действия само към fileкоито посочвате.
● Персонализираното действие ви позволява да изберете действия за съдържание и сътрудничество, които да приложите към files.
● Действие със съдържание – Изберете „Окончателно изтриване“ или „Цифрови права за съдържание“. За „Цифрови права за съдържание“ изберете шаблон за CDR за действието.
● Действие за сътрудничество – Изберете Вътрешно, Външно или Публично.
o За „Вътрешен“ изберете „Премахване на сътрудник“ и изберете потребителските групи, които да включите в действието.
o За „Външен“ изберете „Премахване на сътрудник“ и въведете домейните за блокиране.
o За „Публично“ изберете „Премахване на публична връзка“.
o За да добавите друго действие за сътрудничество, щракнете върху иконата + вдясно и изберете подходящите действия. - Кликнете върху „Предприемете действие“.
Мониторинг и управление на дейността на системата
Следните теми описват как можете да наблюдавате активността в облака чрез табла за управление, диаграми и регистрационни файлове за одит на активността, да наблюдавате информация за риска за потребителите, да управлявате устройства и да работите с fileе под карантина.
- Viewактивност от началното табло за управление
- Мониторинг на облачната активност от графики
- Работа с регистрационни файлове за одит на дейности
- Мониторинг на потребителската активност от регистрационни файлове за одит
- Viewсъбиране и актуализиране на информация за риска за потребителите
- Управление на устройства
Viewпроследяване на потребителската и системната активност от началното табло за управление
От началното табло за управление в хоствани внедрявания можете view графични представяния на облачната и потребителската активност във вашата организация.
Начално табло за управление организира данните в тези основни компоненти:
- Карти с данни, показващи общи суми и тенденции в графиките за събития
- Общият брой събития, които представляват потенциални заплахи за сигурността на вашите данни (по облак и по тип)
- По-подробен списък със събития. Заплахите включват нарушения и аномална активност.
Следните раздели описват тези компоненти.
Карти с данни
Картите с данни съдържат откъси от важна информация, която администраторите могат view на постоянна база. Числата и тенденциите в картите с данни се базират на избрания от вас филтър за време. Когато промените филтъра за време, показаните в картите с данни общи суми и тенденциите на нарастване се променят съответно.
Картите с данни показват тези видове информация за облачните приложения и посочените от вас времеви диапазони. Можете да видите броя на активностите за определен времеви диапазон, като задържите курсора на мишката върху диапазоните от дати в долната част на картата с данни.
Следните раздели описват всяка карта с данни.
Сканиране на съдържание
Картата с данни за сканиране на съдържание показва следната информация.
- Fileи обекти — Броят на fileНеструктурирани данни (s) и обекти (структурирани данни), които са били сканирани за откриване на нарушения на правилата. За Salesforce (SFDC) това число включва обекти за управление на взаимоотношенията с клиенти (CRM). Когато клиентите се регистрират в облачни приложения, CASB сканира съдържанието и потребителската активност в облачните приложения. Въз основа на извършените дейности и зададените правила за вашето предприятие, CASB генерира анализи и ги показва на картите с данни.
- Нарушения — Броят на нарушенията, открити от системата за правила.
- Защитени — Броят на fileили обекти, защитени чрез карантина, постоянно изтриване или криптиране. Тези действия за отстраняване премахват съдържание от потребителите (постоянно чрез изтриване; временно чрез карантина) или ограничават възможността съдържанието да бъде четено от неупълномощени потребители (криптиране). Тези анализи предоставят view (с течение на времето) колко защитни действия са били извършени в отговор на нарушения, открити от механизма за правила.
Споделяне на съдържание
Картата с данни за споделяне на съдържание показва следната информация.
- Публични връзки — Общият брой публични връзки, намерени в file приложения за съхранение в облак. Публична връзка е всяка връзка, до която широката общественост има достъп, без да е необходимо влизане. Публичните връзки са лесни за споделяне и не са защитени. Ако водят към съдържание, което съдържа чувствителна информация (напримерampт.е. препратки към номера на кредитни карти), тази информация може да бъде изложена на неупълномощени потребители и би могла да компрометира поверителността и сигурността на тези данни.
- Опцията „Премахване на публична връзка“ ви предоставя гъвкавостта да активирате споделянето на информация, но също така ви позволява да защитите специфични типове съдържание. Когато създавате политика, можете да укажете премахване на публична връзка, ако такава е включена в file с чувствително съдържание. Можете също така да укажете премахване на публични връзки от папки, които съдържат чувствителна информация.
- Външно споделяне — Броят дейности, при които съдържанието се споделя с един или повече потребители извън защитната стена на организацията (външни сътрудници). Ако дадена политика позволява външно споделяне, потребителят може да споделя съдържание (напримерampле, а file) с друг външен потребител. След като съдържанието бъде споделено, потребителят, с когото е споделено, може да продължи да има достъп до него, докато достъпът му не бъде премахнат.
- Защитено — Общият брой събития, за които публичната връзка или външен сътрудник е премахнат. Външен сътрудник е потребител извън защитната стена на организацията, с когото се споделя съдържание. Когато външен сътрудник бъде премахнат, този потребител вече няма достъп до споделеното съдържание.
Най-често срещаните политики за сигурност
Картата „Най-често срещани политики за сигурност“ показва таблица, която изброява първите 10 случая на политика за всяка политика. Таблицата изброява името и типа на политиката, както и броя и процента.tage от попаденията за политиката.
Политики
Картата „Политики“ показва в кръгова графика общия брой активни политики и броя на активните и всички политики по тип политика.
Подробности за събитието
Подробности за събитието предоставят таблица view от всички заплахи за зададения от вас времеви филтър. Общият брой на изброените събития съвпада с общия брой, показан в графиката вдясно.

Можете да филтрирате данните, като използвате следните опции.
По времеви диапазон

От падащия списък изберете времевия диапазон, който да се покаже на началната страница. view. Времевият диапазон по подразбиране е Месец. Когато изберете времеви диапазон, общите стойности и стъпките на тенденциите се променят.
Можете също да зададете персонализирана дата. За да направите това, изберете „Персонализирана“, щракнете в първото поле в горната част на „Персонализирана“ view, след което щракнете върху предпочитаните дати „От“ и „До“ от календара.
Viewдопълнителни подробности
Можете да покажете допълнителни подробности от картите с данни, графиката на заплахите или таблицата view.
От карта с данни
За конкретна дата: Задръжте курсора на мишката върху датата в долната част на картата, за която искате подробности.
За броя на данните в карта: Кликнете върху броя на данните, за който искате допълнителни подробности.
Подробностите са показани в таблицата view.
От масата
Щракнете върху връзката „Подробен анализ“. Всички дейности от началната страница на таблото за управление са изброени в таблица на страницата „Регистрирани записи за одит на дейности“. Оттук можете да разгледате по-подробно данните, като щракнете върху лентите.
За да покажете повече или по-малко колони в таблицата, щракнете върху иконата на квадратче вдясно и изберете или премахнете избора на колони в списъка. Имената на полетата, достъпни за избор, зависят от избраните от вас опции за филтриране. Можете да покажете не повече от 20 колони в таблицата.

Обновяване на всички данни
Щракнете върху иконата за обновяване в горния десен ъгъл на началното табло, за да актуализирате данните за всички елементи на страницата.
Експортиране на данни
Можете да запазите разпечатка на информацията в началното табло за управление.
Щракнете върху иконата „Експортиране на всички“ в горния десен ъгъл на страницата.- Изберете принтер.
- Разпечатайте страницата.
Мониторинг на облачната активност от графики
Страницата „Табло с дейности“ от раздела „Монитор“ на конзолата за управление е мястото, от което можете view специфични видове дейности във вашето предприятие. Тази дейност отразява резултатите както от сканиране на данни в реално време, така и от сканиране на исторически данни.
От страницата „Монитор“ можете view следните табла за управление:
- Дейности по приложението
- Аномални дейности
- Офис 365
- Табло за мониторинг на IaaS
- Сигнали за активност
- Достъп до корпоративен достъп с нулево доверие
Можете да покажете таблото за управление viewпо различни начини. Можете да изберете всички облачни приложения за по-високо ниво надviewвашата активност в облачните данни или можете да изберете конкретни облачни приложения или само един облак за по-подробна информация. За да view дейност за определено време, можете да изберете времеви диапазон.
Можете да отидете на следните страници, като щракнете върху елементите от менюто.
Следните раздели описват тези табла за управление.
Дейности по приложението
Таблото за управление на дейностите в приложението предоставя следното views.
Анализ на политиките
Анализът на политиките предоставя перспективи за вида, количеството и източника на задействащи фактори за политики във вашата организация. Напримерampт.е., можете да видите общия брой нарушения на правилата за определен период от време (например месец), както и разбивка на нарушенията по облак, по потребител или по тип правила (като например нарушения от външни сътрудници).
За описания вижте Анализ на политиките.

Мониторинг на дейността
Мониторингът на активността показва количествено viewдейности във вашата организация – напримерampт.е., по тип дейност (като например влизания и изтегляния), по време или по потребител.
За описания вижте „Мониторинг на активността“.

Статистика за криптиране
Статистиката за криптиране показва колко криптирано е fileсе осъществява достъп до и се използват във вашата организация. Напримерampле, можеш view най-голям брой потребители, които са криптирали или декриптирали fileколко дейности по криптиране и декриптиране са извършени с течение на времето или видовете fileкоито са били криптирани.
За описания вижте Статистика за криптиране.

Дейности на привилегировани потребители
„Дейности на привилегировани потребители“ показва дейности, извършвани от потребители с разрешения за достъп по-високо ниво в организацията. Тези потребители обикновено са администратори и понякога се наричат „суперпотребители“. Потребителите на това ниво могат view броят на създадените или замразените акаунти от администратор или колко настройки на сесията или политики за пароли са били променени. Важно е да се знае за активността на привилегированите потребители, защото тези потребители имат разрешения, с които могат да променят настройки, които биха могли да компрометират сигурността на облака. Информацията от тези табла за управление позволява на екипа по сигурността да наблюдава действията на тези потребители и да действа бързо, за да се справи със заплахите.
За описания вижте Дейности на привилегировани потребители.

Аномални дейности
Механизмът за откриване на аномални дейности непрекъснатоfileатрибути на данните и потребителско поведение, за да се открие необичайна за вашето предприятие активност. Мониторингът включва местоположенията, от които се извършват влизания (гео-влизания), изходните IP адреси и използваните устройства. Потребителското поведение включва дейности като качване и изтегляне на съдържание, редактиране, изтриване, влизания и излизания.
Аномалиите не са действителни нарушения на правилата, но могат да служат като сигнали за евентуални заплахи за сигурността на данните и злонамерен достъп до данни. НапримерampПримери за аномалии могат да бъдат необичайно голям брой изтегляния от отделен потребител, по-висок от нормалния брой влизания от един и същ потребител или постоянни опити за влизане от неупълномощен потребител.
Потребителят profile включва размери на file изтегляния в облачни приложения, както и времето от деня и денят от седмиците, в които потребителят е активен. Когато системата открие отклонение от наблюдаваното поведение през този период, тя маркира активността като аномална.
Аномалиите се класифицират в два вида: детерминистични и статистически.
- Детерминистичното откриване работи в реално време и открива аномалии при възникване на потребителска активност, с номинално забавяне (напримерampт.е., от 10 до 30 секунди). Алгоритъмът profileобекти (като потребители, устройства, приложения, съдържание, местоположения на потребителите и местоположение на местоназначение на данните), атрибути (като местоположение на достъп, IP адрес на източника, използвано устройство) и връзката между тях.
- Когато се срещне непозната или неочаквана нова връзка, тя се оценява за подозрителна активност.
В sample от потребителските дейности profiled при този подход е относително малко и нараства с времето. Точността на аномалиите, открити с помощта на този метод, е висока, въпреки че броят на правилата или пространството за търсене е ограничен. - Статистическото откриване създава базова линия на потребителя с по-голяма активностampобикновено обхващащ период от 30 дни, за да се намалят фалшивите положителни резултати. Потребителската активност е професионална.filed с помощта на триизмерен модел: наблюдаваната метрика (местоположение, брой достъпи, file размер), час от деня и ден от седмицата. Показателите са групирани по час и ден. Дейности profileг включва:
- Изтегляния на съдържание
- Достъп до съдържание — качване, редактиране, изтриване
- Достъп до мрежата — влизания и излизания
Когато системата засече отклонение от наблюдаваното поведение през този период, въз основа на техники за клъстериране, тя маркира активността като аномална. Тя открива аномалии в нереално време със закъснение, обикновено от един час.
Детерминистичният алгоритъм се използва за откриване на геоаномалии. Статистическият алгоритъм се използва за аномални изтегляния и за достъп до съдържание и мрежа.
до view аномални дейности, отидете на Монитор > Аномални дейности.
За повече подробности относно viewза доклади за аномалии вижте:
- Аномални дейности чрез геолокация
- Показване на подробности за геоаномалии от страницата „Регистрални записи за одит на активността“
- Аномални изтегляния, достъп до съдържание и удостоверяване
- Триизмерна дейност views
Аномални дейности чрез геолокация
Таблото за управление „Аномални дейности по геолокация“ е карта view показвайки географски указатели, където вероятно е възникнала аномална активност. Този тип аномалия се нарича геоаномалия. Ако са открити геоаномалии, картата показва един или повече географски указатели, идентифициращи къде се е случила въпросната активност.

Когато щракнете върху показалец, можете да покажете подробности за текущите и предишните дейности на потребителя, включително имейл адреса му, облака, до който е осъществявал достъп, местоположението му и времето на активност. Използвайки подробностите за текущата и предишната активност, можете да правите сравнения, които дават представа за аномалията. НапримерampНапример, потребителят може да е влязъл в две различни облачни приложения, използвайки едни и същи идентификационни данни за вход, от две различни местоположения. Синият показалец представлява местоположението с текущия фокус.
За да се фокусирате върху другото място, щракнете върху показалеца му.
Ако има множество случаи на аномална активност от дадена географска област, се появяват множество показалци, леко припокриващи се. За да се покаже информация за един от показалците, задръжте курсора на мишката върху областта с припокриващите се показалци. В малкото поле, което се появява, щракнете върху показалеца, за който искате да view подробности.
Показване на подробности за геоаномалии от страницата „Регистрални записи за одит на активността“
От страницата „Дневници за одит на активността“ (Монитор > Дневници за одит на активността) можете да изберете „геоаномалия“ viewкато щракнете върху иконата на бинокъла, която се появява отляво в списъка с дейности.
Аномални изтегляния, достъп до съдържание и удостоверяване
Следните диаграми на таблото за управление предоставят информация за аномална активност в облачните приложения.
- Диаграмата „Аномални изтегляния по размер“ показва обобщен брой изтегляния във времето по размер на изтеглените файлове. files.
- Отвличането на данни в предприятията често се показва от необичайно висок брой изтегляния на критични за бизнеса данни. НапримерampНапример, когато служител напусне организация, неговата дейност може да разкрие, че е изтеглил голямо количество корпоративни данни точно преди напускането си. Тази диаграма ви показва колко пъти е открит аномален модел в потребителските изтегляния, потребителите, които са извършили изтеглянето, и кога са се случили изтеглянията.
- Диаграмата „Аномално изтриване на съдържание“ показва броя на събитията за изтриване за аномална активност.
- Диаграмата за аномално удостоверяване показва броя пъти, в които е открит аномален модел в събитията за достъп до мрежата на потребителя, включително влизания, неуспешни или грубо насилствени опити за влизане и излизания. Многократните неуспешни влизания могат да показват злонамерен опит за получаване на достъп до мрежата.
- Диаграмата „Аномални изтегляния по брой“ показва броя на аномалните изтегляния за вашето предприятие.
Триизмерна дейност views
Можете също така view триизмерна диаграма, от която можете да наблюдавате аномална активност спрямо нормалната активност. В това view, дейностите са представени като точки от данни (наричани още „кофи“) по три оси:
- X=час от деня
- Y=обобщен брой дейности или обобщен размер на изтеглянията
- Z=ден от седмицата
Диаграмата използва механизъм за клъстериране, за да илюстрира модели на активност и да разкрие аномалии. Тези клъстери на активност могат да ви дадат по-добра представа за това какви видове събития се случват най-често в определени дни и часове. Клъстерите също така позволяват аномалиите да се откроят визуално.
Тъй като дейностите се проследяват ежечасно, към диаграмата се добавят точки от данни. Клъстерите се създават, когато съответните дейности съберат поне 15 точки от данни. Всеки клъстер е представен с различен цвят за своите точки от данни. Ако даден клъстер има по-малко от три точки от данни (кофи), събитията, представени от тези точки, се считат за аномални и се показват в червено.
Всяка точка от данни на диаграмата представлява събития, случили се в определен час от деня. Можете да получите подробности за датата, часа и броя на събитията, като щракнете върху която и да е точка от данни.
В този бившampт.е. клъстерът долу вдясно има 15 точки от данни. Той показва, че няколко събития са се случили в късния следобед и вечерта през седмицата. Броят на достъпите е бил сходен за всички дейности. В един ден броят на достъпите е бил много по-висок и точката е показана в червено, което показва аномалия.
Таблицата под графиката изброява събитията, представени в графиката. Списъкът в този примерampпосочва датата и часа на достъпа, името на file достъпът, облакът, от който е осъществен достъпът, и имейл адресът на потребителя, който е осъществил достъпа до съдържанието.

Настройки за конфигуриране на информация за аномалии
От страницата „Системни настройки“ можете да конфигурирате как да проследявате, наблюдавате и съобщавате информация за аномални дейности. За облачните приложения на Box можете да потискате (добавяте в бял списък) свързаните приложения, включени в облачния акаунт, за да предотвратите геоаномалии.
Адаптивен праг за разрешените нива на потребителска активност (Preview отличителен белег)
Адаптивният праг определя разрешената честота на потребителска активност. Конфигурираният праг може да се регулира въз основа на честотата на потребителска активност. Възможността за конфигуриране на праг ви позволява да регулирате честотата на потребителската активност според нуждите. Ако условията позволяват, напримерampт.е. прагът може да бъде променен, за да позволи по-висока степен на активност.
Адаптивната конфигурация на прага оценява съответствието с прага и ще позволи събития до определения праг. CASB също така проверява вероятността за настъпване на събития след фиксирания праг. Ако вероятността е в рамките на разрешения диапазон, събитията се разрешават. Стойността по подразбиране за процента на дисперсия...tagвероятността от пика е 50%.
Можете също да зададете последователен брой на неуспехите (напримерampт.е. три последователни отказа). Когато броят на последователните откази надвиши зададения брой, събитията се считат за несъответстващи. Броят по подразбиране е три (3) последователни отказа. Той може да се регулира до 20 или до 1.
Можете да изберете адаптивен праг като тип контекст в политика, където ще се прилагат тези настройки. Този тип контекст е наличен за вградени политики за дейности по качване, изтегляне и изтриване. За инструкции относно използването на адаптивен праг като тип контекст на политика вижте Създаване на политики за контрол на достъпа до облака (CAC).
Проследяване на информация за аномалии
- Отидете на Администрация > Системни настройки > Конфигурация на аномалии.
- Изберете настройките, както следва:
Раздел/Поле Описание Потискане на геоаномалиите чрез а. Щракнете върху полето вдясно от полето „Облачен акаунт“.
б. Изберете Свързани приложения.
в. От Справочници списъка, щракнете върху папките за приложенията, които искате да потиснете.
г. Щракнете върху стрелката надясно, за да ги преместите в Свързани приложения колона.
д. Въведете IP адресите и имейл адресите, за които да се потисне информацията за аномалии. Във всяко поле разделете няколко IP и имейл адреса със запетаи.Дейности за геоаномалии Търсене на дейностите, които да се проследяват за геоаномалии, изберете дейностите и щракнете Кандидатствайте. 
Забележка
За да се задействат аномалии за Microsoft 365 и AWS, трябва да проверите O365Аудита и AWSAudit от списъка.Геоаномалия За Минимално разстояние за геоаномалии, въведете минималния брой мили, за които да се проследяват геоаномалии, или приемете стойността по подразбиране от 300 мили. 
Раздел/Поле Описание Адаптивно ограничаване на скоростта
(Предview)Въведете или изберете следните опции, които ще се прилагат за наемателя:
▪ Вероятностна вариация от пика, като процентtage (по подразбиране е 50%)
▪ Процент на последователни неуспехи поради несъответствие (броят по подразбиране е 3)
Изчистване на геоаномалии Кликнете ясно за да изчистите предварително докладвана информация за геоаномалии. След като щракнете върху ясно, датата и часът, на които геоаномалиите са били премахнати за последно, се показват под ясно бутон. 
- Щракнете върху Запазване.
Настройки за anomaly profiles (конфигурация на динамична аномалия)
Динамичните конфигурации на аномалии включват profileза дефиниране на поведение, което се счита за аномално. Тези продуктиfileса базирани на категорията дейност и видовете дейности. Всеки професионалистfile е или предварително дефиниран (предоставен за всички наематели; не може да бъде променян или изтриван от администратори), или дефиниран от потребителя (може да бъде създаван, променян или изтриван от администратори).
Можете да създадете до четири потребителски дефинирани аномалии profileс. Всеки проfile дефинира аномално поведение за дадена категория дейност (напримерampудостоверявания или актуализации на съдържание) и дейности, свързани с тази категория (напримерampвлизане, изтегляне на съдържание или изтриване на съдържание).

Професионалният аномалияfileстраницата показва:
- Професионалистътfile Име и описание
- Категорията „Дейност“ (напримерampле, Актуализация на съдържанието)
- Тип – или Предварително дефиниран (генериран от системата, не може да се редактира или изтрива), или Дефиниран от потребителя (може да се създава, редактира и изтрива от администраторите).
- Дата на създаване – датата, на която професионалистътfile е създадена.
- Последна промяна от – потребителското име на лицето, което последно е променило професионалистаfile (за потребителски дефинирани професионалисти)files) или система (за предварително дефинирани професионалисти)files).
- Време на последна промяна – датата и часът, на които професионалистътfile беше последно променен.
- Действия – икона за редактиране за показване на професионалистиfile подробности и промяна на потребителски дефинирани професионалистиfiles.
Можете да филтрирате показването на колоните или да изтеглите списъка с професионалистиfiles към CSV file като използвате иконите горе вдясно над списъка.
За да покажете или скриете колоните, щракнете върху иконата Филтър на колоните и отметнете или махнете отметката от заглавията на колоните.
За да изтеглите изброения професионалистfiles, щракнете върху иконата за изтегляне и запазете CSV файла file към вашия компютър.
Следните процедури очертават стъпките за добавяне, промяна и изтриване на потребителски дефинирани аномалии.files.
Забележка
Можете да имате не повече от четири потребителски дефинирани професионалисти.files. Ако в момента имате четири или повече потребителски дефинирани професионалистиfiles, бутонът „Нов“ изглежда замъглен. Трябва да изтриете profileда намалите броя им до по-малко от четири, преди да можете да добавите нов професионалистfiles.
За да добавите нов потребителски дефиниран професионалист за аномалииfile:
- Отидете на Администрация > Системни настройки, изберете Anomaly Profileи щракнете върху Ново.

- За Profile Детайли, въведете следната информация:
● Име (задължително) и Описание (по избор).
● Категория на дейността – Изберете категория за дефиниране на дейности в професионалнатаfile.
● Дейности – Отбележете една или повече дейности за избраната категория. Дейностите, които виждате в списъка, са базирани на избраната от вас категория дейности. Налични са следните типове дейности.
Категория на дейността дейности Качване на съдържание Качване на съдържание Създаване на съдържание Актуализация на съдържанието Редактиране на съдържание Преименуване на съдържание Възстановяване на съдържание Преместване на съдържание Копиране Споделяне на съдържание Сътрудничество Добавяне на сътрудничество Покани за съдържание Споделяне на сътрудничество Актуализиране - Щракнете върху Запазване.
За да промените потребителски дефиниран професионалистfile:
- Изберете потребителски дефиниран професионалистfile и щракнете върху иконата на молив вдясно.
- Направете необходимите промени и щракнете върху „Запазване“.
За да изтриете потребителски дефиниран професионалистfile:
- Изберете потребителски дефиниран професионалистfile и щракнете върху иконата на кошчето горе вдясно над списъка.
- Когато бъдете подканени, потвърдете изтриването.
Офис 365

Таблото за управление на Office 365 предоставя информация за дейностите на приложенията в пакета Microsoft 365. Диаграмите се показват само за приложенията, които сте инсталирали.
Краятview Диаграмите обобщават информация за потребителската активност за вашите вградени приложения. Диаграмите на приложенията показват потребителската активност за това приложение.
За подробности относно диаграмите вижте Табла за управление на Office 365.
Мониторинг на AWS
Таблото за мониторинг на AWS предоставя информация за потребителската активност по местоположение, време и брой потребители.
За подробности относно графиките вижте графиките за мониторинг на AWS.
Персонализиране и обновяване на дисплея на таблото за управление
Можете да местите диаграми в таблото за управление, да избирате кои диаграми да се показват и да обновите дисплея за една или всички диаграми.
За да преместите диаграма в табло за управление:
- Задръжте курсора на мишката върху заглавието на диаграмата, която искате да преместите. Кликнете и я плъзнете до желаната позиция.
За да обновите дисплея на диаграма:
- Задръжте курсора на мишката върху горния десен ъгъл на диаграмата и щракнете върху иконата за обновяване.
![]()
За да обновите показването на всички диаграми на страницата:
- Щракнете върху иконата Обновяване
в горния десен ъгъл на страницата.
За да изберете какви данни да се показват в таблото за управление:
- В горния ляв ъгъл на страницата изберете облачните приложения и времевия диапазон, който да включите.

Експортиране на данни за отчитане
Можете да експортирате необходимата информация от всяка диаграма.
- Изберете раздела с диаграмата, чиито данни искате да експортирате (напримерampле, Монитор > Табло за управление на дейностите > Анализ на правилата).

- Изберете диаграмата, чиито данни искате.

- За да изключите някои артикули от износа (напримерampнапример потребители), щракнете върху елементите в легендата, за да ги скриете. (За да ги покажете отново, щракнете върху елементите още веднъж.)
- Задръжте курсора на мишката над горната част на диаграмата и щракнете върху иконата за експортиране
в горния десен ъгъл.
След това изберете формат за експортиране от списъка.
- Запазете file.
Отпечатване на отчет или диаграма
- Щракнете върху иконата за експортиране в горния десен ъгъл на диаграмата, чиито данни искате да отпечатате, и изберете Печат.
- Изберете принтер и отпечатайте отчета.
Работа с регистрационни файлове за одит на дейности
Страницата „Регистрирани записи за одит на дейности“ (Монитор > „Регистрирани записи за одит на дейности“) показва подробни viewданни, които избирате от диаграми, или елементи, които търсите. Чрез тази страница можете да използвате опциите за филтриране в навигационната лента, за да се фокусирате върху конкретни потребители и дейности, за да осигурите одитна следа или да откриете модели на употреба.
Страницата показва тези елементи.
| Опции за търсене: ▪ Облачни приложения (управлявани, корпоративни и несанкционирани) и web категории ▪ Видове събития (напрampдейности, нарушения на правилата) ▪ Събитие източници (напрampле, API) ▪ Опции за времеви диапазон (напрampт.е., последните 34 часа, миналата седмица, миналия месец) |
![]() |
| Низ на заявка за търсене. | ![]() |
| Общият брой събития, намерени от търсенето. | ![]() |
| Навигационна лента, от която можете да филтрирате търсенето си допълнително, като изберете потребители, потребителски групи, типове дейности, типове съдържание и имена на политики, по които да търсите. Тези филтри могат да бъдат полезни, когато е необходимо да поддържате одитна следа за конкретни потребители или дейности. Резултатите от търсенето показват най-новите 10,000 XNUMX записа от избраните елементи на филтъра. | ![]() |
| Стълбовидна диаграма на данните за събитията, показваща броя на всички намерени събития (в допълнение към последните 10,00 XNUMX записа). | ![]() |
| Таблица с данни за събития, показваща най-новите 500 записа. Данните са сортирани в низходящ ред по време. За допълнителни данни можете да експортирате съдържанието в CSV файл fileЕкспортът включва резултатите от текущо избраните филтри. Забележка За облачните приложения на ServiceNow, Дневници за одит на активността Страницата не показва подробности за източника (IP адрес, град, държава, код на държавата, IP адрес, произход, състояние на източника или тип потребител) за активността по изтегляне на съдържание. |
![]() |
Филтриране на данни
За да се фокусирате върху конкретни данни, можете да използвате падащите списъци, за да зададете филтри за следните типове информация:
- Облачни приложения (управлявани и неуправлявани)
- Типове събития, включително дейности, нарушения, аномалии, дейности по откриване на данни в облака (CDD), нарушения на CDD и събития, свързани със състоянието на сигурността в облака
- Източници на събития, включително API, IaaS одит, одит на Office 365 и други типове събития
- Времеви диапазон, включително последния час, последните 4 часа, последните 24 часа, днес, миналата седмица, миналия месец, миналата година и персонализиран по месец и ден, които изберете
След като сте избрали елементите от списъците, щракнете върху Търсене.

Във вертикалната навигационна лента вляво можете да филтрирате данните допълнително:

Всички налични артикули са изброени под всяка категория.

Щракнете върху иконата >, за да разгънете списъка за всяка категория. Ако за дадена категория са налични повече от 10 елемента, щракнете върху „Още“ в края на списъка, за да видите допълнителни елементи.
За да филтрирате и търсите данни:
- Изберете елементите за търсене от всеки от падащите списъци и щракнете върху Търсене.
Броят на елементите, отговарящи на критериите за търсене, се показва под падащите списъци.
Резултатите от търсенето показват общия брой събития. - В лявото меню изберете елементите, които да включите във филтъра.
● За да включите всички елементи в дадена категория, щракнете върху квадратчето до името на категорията (напримерampт.е., Вид дейност).
● За да изберете конкретни елементи, щракнете върху квадратчетата до тях.
● За да търсите потребител, въведете няколко знака от името на потребителя в полето за търсене под категорията „Потребители“. Изберете потребителското име от резултатите от търсенето.
Щракнете върху „Нулиране“, за да изчистите филтрите в навигационната лента. Елементите за търсене, които сте избрали от падащите списъци за търсене, не са засегнати.
За да скриете навигационната лента и да освободите повече място за преглед на данните, след като сте направили избора си на филтър, щракнете върху иконата със стрелка наляво до връзката „Нулиране“.

Избиране на полета, които да се включат в таблицата view
За да изберете полета, които да се показват в таблицата view, щракнете върху иконата от дясната страна на екрана, за да се покаже списък с наличните полета. Съдържанието на списъка зависи от избраните от вас опции за филтриране.

Отметнете полетата, които да включите в лога; махнете отметката от полетата, които да изключите. Можете да включите до 20 полета.
Ако имате правила за сканиране за злонамерен софтуер, които включват сканиране от външна услуга, изберете полетата, които се отнасят за тази услуга, за да ги включите в таблицата за тези правила. НапримерampНапример, за политика, използваща FireEye ATP за сканиране за злонамерен софтуер, можете да включите ReportId (UUID, предоставен като отговор от FireEye), MD5 (наличен за сравнение с подобна MD5 информация) и имена на подписи (стойности, разделени със запетаи) като полета за информация за сканиране на FireEye.
Viewполучаване на допълнителни подробности от запис в таблица
до view За допълнителни подробности за посочено нарушение, щракнете върху иконата на бинокъл отляво на записа. Ще се покаже изскачащ прозорец с подробности. Следният пример...ampпоказва подробности от услугите FireEye и Juniper ATP Cloud.
Огнено око

За да се покаже отчет на FireEye с допълнителни подробности, щракнете върху връзката „Идентификатор на отчета“.

Juniper ATP Cloud

Viewподробности за аномалии от страницата „Регистрални файлове за одит на дейности“
От страницата „Регистрационни файлове за одит на активността“ можете да покажете триизмерна диаграма на аномална активност за даден потребител. view на диаграмата, щракнете върху иконата на бинокъл във всеки ред на таблицата.
Триизмерната аномалия view отваря се в нов прозорец.

За повече информация относно аномалиите вижте Аномални дейности.
Извършване на разширено търсене
Полето за търсене в горната част на страницата „Дневници за одит на дейности“ показва елементите, които се показват в момента, когато изберете „Дневници за администриране на одит“ от менюто „Администриране“ или елементите, които се отнасят за данните, които сте избрали от едно от таблата за управление на началната страница.
![]()
Забележка
За да извършите разширено търсене, уверете се, че разбирате формата за писане на Splunk заявки. За повечето търсения можете да намерите необходимата информация, като използвате опциите за филтриране, и няма да е необходимо да извършвате разширено търсене.
За да извършите разширено търсене:
- Щракнете в полето „Заявка за търсене“. Полето се разгъва.

- Въведете двойките име/стойност за критериите за търсене. Можете да въведете няколко реда с двойки име-стойност.
Показват се до пет реда. Ако търсенето ви е по-дълго от пет реда, вдясно от полето за търсене се появява лента за превъртане. - Щракнете върху иконата за търсене. Показват се резултатите от търсенето.
- За да върнете полето за заявка към оригиналния му размер, щракнете върху иконата > вдясно. За да върнете критериите за търсене към оригиналните стойности преди търсенето, щракнете върху x вдясно.
Viewдопълнителни подробности за лога
Извършете едно от тези действия:
- Задръжте курсора на мишката върху лентата за датата, за която искате допълнителни подробности. Изскачащ прозорец показва подробности за тази дата. В този примерampт.е. изскачащият прозорец показва броя на събитията за 24-часов период на 10 април.
▪ Или щракнете върху лентата на датата, за която искате допълнителни подробности, ще се покаже нова стълбовидна диаграма с разбивка на събитията. В този примерampт.е., стълбовидната диаграма показва броя на събитията по часове на 23 април.
Скриване на диаграмата view
За да скриете диаграмата view в горната част на екрана и да се показва само списъкът със събития, щракнете върху иконата за показване/скриване на диаграмата
връзката от дясната страна на графиката viewЗа да покажете диаграмата view отново, кликнете върху връзката.
Експортиране на данни
Можете да експортирате данни във файл със стойности, разделени със запетаи (.csv) file, въз основа на избраните от вас полета и филтри в навигационната лента.
За да експортирате данни от страницата „Регистрационни файлове за одит на дейности“:
- Изберете иконата за експортиране от дясната страна на екрана.

- Изберете a file име и местоположение.
- Запазете file.
Мониторинг на потребителската активност чрез регистрационни файлове за администраторски одит
Журналите за администриране на одит (Администрация > Журнали за администриране на одит) събират свързани със сигурността системни събития, като например промени в конфигурацията на системата, влизания и излизания на потребители, промени в състоянието на системните услуги или спиране/стартиране на възли. Когато възникнат такива промени, се генерира събитие, което се запазва в базата данни.
Информация от журнала за одит
Страницата „Регистрационни файлове за администраторски одит“ предоставя следната информация.
| Поле | Описание |
| време | Записаното време на събитието. |
| Потребител | Ако събитието е генерирано от потребител, се посочва името (имейл адресът) на този потребител. Ако събитието е на възел, се използва името на възела. Ако не е участвал нито потребител, нито възел, тук се показва „Няма данни“. |
| IP адрес | IP адресът на браузъра на потребителя (ако потребителят е извършил действието). Ако събитието е на възел, се показва IP адресът на възела. Ако действието се генерира без взаимодействие с потребителя, тук се показва „Няма данни“. |
| Поле | Описание |
| Подсистема | Общата зона, където се провежда събитието (напримерampт.е. удостоверяване за активност при влизане). |
| Тип събитие | Видът на събитието; напримерampфайл, вход, качване на сертификат или заявка за ключ. |
| Тип на целта | Районът, върху който се действа. |
| Име на целта | Конкретното място на събитието. |
| Описание | Допълнителни подробности за събитието (показани във формат JSON). Кликнете View ПодробностиАко няма допълнителни подробности, само curlпоявяват се скоби тип y {}. |
Филтриране и търсене на информация от регистрационния файл на администраторския одит
Можете да насочите типа информация в регистрационните файлове за администраторски одит, като стесните времевия диапазон или потърсите конкретни типове информация.
За да филтрирате по времеви диапазон, изберете го от падащия списък горе вляво.

За да търсите конкретна информация:
Щракнете върху иконата за филтър горе вдясно. След това щракнете в полетата, за да изберете информацията, която искате да намерите, и щракнете върху Търсене.

Проучване на прозрения
Insights Investigate предоставя инструменти за управление на инциденти във вашата организация. Можете view инциденти, които включват нарушения на правилата, случващи се във вашата организация, да определите ниво на тежест на инцидента и да посочите подходящото действие. Освен това можете view подробности за инцидентите и техните източници от няколко гледни точки и получаване на допълнителна информация за всеки инцидент и неговия източник.
За да използвате функциите на Insights Investigate, отидете на Администрация > Insights Investigate.
Страницата „Проучване на инсайти“ предоставя информация в три раздела:
- Управление на инциденти
- Анализи на инциденти
- Анализи на обекти
Раздел „Управление на инциденти“
Разделът „Управление на инциденти“ изброява инцидентите, възникващи в организацията.
Тази страница изброява общия брой намерени записи за инциденти, като на страница се показват до 50 записа. view За допълнителни записи използвайте бутоните за номериране в долната част на екрана.
Налични са четири падащи списъка, от които можете да филтрирате информацията, за да се покажат инцидентите по
- период от време (днес, последните 24 часа, седмица, месец или година или посочен от вас период от дати)
- облак (управляван или неуправляван)
- тежест (ниска, средна или висока)
- статус (отворен, в процес на разследване или решен)
Списъкът за управление на инциденти предоставя следната информация. Използвайте филтъра за колони горе вдясно, за да покажете или скриете допълнителни колони.

| Колона | Какво показва |
| Дата | Датата и часът на последното известно възникване на инцидента. |
| Нарушение на правилата | Политиката, която инцидентът е нарушил. |
| Потребителско име | Името на потребителя за инцидента. |
| Име на акаунта | Името на облака, на който се е случил инцидентът. |
| Тежест | Тежестта на инцидента - ниска, средна или висока. |
| Статус | Статусът на разрешаване на инцидента — отворен, в процес на разследване или разрешен. |
| Колона | Какво показва |
| Дата | Датата и часът на последното известно възникване на инцидента. |
| Нарушение на правилата | Политиката, която инцидентът е нарушил. |
| Потребителско име | Името на потребителя за инцидента. |
| Име на акаунта | Името на облака, на който се е случил инцидентът. |
| Предмет | Текстът на темата на нарушаващия имейл. |
| Получател | Името на получателя на нарушаващия имейл. |
| Действия | Действията, които могат да бъдат предприети за този инцидент. Показват се две икони. ▪ Карантина — Ако нарушената политика има действие от Карантина, тази икона е активирана. При щракване върху нея, администраторът ще бъде пренасочен към Управление на карантината страница. ▪ Дневници за одит на активността — При щракване върху тази икона администраторът ще бъде пренасочен към Дневници за одит на активността страница. The Дневници за одит на активността страницата показва същите данни, налични на Iстраница за управление на инциденти, в различен формат. |
Можете да използвате полето за търсене, за да намерите информация за конкретно нарушение.
Раздел „Информация за инциденти“
Разделът „Информация за инциденти“ предоставя подробности за следните видове инциденти:
- Нарушения при влизане
- Геоаномалии
- Аномалии в активността
- Зловреден софтуер
- Нарушения на защитата от загуба на информация (DLP)
- Външно споделяне

Всеки тип нарушение е обозначен във външния кръг на графика, показваща името на наемателя в центъра. Етикетът за всеки тип показва броя на инцидентите за този тип. Напримерampт.е., Нарушения на DLP (189) показва 189 случая на нарушения на DLP.
За по-прецизни резултати от търсенето можете да филтрирате тази информация по дата (днес, последните 4 часа, последните 24 часа, седмица, месец или година). (По подразбиране е „Последните 24 часа“).
Можете да търсите инциденти, като използвате бутоните „Търсене“ и „Добавяне“. Тези бутони ви позволяват да извършвате по-прецизно търсене на необходимите ви данни. Напримерampнапример, можете да добавите заявка, която определя потребител И местоположение И приложение. Можете да включите само един потребител в заявка за търсене.
За типове инциденти, които нямат нарушения (брой нула), техните етикети не се маркират.
За типове инциденти, които имат нарушения, таблица вдясно показва допълнителни подробности за всяко нарушение.
Информацията в таблицата варира за всеки тип инцидент. Щракнете върху етикета на нарушението, за да видите списъка с инциденти за това нарушение.
За нарушения на DLP таблицата показва следната информация за до 100 записа.
Можете да щракнете върху иконата на бинокъл в първата колона на реда с таблицата, за да view изскачащ прозорец с допълнителни подробности за нарушението.
Раздел „Информация за обекти“
Разделът „Информация за обекти“ предоставя подробности за обектите, които са източници на нарушения, включително:
- Потребител
- устройство
- Местоположение
- Приложение
- Съдържание
- Външен потребител

Всеки обект е обозначен във външния кръг на графиката. По подразбиране името на наемателя се показва в централния кръг. Етикетът за всеки обект показва името на обекта и броя на намерените за него обекти. Напримерampнапример, Потребител (25) ще показва, че са намерени 25 потребители, Устройство (10) ще показва, че са намерени 10 устройства.
За по-прецизни резултати от търсенето можете да филтрирате тази информация по дата (днес, последните 4 часа, последните 24 часа, седмица, месец или година). (По подразбиране е „Последните 24 часа“).
Можете да търсите допълнителни подробности за даден обект. Напримерampт.е., ако търсите потребител, като въведете потребителското име в полето за търсене, графиката показва потребителското име и нивото му на риск. Нивото на риск на потребителя се показва като полукръг около потребителското име. Цветът показва нивото на риск (ниско, средно или високо).
За типове обекти, които имат инциденти, таблица вдясно показва допълнителни подробности за всеки инцидент за обекта. Типът информация, показана в таблицата, варира в зависимост от обекта. Щракнете върху етикета на обекта, за да видите таблицата за този обект.
Бележки
- Таблицата „Entity Insights“ може да показва не повече от 1,000 записа. Ако търсенето ви е довело до голям брой за даден обект, таблицата показва само първите 1,000 намерени записа, дори ако общият брой записи надвишава 1,000. Може да се наложи да прецизирате търсенето си допълнително, за да поддържате общия брой записи на 1,000 или по-малко.
- При експортиране на записи за дейности на Entity Insights от страницата „Регистрални файлове за одит на дейности“ в CSV файл file, експортът е ограничен до 10,000 XNUMX събития. Ако търсенето ви е довело до по-висок брой дейности, експортираният CSV файл file ще включва само първите 10,000 XNUMX намерени записа.
Viewсъбиране и актуализиране на информация за риска за потребителите
Страницата „Управление на риска за потребителите“ (Защита > Управление на риска за потребителите) използва информация от нарушения на правилата, аномалии и събития, свързани със зловреден софтуер, за да открои потребители, които може да представляват риск за сигурността на вашите данни. Тази информация може да ви помогне да определите дали е необходимо да се коригират правилата или потребителските разрешения.
Можете да актуализирате настройките за управление на риска за потребителите, за да зададете прагове на риска и да посочите типа информация, която да се включи в оценките на риска.
За да промените настройките за оценка на риска за потребителите, щракнете върху иконата на зъбно колело вдясно над таблицата. След това променете следните настройки, ако е необходимо.
- Под „Продължителност на нарушението“ преместете плъзгача надясно или наляво.
- Под „Праг“ преместете плъзгача надясно или наляво.
- Отметнете или махнете отметките за типовете информация (нарушения на правилата, инциденти със злонамерен софтуер, аномалии и действия по правилата), която да бъде включена в оценката на риска.
Щракнете върху „Запазване“, за да активирате настройките.
Създаване, viewing и планиране на отчети
Можете да създавате различни отчети, които предоставят изчерпателна view на информация, като например:
- как и откъде потребителите имат достъп до данни от облачни приложения и от webсайтове,
- как и с кого се споделят данните, и
- дали потребителите са взели всички подходящи предпазни мерки за сигурност.
Освен това, докладите предоставят информация, която помага за идентифициране на проблеми като тези:
- аномален/анонимен достъп до данни
- отклонения в определените политики
- отклонения от определените регулаторни съответствие
- възможни заплахи от злонамерен софтуер
- видове webдостъпвани сайтове (напримерampпазаруване, бизнес и икономика, новини и медии, технологии и компютри, запознанства или хазарт)
Можете да създавате отчети и да ги изпълнявате в планирано време на избран ден или в един ден от седмицата за цялата седмица. Можете също така view планираните отчети и ги изтеглете за допълнителен анализ.
Забележка
Отчетите се генерират въз основа на настройките на глобалната часова зона.
Качване на фирмено лого
За да качите фирмено лого, което да се използва с отчети:
- Отидете на Администрация > Системни настройки.
- Изберете Лого и Часова зона.
- Въведете името на фирмата си.
- Качете логото на вашата компания. Изберете лого file от вашия компютър и щракнете върху Качване.
За най-добри резултати логото трябва да е 150 пиксела широко и 40 пиксела високо. - Щракнете върху Запазване.
Задаване на часова зона
Можете да изберете часова зона, която да се прилага към отчетите. Когато генерирате отчети, те ще се базират на избраната от вас часова зона.
За да зададете часова зона:
- В Системни настройки изберете Лого и часова зона.
- В секцията Часова зона изберете часова зона от падащия списък и щракнете върху Запазване.
Когато генерирате отчет, избраната от вас часова зона се показва на титулната страница на отчета.

Избор на типове отчети за облачни приложения
Juniper Secure Edge CASB предлага следните видове отчети:
- Видимост
- Съответствие
- Защита от заплахи
- Сигурност на данните
- Инфраструктура като услуга (IaaS)
- По поръчка
Всеки отчет е категоризиран в подтипове, за да се осигури по-задълбочен анализ.
Следните раздели обясняват типовете и подтиповете отчети.
Видимост
Отчетите за видимост предоставят консолидирана view в санкционирани модели на използване на облака и отчитане на Shadow IT (несанкциониран облак), като се описва подробно как и къде потребителите имат достъп до облачни данни.
Видимостта се категоризира допълнително в следните области:
- Откриване на облак — Предоставя подробности за несанкционирано използване на облака.
- Потребителска активност — Предоставя подробности за това как и къде потребителите имат достъп до санкционираните и несанкционираните облачни приложения.
- Дейност на външни потребители — Предоставя подробности за потребители извън организацията, с които са били споделени данните, и техните дейности с облачните приложения.
- Дейност на привилегировани потребители (само ако са инсталирани едно или повече облачни приложения на Salesforce) – Предоставя подробности за дейностите на потребители с разширени идентификационни данни.
Съответствие
Отчетите за съответствие наблюдават данните в облака за съответствие с разпоредбите за поверителност на данните и съхранение на данните, както и за оценка на риска в облака.
Съответствието се категоризира допълнително, както следва:
- Нарушения на съответствието от потребител – предоставя подробности за потребителски дейности, които нарушават определените политики за сигурност във вашата организация.
- Нарушения при споделяне от потребител – предоставя подробности за потребителски дейности, които нарушават правилата за споделяне на данни с външни потребители.
Защита от заплахи
Отчетите за защита от заплахи предоставят анализ на трафика и прилагат анализи на потребителското поведение, за да откриват външни заплахи, като например компрометирани акаунти, и да сигнализират за подозрително поведение на привилегировани потребители.
Защитата от заплахи се категоризира допълнително, както следва:
- Аномалия – Предоставя информация за аномален, подозрителен достъп до данни и необичайни потребителски дейности (като например едновременен достъп до данни от един и същ потребител с вход в системата от различни устройства на различни места).
- Разширени заплахи и зловреден софтуер – Показва графично view на заплахи и инциденти със зловреден софтуер за избрания период от време.
- Достъп до неуправлявани устройства – Предоставя информация за потребителския достъп с неуправлявани устройства.
Сигурност на данните
Докладите за сигурността на данните предоставят анализ на file, защита на полета и обекти чрез криптиране, токенизация, контрол на сътрудничеството и предотвратяване на загуба на данни.
Сигурността на данните е допълнително категоризирана, както следва:
- Статистика за криптиране – предоставя информация за file дейности по криптиране от потребители, устройства, използвани за file криптиране, fileкоито са били криптирани, всички нови устройства, използвани за криптиране files, списък с регистрирани устройства по операционна система, file декриптиране по местоположение и неуспешни декриптирания за определен период.
- Статистика на устройството – предоставя информация за некриптирани fileна неуправлявани устройства и топ 10 потребители с криптирани fileна неуправлявани устройства.
Инфраструктура като услуга (IaaS)
- IaaS отчетите предоставят анализ на активността за типове облаци AWS, Azure и Google Cloud Platform (GCP).
По поръчка
- Персонализираните отчети ви позволяват да генерирате отчети от диаграми в таблата за мониторинг.
Показване на информация за отчета
Изпълнете следните стъпки, за да покажете информацията за отчета.
В конзолата за управление щракнете върху раздела Отчети.
Страницата „Отчети“ изброява генерираните отчети. Ако влизате за първи път, се показва празна таблица. За всеки отчет списъкът предоставя следната информация:
| Колона | Описание |
| Име | The Име дадени за доклада. |
| Тип | The Тип на доклада. ▪ За CASB – Избраният тип за отчета (напримерampле, Видимост). ▪ За сигурност Web Шлюз - По поръчка. |
| Подтип | Подтип на доклада. |
| Колона | Описание |
| ▪ За CASB – Въз основа на избрания доклад Тип. ▪ За сигурност Web Шлюз - По поръчка. |
|
| Честота | Колко често ще се генерира отчетът. |
| Действия | Опция за изтриване на отчета. |
Планиране на нов отчет
- От страницата „Отчети“ щракнете върху „Ново“.
- Въведете следната информация. Полетата с цветна рамка отляво изискват стойност.
Поле Описание Име Име на доклада. Описание Описание на съдържанието на доклада. Филтър/Тип Изберете едно от двете
▪ Облаци
▪ WebсайтовеПотребителско име Въведете един или повече валидни имейл адреси за потребителите, които да бъдат включени в отчета. За да включите всички потребители, оставете това поле празно. Конфигурация/Тип Изберете тип отчет.
За Облаци, опциите са:
▪ Видимост
▪ Съответствие
▪ Защита от заплахи
▪ Сигурност на данните
▪ Инфраструктура като услуга (IaaS)
▪ По поръчка
За Webсайтове, изборът по подразбиране е По поръчка.Подтип Изберете един или повече подтипове. Изброените опции са свързани с избрания от вас тип отчет. Поле Описание За По поръчка отчети, щракнете двукратно върху таблата за управление, от които искате да генерирате отчети. В този примерampт.е., избираемите диаграми са от всяко от таблата за управление за Облак видове отчети.
Разгледайте надолу, за да видите списък с наличните диаграми, щракнете върху диаграма и щракнете върху иконата със стрелка надясно, за да я преместите в Избрани графики списък. Повторете тези стъпки за всяка диаграма, която искате да включите.формат Изберете PDF и запазете отчета на компютъра си. Можете да го отворите и view докладът, използващ PDF файл viewнапример Adobe Reader. Честота Изберете интервала от време, през който трябва да се генерира отчетът – или Дневно, седмично, or Веднъж.
За веднъж, изберете периода от време, за който данните да бъдат включени в отчета, и щракнете върху добреУведомяване Изберете типа известие, което да получавате за отчетена активност. - Щракнете върху „Запазване“, за да планирате отчета. Новосъздаденият отчет се добавя към списъка с налични отчети.
След като бъде генериран планиран отчет, системата изпраща имейл известие, информиращо потребителя, че планирането на отчета е завършено, и предоставя връзка за достъп и изтегляне на отчета.
Изтегляне на генерирани отчети
Щракването върху връзката в показания по-горе имейл ще ви отведе до страницата „Отчети“, където можете view списъка с генерирани отчети и изберете отчет за изтегляне.
- От страницата „Отчети“ щракнете върху иконата >, за да изберете генерирания отчет, който искате да изтеглите.
- Щракнете върху раздела „Отчети за изтегляне“.
Появява се списък с генерирани отчети със следната информация.Колона Описание Дата на генериране Датата и часът, на които е генериран отчетът. Име на отчета Име на доклада. Тип отчет Вид на доклада. Подтип на отчета Подтип на отчета (базиран на Тип).
За Webсайтове, подтипът винаги е По поръчка.Формат на отчета Формат на доклада (PDF). Изтегляне Икона за изтегляне на отчета. - Изберете генерирания отчет, който искате да изтеглите, като щракнете върху иконата за изтегляне
вдясно. - Изберете местоназначение на вашия компютър и име за file.
- Запазете отчета.
Управление на типовете отчети и планиране
Можете да актуализирате информация за отчетите и графиците за тяхната доставка.
- От страницата „Отчети“ щракнете върху иконата > до отчета, чиято информация искате да промените.
- Щракнете върху раздела Управление на графици.
- Редактирайте информацията в отчета, ако е необходимо.
- Запазете отчета.
Бърза справка: Диаграми на началното табло
Следните таблици описват съдържанието, достъпно за таблата за управление от менюто „Монитор“.
- Дейности по приложението
- Аномални дейности
- Офис 365
- Табло за мониторинг на IaaS
- Достъп до корпоративен достъп с нулево доверие
За информация относно viewЗа да видите графиките, вижте „Наблюдение на активността в облака от графики“.
Дейности по приложението
Това табло за управление показва следните групи диаграми:
- Анализ на политиките
- Мониторинг на дейността
- Статистика за криптиране
- Дейности на привилегировани потребители
Анализ на политиките
| Диаграма | Какво показва |
| FileКриптирано от политиката | Броят на fileкриптирано (напримерampле, file(с данни от кредитни карти) в отговор на нарушения на правилата. Тази диаграма предоставя информация за документи, които са били криптирани въз основа на една или повече дефиниции на правила. |
| FileКриптирано с течение на времето | Броят на fileкриптирани данни, което показва тенденции в криптирането, които могат да ви помогнат да разберете по-добре цялостното състояние на риска във времето. |
| Политически сблъсъци с течение на времето | Броят на нарушенията или събитията, открити от механизма за правила, показващ тенденции в нивото на риск за поддържаните от вас облачни приложения. |
| Посещения на правилата от потребител | Броят на нарушенията или събитията, открити от системата за правила, по имейл адрес на потребителя; помага за идентифициране на най-често срещаните потребители, нарушаващи правилата за съответствие. |
| Корекции на правилата | Общият брой действия за нарушаване на правилата за определен период, с процентtagразбивка за всеки вид действие. Това view помага за идентифициране на предприетите коригиращи действия за нарушения на правилата, което предоставя информация за корекции, които може да са необходими за отстраняване на нарушения на правилата. |
| Диаграма | Какво показва |
| Дейности във времето | Броят на дейностите по files, което показва тенденции в активността за вашите облачни приложения. |
| Посещения на политики от облака | Общият брой открити нарушения на правилата или събития за всички облачни приложения, с разбивка по облак. |
| Посещения от външни сътрудници от облака | Броят на откритите нарушения на правилата от външни сътрудници. Помага за идентифициране на нарушения на правилата, дължащи се на външни сътрудници. Това е важно от гледна точка на разбирането на излагането на риск, дължащо се на дейности на външни сътрудници. |
| Попадания в правилата от SharePoint Site | За всеки сайт на SharePoint, броят на откритите нарушения на правилата или събития, по тип. Отнася се само за сайтове на SharePoint; показва съвпадения с правилата по отделен сайт. |
| Попадания в правилата по местоположение | Броят на нарушенията на правилата или събитията според географското местоположение, където са се случили събитията. |
| Посещения на публични връзки с течение на времето | За всеки облак, броят на нарушенията на публичната връзка. Това view показва нарушения на съответствието поради публични (отворени) връзки. Тези връзки биха могли да предоставят достъп до силно чувствителни данни, до които има достъп всеки, който има достъп до връзката. |
| Разширени заплахи и злонамерен софтуер с течение на времето | За всеки облак, броят на откритите заплахи и инциденти със зловреден софтуер. |
| Достъпът до ключовете е отказан с течение на времето | Броят пъти, в които е бил отказан достъп до ключ, както е определено от политиките за достъп до ключове, зададени за вашето предприятие. |
| Достъпът за вход е отказан с течение на времето | Броят пъти, в които е било отказано влизане, както е определено от правилата за удостоверяване в облака. |
| Достъпът за вход е отказан от местоположение | Карта, показваща местоположенията, на които е бил отказан достъп за вход. |
| Топ 5 потребители, на които е отказан достъп за вход | Най-голям брой откази за достъп за вход от потребител. |
Мониторинг на дейността
| Диаграма | Какво показва |
| Дейности във времето | Броят на дейностите, извършвани от потребителите за всеки облак, показващ тенденциите в активността във времето. |
| Дейности по влизане във времето | За всеки облак, броят на дейностите по влизане. |
| Потребители по активност | Потребителите според дейностите, които са извършили, предоставяйки view на потребителските дейности в облачните приложения. |
| Типове обекти по дейност (Облачни приложения на Salesforce) |
Видовете обекти, свързани с дадена дейност. |
| Дейности по вход по операционна система | Общият брой дейности по влизане за определен период и разбивка по процентиtage за всяка операционна система, от която потребителите са влезли. Това view помага за идентифициране на активността по ОС. |
| Топ 5 потребители по File Изтегляне | Общият брой на fileизтеглени за определен период и разбивка по процентиtage за имейл адресите на потребителите с най-голям брой изтегляния. |
| Изтеглени отчети | Имената на отчетите с най-голям брой изтегляния. |
| Изтегляния на отчети по потребител | Имейл адресите на потребителите, които са изтеглили най-голям брой отчети във времето. |
| Потребителски дейности по операционна система | Броят на дейностите, по облак, за всяка операционна система, в която потребителите са влезли. |
| ViewДоклади от потребител | Видовете отчети viewпроменяни от потребителите с течение на времето. |
| Имена на акаунти по активност (Само за облачни приложения на Salesforce) |
Имената на акаунтите с най-голям брой дейности във времето. |
| Имена на потенциални клиенти по дейност (Само за облачни приложения на Salesforce) |
Имената на потенциалните клиенти с най-голям брой дейности във времето. |
| ViewДоклади от потребител | Най-голям брой доклади viewподредени от потребителите, от най-високо към най-ниско. |
| Споделено съдържание по активност | Дейности за споделено съдържание. От този отчет можете да определите какво fileсе споделят най-много (от file име) и какво се прави с тях files (напрampле, изтриване или изтегляне). Забележка В облачните приложения на Salesforce, дейностите по споделяне ще показват file идентификационен номер вместо file име. |
| Активност при влизане по местоположение | Кръгова графика, показваща броя на дейностите по влизане по географско местоположение. |
| Съдържание, споделено по местоположение | Кръгова графика, показваща броя на споделянията на съдържание по географско местоположение. |
Статистика за криптиране
| Диаграма | Какво показва |
| File Дейности по криптиране от потребител | За всеки облак, имейл адресите на потребители с най-голям брой file криптиране и декриптиране. Това view подчертава достъпа на потребителите до силно чувствителни криптирани данни. |
| Устройства, използвани за File Шифроване | Най-голям брой клиентски устройства, използвани за криптиране и декриптиране files. това view подчертава достъпа до силно чувствителни криптирани данни, базирани на устройства. |
| Дейности по криптиране от File Име |
За всеки облак, имената на fileс най-голям брой криптирания и декриптирания. |
| Нови устройства с течение на времето | За всеки облак, броят на новите клиентски устройства, използвани за криптиране и декриптиране. |
| Дейности по криптиране с течение на времето | Броят на дейностите по криптиране и декриптиране. |
| File Дешифриране по местоположение | Географските местоположения, където fileсе дешифрират и броят на fileдекриптирани във всяко местоположение. Предоставя важна информация за геолокациите, от които се осъществява достъп до високочувствителни криптирани данни. |
| Регистрирани устройства по операционна система | Показва общия брой клиентски устройства, регистрирани за декриптиране fileи разбивка по процентиtage за всеки тип устройство. |
| Регистрация на клиентско устройство Неуспехи с течение на времето |
За всеки облак, броят и неуспешните регистрации на клиентски устройства, месец по месец. |
| Неуспехи при дешифриране с течение на времето | За всеки облак показва броя на неуспешните декриптирания, месец по месец. |
Дейности на привилегировани потребители
| Диаграма | Какво показва |
| Привилегировани дейности с течение на времето | Броят на дейностите с привилегирован достъп месец по месец, за всеки облак. Това view обикновено се използва за идентифициране на вътрешни заплахи от потребители, които имат повишени разрешения в облачните приложения. |
| Привилегировани дейности по вид | Общият брой дейности с привилегирован достъп, с процентtagразбивка за всеки тип дейност. Предоставя информация за видовете дейности, извършвани от привилегировани потребители. |
| Съобщения за одит | За всеки облак се генерират имената на най-големия брой одитни съобщения. Показва специфични промени в настройките за сигурност от привилегировани потребители. |
| Активирани или деактивирани акаунти с течение на времето | Броят на замразените и размразени от администратора акаунти. Показва събития за активиране и деактивиране на потребителски акаунти за всеки облак. |
| Създадени или изтрити акаунти с течение на времето | Броят на потребителските акаунти, създадени или изтрити от администратор. |
| Делегирани дейности във времето | Делегирани дейности (дейности, извършвани от администратор, докато е влязъл като друг потребител). |
Следните диаграми показват аномални дейности.
| Диаграма | Какво показва |
| Аномални дейности по геолокация | Карта view с географски указатели, указващи къде е вероятно да е възникнала аномална активност, показващи влизане в системата или облачни дейности от един и същ потребител в множество геолокации. Този тип аномалия се нарича геоаномалия. Ако са открити геоаномалии, картата показва един или повече географски указатели, идентифициращи къде се е случила въпросната активност. това view обикновено се използва за идентифициране на сценарии за отвличане на акаунт или компрометирани идентификационни данни за акаунт. |
| Аномални изтегляния по размер | Броят на изтеглянията, които надвишават очакваната активност на изтеглянията за вашето предприятие, с file размер. |
| Аномално удостоверяване | Броят пъти, в които е открит аномален модел в мрежовите събития на потребителя, включително влизания в системата, неуспешни или грубо насилствени опити за влизане и излизания от системата. |
| Изтриване на аномално съдържание | Броят на дейностите по изтриване на съдържание за аномално съдържание. |
| Аномални изтегляния по брой | Броят на изтеглянията, които надвишават очакваната активност на изтегляния за вашето предприятие. Тази информация обикновено се използва за идентифициране на опити за извличане на данни от злонамерен вътрешен участник. Това се прави чрез профилиране на нормалната потребителска активност и задействане на аномална активност, когато за този акаунт се осъществи необичайна активност на изтегляния. |
Офис 365
Предлагат се няколко вида диаграми view информация за приложенията на Microsoft 365, които сте избрали за защита при внедряването на пакета Microsoft 365. Ако не изберете приложение за защита, таблото за управление и диаграмите за това приложение няма да бъдат видими. За да добавите приложение за защита след внедряването:
- Отидете на Администриране > Управление на приложения.
- Изберете типа облак на Microsoft 365, към който сте се присъединили.
- На страницата „Пакет приложения“ изберете приложенията, за които искате да добавите защита.
- Повторно удостоверяване, ако е необходимо.
За подробни инструкции вижте „Включване в облачните приложения на Microsoft 365“.
Използвайте следните връзки, за да view информация за диаграмите на Microsoft 365:
- крайview
- Административни дейности
- OneDrive
- SharePoint
- Екипи
крайview
Краятview Диаграмите обобщават активността за приложенията на Microsoft 365, които сте избрали за защита.
| Диаграма | Какво показва |
| Брой активни потребители във времето, групирани по облаци | Броят на активните потребители за всяко облачно приложение през периода от време. |
| Брой неактивни потребители във времето, групирани по облаци | Броят на неактивните потребители (потребители без активност в продължение на шест или повече месеца) за всяко облачно приложение. |
| Брой дейности във времето, групирани по облачни приложения | Броят на дейностите за всяко приложение през периода от време. |
| Брой на активността по местоположение, групирани по облаци | Карта view показва броя на дейностите в конкретни местоположения за всяко облачно приложение през периода от време. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Успешни влизания във времето | Брой успешни влизания по потребител с течение на времето. |
| Неуспешни влизания с течение на времето | Брой неуспешни влизания по потребител с течение на времето. |
Административни дейности
Тези диаграми показват активността на администраторите.
| Диаграма | Какво показва |
| Дейности на администратора на сайта, групирани по тип дейност | Броят на дейностите, извършени от администраторите на сайта, по вид дейност. |
| Управление на потребители, групирано по тип дейност | Броят на дейностите, свързани с управлението на потребителите, по вид дейност. |
| Корпоративни настройки, групирани по тип дейност | Общият брой корпоративни настройки, по тип дейност. |
OneDrive
Диаграмите на OneDrive показват активността за приложението OneDrive.
| Диаграма | Какво показва |
| Топ 10 потребители по активност | Потребителските идентификатори на 10-те най-активни потребители на OneDrive и общият брой активност за всеки потребител. |
| Брой дейности във времето, групирани по вид дейност | Броят на дейностите в OneDrive за даден период от време, по дейности (напримерampле, редактиране, външно споделяне, file синхронизиране и вътрешно споделяне). |
| Брой на активността по местоположение | Карта view показва броя на дейностите в OneDrive от всеки тип, извършени на конкретни местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Брой на дейностите по публично споделяне с течение на времето | Броят на дейностите за публично споделяне през периода от време. |
| Топ 10 външни потребители по активност на достъп | Потребителските идентификатори на 10-те най-често използвани потребители на OneDrive и броят на активността за всеки потребител във времето. |
| Брой дейности по външно споделяне с течение на времето | Броят на дейностите за външно споделяне през периода от време. |
| Брой на активността при анонимен достъп с течение на времето | Броят на дейностите за анонимен достъп до OneDrive във времето. Анонимен достъп се предоставя от връзка, която не изисква потребителят да предостави удостоверяване. |
SharePoint
Диаграмите на SharePoint показват активността за приложението SharePoint.
| Диаграма | Какво показва |
| Топ 10 потребители по активност | Потребителските идентификатори на 10-те най-активни потребители на SharePoint и общият брой дейности за всеки потребител. |
| Брой дейности във времето, групирани по вид дейност | Броят на дейностите през периода от време, по дейности (редактиране, външно споделяне, file синхронизиране и вътрешно споделяне. |
| Брой на активността по местоположение | Карта view показващ броя на дейностите от всеки тип, извършени на конкретно място. |
| Брой на дейностите по публично споделяне с течение на времето | Броят на дейностите за публично споделяне през периода от време. |
| Топ 10 външни потребители по активност на достъп | Потребителските идентификатори на първите 10 потребители и броят на активността за всеки потребител през периода от време. |
| Брой дейности по външно споделяне с течение на времето | Броят на дейностите на външни потребители през периода от време. |
| Активност на анонимния достъп във времето | Броят на дейностите за анонимен достъп във времето. Анонимен достъп се предоставя от връзка, която не изисква потребителят да предостави удостоверяване. |
Екипи
Диаграмите на Teams показват активността за приложението Teams.
| Диаграма | Какво показва |
| Топ 10 потребители по активност | Потребителските идентификатори на 10-те най-активни потребители за Teams и общият брой активност за всеки потребител. |
| Брой дейности във времето, групирани по вид дейност | Броят на дейностите в Teams през периода от време, по тип дейност. |
| Използване на устройства, групирано по тип устройство | Броят на устройствата, използвани за достъп до Teams, по тип устройство. |
Табло за мониторинг на IaaS
Това табло за управление показва броя на потребителите и активността в следните диаграми:
- Amazon Web Услуги
- Microsoft Azure
- Google Cloud Platform
Amazon Web Услуги
Амазонка Web Диаграмите на услугите показват информация за EC2, IAM и S3.
| Диаграма | Какво показва |
| Топ 5 активни потребители – EC2 | Потребителските идентификатори на петте най-активни потребители на EC2. |
| Топ 5 активни потребители – IAM | Потребителските идентификатори на петте най-активни потребители на Identity and Access Management (IAM). |
| Топ 5 активни потребители – S3 | Потребителските идентификатори на петте най-активни S3 потребители. |
| Топ 5 активни потребители – AWS конзола | Потребителските идентификатори на петте най-активни потребители на AWS конзолата. |
| Топ 5 дейности – EC2 | Петте най-често изпълнявани дейности за EC2. |
| Топ 5 дейности – IAM | Петте най-често изпълнявани дейности за IAM. |
| Топ 5 дейности – S3 | Петте най-често изпълнявани дейности за S3. |
| Топ 5 дейности – AWS конзола | Петте най-често изпълнявани дейности за AWS конзолата. |
| Диаграма | Какво показва |
| Активност по местоположение на потребителя – EC2 | Карта view показва броя на EC2 дейностите, извършени на определени места. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Активност по местоположение на потребителя – IAM | Карта view показва броя на IAM дейностите, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Активност по местоположение на потребителя – S3 | Карта view показва броя на S3 дейностите, извършени на определени места. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Активност по местоположение на потребителя – AWS конзола | Карта view показва броя на IAM дейностите, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности във времето – EC2 | Броят на EC2 дейностите през периода от време. |
| Дейности във времето – IAM | Броят на IAM дейностите през периода от време. |
| Дейности във времето – S3 | Броят на S3 дейностите през периода от време. |
| Дейности във времето – AWS конзола | Броят на дейностите в AWS конзолата през периода от време. |
Microsoft Azure
Диаграмите на Microsoft Azure показват информация, свързана с използването на виртуални машини, мрежови конфигурации, съхранение, влизане, контейнер и активност в Azure AD.
| Диаграма | Какво показва |
| Топ 5 активни потребители – Изчисления | Потребителските идентификатори на петимата най-активни потребители на виртуална машина. |
| Топ 5 активни потребители – Мрежа | Потребителските идентификатори на петте най-активни мрежови конфигурации (напримерample, VNet, група за мрежова сигурност и асоциация и дисоциация на таблицата за мрежови маршрути), променящи потребители. |
| Топ 5 активни потребители – Съхранение | Потребителските идентификатори на петте най-активни потребители на акаунти за съхранение (съхранение на BLOB и изчислително съхранение). |
| Топ 5 активни потребители – Вход в Azure | Потребителските идентификатори на петимата най-активни потребители. |
| Топ 5 активни потребители – Container Service | Потребителските идентификатори на петимата най-активни потребители на Container Service (напримерample, Kubernetes или Windows контейнер). |
| Топ 5 дейности – Изчисления | Петте най-често изпълнявани дейности за виртуални машини (напримерampСъздаване, Изтриване, Стартиране, Стоп и Рестартиране на виртуална машина). |
| Топ 5 дейности – Мрежа | Петте най-често изпълнявани дейности за мрежата. |
| Топ 5 дейности – Azure AD | Петте най-често изпълнявани дейности за Azure Active Directory (Добавяне на нов потребител, Изтриване на потребител, Създаване на група, Изтриване на група, Добавяне на потребител към група, Създаване на роля, Изтриване на роля, Свързване с нови роли). |
| Топ 5 дейности – Съхранение | Петте най-често изпълнявани дейности за съхранение (създаване или изтриване на хранилище за BLOB файлове и хранилище за виртуална машина). |
| Топ 5 дейности – Контейнерни услуги | Петте най-често извършвани дейности за контейнерни услуги (напримерampле, Създаване или изтриване на услугата Kubernetes и Windows Container). |
| Дейности във времето – Изчисляване | Броят на дейностите, свързани с виртуална машина, през периода от време. |
| Дейности във времето – Мрежа | Броят на дейностите, свързани с мрежата, през периода от време. |
| Дейности във времето – Azure AD | Броят на дейностите, свързани с Azure Active Directory, през периода от време. |
| Диаграма | Какво показва |
| Дейности във времето – Съхранение | Броят на дейностите, свързани със съхранението, през периода от време. |
| Дейности във времето – Контейнерни услуги | Броят на дейностите на контейнера през периода от време. |
| Дейности по местоположение – Изчисляване | Карта view показва броя на дейностите на виртуалната машина, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности по местоположение – Мрежа | Карта view показва броя на мрежовите активности, възникнали на определени местоположения. Ако е възникнала само една активност, се показва само иконата на местоположението; ако са възникнали няколко активности, броят на активностите се показва в кръгова графика. |
| Дейности по местоположение – Съхранение | Карта view показва броя на дейностите по съхранение, извършени на определени места. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности по местоположение – Вход в Azure | Карта view показва броя на дейностите по влизане, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности по местоположение – Контейнерни услуги | Карта view показва броя на дейностите, извършени на определени места. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
Google Cloud Platform
Диаграмите на Google Cloud Platform (GCP) показват информация за виртуални машини, IAM, влизане, съхранение и активност, свързана с местоположението.
| Диаграма | Какво показва |
| Топ 5 активни потребители – Изчисления | Потребителските идентификатори на петте най-активни изчислителни потребители (виртуална машина (инстанции), правила на защитната стена, маршрути, VPC мрежа). |
| Топ 5 активни потребители – IAM | Потребителските идентификатори на петте най-активни потребители на IAM. |
| Топ 5 активни потребители – Съхранение | Потребителските идентификатори на петте най-активни потребители на хранилището. |
| Топ 5 активни потребители – Вход | Потребителските идентификатори на петимата най-активни потребители. |
| Топ 5 дейности – Изчисления | Петте най-често изпълнявани дейности за изчисления (напримерampле, Създаване на екземпляр, Изтриване на екземпляр, Създаване на защитна стена, Изтриване на защитна стена, Деактивиране на защитна стена, Създаване на маршрут, Изтриване на маршрут, Създаване на VPC мрежа). |
| Топ 5 дейности – IAM | Петте най-често изпълнявани дейности за IAM (напримерampле, Регистрирана двуетапна проверка, Двуетапната проверка е деактивирана, Създаване на роля, Изтриване на роля, Промяна на парола, Създаване на API клиент, Изтриване на API клиент). |
| Топ 5 дейности – Съхранение | Петте най-често извършвани дейности за съхранение (напримерampле, Задаване на разрешения за кофа, Създаване на кофа, Изтриване на кофа). |
| Топ 5 дейности – Вход | Петте най-често изпълнявани действия за влизане (Успешно влизане, Неуспешно влизане, Излизане). |
| Дейности във времето – IAM | Броят на IAM дейностите през периода от време. |
| Дейности във времето – Съхранение | Броят на дейностите по съхранение през периода от време. |
| Дейности във времето – Вход | Броят на дейностите по влизане през периода от време. |
| Дейности във времето – Изчисляване | Броят на изчислителните дейности през периода от време. |
| Дейности по местоположение – Изчисляване |
Карта view показва броя на изчислителните дейности, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности по местоположение – IAM | Карта view показва броя на IAM дейностите, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности по местоположение – Съхранение | Карта view показва броя на дейностите по съхранение, извършени на определени места. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
| Дейности по местоположение – Вход | Карта view показва броя на дейностите по влизане, извършени на определени местоположения. Ако е извършена само една дейност, се показва само иконата на местоположението; ако са извършени няколко дейности, броят на дейностите се показва в кръгова графика. |
Бърза справка: RegEx exampлес
Следват някои бившиampняколко регулярни израза.
| Редовен израз | Описание | Sample данни |
| [a-zA-Z]{4}[0-9]{9} | Персонализиран номер на акаунт, започващ с 4 букви, последвани от 9 цифри. | ghrd123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | Персонализиран номер на акаунт, започващ с 2-4 букви, последвани от 7-9 цифри. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Имейл адрес | Joe_smith@mycompany.com |
Бърза справка: Поддържа се file видове
CASB поддържа следното file видове. За да се идентифицират file типове за всички формати, които не са изброени тук, се свържете с екипа за поддръжка на Juniper Networks (https://support.juniper.net/support/).
| File тип | Описание |
| Ами | Ами Про |
| Анси | ANSI текст file |
| Ascii | ASCII (DOS) текст file |
| АЧС | АЧС file |
| AVI | AVI file |
| Двоичен | Двоичен file (неразпознат формат) |
| BMP | BMP изображение file |
| КАБИНА | Архив на CAB |
| кал | Форматът на метаданните CALS, описан в MIL-STD-1840C |
| CompoundDoc | OLE Compound Document (или „Док“File”) |
| ContentAsXml | Изходен формат за FileКонвертор, който организира съдържанието на документа, метаданните и прикачените файлове в стандартен XML формат |
| CSV | Стойности, разделени със запетаи file |
| CSV като документ | CSV file анализирано като едно цяло file изброяване на всички записи |
| CSVAs отчет | CSV file анализира се като отчет (като електронна таблица), вместо като база данни |
| Запис от базата данни | Запис в база данни file (като XBase или Access) |
| Запис2 от базата данни | Запис в базата данни (рендиран като HTML) |
| DBF | База данни XBase file |
| File тип | Описание |
| ДокFile | Съставен документ (нов парсер) |
| dtSearchIndex | dtSearch индекс file |
| DWF | DWF CAD file |
| DWG | DWG CAD file |
| DXF | DXF CAD file |
| Изпълним файл на Елф | Изпълним файл във формат ELF |
| ЕМП | Windows Metafile Формат (Win32) |
| EML | Mime потокът се обработва като един документ |
| EudoraСъобщение | Съобщение в хранилище за съобщения на Eudora |
| Excel12 | Excel 2007 и по-нови версии |
| Excel12xlsb | XLSB формат на Excel 2007 |
| Excel2 | Excel версия 2 |
| Excel2003Xml | XML формат на Microsoft Excel 2003 |
| Excel3 | Ексел версия 3 |
| Excel4 | Ексел версия 4 |
| Excel5 | Excel версии 5 и 7 |
| Excel97 | Excel 97, 2000, XP или 2003 |
| ФилтриранДвоичен | Филтриран двоичен файл file |
| ФилтриранДвоиченUnicode | Двоичен file филтрирано с помощта на Unicode филтриране |
| Филтриран двоичен UnicodeStream | Двоичен file филтрирано с помощта на Unicode филтриране, не разделено на сегменти |
| File тип | Описание |
| FlashSWF | флаш swf |
| GIF | GIF изображение file |
| Gzip | Архив, компресиран с gzip |
| HTML | HTML |
| HtmlПомощ | HTML помощ CHM file |
| iКалендар | ICalendar (*.ics) file |
| Ичитаро | Текстов процесор Ичитаро file (версии от 8 до 2011 г.) |
| Ичитаро5 | Ичитаро версии 5, 6, 7 |
| Филтър | File тип, обработен с помощта на инсталиран IFilter |
| iWork2009 | IWork 2009 |
| iWork2009Ключова бележка | Основна презентация на IWork 2009 |
| iWork2009Numbers | Електронна таблица с числа в iWork 2009 |
| iWork2009Страници | Документ „Страници“ в IWork 2009 |
| JPEG | JPEG file |
| JpegXR | Windows Media Photo/HDPhoto/*.wdp |
| Лотос123 | Електронна таблица Lotus 123 |
| M4A | M4A file |
| MBoxArchive | Архив на имейли, съответстващ на стандарта MBOX (dtSearch версии 7.50 и по-стари) |
| MBoxArchive2 | Архив на имейли, съответстващ на стандарта MBOX (dtSearch версии 7.51 и по-нови) |
| MDI | MDI изображение file |
| File тип | Описание |
| Медия | Музика или видео file |
| Microsoft Access | База данни на Microsoft Access |
| MicrosoftAccess2 | Microsoft Access (анализиран директно, не чрез ODBC или Jet Engine) |
| MicrosoftAccessAsDocument | Базата данни на Access, анализирана като една единствена file изброяване на всички записи |
| MicrosoftOfficeThemeData | Microsoft Office .thmx файл file с данни за темата |
| MicrosoftPublisher | Microsoft Publisher file |
| MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch версии 6.5 и по-нови) |
| MIDI | MIDI file |
| МифFile | MIF на FrameMaker file |
| MimeContainer | MIME-кодирано съобщение, обработено като контейнер |
| MimeMessage | dtSearch 6.40 и по-стари версии file парсер за .eml files |
| MP3 | MP3 file |
| MP4 | MP4 file |
| MPG | MPEG file |
| MS_Works | Текстов процесор Microsoft Works |
| MsWorksWps4 | Microsoft Works WPS версии 4 и 5 |
| MsWorksWps6 | Microsoft Works WPS версии 6, 7, 8 и 9 |
| Мултимате | Multimate (всяка версия) |
| Без съдържание | File индексирано, като цялото съдържание е игнорирано (вижте dtsoIndexBinaryNoContent) |
| Нетекстови данни | данни file без текст за индексиране |
| File тип | Описание |
| OleDataMso | oledata.mso file |
| OneNote2003 | не се поддържа |
| OneNote2007 | OneNote 2007 |
| OneNote2010 | OneNote 2010, 2013 и 2016 |
| OneNoteОнлайн | Вариант на OneNote, генериран от онлайн услугите на Microsoft |
| OpenOfficeДокумент | Документи, електронни таблици и презентации на OpenOffice версии 1, 2 и 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (включва OASIS Open Document Format за Office приложения) |
| OutlookExpressСъобщение | Съобщение в хранилище за съобщения на Outlook Express |
| OutlookExpressMessageStore | Архив на Outlook Express dbx (версии 7.67 и по-стари) |
| OutlookExpressMessageStore2 | DBX архив на Outlook Express |
| OutlookMsgAsContainer | Outlook .MSG file обработен като контейнер |
| OutlookMsgFile | Microsoft Outlook .MSG file |
| OutlookPst | Хранилище за PST съобщения на Outlook |
| PDF с прикачени файлове | PDF file с прикачени файлове |
| PfsProfessionalWrite | PFS Professional Write file |
| PhotoshopИзображение | Изображение във Photoshop (*.psd) |
| PNG | PNG изображение file |
| PowerPoint | PowerPoint 97-2003 |
| PowerPoint12 | PowerPoint 2007 и по-нови версии |
| File тип | Описание |
| PowerPoint3 | PowerPoint 3 |
| PowerPoint4 | PowerPoint 4 |
| PowerPoint95 | PowerPoint 95 |
| Свойства | Поток PropertySet в съставен документ |
| КуатроПро | Quattro Pro 9 и по-нови версии |
| КуатроПро8 | Quattro Pro 8 и по-стари версии |
| QuickTime | QuickTime file |
| RAR | RAR архив |
| RTF | Формат на Microsoft RTF |
| SASF | Аудио от кол център на SASF file |
| Сегментиран текст | Текст, сегментиран с помощта на File Правила за сегментиране |
| Еднобайтов текст | Еднобайтов текст, кодирането се разпознава автоматично |
| SolidWorks | SolidWorks file |
| КАТРАН | TAR архив |
| TIFF | TIFF file |
| ТНЕФ | Формат на капсулиране, неутрален по отношение на транспорта |
| TreepadHjtFile | TreePad file (HJT формат в TreePad 6 и по-стари версии) |
| TrueTypeFont | TrueType TTF file |
| Неформатиран HTML | Само изходен формат, за генериране на резюме, което е HTML-кодирано, но не включва форматиране, като например настройки на шрифта, разделяне на параграфи и др. |
| Unicode | UCS-16 текст |
| File тип | Описание |
| Униграфика | Униграфика file (докfile формат) |
| Униграфика2 | Униграфика file (#UGC формат) |
| utf8 | UTF-8 текст |
| Visio | Visio file |
| Visio2013 | Документ на Visio 2013 |
| VisioXml | XML във Visio file |
| WAV | WAV звук file |
| Изпълним файл на Windows | Windows .exe или .dll |
| WinWrite | Писане в Windows |
| WMF | Windows Metafile Формат (Win16) |
| Word12 | Word 2007 и по-нови версии |
| Word2003Xml | XML формат на Microsoft Word 2003 |
| WordForDos | Word за DOS (същото като Windows Write, it_WinWrite) |
| WordForWin6 | Microsoft Word 6.0 |
| WordForWin97 | Word за Windows 97, 2000, XP или 2003 |
| WordForWindows1 | Word за Windows 1 |
| WordForWindows2 | Word за Windows 2 |
| WordPerfect42 | WordPerfect 4.2 |
| WordPerfect5 | WordPerfect 5 |
| WordPerfect6 | WordPerfect 6 |
| File тип | Описание |
| WordPerfectEmbedded | Документ на WordPerfect, вграден в друг file |
| WordStar | WordStar до версия 4 |
| WS_2000 | Уърдстар 2000 |
| WS_5 | WordStar версия 5 или 6 |
| Списък с думи | Списък с думи във формат UTF-8, с думата ordinal пред всяка дума |
| XBase | База данни XBase |
| XBaseAsDocument | XBase file анализирано като едно цяло file изброяване на всички записи |
| XfaForm | XFA формуляр |
| XML | XML |
| XPS | XML спецификация на хартия (Metro) |
| XyWrite | XyWrite |
| ZIP | ZIP архив |
| ZIP_zlib | ZIP file анализирано с помощта на zlib |
| 7z | 7-zip архив |
Juniper Само за бизнес употреба
Документи / Ресурси
![]() |
Приложение Juniper Secure Edge [pdf] Ръководство за потребителя Secure Edge, Приложение, Приложение Secure Edge |










