საინჟინრო სიმარტივე
უსაფრთხო კიდე
CASB და DLP ადმინისტრაციის სახელმძღვანელო
Secure Edge აპლიკაცია
საავტორო უფლება და პასუხისმგებლობის უარყოფა
Copyright © 2023 Lookout, Inc. და/ან მისი შვილობილი კომპანიები. Ყველა უფლება დაცულია.
Lookout, Inc., Lookout, Shield Logo და Everything is OK არის Lookout, Inc-ის რეგისტრირებული სავაჭრო ნიშნები. Android არის Google Inc-ის სავაჭრო ნიშანი. Apple, Apple-ის ლოგო და iPhone არის Apple Inc.-ის სავაჭრო ნიშნები, რეგისტრირებული აშშ-ში. და სხვა ქვეყნები. App Store არის Apple Inc-ის მომსახურების ნიშანი. UNIX არის The Open Group-ის რეგისტრირებული სავაჭრო ნიშანი. Juniper Networks, Inc., Juniper, Juniper logo და Juniper Marks არის Juniper Networks, Inc-ის რეგისტრირებული სავაჭრო ნიშნები.
ყველა სხვა ბრენდი და პროდუქტის სახელები არის მათი შესაბამისი მფლობელების სავაჭრო ნიშნები ან რეგისტრირებული სავაჭრო ნიშნები.
ეს დოკუმენტი მოწოდებულია სალიცენზიო ხელშეკრულებით, რომელიც შეიცავს შეზღუდვებს მის გამოყენებასა და გამჟღავნებაზე და დაცულია ინტელექტუალური საკუთრების კანონებით. გარდა იმ შემთხვევებისა, რაც პირდაპირ ნებადართულია თქვენს სალიცენზიო ხელშეკრულებაში ან კანონით დაშვებული, თქვენ არ შეგიძლიათ გამოიყენოთ, დააკოპიროთ, რეპროდუცირება, თარგმნა, მაუწყებლობა, შეცვლა, ლიცენზირება, გადაცემა, გავრცელება, გამოფენა, შესრულება, გამოქვეყნება ან ჩვენება ნებისმიერი ნაწილი, ნებისმიერი ფორმით, ან ნებისმიერი საშუალებით.
ამ დოკუმენტში მოცემული ინფორმაცია ექვემდებარება ცვლილებას გაფრთხილების გარეშე და არ არის გარანტირებული, რომ ის უშეცდომოდ იქნება. თუ აღმოაჩენთ რაიმე შეცდომებს, გთხოვთ შეგვატყობინოთ წერილობით.
ამ დოკუმენტმა შეიძლება უზრუნველყოს მესამე მხარის კონტენტზე, პროდუქტებსა და სერვისებზე წვდომა ან ინფორმაცია. Lookout, Inc. და მისი შვილობილი კომპანიები არ არიან პასუხისმგებელი და პირდაპირ უარს ამბობენ ნებისმიერი სახის გარანტიაზე მესამე მხარის შინაარსთან, პროდუქტებთან და სერვისებთან დაკავშირებით. Lookout, Inc. და მისი შვილობილი კომპანიები არ იქნებიან პასუხისმგებელი დანაკარგებზე, ხარჯებზე ან ზარალზე, რომელიც გამოწვეულია მესამე მხარის კონტენტზე, პროდუქტებსა თუ სერვისებზე თქვენი წვდომის ან გამოყენების გამო.
2023-04-12
Juniper Secure Edge-ის შესახებ
Juniper Secure Edge გეხმარებათ დაიცვათ თქვენი დისტანციური სამუშაო ძალა საფრთხეებისგან თანმიმდევრული დაცვით, რომელიც მიჰყვება მომხმარებლებს სადაც არ უნდა მიდიან. ის უზრუნველყოფს უსაფრთხოების სერვისის Edge (SSE) სრულ დასტას დაცვის შესაძლებლობებს web, SaaS და შიდა აპლიკაციები და უზრუნველყოფს მომხმარებლებს თანმიმდევრულ და უსაფრთხო წვდომას ნებისმიერი ადგილიდან.
ის მოიცავს SSE-ის ძირითად შესაძლებლობებს, მათ შორის Cloud Access Security Broker-ს (CASB) და მონაცემთა დაკარგვის პრევენციას (DLP), რათა დაიცვას მომხმარებლის წვდომა SaaS აპლიკაციებზე და უზრუნველყოფს, რომ ამ აპლიკაციების მგრძნობიარე მონაცემები არ დატოვებს თქვენს ქსელს, თუ ეს არ გსურთ.
Juniper Secure Edge-ის უპირატესობები
- დაიცავით მომხმარებლის წვდომა ნებისმიერი ადგილიდან — მხარი დაუჭირეთ თქვენს დისტანციურ სამუშაო ძალას ოფისში, სახლში ან გზაზე, მათთვის საჭირო აპლიკაციებსა და რესურსებზე უსაფრთხო წვდომით. უსაფრთხოების თანმიმდევრული პოლიტიკა მიჰყვება მომხმარებლებს, მოწყობილობებსა და აპლიკაციებს წესების ნაკრების კოპირების ან ხელახლა შექმნის გარეშე.
- ერთიანი პოლიტიკის ჩარჩო ერთი ინტერფეისიდან — პოლიტიკის ერთიანი მენეჯმენტი კიდედან მონაცემთა ცენტრის გავლით ნიშნავს ნაკლებ პოლიტიკის ხარვეზებს, ადამიანური შეცდომების აღმოფხვრას და უფრო უსაფრთხო გარემოს.
- მომხმარებლის დინამიური სეგმენტაცია - მიჰყევით მომხმარებლის პოლიტიკას, უზრუნველყოფს წვდომის ავტომატურ კონტროლს თანამშრომლებისთვის და მესამე მხარის კონტრაქტორებისთვის გრანულურ პოლიტიკის მეშვეობით, რაც ბლოკავს მესამე მხარის წვდომას, როგორც თავდასხმის ვექტორს.
- დაიცავით აპლიკაციებზე წვდომა შენობებში და ღრუბელში — შეამცირეთ რისკი საფრთხის პრევენციის ეფექტური სერვისების გამოყენებით, რომლებიც დადასტურებულია, რომ ბაზარზე ყველაზე ეფექტურია მრავალი მესამე მხარის ტესტებით ტრაფიკის შესამოწმებლად, რაც უზრუნველყოფს უსაფრთხო წვდომას web, SaaS და შიდა აპლიკაციები ნებისმიერი ადგილიდან.
- გადასვლა იმ ტემპით, რომელიც საუკეთესოა თქვენი ბიზნესისთვის - Juniper შეგხვდებათ იქ, სადაც იმყოფებით მოგზაურობისას, რაც გეხმარებათ გამოიყენონ Secure Edge-ის ღრუბელში მიწოდებული უსაფრთხოების შესაძლებლობები ორივე შენობის ზღვარზე უსაფრთხოებისთვისampჩვენ და ფილიალი, და თქვენი დისტანციური სამუშაო ძალისთვის, რომელიც მუშაობს ნებისმიერი ადგილიდან.
Cloud Access უსაფრთხოების ბროკერი
CASB უზრუნველყოფს SaaS აპლიკაციების ხილვადობას და მარცვლოვან კონტროლს ავტორიზებული წვდომის, საფრთხეების პრევენციისა და შესაბამისობის უზრუნველსაყოფად.
Juniper's CASB-ის გამოყენებით შეგიძლიათ:
- გამოიყენეთ მარცვლოვანი კონტროლი ავტორიზებული წვდომის, საფრთხეების პრევენციისა და შესაბამისობის უზრუნველსაყოფად.
- დაიცავით თქვენი მონაცემები არაავტორიზებული ან უნებლიე წვდომისგან, მავნე პროგრამის მიწოდებისა და გავრცელებისგან და მონაცემთა ექსფილტრაციისგან.
- მიეცით უფლება ორგანიზაციებს გამოიყენონ თავიანთი არსებული ტექნოლოგიების ინვესტიციები, მიუხედავად იმისა, თქვენ იწყებთ შენობაში გampus და ფილიალი, ღრუბელში დისტანციური სამუშაო ძალით, ან ჰიბრიდული მიდგომით.
მონაცემთა დაკარგვის პრევენცია
Juniper's DLP კლასიფიცირდება და აკონტროლებს მონაცემთა ტრანზაქციებს, რათა უზრუნველყოს შესაბამისობის მოთხოვნები და მონაცემთა უსაფრთხოება. Juniper-ის DLP ნათქვამია files, კლასიფიცირებს შინაარსს (მაგample, საკრედიტო ბარათის ნომრები, სოციალური დაცვის ნომრები და მისამართები) და tags The file როგორც მონაცემთა კონკრეტული კატეგორიის შემცველი. თქვენი ორგანიზაციის DLP პოლიტიკის გამოყენებით, შეგიძლიათ დაამატოთ მარცვლოვანი კონტროლი და დაამატოთ tags (მაგample, HIPAA და PII) to fileს. თუ ვინმე შეეცდება წაშალოს მონაცემები თქვენი ორგანიზაციიდან, Juniper's DLP აჩერებს ამას.
დაწყება
შემდეგი სექციები გთავაზობთ ინსტრუქციებს შემდეგი ნაბიჯებისთვის Juniper Secure Edge-ის განლაგების შემდეგ:
- შესვლა პირველად
- Viewახასიათებს გავლითი მიმოხილვები
- პროდუქტის ინფორმაციაზე, დოკუმენტაციასა და მომხმარებელთა მხარდაჭერაზე წვდომა
- თქვენი პაროლის მართვა და გამოსვლა
მას შემდეგ რაც შეხვალთ, თქვენ მოგეცემათ ღრუბლოვანი აპლიკაციების ბორტინგის ვარიანტები.
შესვლა პირველად
მას შემდეგ რაც თქვენი საწარმო შეიძენს Juniper Secure Edge-ს, თქვენ მიიღებთ ელ.წერილს ბმულით, რომელიც შეიცავს მომხმარებლის სახელს და დროებით პაროლს. დააწკაპუნეთ ბმულზე.
მომხმარებლის სახელი, რომელსაც ხედავთ ანგარიშის შექმნა ეკრანზე, წინასწარ არის დასახლებული ელფოსტადან.
- შეიყვანეთ დროებითი პაროლი.
- პაროლის ველში შეიყვანეთ ახალი პაროლი მომავალი გამოყენებისთვის. მინიშნებები მოცემულია, როგორც სახელმძღვანელო დაშვებული სიმბოლოების ტიპისა და რაოდენობის შესახებ.
- ხელახლა შეიყვანეთ ახალი პაროლი ველში Confirm Password და დააჭირეთ შექმნა.
შენიშვნა
ელ.ფოსტის ბმულს და დროებით პაროლს ვადა 24 საათში ეწურება. თუ ამ ელფოსტის ნახვამდე 24 საათზე მეტი გავიდა, დაუკავშირდით მხარდაჭერას ახალი დროებითი ბმული და პაროლის მისაღებად.
როდესაც დაასრულებთ შესვლის ნაბიჯებს, გამოჩნდება საწყისი მისასალმებელი ეკრანი.
როდესაც მზად იქნებით არასანქცირებული ან სანქცირებული ღრუბლოვანი აპლიკაციებისთვის, აირჩიეთ ეს სფეროები მართვის კონსოლიდან:
- ღრუბლის აღმოჩენის დასაწყებად არასანქცირებული ღრუბლოვანი აპლიკაციებისთვის: აირჩიეთ ადმინისტრაცია > ჟურნალის აგენტები ჟურნალის ასატვირთად files და შექმენით ჟურნალის აგენტები.
- სანქცირებული ღრუბლოვანი აპლიკაციების ბორტზე გადასასვლელად: აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი. შემდეგ, მიჰყევით ინსტრუქციას ღრუბლოვანი აპლიკაციების ჩასართავად.
Viewახასიათებს გავლითი მიმოხილვები
დააჭირეთ i მენიუს view Juniper Secure Edge-ის ფუნქციების სწავლების ჩამონათვალი.
პროდუქტის ინფორმაციაზე, დოკუმენტაციასა და მომხმარებელთა მხარდაჭერაზე წვდომა
დააწკაპუნეთ კითხვის ნიშნის ხატულაზე დახმარების მენიუს სანახავად.
ვერსიის ინფორმაცია
დააწკაპუნეთ ბმულზე შესახებ.
დოკუმენტაცია და ვიდეო
ხელმისაწვდომია შემდეგი ბმულები:
- Walkthrough Videos – ხსნის Walkthrough Videos გვერდს პროდუქტის მახასიათებლების შესახებ ვიდეოების ბმულებით.
თქვენ ასევე შეგიძლიათ წვდომა ბმულებზე ვიდეოების გამოსახატავად მართვის კონსოლის ნებისმიერი გვერდიდან, რომელიც აჩვენებს ვიდეო ბმულს ზედა მარჯვენა კუთხეში. - ონლაინ დახმარება – ხსნის პროდუქტის ონლაინ დახმარებას. დახმარება მოიცავს დაწკაპუნებად სარჩევს და ძიების ინდექსს.
- დოკუმენტაცია – ხსნის ბმულს Juniper Secure Edge CASB-ისა და DLP-ის ადმინისტრაციის სახელმძღვანელოს ჩამოსატვირთ PDF-ზე.
მომხმარებელთა მხარდაჭერა
შეგიძლიათ დაუკავშირდეთ Juniper Networks ტექნიკური დახმარების ცენტრს (JTAC) 24 საათის განმავლობაში, კვირაში შვიდი დღე Web ან ტელეფონით:
- Juniper მხარდაჭერის პორტალი: https://supportportal.juniper.net/
შენიშვნა
თუ პირველად ითხოვთ მხარდაჭერას, გთხოვთ დარეგისტრირდეთ და შექმენით ანგარიში შემდეგ მისამართზე: https://userregistration.juniper.net/
- ტელეფონი: +1-888-314-JTAC (+1-888-314-5822), უფასოა აშშ-ში, კანადასა და მექსიკაში
შენიშვნა
საერთაშორისო ან პირდაპირი აკრეფის ვარიანტებისთვის უფასო ნომრების გარეშე ქვეყნებში იხ https://support.juniper.net/support/requesting-support. თუ თქვენ დაუკავშირდით JTAC-ს ტელეფონით, შეიყვანეთ თქვენი სერვისის მოთხოვნის 12-ციფრიანი ნომერი, რასაც მოჰყვება ფუნტის (#) ღილაკი არსებული შემთხვევისთვის, ან დააჭირეთ ვარსკვლავის (*) ღილაკს, რათა გადაიყვანოთ შემდეგი ხელმისაწვდომი დამხმარე ინჟინერი.
თქვენი პაროლის მართვა და გამოსვლა
გამოიყენეთ შემდეგი პროცედურები თქვენი პაროლის შესაცვლელად, დავიწყებული პაროლის აღსადგენად და გამოდით.
თქვენი ადმინისტრაციული პაროლის შეცვლა
- დააწკაპუნეთ პროზეfile ხატულა.
- დააჭირეთ პაროლის შეცვლას.
- შეიყვანეთ თქვენი მიმდინარე პაროლი ძველი პაროლის ველში.
- შეიყვანეთ თქვენი ახალი პაროლი New Password და Confirm Password ველებში.
- დააჭირეთ განახლება.
დავიწყებული პაროლის აღდგენა
თუ დაგავიწყდათ პაროლი, შეასრულეთ შემდეგი ნაბიჯები მის აღსადგენად.
- შესვლის ეკრანიდან დააჭირეთ ღილაკს დაგავიწყდათ პაროლი?.
- პაროლის დავიწყების ეკრანზე შეიყვანეთ თქვენი მომხმარებლის სახელი და დააჭირეთ გადატვირთვას.
თქვენ მიიღებთ ელ.წერილს დროებითი პაროლით და პაროლის გადატვირთვის ბმულით.
ამ დროებით პაროლს ვადა ამოეწურება 24 საათში. თუ დროებითი პაროლის მიღებიდან 24 საათზე მეტი გავიდა, დროებითი პაროლის შეყვანის მცდელობისას დაინახავთ შეტყობინებას Token Expired. თუ ეს მოხდება, გაიმეორეთ პირველი ორი ნაბიჯი ახალი დროებითი პაროლის მისაღებად. - ელფოსტაში დააწკაპუნეთ ბმულზე ახალი დროებითი პაროლისთვის.
პაროლის დავიწყების დიალოგური ფანჯარა გამოჩნდება თქვენი სახელის, გვარის და მომხმარებლის სახელის შევსებით. - შეიყვანეთ მითითებული დროებითი პაროლი. თუ თქვენ დააკოპირებთ და ჩასვით დროებით პაროლს ელფოსტადან მისი აკრეფის ნაცვლად, დარწმუნდით, რომ არ დააკოპიროთ ზედმეტი სივრცეები ან სიმბოლოები.
- შეიყვანეთ თქვენი ახალი პაროლი ახალი პაროლის და დაადასტურეთ ახალი პაროლის ველებში. როდესაც აკრეფთ, ინსტრუმენტების რჩევები გამოჩნდება მარჯვნივ, რომლებიც გვაწვდიან მითითებებს საჭირო ფორმატისა და სიმბოლოების რაოდენობის შესახებ.
- დააწკაპუნეთ შექმნა.
გასვლა
დააწკაპუნეთ პროზეfile ხატულა და დააჭირეთ გამოსვლას.
ღრუბლოვანი აპლიკაციებისა და კომპლექტების შეყვანა
შემდეგ სექციებში მოცემულია ინსტრუქციები ღრუბლოვანი აპლიკაციებისა და აპლიკაციების კომპლექტების კონფიგურაციისა და ჩართვისთვის. ღრუბლოვანი აპლიკაციების ჩართვის შემდეგ, შეგიძლიათ შექმნათ და დააკონფიგურიროთ წესები ამ ღრუბლოვანი აპლიკაციებისთვის.
უსაფრთხოებისთვის Web Gateway (SWG), ასევე შეგიძლიათ შექმნათ და დააკონფიგურიროთ პოლიტიკა web წვდომა.
მხარდაჭერილი სანქცირებული ღრუბლოვანი აპლიკაციები
Juniper Secure Edge მხარს უჭერს ღრუბლების შემდეგ ტიპებს:
- ატლასიური
- AWS
- ცისფერი
- ყუთი
- Dropbox
- ეგნიტი
- Google Cloud
- Google Drive
- ახლა
- OneDrive
- გაყიდვების ძალები
- ServiceNow
- SharePoint
- სუსტი
- გუნდები
მხარდაჭერა ხელმისაწვდომია პერსონალური აპლიკაციებისთვის, რომლებსაც თქვენ ქმნით, რათა დააკმაყოფილოს თქვენი სპეციფიკური მონაცემთა უსაფრთხოების საჭიროებები.
ყოველი ღრუბლოვანი აპლიკაციისთვის, რომელსაც თქვენ იღებთ, თქვენ უნდა მიაწოდოთ სერვისის ანგარიში შესვლის სერთიფიკატებით ამ აპლიკაციის მართული ადმინისტრაციული მომხმარებლისთვის. აპლიკაციის სპეციფიკური შესვლის ეს მონაცემები ადმინისტრატორს საშუალებას აძლევს მართოს აპლიკაციის ანგარიშის დეტალები და დააკვირდეს მომხმარებლის აქტივობას.
შენიშვნა
Juniper Secure Edge არ ინახავს ღრუბლოვანი ადმინისტრატორის რწმუნებათა სიგელებს.
შეყვანის პროცესი დასრულდაview
ბორტზე შეყვანის ზოგიერთი ნაბიჯი განსხვავდება ღრუბლის და თქვენ მიერ არჩეული დაცვის ტიპების მიხედვით. შემდეგი დასრულდაview აჯამებს შეყვანის პროცედურას.
მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი.
დააწკაპუნეთ ახალი. შემდეგ, შეასრულეთ შემდეგი ნაბიჯები.
შეიყვანეთ ძირითადი ინფორმაცია
- აირჩიეთ ღრუბლოვანი აპლიკაციის ტიპი.
- (აუცილებელია) შეიყვანეთ ახალი ღრუბლოვანი აპლიკაციის სახელი. გამოიყენეთ მხოლოდ ანბანური სიმბოლოები, რიცხვები და ხაზგასმული სიმბოლო (_). არ გამოიყენოთ სივრცეები ან სხვა სპეციალური სიმბოლოები.
- (სურვილისამებრ) შეიყვანეთ აღწერა ახალი აპლიკაციისთვის.
აპლიკაციების ნაკრებისთვის აირჩიეთ აპლიკაციები
თუ ჩართავთ ღრუბლის ტიპს, რომელიც არის აპლიკაციის ნაკრები, მოგეთხოვებათ აირჩიოთ აპლიკაციები ამ კომპლექტში, რომელთა დაცვაც გსურთ. დააწკაპუნეთ გამშვებ ნიშანზე აპლიკაციების ჩასართავად.
აირჩიეთ დაცვის რეჟიმები
თქვენს მიერ არჩეული ღრუბლის ტიპის მიხედვით, ხელმისაწვდომი იქნება დაცვის ზოგიერთი ან ყველა შემდეგი რეჟიმი.
ლუქსისთვის, დაცვის არჩეული რეჟიმები ვრცელდება მთელ კომპლექტზე.
- API Access – უზრუნველყოფს მონაცემთა უსაფრთხოების მიმართ მიდგომას ზონის გარეთ; ახორციელებს მომხმარებლის საქმიანობისა და ადმინისტრაციული ფუნქციების მუდმივ მონიტორინგს.
- ღრუბლოვანი უსაფრთხოების პოზა – გამოიყენება ღრუბლის ტიპებისთვის, რომლებისთვისაც გსურთ გამოიყენოთ Cloud Security პოზის მართვის ფუნქცია.
- Cloud Data Discovery — გამოიყენება ღრუბლის ტიპებისთვის, რომლებისთვისაც გსურთ გამოიყენოთ Cloud Data Discovery ფუნქციონალობა.
- აირჩიეთ ერთი ან მეტი დაცვის რეჟიმი, რაც დამოკიდებულია დაცვის ტიპზე, რომლის ჩართვაც გსურთ ღრუბელისთვის. თქვენ შეგიძლიათ შექმნათ პოლიტიკა ღრუბლოვანი აპლიკაციისთვის თქვენს მიერ არჩეული დაცვის რეჟიმების საფუძველზე.
- დააწკაპუნეთ შემდეგი.
აირჩიეთ კონფიგურაციის პარამეტრები
თქვენ მოგიწევთ დააყენოთ კონფიგურაციის ინფორმაცია ღრუბლოვანი აპლიკაციისთვის, რომელზედაც შედიხართ. ეს კონფიგურაციის პარამეტრები განსხვავდება ღრუბლის ტიპისა და თქვენ მიერ არჩეული დაცვის რეჟიმების მიხედვით.
შეიყვანეთ ავტორიზაციის ინფორმაცია
დაცვის რეჟიმის უმეტესობისთვის, თქვენ უნდა გაიაროთ ავტორიზაციის ეტაპი ღრუბლოვან აპლიკაციაში შესვლით თქვენი ანგარიშის ადმინისტრატორის რწმუნებით.
შეინახეთ შიდა ღრუბლოვანი აპლიკაცია
- დააჭირეთ შემდეგ გვერდს view ახალი ღრუბლოვანი აპლიკაციის შესახებ ინფორმაციის შეჯამება. შეჯამება აჩვენებს ღრუბლის ტიპს, სახელს და აღწერას, დაცვის არჩეულ რეჟიმებს და სხვა ინფორმაციას, რაც დამოკიდებულია ღრუბლის ტიპზე და ღრუბლის აპლიკაციისთვის არჩეულ დაცვის რეჟიმებზე.
- დააწკაპუნეთ წინაზე ნებისმიერი ინფორმაციის გამოსასწორებლად ან დააჭირეთ შენახვას ინფორმაციის დასადასტურებლად.
ახალი ღრუბლოვანი აპლიკაცია ემატება აპლიკაციის მართვის გვერდზე.
ქსელის ეკრანი აჩვენებს შემდეგ ინფორმაციას:
- ღრუბლოვანი აპლიკაციის სახელი.
- აღწერა (თუ მოწოდებულია). რომ view აღწერა, გადაიტანეთ საინფორმაციო ხატულა ღრუბლის აპლიკაციის სახელის გვერდით.
- ღრუბლოვანი აპლიკაციისთვის ხელმისაწვდომი დაცვის რეჟიმები. თითოეული ხატი წარმოადგენს დაცვის რეჟიმს.
ამ ღრუბლისთვის თქვენ მიერ არჩეული დაცვის რეჟიმები გამოჩნდება ლურჯად; ისინი, რომლებიც არ არის შერჩეული ამ ღრუბლისთვის, გამოჩნდება ნაცრისფერში. გადაიტანეთ მაუსი თითოეულ ხატულაზე მისი დაცვის ტიპის სანახავად. - გასაღების დავალების სტატუსი. ნარინჯისფერი ხატი ზედა მარჯვნივ მიუთითებს, რომ აპლიკაცია ელოდება გასაღების მინიჭებას. შეგიძლიათ მინიჭოთ გასაღები ახლა ან ამის გაკეთება მოგვიანებით. მას შემდეგ რაც ღრუბლოვან აპლიკაციას მიანიჭებთ გასაღებს, ნარინჯისფერი ხატი შეიცვლება მწვანე გამშვები ნიშნით.
- ადმინისტრატორის მომხმარებლის მომხმარებლის ID (ელ.ფოსტის მისამართი), რომელიც ჩაერთო აპლიკაციაში.
- განაცხადის შეტანის თარიღი და დრო.
შემდეგ განყოფილებებში მოცემულია ინსტრუქციები ღრუბლოვანი აპლიკაციებისა და კომპლექტების ჩასართავად.
Microsoft 365 კომპლექტისა და აპლიკაციების ჩართვა
ეს სექცია ასახავს პროცედურებს Microsoft 365 კომპლექტისა და აპლიკაციების ჩასართავად და აუდიტის ჟურნალის ჩართვისთვის.
შენიშვნა
შეყვანისთვის საჭიროა მომხმარებლის შემდეგი როლები.
- საოფისე აპლიკაციების ადმინისტრატორი
- SharePoint ადმინისტრატორი
- გუნდების ადმინისტრატორი
- განაცხადის ადმინისტრატორი
- ღრუბლოვანი აპლიკაციის ადმინისტრატორი
- სტუმარი მოწვეული
- ავტორიზაციის პრივილეგირებული ადმინისტრატორი
- პრივილეგირებული როლის ადმინისტრატორი
- გლობალური მკითხველი
- შესაბამისობის ადმინისტრატორი
- შესაბამისობის მონაცემთა ადმინისტრატორი
კონფიგურაციის ნაბიჯები
Microsoft 365 აპლიკაციის ნაკრები
CASB-ს შეუძლია უზრუნველყოს დაცვის ვარიანტები Microsoft 365 აპლიკაციების მთელ კომპლექტში, მათ შორის Microsoft Teams-ის გარდა OneDrive-ისა და SharePoint-ისთვის.
Microsoft 365 ღრუბლოვანი ტიპი არის აპლიკაციის კომპლექტი. შეგიძლიათ შეხვიდეთ კომპლექტში და შემდეგ აირჩიოთ აპლიკაციები, რომლებისთვისაც უნდა გამოიყენოთ დაცვა. ზოგიერთი კონფიგურაცია, როგორიცაა გასაღების მენეჯმენტი, გავრცელდება მთელ კომპლექტზე და აპლიკაციით ვერ იქნება მითითებული. სხვა კონფიგურაციების მორგება შესაძლებელია კომპლექტის თითოეული აპლიკაციისთვის.
CASB გთავაზობთ სპეციალურ დაფას Microsoft 365 კომპლექტის აპლიკაციებში აქტივობის მონიტორინგისთვის. თქვენ შეგიძლიათ აირჩიოთ Microsoft 365 დაფა მონიტორის მენიუდან.
აუდიტის ჟურნალის ძიების ჩართვა და საფოსტო ყუთის მართვის დადასტურება ნაგულისხმევად
Microsoft 365 კომპლექტის აპლიკაციების მონიტორინგისთვის, თქვენ უნდა დააკონფიგურიროთ პარამეტრები შემდეგი პარამეტრებისთვის: ჩართეთ აუდიტის ჟურნალის ძებნა. Microsoft 365 აუდიტის ჟურნალის ძიებამდე უნდა ჩართოთ აუდიტის შესვლა Microsoft Security & Compliance Center-ში. ამ პარამეტრის ჩართვა საშუალებას აძლევს მომხმარებლისა და ადმინისტრატორის აქტივობას თქვენი ორგანიზაციიდან, ჩაიწეროს აუდიტის ჟურნალში. ინფორმაცია ინახება 90 დღის განმავლობაში.
დამატებითი დეტალებისა და ინსტრუქციებისთვის, თუ როგორ უნდა ჩართოთ აუდიტის ჟურნალის ძიება და გამორთოთ იგი, იხ https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
საიტების შექმნა SharePoint-ის ან OneDrive-ის ახალი მომხმარებლებისთვის
როდესაც ახალი მომხმარებლები ემატებიან SharePoint ან OneDrive ანგარიშს, თქვენ უნდა შეასრულოთ შემდეგი პროცედურა, რათა დაიწყოთ ამ მომხმარებლების პერსონალურ საიტებზე მონაცემების მონიტორინგი და დაცვა. თქვენ ასევე უნდა შეასრულოთ მომხმარებლის სინქრონიზაცია.
შეასრულეთ შემდეგი ნაბიჯები, რათა დაამატოთ საიტები ახალი SharePoint ან OneDrive მომხმარებლებისთვის.
- შედით როგორც ადმინისტრატორი.
- გადადით Admin > SharePoint admin center > user profiles > ჩემი საიტის პარამეტრები > ჩემი საიტების დაყენება.
- ჩემი საიტების დაყენების განყოფილებაში, შეამოწმეთ ჩემი საიტის მეორადი ადმინისტრატორის ჩართვა და აირჩიეთ ადმინისტრატორი, როგორც საიტის ადმინისტრატორი.
- გადადით მომხმარებლის პროზეfiles > მართვა მომხმარებლის პროfiles.
- განყოფილებაში Manage User Profiles, დააწკაპუნეთ მაუსის მარჯვენა ღილაკით მომხმარებლის პროზეfileდა დააწკაპუნეთ საიტის კოლექციის მფლობელების მართვაზე. მომხმარებელი პროfiles არ არის ნაჩვენები ნაგულისხმევად. ისინი ჩნდებიან მხოლოდ მაშინ, როცა მათ ეძებთ.
საიტის ადმინისტრატორი ახლა უნდა გამოჩნდეს საიტის კოლექციის ადმინისტრატორების სიაში.
საკარანტინო საიტის შექმნა SharePoint-ში
თქვენ უნდა შექმნათ SharePoint საიტი, სახელწოდებით Quarantine-Site, რათა ჩართოთ კარანტინის მოქმედება.
ჩასვლის ნაბიჯები
- გადადით ადმინისტრაცია > აპლიკაციის მენეჯმენტში და დააწკაპუნეთ ახლის დამატება.
- აირჩიეთ Office 365. ეს არის Office 365 აპლიკაციის ნაკრები.
- დააწკაპუნეთ შემდეგი.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ) ახალი ღრუბლოვანი აპლიკაციისთვის. სახელისთვის გამოიყენეთ მხოლოდ ანბანური სიმბოლოები, რიცხვები და ხაზგასმული სიმბოლო (_). არ გამოიყენოთ სივრცეები ან სხვა სპეციალური სიმბოლოები.
- აირჩიეთ Microsoft 365 აპლიკაციები კომპლექტში, რომლის დაცვაც გსურთ. დასახელებული აპლიკაციები არის კონკრეტული აპლიკაციები, რომლებიც მხარდაჭერილია. სხვა აპების შერჩევა მოიცავს ნებისმიერ მხარდაჭერილ ან ნაწილობრივ მხარდაჭერილ აპლიკაციებს, როგორიცაა Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream და Video.
- დააწკაპუნეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი დაცვის რეჟიმი. დაცვის ვარიანტები, რომლებსაც ხედავთ, განსხვავდება წინა ეტაპზე არჩეული Microsoft 365 აპლიკაციების მიხედვით და გავრცელდება ამ აპლიკაციებზე. თქვენ არ შეგიძლიათ აირჩიოთ დაცვის რეჟიმები ინდივიდუალური აპლიკაციებისთვის.
API წვდომა ხელმისაწვდომია ყველა Microsoft 365 აპლიკაციისთვის.
ასევე ჩართული უნდა იყოს, თუ ჩართავს დინამიური or ღრუბლოვანი მონაცემთა აღმოჩენა.ღრუბლოვანი უსაფრთხოების პოზა ხელმისაწვდომია ყველა Microsoft 365 აპლიკაციისთვის.
აირჩიეთ ეს რეჟიმი, თუ გსურთ დანერგოთ Cloud Security Pose Management (CSPM) ფუნქციონალობა, რომელიც ასევე ცნობილია როგორც SaaS Security Pose Management (SSPM) ფუნქციონალობა ამ ღრუბლისთვის. CSPN-ის შესახებ დამატებითი ინფორმაციისთვის იხილეთ Cloud Security Pose Management (CSPM).ღრუბლოვანი მონაცემთა აღმოჩენა ხელმისაწვდომია OneDrive და SharePoint აპლიკაციებისთვის.
აირჩიეთ ეს რეჟიმი, თუ გსურთ ამ აპლიკაციისთვის Cloud Data Discovery ფუნქციის დანერგვა.
ასევე მოითხოვს API წვდომა ჩართული იყოს. - დააწკაპუნეთ შემდეგი.
- შეიყვანეთ შემდეგი კონფიგურაციის ინფორმაცია. ველები, რომლებსაც ხედავთ, დამოკიდებულია თქვენ მიერ არჩეულ დაცვის რეჟიმებზე.
● პროქსი
● Custom HTTP Header Name და Custom HTTP Header Value ველები კონფიგურირებულია ღრუბლის დონეზე (განსხვავებით ღრუბლოვანი აპლიკაციის დონისგან). თუ ეს არის პირველი Microsoft 365 ღრუბლოვანი აპლიკაცია, რომელსაც ბორტზე აყენებთ, ამ ორ ველში შეყვანილი მნიშვნელობები გავრცელდება ყველა სხვა Microsoft 365 ღრუბლოვანი აპლიკაციისთვის, რომელსაც ბორტზე იღებთ. თუ ეს არ არის პირველი Microsoft 365 ღრუბლოვანი აპლიკაცია, რომელსაც თქვენ შედიხართ, ეს ველის მნიშვნელობები ინიციალიზდება პირველი Microsoft 365 ღრუბლოვანიდან, რომელიც თქვენ შედიხართ.
დარჩენილი ველები კონფიგურირებულია ღრუბლოვანი აპლიკაციისთვის, რომელსაც თქვენ შედიხართ. საჭიროებისამებრ შეიყვანეთ მნიშვნელობები.
● Login Domain Prefix — მაგampლე, companyname.com (როგორც @companyname.com)
● სპეციფიკური დომენები – Microsoft 365-ის სპეციფიკური დომენური სახელები, რომლებიც საჭიროებენ გადამისამართებას. შეიყვანეთ ან აირჩიეთ დომენები ამ ღრუბლოვანი აპლიკაციისთვის.
● Tenant Identifier Domain Prefix — მაგample, casbprotect (როგორც casbprotect.onmicrosoft.com)
● API პარამეტრები (საჭიროა მხოლოდ API Access დაცვის რეჟიმისთვის) —
● კონტენტის კოლაბორაციის სკანირება – გადართვა ჩართულია ნაგულისხმევად. ეს პარამეტრი საშუალებას აძლევს მოვლენებს File Check-In/Checkout უნდა დამუშავდეს. თუ ეს გადართვა გამორთულია, ეს მოვლენები არ დამუშავდება.
● შიდა დომენები — შეიყვანეთ ერთი ან მეტი შიდა დომენი.
● არქივის პარამეტრები – რთავს დაარქივებას fileები, რომლებიც ან სამუდამოდ წაიშლება ან ჩანაცვლებულია კონტენტის ციფრული უფლებების პოლიტიკის ქმედებებით. დაარქივებულია files (მათ შორის SharePoint და Teams) მოთავსებულია Archive საქაღალდეში CASB Compliance Re-ის ქვეშview ღრუბლოვანი აპლიკაციისთვის შექმნილი საქაღალდე. შემდეგ შეგიძლიათ ხელახლაview The fileდა საჭიროების შემთხვევაში აღადგინეთ ისინი.
შენიშვნები
● თუ Microsoft Teams-ს Microsoft 365 აპლიკაციის სახით იყენებთ, დარწმუნდით, რომ Active Sync დირექტორია შექმნილია, რადგან Azure AD არის მომხმარებლის ინფორმაციის წყარო. დირექტორიას შესაქმნელად გადადით ადმინისტრაცია > საწარმოთა ინტეგრაცია > მომხმარებლის დირექტორია.
● როდესაც შეიცვალა ღრუბლოვანი ანგარიშის ავტორიზებული ადმინისტრატორი, მანამდე დაარქივებული კონტენტი CASB შესაბამისობის რეგულარულშიview საქაღალდე, რომელიც ეკუთვნის წინა ადმინისტრატორებს, უნდა იყოს გაზიარებული ახალ ავტორიზებულ ადმინისტრატორთან, რათა მოხდეს დაარქივებული მონაცემების ხელახალი გამოყენება.viewგამოცემა და აღდგენილი.
არქივის პარამეტრების ვარიანტი ხელმისაწვდომია შიდა ღრუბლოვანი აპლიკაციებისთვის არჩეული API Access დაცვის რეჟიმით.
ორი ვარიანტია ხელმისაწვდომი:
● წაშლა წაშლილებიდან
● არქივიმუდმივი წაშლის პოლიტიკის ქმედებებისთვის ორივე ვარიანტი ნაგულისხმევად გამორთულია; კონტენტის ციფრული უფლებებისთვის, ისინი ჩართულია ნაგულისხმევად.
შენიშვნა
OneDrive ღრუბლოვანი აპლიკაციებისთვის (Microsoft 365), files არაადმინისტრატორის მომხმარებელთა ანგარიშებისთვის არ არის წაშლილი ურნადან, როდესაც ჩართულია ნაგვის დროშის ამოღება.
დააწკაპუნეთ გადამრთველებზე, რომ ჩართოთ ან გამორთოთ პარამეტრები. თუ აირჩევთ არქივის მოქმედებას, ასევე უნდა აირჩიოთ ამოღება ნაგვიდან, რათა ჩართოთ დაარქივება.
შეიყვანეთ დღეების რაოდენობა, რომლებშიც ინახება არქივი fileს. ნაგულისხმევი მნიშვნელობა არის 30 დღე.
● ავტორიზაცია — Microsoft 365 კომპონენტების ავტორიზაცია. მოთხოვნისას მოგიწევთ მიაწოდოთ თქვენი Microsoft 365 შესვლის სერთიფიკატები. დააჭირეთ ღილაკებს შემდეგნაირად:
● OneDrive და SharePoint — დააწკაპუნეთ ავტორიზაციის თითოეულ ღილაკზე. თუ ამ აპლიკაციებიდან არც ერთი ადრე არ აირჩიეთ, ეს ღილაკები არ გამოჩნდება.
● Office 365 – ავტორიზაციის დაწკაპუნებით ავტორიზაციას ანიჭებს თქვენ მიერ არჩეული Office 365 კომპონენტებს, გარდა OneDrive-ისა და SharePoint-ისა, რომლებიც ცალკე უნდა იყოს ავტორიზებული. ეს ავტორიზაცია მხოლოდ მონიტორინგისთვისაა. - დააწკაპუნეთ შემდეგი.
- View შემაჯამებელი გვერდი, რათა დაადასტუროთ, რომ ყველა ინფორმაცია სწორია. თუ ასეა, დააწკაპუნეთ შემდეგი.
ჩართვა დასრულებულია. ღრუბლოვანი აპლიკაცია ემატება სიას App Management გვერდზე.
აუდიტის აღრიცხვის ჩართვა და საფოსტო ყუთის აუდიტის მართვა
Microsoft 365-ის კომპლექტს აპლიკაციებთან ერთად ჩართვის შემდეგ, უნდა ჩართოთ აუდიტის შესვლა თქვენს Microsoft 365 ანგარიშში, სანამ შეძლებთ აუდიტის ჟურნალის ძიებას. ღონისძიების გამოკითხვა დაიწყება აუდიტის ჟურნალის გააქტიურებიდან 24 საათის შემდეგ.
Microsoft 365-ის აუდიტის აღრიცხვის შესახებ ინფორმაციისა და ინსტრუქციებისთვის იხილეთ Microsoft-ის შემდეგი დოკუმენტაცია: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Slack Enterprise აპლიკაციების ჩართვა
ეს განყოფილება ასახავს Slack საწარმოს ღრუბლოვანი აპლიკაციის ჩართვის პროცედურას. ამ აპლიკაციებისთვის შეგიძლიათ აირჩიოთ დაცვის რამდენიმე რეჟიმი, მათ შორის API Access, რომელიც უზრუნველყოფს გაფართოებულ წვდომის კონტროლს, რომელიც სცილდება მომხმარებლის ID-ებს, როგორიცაა შეუსაბამო ან კომპრომეტირებული მოწყობილობებიდან შესვლაზე უარის თქმა და სარისკო ქცევის ნიმუშების მქონე მომხმარებლებისგან.
არასაწარმოო Slack აპლიკაცია ასევე ხელმისაწვდომია დაცვის უფრო მცირე რაოდენობით.
ჩასვლის ნაბიჯები
- გადადით ადმინისტრაცია > აპის მენეჯმენტი.
- მართული აპების ჩანართში დააწკაპუნეთ ახლის დამატება.
- აირჩიეთ Slack Enterprise და დააჭირეთ შემდეგი.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). შემდეგ დააჭირეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი დაცვის რეჟიმი.
● API წვდომა
● Cloud Data Discovery - შეიყვანეთ ინფორმაცია არჩეული დაცვის რეჟიმებისთვის.
● API პარამეტრებისთვის – შეიყვანეთ ან აირჩიეთ შემდეგი ინფორმაცია:
● API Usage type — განსაზღვრავს, თუ როგორ გამოიყენებს ეს აპლიკაცია API დაცვით. შეამოწმეთ მონიტორინგი და კონტენტის შემოწმება, შეტყობინებების მიღება ან აირჩიეთ ყველა.თუ აირჩევთ მხოლოდ შეტყობინებების მიღებას, ეს ღრუბლოვანი აპლიკაცია არ არის დაცული; და გამოყენებული იქნება მხოლოდ შეტყობინებების მისაღებად.
● ჩართეთ Review კარანტინის Files — დააწკაპუნეთ ამ გადამრთველზე ხელახლა ჩასართავადviewing of tombstoned fileSlack არხის მეშვეობით.
● შიდა დომენები – შეიყვანეთ ნებისმიერი შიდა დომენი, რომელიც გამოიყენება ამ აპლიკაციისთვის.
● Slack Enterprise Domain (სრული შესვლის დომენი) — შეიყვანეთ თქვენი ორგანიზაციის სრული დომენი. მაგampლე: https://<name>.enterprise.slack.com
- დააწკაპუნეთ ავტორიზაციაზე. მოთხოვნისას შეიყვანეთ Slack რწმუნებათა სიგელები.
- Slack აჩვენებს მოთხოვნას, რომ დაადასტუროთ თქვენი ორგანიზაციის შეტყობინებებზე წვდომის უფლება, შეცვალოთ შეტყობინებები და view ელემენტები სამუშაო ადგილებიდან, არხებიდან და თქვენი ორგანიზაციის მომხმარებლებიდან.
ამ ნებართვების დასადასტურებლად დააჭირეთ ნებას. - ერთი ან მეტი სამუშაო ადგილის ავტორიზაცია. დააწკაპუნეთ ავტორიზაციაზე სამუშაო სივრცის სახელის გვერდით მისი ავტორიზაციისთვის. მინიმუმ ერთი სამუშაო ადგილი უნდა იყოს ავტორიზებული.
- როდესაც მოგეთხოვებათ დააინსტალიროთ აპი სამუშაო სივრცეში, დააწკაპუნეთ ნება.
შენიშვნა
თუ გსურთ დამატებითი ფუნქციების ჩართვა, თითოეული სამუშაო ადგილი ცალკე უნდა იყოს ბორტზე (ავტორიზებული). თუ სამუშაო ადგილები ცალკე არ არის ავტორიზებული, შემდეგი ქმედებები არ იქნება მხარდაჭერილი:
● დაშიფვრა
● წყლის ნიშანი
● წაშლილია გარე გაზიარებული ბმული - არა-აღმოჩენის წვდომის მოთხოვნის საპასუხოდ, დააწკაპუნეთ ნებართვაზე.
- დააწკაპუნეთ შემდეგი. გამოჩნდება გასაღების მართვის გვერდი.
- ახალი გასაღების მოთხოვნისთვის, დააწკაპუნეთ ახალი გასაღების მოთხოვნაზე. ადმინისტრატორს ეცნობება და გასაღები მიენიჭება. შემდეგ დააჭირეთ შენახვას. თუ გსურთ მოგვიანებით მოითხოვოთ ახალი გასაღები, დააწკაპუნეთ შენახვაზე.
AWS კომპლექტისა და აპლიკაციების ჩართვა
ამ განყოფილებაში მოცემულია ინსტრუქციები CASB-ში AWS კომპლექტის ჩასართავად. თქვენ შეგიძლიათ აირჩიოთ ავტომატური ან ხელით ჩართვა თქვენი საჭიროებიდან გამომდინარე.
ავტომატური ჩართვა
თქვენ შეგიძლიათ ავტომატურად შეხვიდეთ AWS კომპლექტში მოწოდებული Terraform მოდულის გამოყენებით.
ჩართვა Terraform-თან
- მართვის კონსოლში აირჩიეთ ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- იპოვნეთ file aws-onboarding-terraform-module- .zip და ჩამოტვირთეთ.
- ამოიღეთ zip-ის შინაარსი file.
- იპოვნეთ და გახსენით file README-განლაგების ნაბიჯები.pdf.
- მიჰყევით README-ში მოცემულ ინსტრუქციებს file ავტომატური ჩართვის დასასრულებლად.
ხელით ჩართვა
ამ განყოფილებაში მოცემულია ინსტრუქციები AWS კომპლექტის კონფიგურაციისთვის CASB-ში ხელით ჩართვისთვის, რასაც მოჰყვება ინსტრუქციები ჩართვის სახელმძღვანელოში.
კონფიგურაციის ნაბიჯები
სანამ AWS აპლიკაციას შეხვალთ, უნდა შეასრულოთ კონფიგურაციის ნაბიჯების ნაკრები.
შენიშვნა: კონფიგურაციის ეს ნაბიჯები საჭიროა მხოლოდ იმ შემთხვევაში, თუ თქვენ აპირებთ AWS-ის ბორტზე ჩართვას API რეჟიმში. თუ თქვენ გეგმავთ AWS-ის ბორტზე ჩართვას ინლაინ რეჟიმში, გადადით ბორტზე გადასვლის ნაბიჯებზე.
დასაწყებად შედით AWS კონსოლში (http://aws.amazon.com).
შემდეგ, შეასრულეთ შემდეგი კონფიგურაციის ნაბიჯები.
- ნაბიჯი 1 - შექმენით პირადობის წვდომის მართვის (IAM) DLP პოლიტიკა
- ნაბიჯი 2 – შექმენით IAM Monitor პოლიტიკა
- ნაბიჯი 3 – შექმენით IAM Cloud Security Pose Management (CSPM) პოლიტიკა
- ნაბიჯი 4 – შექმენით IAM Key Management Service (KMS) პოლიტიკა
- ნაბიჯი 5 – შექმენით IAM როლი Juniper CASB-სთვის
- ნაბიჯი 6 – შექმენით მარტივი რიგის სერვისი (SQS)
- ნაბიჯი 7 - შექმენით ღრუბლის ბილიკი
ნაბიჯი 1 - შექმენით პირადობის წვდომის მართვის (IAM) DLP პოლიტიკა
- დააჭირეთ სერვისებს და აირჩიეთ IAM.
- აირჩიეთ პოლიტიკა და დააჭირეთ პოლიტიკის შექმნა.
- დააწკაპუნეთ JSON ჩანართზე.
- დააკოპირეთ და ჩასვით შემდეგი პოლიტიკის ინფორმაცია.
{
"განცხადება": [
{
"მოქმედება": [
"iam:GetUser",
"iam:ListUsers",
"iam:GetGroup",
"iam:ListGroups",
"iam:ListGroupsForUser",
"s3:ListAllMyBuckets",
"s3: GetBucketNotification",
"s3: GetObject",
"s3: GetBucketLocation",
"s3: PutBucketNotification",
"s3: PutObject",
"s3: GetObjectAcl",
"s3: GetBucketAcl",
"s3: PutBucketAcl",
"s3: PutObjectAcl",
"s3: DeleteObject",
"s3:ListBucket",
"sns:CreateTopic",
"sns:SetTopicAttributes",
"sns:GetTopicAttributes",
"sns: გამოწერა",
"sns:AddPermission",
"sns:ListSubscriptionsByTopic",
"sqs: CreateQueue",
"sqs: GetQueueUrl”,
"sqs: GetQueueAttributes",
"sqs: SetQueueAttributes",
"sqs:ChangeMessageVisibility",
"sqs: DeleteMessage",
"sqs: Receive Message",
"cloudtrail: Describe Trails"
],
"ეფექტი": "დაშვება",
"რესურსი": "*",
"Sid": "LookoutCasbAwsDlpPolicy"
}
],
"ვერსია": "2012-10-17"
} - დააწკაპუნეთ Review პოლიტიკა ეკრანის ქვედა მარჯვენა ნაწილში.
- დაასახელეთ პოლიტიკა lookout-api-policy და დააწკაპუნეთ პოლიტიკის შექმნა.
ნაბიჯი 2 – შექმენით IAM Monitor პოლიტიკა
- დააჭირეთ სერვისებს და აირჩიეთ IAM.
- აირჩიეთ პოლიტიკა და დააჭირეთ პოლიტიკის შექმნა.
- დააწკაპუნეთ JSON ჩანართზე.
- დააკოპირეთ და ჩასვით შემდეგი პოლიტიკის ინფორმაცია.
{
"განცხადება": [
{
"მოქმედება": [
„ღრუბლოვანი ბილიკი: აღწერე ბილიკები“,
"cloudtrail:LookupEvents",
"iam:მიიღე*",
"iam:List*",
"s3: AbortMultipartUpload",
"s3: DeleteObject",
"s3: GetBucketAcl",
"s3: GetBucketLocation",
"s3: GetBucketNotification",
"s3: GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3:ListMultipartUploadParts",
"s3: PutBucketAcl",
"s3: PutBucketNotification",
"s3: PutObject",
"s3:ListBucketMultipartUploads"
],
"ეფექტი": "დაშვება",
"რესურსი": "*",
"Sid": "LookoutCasbAwsMonitorPolicy"
}
],
"ვერსია": "2012-10-17"
} - დააწკაპუნეთ Review პოლიტიკა ეკრანის ქვედა მარჯვენა ნაწილში.
- მიეცით პოლიტიკას სახელი lookout-aws-monitor და დააწკაპუნეთ პოლიტიკის შექმნა.
ნაბიჯი 3 – შექმენით IAM Cloud Security Pose Management (CSPM) პოლიტიკა
- დააჭირეთ სერვისებს და აირჩიეთ IAM.
- აირჩიეთ პოლიტიკა და დააჭირეთ პოლიტიკის შექმნა.
- დააწკაპუნეთ JSON ჩანართზე.
- დააკოპირეთ და ჩასვით შემდეგი პოლიტიკის ინფორმაცია:
{
"განცხადება": [
{
"მოქმედება": [
"ანგარიში:*",
„ღრუბლოვანი: დამატებაTagsToResource”,
"cloudhsm:DescribeClusters",
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
“cloudhsm:ListTags”,
“cloudhsm:ListTagsრესურსებისთვის”,
„ღრუბლულობა:Tagრესურსი”,
ღრუბლოვანი ბილიკი: დამატებაTags”,
„ღრუბლოვანი ბილიკი: აღწერე ბილიკები“,
"cloudtrail:GetEventSelectors",
"cloudtrail: GetTrailStatus",
"ღრუბლოვანი საათი: აღწერე სიგნალიზაცია",
"ღრუბლოვანი საათი: Describe AlarmsForMetric",
"ღრუბლოვანი საათი:Tagრესურსი”,
"config: Describe*",
"dynamodb:ListStreams",
“dynamodb:Tagრესურსი”,
"ec2: შექმნაTags”,
"ec2: აღწერე*",
"ecs:DescribeClusters",
"ecs:ListClusters",
"ecs:Tagრესურსი”,
"ელასტიური ლობიო: დამატებაTags”,
"ელასტიურიfileსისტემა: შექმნაTags”,
"ელასტიურიfileსისტემა: აღწერეთFileსისტემები”,
ელასტიური დატვირთვის დაბალანსება: დამატებაTags”,
"ელასტიური დატვირთვის დაბალანსება: აღწერე დატვირთვის ბალანსერები",
ელასტიური დატვირთვის დაბალანსება: აღწერეთTags”,
„მყინვარი: დაამატეთTagsToVault”,
"მყინვარი:ListVaults",
"iam:GenerateCredentialReport",
"iam:მიიღე*",
"iam:List*",
"iam:PassRole",
"kms:DescribeKey",
"kms:ListAliases",
"kms:ListKeys",
"lambda:ListFunctions",
"ლამბდა:Tagრესურსი”,
ჟურნალები:DescribeLogGroups,
ჟურნალები: DescribeMetricFilters,
"rds: დამატებაTagsToResource”,
"rds:DescribeDBInstances",
"redshift: შექმნაTags”,
"redshift:DescribeClusters",
"s3: GetBucketAcl",
"s3: GetBucketLocation",
"s3: GetBucketWebსაიტი”,
"s3:ListAllMyBuckets",
"s3:ListBucket",
"s3: PutBucketTagging”,
"sdb:ListDomains",
"secretsmanager:ListSecrets",
"საიდუმლოების მენეჯერი:Tagრესურსი”,
"sns:GetTopicAttributes",
"sns:List*",
“tag:GetResources”,
“tag:მიიღეTagᲒასაღებები",
“tag:მიიღეTagღირებულებები”,
“tag:Tagრესურსები”,
“tag: უნtagრესურსები”
],
"ეფექტი": "დაშვება",
"რესურსი": "*",
"Sid": "LookoutCasbAwsCspmPolicy"
}
],
"ვერსია": "2012-10-17"
} - დააწკაპუნეთ Review პოლიტიკა.
- მიეცით პოლიტიკას სახელი lookout-cspm-policy და დააწკაპუნეთ პოლიტიკის შექმნა.
ნაბიჯი 4 – შექმენით IAM Key Management Service (KMS) პოლიტიკა
შეასრულეთ შემდეგი ნაბიჯები, თუ S3 თაიგულს აქვს ჩართული KMS.
- დააჭირეთ სერვისებს და აირჩიეთ IAM.
- აირჩიეთ პოლიტიკა და დააჭირეთ პოლიტიკის შექმნა.
- დააწკაპუნეთ JSON ჩანართზე.
- S3 თაიგულიდან მიიღეთ KMS გასაღები KMS პოლიტიკის ინფორმაციისთვის.
ა. დააწკაპუნეთ S3 თაიგულზე.
ბ. დააწკაპუნეთ Bucket Properties.
გ. გადადით დაშიფვრის ნაგულისხმევ განყოფილებაში და დააკოპირეთ AWS KMS გასაღები ARN.
თუ თაიგულებს ენიჭებათ სხვადასხვა კლავიშები, თქვენ უნდა დაამატოთ ისინი რესურსის ქვეშ პოლიტიკის ინფორმაციაში (ნაბიჯი 5). - დააკოპირეთ და ჩასვით შემდეგი პოლიტიკის ინფორმაცია:
{
"Sid": "VisualEditor0",
"ეფექტი": "დაშვება",
"მოქმედება": [
"kms: გაშიფვრა",
"kms: დაშიფვრა",
"kms:GenerateDataKey",
"kms:ReEncryptTo",
"kms:DescribeKey",
"kms:ReEncryptFrom"
],
„რესურსი“: [“ ”
]} - დააწკაპუნეთ Review პოლიტიკა.
- მიეცით პოლიტიკას სახელი lookout-kms-policy და დააწკაპუნეთ პოლიტიკის შექმნა.
ნაბიჯი 5 – შექმენით IAM როლი Juniper CASB-სთვის
- დააჭირეთ როლებს და აირჩიეთ როლის შექმნა.
- აირჩიეთ როლის ტიპი: სხვა AWS ანგარიში.
- ანგარიშის ID-სთვის მიიღეთ ეს ID Juniper Networks-ის გუნდისგან. ეს არის AWS ანგარიშის ანგარიშის ID, რომელშიც ჩართულია დამქირავებლის მართვის სერვერი.
- ოფციების განყოფილებაში, შეამოწმეთ მოითხოვეთ გარე ID.
- შეიყვანეთ შემდეგი ინფორმაცია:
● გარე ID – შეიყვანეთ უნიკალური ატრიბუტი, რომელიც გამოიყენება CASB-ში AWS S3-ში ჩასვლისას.
● მოითხოვეთ MFA – არ შეამოწმოთ. - დააჭირეთ შემდეგი: ნებართვები.
- მიანიჭეთ პირველ სამ საფეხურზე შექმნილი პოლისები დაცვის სასურველი რეჟიმების მიხედვით. მაგampთუ თქვენ გჭირდებათ მხოლოდ S3 DLP პოლიტიკა, აირჩიეთ მხოლოდ lookout-casb-aws-dlp პოლიტიკა.
- დააწკაპუნეთ შემდეგი: Tags და (სურვილისამებრ) შეიყვანეთ ნებისმიერი tags გსურთ ჩართოთ დამატებაში Tags გვერდი.
- დააწკაპუნეთ შემდეგი: Review.
- შეიყვანეთ როლის სახელი (მაგample, Juniper-AWS-Monitor) და დააჭირეთ როლის შექმნას.
- ძიება the role name you created and click it.
- დააკოპირეთ როლი ARN და შეიყვანეთ როლი ARN ველში.
- დააკოპირეთ გარე ID ჩანართიდან Roles > Trust ურთიერთობები > Lookout-AWS-Monitor რეზიუმე view > პირობები.
ნაბიჯი 6 – შექმენით მარტივი რიგის სერვისი (SQS)
- სერვისების განყოფილებაში გადადით Simple Queue Service (SQS).
- დააწკაპუნეთ ახალი რიგის შექმნა.
- შეიყვანეთ რიგის სახელი და აირჩიეთ სტანდარტული რიგი, როგორც რიგის ტიპი.
- გადადით წვდომის პოლიტიკის განყოფილებაში.
- აირჩიეთ Advanced და ჩასვით შემდეგი პოლიტიკის ინფორმაცია.
{
"ვერსია": "2008-10-17",
"Id": "default_policy_ID", "განცხადება": [
{
"Sid": " owner_statement", "Effect": "Allow", "Principal": {
"AWS": "*"
},
"მოქმედება": "SQS:*", "რესურსი":
"arn:aws:sqs: : : ”
},
{
“Sid”: ” s3_bucket_notification_statement”, “Effect”: “Allow”,
"მთავარი": {
"სერვისი": "s3.amazonaws.com"
},
"მოქმედება": "SQS:*", "რესურსი":
"arn:aws:sqs: : : ”
}
]} - დააწკაპუნეთ რიგის შექმნა.
ნაბიჯი 7 - შექმენით ღრუბლის ბილიკი
- სერვისებიდან გადადით Cloud Trail-ზე.
- აირჩიეთ ბილიკები მარცხენა პანელიდან.
- დააჭირეთ New Trail და შეიყვანეთ შემდეგი ინფორმაცია.
● ბილიკის სახელი – ccawstrail (მაგampლე)
● გამოიყენეთ ბილიკი ყველა რეგიონში – მონიშნეთ დიახ.
● მართვის ღონისძიებები —
● მოვლენების წაკითხვა/ჩაწერა – შეამოწმეთ ყველა.
● ჩაწერეთ AWS KMS მოვლენები – შეამოწმეთ დიახ.
● Insight events – შეამოწმეთ No.
● მონაცემთა ღონისძიებები (არასავალდებულო) – დააკონფიგურირეთ მონაცემთა მოვლენები, თუ გსურთ იხილოთ აქტივობების აუდიტის ჟურნალები და AWS მონიტორინგის ეკრანები.● შენახვის ადგილი –
● შექმენით ახალი S3 თაიგული – მონიშნეთ „დიახ“ ახალი თაიგულის შესაქმნელად ან „არა“ არსებული თაიგულების ასაღებად, რომლებშიც უნდა შეინახოთ ჟურნალები.
- S3 bucket – შეიყვანეთ სახელი (მაგample, awstrailevents).
- დააჭირეთ CreateTrail ეკრანის ბოლოში.
- Buckets-ში გადადით ვედროზე, რომელიც ინახავს CloudTrail ჟურნალებს (მაგampლე, ავსტრაილევნც).
- დააწკაპუნეთ ჩანართზე თვისებები bucket-ისთვის.
- გადადით ღონისძიების შეტყობინებების განყოფილებაში და დააჭირეთ ღონისძიების შეტყობინების შექმნას.
- შეიყვანეთ შემდეგი ინფორმაცია შეტყობინებისთვის.
● სახელი – ნებისმიერი დასახელება (მაგample, SQS შეტყობინება)
● მოვლენის ტიპები – შეამოწმეთ ობიექტის შექმნის ყველა მოვლენა.
● ფილტრები – შეიყვანეთ ნებისმიერი ფილტრი შეტყობინებაზე გამოსაყენებლად.
● დანიშნულება – აირჩიეთ SQS Queue.
● მიუთითეთ SQS რიგი – აირჩიეთ LookoutAWSQueue (აირჩიეთ SQS რიგი, რომელიც შეიქმნა მე-5 ნაბიჯში.) - დააჭირეთ ცვლილებების შენახვას.
ღონისძიება იქმნება.
ჩასვლის ნაბიჯები
- გადადით ადმინისტრაცია > აპლიკაციის მენეჯმენტში და დააჭირეთ ახალს.
- აირჩიეთ AWS ჩამოსაშლელი სიიდან.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (არასავალდებულო) და დააჭირეთ შემდეგი.
- განაცხადისთვის, შეამოწმეთ Amazon Web სერვისები და დააჭირეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი შემდეგი დაცვის მოდელი, დააწკაპუნეთ გადამრთველზე თითოეული დაცვის მოდელისთვის.
● Cloud Authentication
● API წვდომა
● ღრუბლოვანი უსაფრთხოების პოზა - დააწკაპუნეთ შემდეგი.
შენიშვნები
● API რეჟიმში AWS-ის ჩასართავად აირჩიეთ API Access.
● ღრუბლოვანი უსაფრთხოების პოზის მენეჯმენტი (CSPM) გთავაზობთ ინსტრუმენტებს თქვენს ორგანიზაციაში გამოყენებული რესურსების მონიტორინგისა და უსაფრთხოების რისკის ფაქტორების შესაფასებლად AWS ღრუბლოვანი აპლიკაციებისთვის უსაფრთხოების საუკეთესო პრაქტიკის წინააღმდეგ. CSPM-ის გამოყენების გასააქტიურებლად, დაცვის რეჟიმად უნდა აირჩიოთ Cloud Security Pose. - თუ აირჩიეთ API Access:
ა. დააწკაპუნეთ AWS Monitoring გადამრთველზე და შეიყვანეთ შემდეგი ინფორმაცია კონფიგურაციის გვერდის API განყოფილებაში. ეს არის ინფორმაცია, რომელიც თქვენ გენერირებული იყო კონფიგურაციის ეტაპების მე-2 საფეხურზე (CASB-ისთვის იდენტობის წვდომის მართვის (IAM) როლის შექმნა).
მე. გარე ID
ii. როლი ARN
iii. SQS რიგის სახელი და SQS რეგიონი (იხ. ნაბიჯი 6 – შექმენით მარტივი რიგის სერვისი [SQS])ბ. ავტორიზაციის განყოფილებაში დააწკაპუნეთ ავტორიზაციის ღილაკს და დააჭირეთ შემდეგი.
ჩნდება ამომხტარი შეტყობინება, რომელიც მოგთხოვთ დაადასტუროთ, რომ საჭირო პოლიტიკა (შერჩეული დაცვის რეჟიმის მიხედვით) მინიჭებულია როლზე.
შენიშვნა: დარწმუნდით, რომ თქვენი ბრაუზერი არის კონფიგურირებული ისე, რომ ამომხტარი ფანჯრები იყოს ნაჩვენები.
გ. დააწკაპუნეთ გაგრძელებაზე, რათა დაადასტუროთ, რომ ნაჩვენებია საჭირო პოლიტიკა.
ავტორიზაციის დასრულების შემდეგ, ავტორიზაციის ღილაკის გვერდით ჩნდება მწვანე გამშვები ნიშანი, ხოლო ღილაკის ეტიკეტზე ახლა ნათქვამია ხელახლა ავტორიზაცია.
დ. დააწკაპუნეთ „შემდეგ“ ჩართვის პარამეტრების შეჯამების საჩვენებლად.
ე. ჩართვის დასასრულებლად დააწკაპუნეთ შენახვაზე.
ახალი ღრუბლოვანი აპლიკაცია ნაჩვენებია როგორც ფილა App Management გვერდზე.
Azure აპლიკაციების ჩართვა
ეს განყოფილება ასახავს Azure ღრუბლოვანი აპლიკაციების ჩართვის პროცედურებს. Azure Blob Storage-ის შეყვანის ინსტრუქციებისთვის იხილეთ შემდეგი სექცია.
კონფიგურაციის ნაბიჯები
Azure ანგარიშისთვის CSPM ფუნქციის გამოსაყენებლად, გჭირდებათ სერვისის დირექტორი, რომელსაც აქვს წვდომა შესაბამის გამოწერაზე.
სერვისის დირექტორს უნდა ჰქონდეს მკითხველის ან მონიტორინგის მკითხველის როლი წვდომით Azure AD მომხმარებელთან, ჯგუფთან ან სერვისის მთავართან და დაკავშირებულ Client Secret-ზე.
ჩართვამდე უნდა გქონდეთ ანგარიშის გამოწერის ID და შემდეგი ინფორმაცია სერვისის დირექტორისგან:
- განაცხადის (კლიენტის) ID
- კლიენტის საიდუმლო
- დირექტორია (მოქირავნე) ID
ჩასვლის ნაბიჯები
- მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი და დააწკაპუნეთ ახლის დამატება.
- აირჩიეთ Azure. შემდეგ შეიყვანეთ განაცხადის დეტალები.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. შემდეგ დააჭირეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი შემდეგი დაცვის რეჟიმი აპლიკაციისთვის და დააწკაპუნეთ შემდეგი.
● Cloud Authentication
● API წვდომა
● ღრუბლოვანი უსაფრთხოების პოზა
Cloud Security Posture რეჟიმი საჭიროა, თუ გსურთ Cloud Security Pose Management (CSPM) ფუნქციის დანერგვა. - თქვენ მიერ არჩეული დაცვის რეჟიმებიდან გამომდინარე, შეიყვანეთ საჭირო კონფიგურაციის დეტალები.
● თუ აირჩიეთ აპის ავტორიზაცია, დამატებითი კონფიგურაცია არ არის საჭირო. დააწკაპუნეთ შემდეგი view შემაჯამებელი ინფორმაცია.
● თუ აირჩიეთ API Access, ავტორიზაციის გარდა დამატებითი კონფიგურაცია არ არის საჭირო. გადადით ავტორიზაციის ეტაპზე.
● თუ აირჩიეთ Cloud Security Posture, შეიყვანეთ შემდეგი ინფორმაცია Azure-ის კონფიგურაციის საფეხურებიდან, რომლებიც ადრე შეასრულეთ.
● სერვისის დირექტორის განაცხადის ID
● სერვისის დირექტორის კლიენტის საიდუმლო
● სერვისის დირექტორის ცნობარი ID
● გამოწერის ID
● სინქრონიზაციის ინტერვალი (1-24 სთ) არის რამდენად ხშირად (საათებში) CSPM ამოიღებს ინფორმაციას ღრუბელიდან და განაახლებს ინვენტარს. შეიყვანეთ ნომერი. - დააწკაპუნეთ ავტორიზაციაზე და შეიყვანეთ თქვენი Azure შესვლის რწმუნებათა სიგელები.
- Review შემაჯამებელი ინფორმაცია მისი სისწორის დასადასტურებლად. თუ ასეა, დააწკაპუნეთ შენახვაზე ჩართვის დასასრულებლად.
Azure Blob აპლიკაციების ჩართვა
ეს განყოფილება ასახავს Azure Blob Storage ღრუბლოვანი აპლიკაციების ჩართვის პროცედურებს.
შენიშვნები
- Juniper Secure Edge არ უჭერს მხარს Azure Data Lake Storage 2 თაობის შენახვის ანგარიშებს.
Juniper ვერ ახერხებს აქტივობის აღრიცხვას ან ქმედებების განხორციელებას ბლოკებზე ამ ტიპის შენახვის გამოყენებით. - Juniper Secure Edge არ უჭერს მხარს კონტენტთან დაკავშირებულ ქმედებებს უცვლელ კონტეინერებზე, Azure-ის მიერ დაწესებული შეკავებისა და კანონიერი შეკავების პოლიტიკის გამო.
კონფიგურაციის ნაბიჯები
Azure Blob-ის ჩასართავად მომზადებისას გააკეთეთ შემდეგი:
- დარწმუნდით, რომ გაქვთ აქტიური Azure ანგარიში და გაქვთ ანგარიშის გამოწერის ID.
- დარწმუნდით, რომ თქვენს Azure გამოწერას აქვს მინიმუმ ერთი შენახვის ანგარიში storageV2 ტიპის.
- დარწმუნდით, რომ გაქვთ საკარანტინო მოქმედებების საცავის ანგარიში. თქვენ მოგეთხოვებათ აირჩიოთ მეხსიერების ანგარიში ჩასვლისას. შეგიძლიათ გამოიყენოთ არსებული საცავის ანგარიში, ან, თუ გსურთ, შექმნათ ახალი გამოყოფილი საცავის ანგარიში კარანტინისთვის.
- შექმენით ახალი მორგებული როლი გამოწერის დონეზე და მიანიჭეთ იგი ადმინისტრატორის ანგარიშს. ეს გამოყენებული იქნება მართვის კონსოლზე ავტორიზაციისთვის. იხილეთ დეტალები ამ ნაბიჯისთვის ქვემოთ.
- დარწმუნდით, რომ თქვენს Azure ანგარიშს აქვს EventGrid რესურსი რეგისტრირებული. იხილეთ დეტალები ამ ნაბიჯისთვის ქვემოთ.
ინდივიდუალური როლის შექმნა
- დააკოპირეთ შემდეგი კოდი ახალ ტექსტურ დოკუმენტში.
{“თვისებები”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”ნებართვები”:[{“მოქმედებები”:[”Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/readStore”,scrosoft. /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write” .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/მნიშვნელობები ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/readers”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding ამოცანები 78მომხმარებლის წვდომის და სესიის აქტივობების კონფიგურაცია80 მომხმარებლები 82CASB-ის კონფიგურაცია საწარმოს ინტეგრაციისთვის 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageStainersconvices/blobs/ move/action", "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action","Microsoft.Storvices/storageAction" რიგები/შეტყობინებები/წაკითხვა”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - შეცვალეთ ტექსტი " ” თქვენი Azure ანგარიშის გამოწერის ID-ით. თუ სასურველია, ასევე შეგიძლიათ შეცვალოთ roleName და აღწერილობის მნიშვნელობები.
- შეინახეთ ტექსტი file .json გაფართოებით.
- Azure კონსოლში გადადით Azure Subscription > Access Control (IAM).
- დააწკაპუნეთ დამატება და აირჩიეთ დამატება მორგებული როლი.
- საბაზისო ნებართვებისთვის აირჩიეთ დაწყება JSON-დან.
- გამოიყენეთ file ბრაუზერის ასარჩევად და ატვირთვისთვის .json file რომელიც შეინახეთ ზემოთ მე-2 საფეხურზე.
- საჭიროების შემთხვევაში, შეიყვანეთ ან განაახლეთ თქვენი ახალი როლის სახელი და (სურვილისამებრ) აღწერა.
- აირჩიეთ Review + შექმენით თქვენი ახალი როლის ყველა პარამეტრის სანახავად.
- დააწკაპუნეთ შექმნაზე ახალი როლის შექმნის დასასრულებლად.
- მიანიჭეთ ახალი როლი თქვენს Azure ანგარიშზე ადმინისტრატორის ნებართვით მომხმარებელს.
EventGrid რესურსის რეგისტრაცია
- Azure კონსოლში გადადით Azure Subscription > რესურსების პროვაიდერები.
- გამოიყენეთ ფილტრის ველი Microsoft.EventGrid-ის მოსაძებნად. აირჩიეთ და დააწკაპუნეთ რეგისტრაცია.
ჩასვლის ნაბიჯები
- მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი და დააჭირეთ +ახალი.
- აირჩიეთ Azure. შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. დააწკაპუნეთ შემდეგი.
- აირჩიეთ Microsoft Azure Blob Storage და დააჭირეთ შემდეგი.
- აირჩიეთ API Access (აუცილებელია). საჭიროების შემთხვევაში, ასევე შეგიძლიათ აირჩიოთ Cloud Security Posture (სურვილისამებრ). დააწკაპუნეთ შემდეგი.
- როგორც Azure, ასევე Azure Blob Storage-ისთვის, დააწკაპუნეთ ავტორიზაციის ღილაკზე და შეიყვანეთ რწმუნებათა სიგელები იმ ანგარიშისთვის, რომელსაც მიანიჭეთ თქვენი ახალი როლი წინა განყოფილებაში. თუ მოგეთხოვებათ, დააწკაპუნეთ Accept-ზე, რათა მისცეთ Juniper ნებართვები თქვენს Azure ანგარიშზე.
- ორივე ანგარიშის ავტორიზაციის შემდეგ, გამოწერის ID ველი გამოჩნდება. აირჩიეთ თქვენი Azure გამოწერა.
- გამოჩნდება დანიშნულების შენახვის ანგარიშის ველი. აირჩიეთ შენახვის ანგარიში, რომელიც გსურთ გამოიყენოთ საკარანტინო კონტეინერად.
- დააწკაპუნეთ შემდეგი.
- დარწმუნდით, რომ შეჯამების გვერდზე ნაჩვენები დეტალები სწორია. თუ ისინი არიან, დააწკაპუნეთ შემდეგზე ჩართვის დასასრულებლად.
Google Workspace კომპლექტისა და აპლიკაციების ჩართვა
ეს განყოფილება ასახავს Google Workspace-ში (ყოფილი G Suite) Google Drive აპლიკაციებთან ერთად შეყვანის პროცედურებს.
კონფიგურაციის ნაბიჯები
Google Drive-ისთვის გამოყენებული საწარმოს ანგარიში უნდა იყოს Google Workspace ბიზნეს გეგმის ნაწილი.
ავტორიზებული მომხმარებელი უნდა იყოს ადმინისტრატორი სუპერ ადმინისტრატორის პრივილეგიებით.
მიმდინარეობს API წვდომის პარამეტრების განახლება
- შედით Google Workspace აპლიკაციაში და მარცხენა პანელიდან დააწკაპუნეთ უსაფრთხოებაზე.
- უსაფრთხოების განყოფილებაში დააწკაპუნეთ API კონტროლებში.
- გადადით ქვემოთ და დააწკაპუნეთ დომენის მასშტაბით დელეგაციის მართვაზე.
- დააწკაპუნეთ ახალი დამატება.
- შეიყვანეთ კლიენტის ID:
102415853258596349066 - შეიყვანეთ შემდეგი OAuth სფეროები:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - დააწკაპუნეთ ავტორიზაციაზე.
მიმდინარეობს საქაღალდეზე წვდომის ინფორმაციის განახლება
- მარცხენა პანელიდან დააწკაპუნეთ Apps > Google Workspace > Drive and Docs.
- გადადით ქვემოთ და დააჭირეთ ფუნქციები და პროგრამები.
- დარწმუნდით, რომ Drive SDK ჩართულია.
ჩასვლის ნაბიჯები CASB-ში
- მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი და დააწკაპუნეთ ახალი.
- აირჩიეთ Google Workspace სიიდან.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. შემდეგ დააჭირეთ შემდეგი.
- აირჩიეთ Google Drive აპლიკაცია.
- დააწკაპუნეთ შემდეგი და აირჩიეთ ერთი ან მეტი დაცვის მოდელი.
დაცვის ხელმისაწვდომი მოდელები დამოკიდებულია თქვენ მიერ წინა ეტაპზე არჩეულ აპლიკაციებზე. შემდეგი ცხრილი ჩამოთვლის დაცვის რეჟიმებს, რომლებიც ხელმისაწვდომია თითოეული Google Workspace აპლიკაციისთვის.Google Workspace აპლიკაცია ხელმისაწვდომია დაცვის მოდელები Google Drive API წვდომა
ღრუბლოვანი მონაცემთა აღმოჩენაშენიშვნა
დაცვის ზოგიერთი მოდელი მოითხოვს ერთი ან სხვა მოდელის ჩართვას ან უნდა შეირჩეს კონკრეტული ფუნქციებისთვის.
Cloud Data Discovery უნდა იყოს არჩეული, თუ გსურთ Cloud Data Discovery-ის (CDD) დანერგვა ამ ღრუბლოვანი აპლიკაციისთვის. თქვენ ასევე უნდა აირჩიოთ API Access დაცვის რეჟიმიც. - დააწკაპუნეთ შემდეგი.
- შეიყვანეთ შემდეგი კონფიგურაციის ინფორმაცია. ველები, რომლებსაც ხედავთ, დამოკიდებულია თქვენ მიერ არჩეულ დაცვის რეჟიმებზე.
● API პარამეტრები (აუცილებელია API Access დაცვის რეჟიმისთვის)● შიდა დომენები – შეიყვანეთ საჭირო შიდა დომენები საწარმოს ბიზნეს დომენთან ერთად.
● არქივის პარამეტრები (Google Drive-ისთვის) — რთავს დაარქივებას fileები, რომლებიც ან სამუდამოდ წაიშლება ან ჩანაცვლებულია კონტენტის ციფრული უფლებების პოლიტიკის ქმედებებით. დაარქივებულია files მოთავსებულია Archive საქაღალდეში CASB Compliance Review ღრუბლოვანი აპლიკაციისთვის შექმნილი საქაღალდე. შემდეგ შეგიძლიათ ხელახლაview The fileდა საჭიროების შემთხვევაში აღადგინეთ ისინი.
შენიშვნა
როდესაც ღრუბლოვანი ანგარიშის ავტორიზებული ადმინისტრატორი იცვლება CASB-ში, ადრე დაარქივებული კონტენტი CASB Compliance Re-შიview საქაღალდე, რომელიც ეკუთვნის წინა ადმინისტრატორს, უნდა იყოს გაზიარებული ახალ ავტორიზებულ ადმინისტრატორთან, რათა მოხდეს დაარქივებული მონაცემების ხელახალი გამოყენება.viewგამოცემა და აღდგენილი.
ორი ვარიანტია ხელმისაწვდომი:
● წაშლა წაშლილებიდან
● არქივიმუდმივი წაშლის პოლიტიკის ქმედებებისთვის ორივე ვარიანტი ნაგულისხმევად გამორთულია; კონტენტის ციფრული უფლებებისთვის, ისინი ჩართულია ნაგულისხმევად.
დააწკაპუნეთ გადამრთველებზე, რომ ჩართოთ ან გამორთოთ პარამეტრები.
შეიყვანეთ დღეების რაოდენობა, რომლებშიც ინახება არქივი fileს. ნაგულისხმევი მნიშვნელობა არის 30 დღე.
● ავტორიზაცია — თუ აირჩიეთ Google Drive, როგორც Google Workspace-ის ერთ-ერთი აპლიკაცია, ავტორიზაცია გაუწიეთ Google Drive-ს და დააწკაპუნეთ შემდეგი.Review ინსტრუქციები ეკრანზე, რომელიც გამოჩნდება და დააწკაპუნეთ გაგრძელებაზე თქვენს Google Drive ანგარიშზე წვდომის ავტორიზაციისთვის. შეიყვანეთ თქვენი ანგარიშის რწმუნებათა სიგელები.
შეჯამების გვერდზე, რეview შემაჯამებელი ინფორმაცია იმის დასადასტურებლად, რომ ყველა ინფორმაცია სწორია. თუ ასეა, დააწკაპუნეთ შენახვაზე ჩართვის დასასრულებლად.
ჩართვა Google Cloud Platform (GCP)
ეს სექცია ასახავს პროცედურებს Google Cloud Platform-ის აპლიკაციების კონფიგურაციისა და ჩართვისთვის.
კონფიგურაციის ნაბიჯები
- შექმენით სერვისის ანგარიში GCP Org-ში. დამატებითი ინფორმაციისთვის გადადით https://cloud.google.com/docs/authentication/getting-started
- შექმენით OAuth კლიენტის ID.
ა. Google Cloud Platform-ში გადადით რწმუნებათა სიგელების გვერდზე.ბ. პროექტების სიიდან აირჩიეთ პროექტი, რომელიც შეიცავს თქვენს API-ს.
გ. Create Credentials ჩამოსაშლელი სიიდან აირჩიეთ OAuth კლიენტის ID.დ. ჩამოსაშლელი სიიდან აირჩიეთ Web განაცხადი, როგორც განაცხადის ტიპი.
ე. განაცხადის ველში შეიყვანეთ სახელი.
ვ. საჭიროებისამებრ შეავსეთ დარჩენილი ველები.
გ. გადამისამართების დასამატებლად URL, დააწკაპუნეთ დამატება URL.თ. შეიყვანეთ გადამისამართება URL და დააწკაპუნეთ შექმნა.
ჩნდება შეტყობინება კლიენტის ID-ით და კლიენტის საიდუმლოებით. ეს ინფორმაცია დაგჭირდებათ Google Cloud Platform-ის აპლიკაციაში ჩასვლისას.
ჩასვლის ნაბიჯები
- მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი და დააწკაპუნეთ ახალი.
- აირჩიეთ GCP ჩამოსაშლელი სიიდან.
რჩევა
აპის საპოვნელად, შეიყვანეთ აპის სახელის პირველი რამდენიმე სიმბოლო, შემდეგ აირჩიეთ აპლიკაცია ძიების შედეგებიდან. - შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. შემდეგ დააჭირეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი დაცვის მოდელი და დააჭირეთ შემდეგი.
ვარიანტები არის
● API წვდომა
● ღრუბლოვანი უსაფრთხოების პოზა - შეიყვანეთ შემდეგი კონფიგურაციის ინფორმაცია. ველები, რომლებსაც ხედავთ, დამოკიდებულია წინა ეტაპზე თქვენ მიერ არჩეულ დაცვის მოდელებზე.
● თუ აირჩიეთ API Access, შეიყვანეთ:
● კლიენტის ID
● კლიენტის საიდუმლო
ეს არის ინფორმაცია, რომელიც შექმნილია GCP-ის წინასწარ ჩართვის კონფიგურაციის ეტაპების დროს.დარწმუნდით, რომ შეიყვანეთ ზუსტად იგივე ინფორმაცია აქ Client ID და Client Secret ველებში.
● თუ აირჩიეთ Cloud უსაფრთხოების პოზა, შეიყვანეთ:
● სერვისის ანგარიშის სერთიფიკატები (JSON) – სერვისის ანგარიშის რწმუნებათა სიგელები JSON-ისთვის file თქვენ გადმოწერეთ კონფიგურაციის ნაბიჯებში.
● სინქრონიზაციის ინტერვალი (1-24 სთ) – რამდენად ხშირად CSPM ამოიღებს ინფორმაციას ღრუბლიდან და განაახლებს ინვენტარს. შეიყვანეთ ნომერი. - დააწკაპუნეთ ავტორიზაციაზე.
● თუ აირჩიეთ მხოლოდ Cloud Security Posture, გამოჩნდება შეჯამების გვერდი. რეview და შეინახეთ ახალი GCP აპლიკაცია ჩართვის დასასრულებლად.
● თუ აირჩიეთ API Access ან ორივე API Access და Cloud Security Posture, შეიყვანეთ თქვენი GCP ანგარიშის ავტორიზაციის მონაცემები, როდესაც მოგეთხოვებათ.
შენიშვნა
● თუ თქვენ შეიყვანეთ არასწორი კლიენტის საიდუმლო ან კლიენტის ID კონფიგურაციის გვერდზე, შეცდომის შეტყობინება გამოჩნდება ავტორიზაციის დაწკაპუნების შემდეგ. რეview თქვენი კლიენტის საიდუმლო და კლიენტის ID ჩანაწერები, შეიტანეთ შესწორებები და კვლავ დააწკაპუნეთ ავტორიზაციაზე. მას შემდეგ, რაც სისტემა აღიარებს ჩანაწერებს, როგორც მოქმედს, მოთხოვნისას შეიყვანეთ თქვენი GCP შესვლის სერთიფიკატები.
მას შემდეგ, რაც თქვენი GCP შესვლის სერთიფიკატები მიიღება, შეინახეთ ახალი GCP ღრუბლოვანი აპლიკაცია ჩართვის დასასრულებლად.
Dropbox აპლიკაციების ჩართვა
ეს განყოფილება ასახავს პროცედურებს Dropbox ღრუბლოვანი აპლიკაციების ჩასართავად.
- მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი და დააწკაპუნეთ ახალი.
- აპლიკაციის არჩევის სიიდან აირჩიეთ Dropbox.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. შემდეგ დააჭირეთ შემდეგი.
- კონფიგურაციის გვერდიდან აირჩიეთ ერთი ან მეტი დაცვის მოდელი:
● API წვდომა
● ღრუბლოვანი მონაცემთა აღმოჩენა (CDD) - შეიყვანეთ შემდეგი კონფიგურაციის ინფორმაცია. ველები, რომლებსაც ხედავთ, დამოკიდებულია წინა ეტაპზე თქვენ მიერ არჩეულ დაცვის მოდელებზე.
● თუ აირჩიეთ API Access, შეიყვანეთ ერთი ან მეტი შიდა დომენი.
თქვენ ასევე შეგიძლიათ დააკონფიგურიროთ არქივის პარამეტრები. ეს პარამეტრები იძლევა დაარქივებას fileები, რომლებიც ან სამუდამოდ წაიშლება ან ჩანაცვლებულია კონტენტის ციფრული უფლებების პოლიტიკის ქმედებებით. დაარქივებულია files მოთავსებულია Archive საქაღალდეში CASB Compliance Review ღრუბლოვანი აპლიკაციისთვის შექმნილი საქაღალდე. შემდეგ შეგიძლიათ ხელახლაview The fileდა საჭიროების შემთხვევაში აღადგინეთ ისინი.
შენიშვნა
როდესაც იცვლება ღრუბლოვანი ანგარიშის ავტორიზებული ადმინისტრატორი, მანამდე დაარქივებული კონტენტი CASB-ის შესაბამისობაშიview საქაღალდე, რომელიც ეკუთვნის წინა ადმინისტრატორს, უნდა იყოს გაზიარებული ახალ ავტორიზებულ ადმინისტრატორთან, რათა მოხდეს დაარქივებული მონაცემების ხელახალი გამოყენება.viewგამოცემა და აღდგენილი.
არქივის პარამეტრების ვარიანტი ხელმისაწვდომია შიდა ღრუბლოვანი აპლიკაციებისთვის არჩეული API Access და Cloud Data Discovery დაცვის რეჟიმები.
ორი ვარიანტია ხელმისაწვდომი:
● წაშლა წაშლილებიდან
● არქივიმუდმივი წაშლის პოლიტიკის ქმედებებისთვის ორივე ვარიანტი ნაგულისხმევად გამორთულია; კონტენტის ციფრული უფლებებისთვის, ისინი ჩართულია ნაგულისხმევად.
დააწკაპუნეთ გადამრთველებზე, რომ ჩართოთ ან გამორთოთ პარამეტრები. თუ აირჩევთ არქივის მოქმედებას, ასევე აირჩიეთ "წაშლა ნაგვიდან".
შეიყვანეთ დღეების რაოდენობა, რომლებშიც ინახება არქივი fileს. ნაგულისხმევი მნიშვნელობა არის 30 დღე.
შემდეგ დააწკაპუნეთ ავტორიზაციაზე და შეიყვანეთ თქვენი Dropbox ადმინისტრატორის ავტორიზაციის ავტორიზაცია. - დააწკაპუნეთ შემდეგი და ხელახლაview შეჯამება იმის დასადასტურებლად, რომ ყველა ინფორმაცია სწორია. თუ ეს ასეა, დააჭირეთ შენახვას. ახალი ღრუბლოვანი აპლიკაცია ემატება აპლიკაციის მართვის გვერდზე.
Atlassian Cloud კომპლექტის და აპლიკაციების ჩართვა
ეს განყოფილება ასახავს Atlassian ღრუბლოვანი კომპლექტისა და აპლიკაციების შეყვანის პროცედურებს.
შენიშვნა: Confluence განაცხადისთვის, თქვენ უნდა გქონდეთ საწარმოს ანგარიში. CASB არ უჭერს მხარს უფასო Confluence ანგარიშებს.
- მართვის კონსოლიდან აირჩიეთ ადმინისტრაცია > აპის მენეჯმენტი და დააწკაპუნეთ ახალი.
- აირჩიეთ Atlassian აპების სიიდან.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. შემდეგ დააჭირეთ შემდეგი.
- აირჩიეთ აპლიკაციები კომპლექტში, რომელიც უნდა ჩართოთ და დააწკაპუნეთ შემდეგი.
- აირჩიეთ API Access დაცვის მოდელი.
კონფიგურაციის პარამეტრების შეყვანა დაცვის მოდელებისთვის
შეიყვანეთ საჭირო კონფიგურაციის ინფორმაცია თქვენ მიერ არჩეული დაცვის მოდელებისთვის.
API წვდომა
- შეიყვანეთ შემდეგი API წვდომის ინფორმაცია.
● API Token (მხოლოდ Confluence Apps) – შეიყვანეთ API ჟეტონი. თქვენი Atlassian ანგარიშიდან API ჟეტონის შესაქმნელად, იხილეთ შემდეგი განყოფილება, API Token-ის გენერირება.
● გამოკითხვის დროის სარტყელი (მხოლოდ შერწყმის აპლიკაციები) – აირჩიეთ გამოკითხვის დროის ზონა ჩამოსაშლელი სიიდან. არჩეული დროის სარტყელი უნდა იყოს იგივე, რაც ღრუბლოვანი აპლიკაციის ინსტანციისა და არა მომხმარებლის დროის სარტყელი.
● ავტორიზაცია – დააწკაპუნეთ ავტორიზაციის ღილაკზე პაკეტში შემავალი თითოეული აპლიკაციის გვერდით.
როდესაც მოგეთხოვებათ, დააწკაპუნეთ მიღებაზე, რათა დართოთ დომენის წვდომა თითოეული არჩეული აპისთვის. ავტორიზაციის ღილაკის ეტიკეტზე ახლა იტყვის ხელახლა ავტორიზაცია.
● დომენები – თითოეული აპისთვის, რომელიც შედის კომპლექტში, აირჩიეთ შესაბამისი დომენი ან მიიღეთ ნაჩვენები დომენი. აირჩიეთ მხოლოდ დომენები, რომლებიც შედის წვდომის ავტორიზაციაში წინა ეტაპზე. - დააწკაპუნეთ შემდეგი.
- Review ინფორმაცია შეჯამების გვერდზე. დააწკაპუნეთ შენახვაზე აპლიკაციის შესანახად და ჩასართავად.
API ნიშნის გენერირება (მხოლოდ Confluence აპლიკაციები)
თქვენ შეგიძლიათ შექმნათ API ტოკენი თქვენი Atlassian ანგარიშიდან.
- შედით თქვენს Atlassian ანგარიშში.
- აირჩიეთ ადმინისტრაცია მარცხენა მენიუდან.
- ადმინისტრაციის გვერდიდან აირჩიეთ API Keys მარცხენა მენიუდან.
ნებისმიერი API გასაღები, რომელიც ადრე შექმენით, ჩამოთვლილია. - დააწკაპუნეთ Create New Key ახალი გასაღების შესაქმნელად.
- დაასახელეთ ახალი გასაღები და აირჩიეთ ვადის გასვლის თარიღი. შემდეგ, დააწკაპუნეთ შექმნა.
ახალი API გასაღები იქმნება და ემატება ადმინისტრაციის გვერდზე გასაღებების სიას. თითოეული გასაღებისთვის სისტემა აგენერირებს ალფანუმერულ სტრიქონს, რომელიც ემსახურება როგორც API ჟეტონს. შეიყვანეთ ეს სტრიქონი API Token ველში CASB Management Console-ში.
Egnyte აპლიკაციების ჩართვა
ეს განყოფილება ასახავს Egnyte ღრუბლოვანი აპლიკაციის ჩართვის პროცედურას.
- გადადით ადმინისტრაცია > აპლიკაციის მენეჯმენტში და დააჭირეთ ახალს.
- აირჩიეთ Egnyte ჩამოსაშლელი სიიდან და დააჭირეთ შემდეგი.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). სახელი უნდა შეიცავდეს მხოლოდ ალფანუმერულ სიმბოლოებს, ხაზგასმულის გარდა სპეციალური სიმბოლოების გარეშე და ინტერვალის გარეშე. შემდეგ დააჭირეთ შემდეგი
- აირჩიეთ API Access დაცვის რეჟიმი.
- დააწკაპუნეთ შემდეგი და შეიყვანეთ შემდეგი კონფიგურაციის ინფორმაცია, თქვენს მიერ არჩეული დაცვის რეჟიმებიდან გამომდინარე.
თუ აირჩიეთ API Access, დააწკაპუნეთ ავტორიზაცია Egnyte-ზე და შეიყვანეთ თქვენი Egnyte შესვლის რწმუნებათა სიგელები. - შეიყვანეთ დომენის სახელი, რომელიც დაკავშირებულია თქვენს Egnyte ანგარიშთან და დააჭირეთ გაგრძელება.
- როდესაც თქვენი ავტორიზაცია წარმატებული იქნება, შეინახეთ ახალი ღრუბლოვანი აპლიკაცია.
Onboarding Box აპლიკაციები
ეს განყოფილება ასახავს Box აპლიკაციების კონფიგურაციისა და ჩართვის საფეხურებს.
კონფიგურაციის ნაბიჯები Box Admin Console-ში
Box ღრუბლოვან აპლიკაციებთან დასაკავშირებლად საჭიროა მომხმარებლის ანგარიშის რამდენიმე პარამეტრი, რათა მოხდეს სათანადო პოლიტიკის შექმნა და Box მომხმარებლის აქტივობების ხილვადობა.
შეასრულეთ შემდეგი ნაბიჯები ADMIN ანგარიშის კონფიგურაციისთვის Box ღრუბლოვანი აპლიკაციისთვის.
შენიშვნა
ADMIN ანგარიში საჭიროა Box ღრუბლოვანი აპლიკაციის ავტორიზაციისთვის. ავტორიზაცია ან ხელახალი ავტორიზაცია შეუძლებელია CO-ADMIN (თანადმინისტრატორის) ანგარიშის ავტორიზაციის მონაცემებით.
- შედით Box-ში Box ანგარიშის ADMIN სერთიფიკატების გამოყენებით.
- დააწკაპუნეთ Admin Console ჩანართზე.
- დააწკაპუნეთ მომხმარებლების ხატულაზე.
- მართული მომხმარებლების ფანჯრიდან აირჩიეთ ადმინისტრატორის ანგარიში, რომლის გადამოწმებაც გსურთ და გამოიყენოთ Box ღრუბლოვან აპლიკაციასთან დასაკავშირებლად.
- გააფართოვეთ მომხმარებლის ანგარიშის ინფორმაცია.
- "მომხმარებლის წვდომის ნებართვების რედაქტირების" ფანჯარაში, დარწმუნდით, რომ მონიშნულია გაზიარებული კონტაქტები / ნება მიეცით ამ მომხმარებელს ნახოს ყველა მართული მომხმარებელი.
შენიშვნა
არ დაუშვათ თანაადმინისტრატორებს სხვა თანაადმინისტრატორის აქტივობების მონიტორინგი. მხოლოდ ადმინისტრატორმა უნდა აკონტროლოს თანაადმინისტრატორის სხვა აქტივობები. - გადადით Apps > Custom Apps.
- აირჩიეთ ახალი აპის ავტორიზაცია.
- ამომხტარ ფანჯარაში, რომელიც გამოჩნდება, შეიყვანეთ შემდეგი სტრიქონი: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- დააწკაპუნეთ ავტორიზაციაზე.
- დააწკაპუნეთ გაგრძელებაზე, რათა დაადასტუროთ წვდომა თქვენს Box-ის საწარმო ანგარიშზე.
ჩართვის ნაბიჯები მართვის კონსოლში
- გადადით ადმინისტრაცია > აპის მენეჯმენტი.
- მართული აპების ჩანართში დააწკაპუნეთ ახალი.
- აირჩიეთ ყუთი სიიდან.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ).
- დააწკაპუნეთ შემდეგი და აირჩიეთ ერთი ან მეტი ხელმისაწვდომი დაცვის რეჟიმი:
● API წვდომა
● Cloud Data Discovery - დააჭირეთ შემდეგი და შეიყვანეთ კონფიგურაციის ინფორმაცია. ველები, რომლებსაც ხედავთ კონფიგურაციის ეკრანზე, დამოკიდებულია განლაგებასა და დაცვის რეჟიმებზე, რომლებიც არჩეულ იქნა წინა ეტაპზე.
- შეიყვანეთ თქვენს მიერ არჩეული დაცვის თითოეული რეჟიმისთვის საჭირო ინფორმაცია.
● Cloud Data Discovery-ისთვის — თქვენ ასევე უნდა აირჩიოთ API Access დაცვის რეჟიმი.
● API წვდომისთვის – API პარამეტრების განყოფილებაში შეიყვანეთ მოქმედი ადმინისტრატორის ელფოსტის მისამართი Box ანგარიშისთვის. ეს მისამართი უნდა იყოს ადმინისტრატორის ანგარიშისთვის და არა თანაადმინისტრატორისთვის. შემდეგ შეიყვანეთ შიდა დომენების სახელები.● API წვდომისთვის – არქივის პარამეტრები რთავს დაარქივებას fileები, რომლებიც ან სამუდამოდ წაიშლება ან ჩანაცვლებულია კონტენტის ციფრული უფლებების პოლიტიკის ქმედებებით. დაარქივებულია files მოთავსებულია Archive საქაღალდეში CASB Compliance Review ღრუბლოვანი აპლიკაციისთვის შექმნილი საქაღალდე. შემდეგ შეგიძლიათ ხელახლაview The fileდა საჭიროების შემთხვევაში აღადგინეთ ისინი.
შენიშვნა
როდესაც იცვლება ღრუბლოვანი ანგარიშის ავტორიზებული ადმინისტრატორი, მანამდე დაარქივებული კონტენტი CASB-ის შესაბამისობაშიview საქაღალდე, რომელიც ეკუთვნის წინა ადმინისტრატორს, უნდა იყოს გაზიარებული ახალ ავტორიზებულ ადმინისტრატორთან, რათა მოხდეს დაარქივებული მონაცემების ხელახალი გამოყენება.viewგამოცემა და აღდგენილი.
არქივის პარამეტრების ვარიანტი ხელმისაწვდომია შიდა ღრუბლოვანი აპლიკაციებისთვის არჩეული API Access დაცვის რეჟიმით.
ორი ვარიანტია ხელმისაწვდომი:
● წაშლა წაშლილებიდან
● არქივიმუდმივი წაშლის პოლიტიკის ქმედებებისთვის ორივე ვარიანტი ნაგულისხმევად გამორთულია; კონტენტის ციფრული უფლებებისთვის, ისინი ჩართულია ნაგულისხმევად.
დააწკაპუნეთ ორივე გადამრთველზე, რომ ჩართოთ ან გამორთოთ პარამეტრები.
შეიყვანეთ დღეების რაოდენობა, რომლებშიც ინახება არქივი fileს. ნაგულისხმევი მნიშვნელობა არის 30 დღე.
შენიშვნა
Box აპლიკაციებისთვის, ორიგინალი files არ არის ამოღებული ურნადან.
API Access-ისთვის შეიყვანეთ Enterprise ID, რომელიც გამოიყენება Box-ზე წვდომის ავტორიზაციისთვის. - როდესაც შეიყვანთ საჭირო კონფიგურაციებს, დააწკაპუნეთ შემდეგზე Box-ზე წვდომის ავტორიზაციისთვის.
- Grant Access to Box-ის ეკრანზე შეიყვანეთ Enterprise ID ამ Box ანგარიშისთვის და დააწკაპუნეთ გაგრძელებაზე.
- Box-ზე წვდომის მინიჭებაზე შესვლა, შეიყვანეთ Box ანგარიშის ადმინისტრატორის ავტორიზაცია და დააჭირეთ ავტორიზაციას.
თუ ადმინისტრატორს აქვს SSO კონფიგურაციის კონფიგურაცია, დააწკაპუნეთ ბმულზე "გამოიყენე ერთიანი შესვლა" (SSO) და შეიყვანეთ რწმუნებათა სიგელები ავთენტიფიკაციისთვის. წარმოდგენილია ნებისმიერი მრავალფაქტორიანი ავთენტიფიკაციის ინფორმაცია.
Box ღრუბლოვანი აპლიკაცია ჩართულია და დაემატა მართული აპლიკაციების სიას App Management გვერდზე.
Salesforce აპლიკაციების ჩართვა
კონფიგურაციის ნაბიჯები
CASB for Salesforce სკანირებს სტანდარტულ ობიექტებს, როგორიცაა ანგარიშები, კონტაქტები, Campნიშნები და შესაძლებლობები, ასევე საბაჟო ობიექტები.
ჩართეთ CRM კონტენტი
იმისათვის, რომ DLP სკანირება Salesforce-თან იმუშაოს, ჩართვა CRM პარამეტრი უნდა იყოს ჩართული Salesforce-ში ყველა მომხმარებლისთვის. Salesforce CRM კონტენტის გასააქტიურებლად, შედით თქვენს Salesforce ანგარიშზე და შეასრულეთ შემდეგი ნაბიჯები:
- სწრაფი პოვნის ველის გამოყენებით ზედა მარცხენა მხარეს, მოძებნეთ Salesforce CRM კონტენტი.
- ძიების შედეგებიდან დააწკაპუნეთ Salesforce CRM Content ბმულზე.
ჩნდება Salesforce CRM კონტენტის პარამეტრების ყუთი. - თუ Salesforce CRM კონტენტის ჩართვა და არსებული და ახალი მომხმარებლებისთვის ფუნქციების ლიცენზიების ავტომატური მინიჭება არ არის მონიშნული, შეამოწმეთ ისინი.
ჩართეთ სკანირება სტრუქტურირებული მონაცემებისთვის
თუ თქვენ მუშაობთ სტრუქტურირებულ მონაცემებთან, დარწმუნდით, რომ სტრუქტურირებული მონაცემების პარამეტრი ჩართულია.
ჩართეთ ნებართვები DLP სკანირებისთვის
სისტემის ადმინისტრატორებს აქვთ გლობალური წვდომა Salesforce-ის სტანდარტულ და მორგებულ ობიექტებზე. არაადმინისტრატორებისთვის, Push Topics და API Enabled ნებართვები უნდა იყოს ჩართული DLP-ის მუშაობისთვის, შემდეგნაირად.
Push თემების ოფციის დასაყენებლად:
- მომხმარებლების მართვა მენიუდან აირჩიეთ მომხმარებლები.
- ყველა მომხმარებლის გვერდიდან აირჩიეთ მომხმარებელი.
- მომხმარებლის დეტალების გვერდზე ამ მომხმარებლისთვის დააწკაპუნეთ სტანდარტული პლატფორმის მომხმარებლის ბმულზე.
- გადადით სტანდარტული ობიექტების ნებართვების განყოფილებაში.
- ძირითადი წვდომის/დაჭერის თემების განყოფილებაში, დარწმუნდით, რომ მონიშნულია წაკითხვა, შექმნა, რედაქტირება და წაშლა.
API ჩართული ვარიანტის დასაყენებლად: - სტანდარტული პლატფორმის მომხმარებლის გვერდზე გადადით ადმინისტრაციული ნებართვების განყოფილებაში.
- დარწმუნდით, რომ API ჩართულია შემოწმებული.
ნებართვების ჩართვა viewმოვლენის ჟურნალი files
რომ view მოვლენის მონიტორინგის მონაცემები, მომხმარებლის ნებართვები უნდა იყოს ჩართული View ღონისძიების ჟურნალი Files და API ჩართული პარამეტრები.
მომხმარებლებთან ერთად View მონაცემთა ყველა ნებართვა ასევე შეიძლება view მოვლენის მონიტორინგის მონაცემები. დამატებითი ინფორმაციისთვის ეწვიეთ შემდეგ ბმულს: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
აუდიტის ბილიკის მოვლენების ნებართვების ჩართვა
აუდიტის ბილიკის მოვლენების დასამუშავებლად, ნებართვები უნდა იყოს ჩართული View დაყენება და კონფიგურაცია.
შესვლის ისტორიის მოვლენების ნებართვების ჩართვა
შესვლის ისტორიის მოვლენების დასამუშავებლად, ნებართვები უნდა იყოს ჩართული მომხმარებლების მენეჯმენტისთვის, რაც ასევე საშუალებას აძლევს ნებართვებს შემდეგი პარამეტრებისთვის:
მოითხოვს მომხმარებლის პაროლების გადატვირთვას და მომხმარებლების განბლოკვას
View ყველა მომხმარებელი
მართეთ პროfiles და ნებართვების ნაკრები
ნებართვების ნაკრების მინიჭება
როლების მართვა
IP მისამართების მართვა
გაზიარების მართვა
View დაყენება და კონფიგურაცია
შიდა მომხმარებლების მართვა
პაროლის პოლიტიკის მართვა
შესვლის წვდომის პოლიტიკის მართვა
მართეთ ორფაქტორიანი ავთენტიფიკაცია მომხმარებლის ინტერფეისში
ჩასვლის ნაბიჯები
- გადადით ადმინისტრაცია > აპლიკაციის მენეჯმენტში და დააჭირეთ ახალს.
- აირჩიეთ Salesforce სიიდან
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (არასავალდებულო) და დააჭირეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი დაცვის რეჟიმი:
● API წვდომა
● ღრუბლოვანი უსაფრთხოების პოზა
● Cloud Data Discovery - დააჭირეთ შემდეგი და შეიყვანეთ კონფიგურაციის პარამეტრები. ველები, რომლებსაც ხედავთ, დამოკიდებულია განლაგებასა და დაცვის რეჟიმებზე, რომლებიც არჩეული იყო წინა ეტაპზე.
● API წვდომისთვის – შეიყვანეთ Salesforce ქვედომენი.● ღრუბლოვანი უსაფრთხოების პოზისთვის – სხვა დეტალები არ არის საჭირო.
● Cloud Data Discovery-ისთვის — სხვა დეტალები არ არის საჭირო. - დააწკაპუნეთ ავტორიზაციაზე.
- აირჩიეთ Salesforce ინსტანცია ჩამოსაშლელი სიიდან.
- თუ ეს ავტორიზაცია არის მორგებული ან sandbox დომენისთვის, დააწკაპუნეთ ველზე. შემდეგ დააჭირეთ გაგრძელება.
- შეიყვანეთ ადმინისტრატორის ავტორიზაციის მონაცემები ამ Salesforce ანგარიშისთვის. შემდეგ დააჭირეთ შესვლას.
ServiceNow აპლიკაციების ჩართვა
შემდეგ განყოფილებაში მოცემულია ინსტრუქციები ServiceNow აპლიკაციების ჩასართავად.
კონფიგურაციის ნაბიჯები
ServiceNow აპლიკაციის ჩართვამდე შექმენით OAuth აპლიკაცია.
- შედით ServiceNow-ში, როგორც ადმინისტრატორი.
- OAuth აპლიკაციის შესაქმნელად გადადით
სისტემის OAuth > აპლიკაციის რეესტრი > ახალი > შექმენით OAuth API საბოლოო წერტილი გარე კლიენტებისთვის. - შეიყვანეთ შემდეგი ინფორმაცია:
● სახელი – შეიყვანეთ სახელი ამ OAuth აპისთვის.
● გადამისამართება URL - შეიყვანეთ შესაბამისი URL.
● ლოგო URL - შეიყვანეთ შესაბამისი URL ლოგოსთვის.
● PKCE Required — დატოვეთ მონიშნული. - დააჭირეთ გაგზავნას.
- გახსენით ახლად შექმნილი აპი და გაითვალისწინეთ Client ID და Client Secret მნიშვნელობები.
ჩასვლის ნაბიჯები
- მართვის კონსოლიდან გადადით ადმინისტრაცია > აპის მენეჯმენტი.
- მართული აპების ჩანართში დააწკაპუნეთ ახალი.
- აირჩიეთ ServiceNow და დააჭირეთ შემდეგი.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ). შემდეგ დააჭირეთ შემდეგი.
- აირჩიეთ ერთი ან მეტი დაცვის რეჟიმი და დააჭირეთ შემდეგი.
- კონფიგურაციის გვერდზე შეიყვანეთ ინფორმაცია წინა ეტაპზე არჩეული დაცვის რეჟიმებისთვის.
● API წვდომისთვის შეიყვანეთ:
● API Usage ტიპი, რომელიც განსაზღვრავს, თუ როგორ იქნება ეს აპლიკაცია გამოყენებული API დაცვით.
შეამოწმეთ მონიტორინგი და კონტენტის შემოწმება, შეტყობინებების მიღება ან აირჩიეთ ყველა.
თუ აირჩევთ მხოლოდ შეტყობინებების მიღებას, ეს ღრუბლოვანი აპლიკაცია არ არის დაცული; იგი გამოიყენება მხოლოდ შეტყობინებების მისაღებად.● OAuth App Client ID
● OAuth App Client Secret
● ServiceNow ინსტანციის ID
● Cloud Data Discovery-ისთვის შეიყვანეთ
● OAuth App Client ID
● OAuth App Client Secret
● ServiceNow ინსტანციის ID
7. დააწკაპუნეთ ავტორიზაციაზე. - როდესაც მოგეთხოვებათ, შედით ServiceNow აპლიკაციაში.
- მოთხოვნისას დააწკაპუნეთ ნება.
თუ ავტორიზაცია წარმატებულია, მართვის კონსოლში დაბრუნებისას უნდა ნახოთ ხელახალი ავტორიზაციის ღილაკი. ჩართვის დასასრულებლად დააწკაპუნეთ შემდეგი და შენახვა.
ჩასვლის შემდგომი ამოცანები
ღრუბლოვანი აპლიკაციების შეყვანის შემდეგ, შეგიძლიათ გაფილტროთ მოვლენები ამ აპლიკაციებისთვის.
ღონისძიების ფილტრაციის გამოყენება ბორტ ღრუბლოვან აპლიკაციებზე
თუ თქვენ აირჩიეთ API Access, როგორც დაცვის რეჟიმს, შეგიძლიათ აირჩიოთ ღონისძიების ფილტრაციის ვარიანტები ამ ღრუბლოვანი აპლიკაციისთვის, მას შემდეგ რაც ჩაერთვება.
მას შემდეგ, რაც ჩართავთ ღრუბლოვან აპლიკაციას API Access, როგორც დაცვის რეჟიმი, შეგიძლიათ დააყენოთ ნაგულისხმევი ფილტრები მომხმარებლების, მომხმარებელთა ჯგუფების, დომენების ან მოვლენების ყველა მოვლენის დაშვების ან უარყოფისთვის. ეს ფილტრები ხელს შეუწყობს ფოკუსის შემცირებას კონკრეტულ ჯგუფებზე და მოითხოვს ნაკლებ დამუშავების დროს და ნაკლებ მოთხოვნას სისტემის რესურსებზე.
მოვლენის ფილტრაციის გამოსაყენებლად:
- გადადით ადმინისტრაცია > აპის მენეჯმენტი.
- აირჩიეთ ღრუბელი, რომელზეც გსურთ ღონისძიების ფილტრაციის გამოყენება ფანქრის ოფციის შემოწმებით.
- აირჩიეთ ფილტრაციის პარამეტრები შემდეგნაირად:
● ნაგულისხმევი ფილტრები – აირჩიეთ ნაგულისხმევი ფილტრი.
● ყველა მოვლენის უარყოფა – არცერთი ღონისძიება არ მუშავდება.
● Allow All Events – ყველა ღონისძიება დამუშავებულია.
● გამონაკლისები – აირჩიეთ გამონაკლისები არჩეული ფილტრიდან მომხმარებლებისთვის ან მომხმარებელთა ჯგუფებისთვის. მაგampთუ გსურთ გამონაკლისის გამოყენება ერთი ჯგუფისთვის - ინჟინერიის გუნდისთვის - ნაგულისხმევი ფილტრის მოქმედებები გამოყენებული იქნება შემდეგნაირად:
● ყველა მოვლენის უარყოფისთვის, არცერთი ღონისძიება არ მუშავდება, გარდა ინჟინერიის გუნდისთვის.
● ყველა მოვლენის დაშვებისთვის, ყველა ღონისძიება მუშავდება, გარდა ინჟინერიის გუნდისთვის.
● გამონაკლისები – აირჩიეთ ნებისმიერი კრიტერიუმი, რომელიც არ უნდა იყოს შეტანილი გამონაკლისებში. მაგampასევე, თქვენ შეიძლება უარი თქვათ (არ დაამუშავოთ) მოვლენები ინჟინერიის პერსონალისთვის, მენეჯერების გარდა. ამ ყოფილი გამოყენებითampფილტრის ნაგულისხმევი გამონაკლისები გამოყენებული იქნება შემდეგნაირად:
● ყველა მოვლენის უარყოფისთვის — არანაირი ღონისძიება არ მუშავდება, გარდა ინჟინერიის გუნდისა. მენეჯერები გამორიცხულია ამ გამონაკლისიდან, რაც ნიშნავს, რომ ინჟინერიის გუნდის მენეჯერებისთვის ღონისძიებები არ დამუშავდება.
● ყველა მოვლენის დაშვებისთვის — ღონისძიებები მუშავდება ინჟინერიის გუნდის გარდა. მენეჯერები გამორიცხულია ამ გამონაკლისიდან, რაც ნიშნავს, რომ ინჟინერიის გუნდში მენეჯერების ღონისძიებები დამუშავებულია. - დააწკაპუნეთ შემდეგი.
მოიჯარეების კონფიგურაცია მომხმარებლის წვდომისთვის და სესიის აქტივობებისთვის
თქვენ შეგიძლიათ დააყენოთ დამქირავებლის წვდომის პირობები:
- ავტორიზებული IP მისამართების მითითება მომხმარებლის წვდომისთვის
- სესიის დროის ამოწურვის ინფორმაციის შეყვანა
- Juniper Support-ში შესვლის წვდომისთვის დროის ჩარჩოს არჩევა.
ავტორიზებული IP მისამართები
თქვენ შეგიძლიათ დაუშვათ მოიჯარესთან წვდომა მხოლოდ იმ IP მისამართებზე, რომლებსაც თქვენ ავტორიზებული გაქვთ. როდესაც აპლიკაციის ადმინისტრატორის, ძირითადი ადმინისტრატორის ან აპლიკაციის მონიტორის როლების მქონე მომხმარებლებს სურთ შესვლა მართვის კონსოლში, სისტემა ამოწმებს მათ IP მისამართებს ავტორიზებული მისამართების მიმართ.
- თუ შესაბამისი IP მისამართი ვერ მოიძებნა, შესვლა უარყოფილია და გამოჩნდება შეტყობინება არასწორი IP მომხმარებლის დიაპაზონი.
- თუ იპოვეს შესაბამისი IP მისამართი, მომხმარებელს შეუძლია შესვლა.
შენიშვნები
ეს ვალიდაციის პროცესი არ ვრცელდება:
- სისტემის ადმინისტრატორის, ოპერაციების ადმინისტრატორის ან სერვისის ადმინისტრატორის შესვლა
- შესვლა IDP-ით
მოიჯარესთან წვდომისთვის ავტორიზებული IP მისამართების დასაზუსტებლად დააწკაპუნეთ ავტორიზებული IP მისამართების ველზე.
შეიყვანეთ ერთი ან მეტი IP მისამართი, რომლის ავტორიზაციაც გსურთ მოიჯარესთან წვდომისთვის. გამოყავით თითოეული IP მისამართი მძიმით.
დააწკაპუნეთ შენახვაზე, რათა დახუროთ შესვლის ველი და აირჩიოთ სხვა კონფიგურაციის პარამეტრები გვერდზე.
სესიის დრო ამოიწურა
შეიყვანეთ დრო (წუთებში, ნებისმიერი რიცხვი 1-დან 120-მდე), რის შემდეგაც სესიის ვადა იწურება და საჭიროა სხვა შესვლა. ნაგულისხმევი მნიშვნელობა არის 30 წუთი.
შესვლა Juniper Support-ზე
სისტემის ადმინისტრატორებსა და აპლიკაციის ადმინისტრატორებს შეუძლიათ ჩართონ ან გამორთონ წვდომა Juniper Support-ზე სერვისის ადმინისტრატორებისა და ოპერაციების ადმინისტრატორების მიერ. შეგიძლიათ უარყოთ წვდომა ან აირჩიოთ ხელმისაწვდომი წვდომის დღეების რაოდენობა.
Lookout Support ველში აირჩიეთ ვარიანტი. ნაგულისხმევი არჩევანია წვდომის გარეშე. თქვენ ასევე შეგიძლიათ აირჩიოთ წვდომა 1 დღის, 3 დღის ან 1 კვირის განმავლობაში.
დააწკაპუნეთ შენახვაზე, რათა შეინახოთ მოიჯარეების კონფიგურაციის ყველა პარამეტრი.
მომხმარებლების მართვა
CASB გთავაზობთ სამ ვარიანტს მომხმარებლების მართვისთვის:
- ადმინისტრაციული, რომელიც საშუალებას გაძლევთ მართოთ მომხმარებლის წვდომა როლის მიხედვით მართვის სერვერისა და ჰიბრიდული გასაღების მართვის სისტემისთვის
- საწარმო, რომელიც უზრუნველყოფს ინტეგრირებულ view მათი საწარმოს მომხმარებლების შესახებ და მათი ანგარიშის ინფორმაცია
მომხმარებლის ადმინისტრაციული მართვა
CASB უზრუნველყოფს როლებზე დაფუძნებულ წვდომის კონტროლს, რათა უზრუნველყოს მომხმარებლის წვდომის პრივილეგიებისა და პასუხისმგებლობების მკაფიო განსხვავება. საჭიროების შემთხვევაში შეგიძლიათ ახალი მომხმარებლების დამატება.
მომხმარებლის ყველა ინფორმაცია იდენტურია მენეჯმენტის სერვერისა და ჰიბრიდული გასაღების მართვის სისტემისთვის (HKMS), თუმცა მომხმარებელთა ნაკრები ცალკე ინახება.
ახალი მომხმარებლების დამატება
მომხმარებლების დასამატებლად:
- გადადით ადმინისტრაცია > მომხმარებელთა მენეჯმენტი და დააწკაპუნეთ ჩანართზე ადმინისტრაციული მომხმარებლის მენეჯმენტი.
- დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი ინფორმაცია:
● მომხმარებლის სახელი – შეიყვანეთ მომხმარებლის სწორი ელფოსტის მისამართი.
● როლი – გამოიყენეთ მოსანიშნი ველები მომხმარებლისთვის ერთი ან მეტი როლის შესარჩევად.● სისტემის ადმინისტრატორი – შეუძლია შეასრულოს სისტემის ადმინისტრირების ყველა ფუნქცია, მათ შორის ღრუბლოვანი აპლიკაციების შეყვანა, მომხმარებლების დამატება და წაშლა, კლავიშების შექმნა და მინიჭება და მართვის სერვერის გადატვირთვა.
● გასაღების ადმინისტრატორი – შეუძლია კლავიშების შექმნა, მინიჭება და წაშლა და სისტემის სხვა ფუნქციების მონიტორინგი.
● აპლიკაციის ადმინისტრატორი – შეუძლია აპლიკაციების შექმნა და მართვა და სისტემის სხვა ფუნქციების მონიტორინგი.
● აპლიკაციის მონიტორი – შეუძლია სისტემის ფუნქციების მონიტორინგი მართვის კონსოლის მეშვეობით, view შეტყობინებები და ექსპორტის ანგარიშები. შეუძლებელია ისეთი ფუნქციების შექმნა ან შეცვლა, როგორიცაა ღრუბლოვანი აპლიკაციების ჩართვა, მომხმარებლების დამატება, მომხმარებლის ინფორმაციის რედაქტირება ან სისტემის პარამეტრების კონფიგურაცია.
შენიშვნა
ჰოსტირებული განლაგება მოიცავს ორ დამატებით მომხმარებელს უნიკალური როლებით: სერვისების ადმინისტრატორი და ოპერაციების ადმინისტრატორი. ეს მომხმარებლები მინიჭებულია Juniper Networks-ის მიერ და მათი წაშლა შეუძლებელია. - დააწკაპუნეთ Apply.
- დააწკაპუნეთ შენახვა. სიას დაემატა ახალი მომხმარებელი. ახალი მომხმარებელი მიიღებს შეტყობინებას ელფოსტით დროებითი პაროლით და მოგეთხოვებათ აირჩიოთ მუდმივი პაროლი.
მომხმარებლის ანგარიშის პაროლის პოლიტიკის დაყენება
CASB უზრუნველყოფს ნაგულისხმევი პაროლის პოლიტიკას. თქვენ შეგიძლიათ შეცვალოთ ნაგულისხმევი პარამეტრები თქვენი ორგანიზაციის საჭიროებების დასაკმაყოფილებლად.
მომხმარებლის ანგარიშის პაროლის პოლიტიკის შესაცვლელად:
- გადადით ადმინისტრაცია > მომხმარებლის მენეჯმენტი.
- დააწკაპუნეთ მომხმარებლის ანგარიშის პაროლის პოლიტიკის ბმულზე.
პაროლის პოლიტიკის ეკრანი გამოჩნდება. (შენახვის ღილაკი აქტიური ხდება ცვლილებების შეყვანის დაწყებისთანავე.) - საჭიროებისამებრ შეცვალეთ პოლიტიკის ელემენტები:
ველი აღწერა მინიმალური სიგრძე განსაზღვრავს სიმბოლოების მინიმალურ რაოდენობას, რომლებსაც შეუძლიათ მომხმარებლის ანგარიშის პაროლის შექმნა. თქვენ შეგიძლიათ დააყენოთ მნიშვნელობა 1-დან 13 სიმბოლომდე. იმის დასაზუსტებლად, რომ პაროლი არ არის საჭირო, დააყენეთ სიმბოლოების რაოდენობა (ნულზე). რეკომენდებულია მინიმუმ 8 სიმბოლო. ეს რიცხვი საკმაოდ გრძელია ადეკვატური უსაფრთხოების უზრუნველსაყოფად, მაგრამ არც ისე რთული დასამახსოვრებელი მომხმარებლებისთვის. ეს მნიშვნელობა ასევე ხელს უწყობს ადეკვატური თავდაცვის უზრუნველყოფას უხეში ძალის შეტევისგან.
მაქსიმალური სიგრძე განსაზღვრავს სიმბოლოების მაქსიმალურ რაოდენობას, რომლებსაც შეუძლიათ მომხმარებლის ანგარიშის პაროლის შექმნა.
თუ მიუთითებთ 0 (ნულზე), დაშვებული სიგრძე შეუზღუდავი იქნება. რეკომენდებულია პარამეტრი 0 (შეუზღუდავი) ან შედარებით დიდი რიცხვი, როგორიცაა 100.მცირე ასოები განსაზღვრავს მცირე ასოების მინიმალურ რაოდენობას, რომელიც უნდა იყოს წარმოდგენილი მომხმარებლის ანგარიშის პაროლში.
თუ შეიყვანთ 0 (ნულს), პაროლში მცირე ასოები არ დაიშვება. რეკომენდებულია მინიმუმ 1 მცირე ასო.დიდი ასოები განსაზღვრავს დიდი ასოების მინიმალურ რაოდენობას, რომელიც უნდა იყოს წარმოდგენილი მომხმარებლის ანგარიშის პაროლში.
თუ შეიყვანთ 0 (ნულოვანი), პაროლში დიდი ასოები არ დაიშვება. რეკომენდებულია მინიმუმ 1 დიდი ასო.სპეციალური პერსონაჟები განსაზღვრავს სპეციალური სიმბოლოების მინიმალურ რაოდენობას (მაგample, @ ან $), რომელსაც შეუძლია შეადგინოს პაროლი მომხმარებლის ანგარიშისთვის. თუ შეიყვანთ 0 (ნულს), პაროლში სპეციალური სიმბოლოები არ არის საჭირო. რეკომენდებულია მინიმუმ 1 სპეციალური სიმბოლო. რიცხვები განსაზღვრავს რიცხვითი სიმბოლოების მინიმალურ რაოდენობას, რომელიც უნდა იყოს წარმოდგენილი მომხმარებლის ანგარიშის პაროლში.
თუ შეიყვანთ 0 (ნულს), პაროლში ციფრული სიმბოლოები არ არის საჭირო. რეკომენდებულია მინიმუმ 1 რიცხვითი სიმბოლო.ველი აღწერა აღასრულეთ პაროლის ისტორია განსაზღვრავს უნიკალური ახალი პაროლების რაოდენობას, რომლებიც უნდა იყოს დაკავშირებული მომხმარებლის ანგარიშთან ძველი პაროლის ხელახლა გამოყენებამდე.
დაბალი რაოდენობა საშუალებას აძლევს მომხმარებლებს გამოიყენონ იგივე მცირე რაოდენობის პაროლები განმეორებით. მაგampმაგალითად, თუ აირჩევთ 0, 1 ან 2, მომხმარებლებს შეუძლიათ უფრო სწრაფად გამოიყენონ ძველი პაროლები. უფრო მაღალი ნომრის დაყენება გაართულებს ძველი პაროლების გამოყენებას.პაროლის მოქმედების ვადა განსაზღვრავს იმ პერიოდს (დღეებში), რომლითაც შეიძლება პაროლის გამოყენება, სანამ სისტემა მოითხოვს მომხმარებლისგან მის შეცვლას. თქვენ შეგიძლიათ დააყენოთ პაროლები, რომ იწუროს რამდენიმე დღის შემდეგ 1-დან 99-მდე, ან შეგიძლიათ მიუთითოთ, რომ პაროლები არასოდეს იწურება დღეების რაოდენობის 0-ზე (ნულზე) დაყენებით. ნებადართულია არასწორი შესვლის მცდელობები განსაზღვრავს შესვლის წარუმატებელი მცდელობების რაოდენობას, რაც გამოიწვევს მომხმარებლის ანგარიშის დაბლოკვას. დაბლოკილი ანგარიშის გამოყენება შეუძლებელია ადმინისტრატორის მიერ მის გადატვირთვამდე ან სანამ Lockout Effective Period პოლიტიკის პარამეტრით მითითებული წუთების რაოდენობა არ ამოიწურება.
თქვენ შეგიძლიათ დააყენოთ მნიშვნელობა 1-დან 999-მდე. თუ გსურთ, რომ ანგარიში არასოდეს დაიბლოკოს, შეგიძლიათ დააყენოთ მნიშვნელობა 0-ზე (ნულოვანი).ლოკაუტის მოქმედების პერიოდი განსაზღვრავს წუთების რაოდენობას, რომლითაც ანგარიში დაბლოკილია, სანამ ავტომატურად განბლოკდება. ხელმისაწვდომი დიაპაზონი არის 1-დან 99 წუთამდე. მნიშვნელობა 0 (ნულოვანი) ნიშნავს, რომ ანგარიში დაიბლოკება მანამ, სანამ ადმინისტრატორი არ განბლოკავს მას. - დააწკაპუნეთ შენახვა.
ანგარიშის სტატუსი სისტემის ადმინისტრატორის და არაადმინისტრატორის როლებისთვის
არაადმინისტრატორის მომხმარებლის ანგარიშები ავტომატურად გამორთულია 90 დღეზე მეტი ხნის გამოუყენებლობის შემდეგ. როდესაც ანგარიში გამორთულია, მომხმარებელი დაინახავს შეტყობინებას მართვის კონსოლის შესვლის ეკრანზე, რომელიც აცნობებს მათ, რომ მათი ანგარიში გამორთულია. სისტემის ადმინისტრატორმა ხელახლა უნდა ჩართოს ანგარიში, სანამ მომხმარებელი შეძლებს შესვლას მართვის კონსოლში.
შენიშვნა
სისტემის ადმინისტრატორების, სერვისის ადმინისტრატორებისა და ოპერაციების ადმინისტრატორების ანგარიშების გათიშვა შეუძლებელია. მხოლოდ ძირითადი ადმინისტრატორის, აპლიკაციის ადმინისტრატორის და აპლიკაციის მონიტორის როლების ანგარიშების გამორთვა და ხელახლა ჩართვაა შესაძლებელი.
მომხმარებლის მართვის გვერდის ადმინისტრაციული მომხმარებლის მენეჯმენტის ჩანართზე გადართვები წარმოადგენს შემდეგ პირობებს:
- სისტემის ადმინისტრატორები: გადართვა ჩანს, ჩართულია ნაგულისხმევად. და ჩანს როგორც ნაცრისფერი.
- სერვისების ადმინისტრატორები და ოპერაციების ადმინისტრატორები: გადამრთველი ჩანს, ჩართულია ნაგულისხმევად და ნაჩვენებია ნაცრისფერი.
- სისტემის ადმინისტრატორებს შეუძლიათ გამორთონ ან ჩართონ მომხმარებლების სტატუსი ძირითადი ადმინისტრატორის, აპლიკაციის ადმინისტრატორის და აპლიკაციის მონიტორის როლებით.
- არსებული სისტემის ადმინისტრატორებისთვის, რომლებსაც არ დაუსრულებიათ მომხმარებლის ჩართვის პროცესი, გადართვა აჩვენებს გამორთულის სტატუსს.
- ახლად შექმნილი სისტემის ადმინისტრატორებისთვის, რომლებსაც არ დაუსრულებიათ მომხმარებლის ჩართვის პროცესი, გადართვა არ ჩანს.
- სისტემის ადმინისტრატორებისთვის, რომლებმაც დაასრულეს ჩართვის პროცესი, მაგრამ ჯერ არ შესულან აპლიკაციაში, გადართვა ჩართულია, მაგრამ ნაცრისფერია.
- ძირითადი ადმინისტრატორის, აპლიკაციის ადმინისტრატორის და აპლიკაციის მონიტორის როლებისთვის: ამ მომხმარებლების ანგარიშები გამორთულია 90 დღის გამოუყენებლობის შემდეგ. ისინი დაიბლოკება, როდესაც ისინი შეეცდებიან შევიდნენ მართვის კონსოლში.
შენიშვნა
სისტემის ადმინისტრატორები, რომელთა ანგარიშები ადრე გათიშული იყო, ახლა ჩართულია (აქტიური).
შემდეგ განყოფილებებში მოცემულია ინსტრუქციები სისტემის ადმინისტრატორებისთვის, რომ გამორთონ და ხელახლა ჩართონ არაადმინისტრატორის მომხმარებლის ანგარიშები.
არაადმინისტრატორის მომხმარებლის ანგარიშის გათიშვა
- დააწკაპუნეთ ნათელ მწვანე გადართვაზე ჩართული არაადმინისტრატორის ანგარიშისთვის.
- როდესაც მოგეთხოვებათ, დაადასტურეთ ქმედება ანგარიშის გამორთვისთვის.
გათიშული არაადმინისტრატორის მომხმარებლის ანგარიშის ხელახლა ჩართვა
- დააწკაპუნეთ ჩაბნელებულ, უფერო გადამრთველზე გამორთული არაადმინისტრატორის ანგარიშისთვის.
- როდესაც მოგეთხოვებათ, დაადასტურეთ მოქმედება ანგარიშის ხელახლა გასააქტიურებლად.
სუპერ ადმინისტრატორის როლის გადანაწილება
მოიჯარეს შეუძლია ჰქონდეს მხოლოდ ერთი სუპერ ადმინისტრატორის ანგარიში. თუ გსურთ გადაანაწილოთ სუპერ ადმინისტრატორის როლი სხვა მომხმარებლისთვის, ეს უნდა გააკეთოთ, სანამ შესული ხართ მიმდინარე სუპერ ადმინისტრატორის ანგარიშით.
- მართვის კონსოლში აირჩიეთ ადმინისტრაცია > სისტემის პარამეტრები > მოიჯარის კონფიგურაცია.
- თუ შესული ხართ სუპერ ადმინისტრატორის როლით, ნახავთ ოფციას სუპერ ადმინისტრატორის Re Assignment.
- აირჩიეთ სასურველი მომხმარებელი ჩამოსაშლელი მენიუდან. აქ ნაჩვენებია მხოლოდ მომხმარებლები, რომლებსაც ამჟამად აქვთ სისტემის ადმინისტრატორის როლი.
- დააჭირეთ Send OTP, რომ მიიღოთ ერთჯერადი პაროლი.
- ამოიღეთ პაროლი თქვენი ელფოსტიდან და შეიყვანეთ ის Enter OTP ველში. დააჭირეთ გადამოწმებას.
- დააწკაპუნეთ შენახვა. სუპერ ადმინისტრატორის როლი გადაეცემა თქვენს მიერ არჩეულ მომხმარებელს.
საწარმოს მომხმარებლის მენეჯმენტი
Enterprise User Management გვერდი უზრუნველყოფს ინტეგრირებულ view მათი საწარმოში მომხმარებლების შესახებ და მათი ანგარიშის ინფორმაცია.
მომხმარებლის ინფორმაციის ძიება
თქვენ შეგიძლიათ მოძებნოთ მომხმარებლის ინფორმაცია შემდეგი გზით:
- ანგარიშის სახელი (ელფოსტა), რათა ნახოთ რომელი მომხმარებლები არიან დაკავშირებული კონკრეტულ ანგარიშთან,
- მომხმარებელთა ჯგუფი, რომ ნახოთ რომელი მომხმარებლები არიან კონკრეტული მომხმარებლის ჯგუფის ნაწილი, ან
- მომხმარებლის სახელი, რათა ნახოთ რომელი მომხმარებლები (ასეთის არსებობის შემთხვევაში) არიან დაკავშირებული ერთზე მეტ ანგარიშთან.
ძიების ჩასატარებლად, საძიებო ველში შეიყვანეთ მომხმარებლის სახელი, ჯგუფის სახელი ან ელ. ფოსტის მთელი ან ნაწილი.
ძიებები რეგისტრირებულია. ნაგულისხმევ სიაში დასაბრუნებლად გაასუფთავეთ საძიებო ველი.
მომხმარებლის ინფორმაციის გაფილტვრა
თქვენ შეგიძლიათ გაფილტროთ ინფორმაციის ჩვენება ღრუბლოვანი აპლიკაციით. დააწკაპუნეთ ფილტრის ხატულაზე ზედა მარჯვენა კუთხეში და აირჩიეთ ღრუბლოვანი აპლიკაციები, რომლებიც უნდა ჩართოთ ეკრანზე.
ფილტრის გასასუფთავებლად დააწკაპუნეთ სიის ველის გარეთ სადმე.
CASB-ის კონფიგურაცია საწარმოს ინტეგრაციისთვის
თქვენ შეგიძლიათ დააკონფიგურიროთ CASB, რომ იმუშაოს გარე სერვისებთან მომხმარებლის მონაცემების სამართავად, ინფორმაციის შეგროვება არასანქცირებული ღრუბლოვანი აპლიკაციების და სხვა ფუნქციების შესახებ.
მოცემულია შემდეგი თემები:
- შიდა კონექტორის დაყენება სისტემის სერვისებისთვის
- ემატება გაფართოებული საფრთხეებისგან დაცვის (ATP) სერვისები
- გარე სერვისების დამატება Enterprise Data Loss Prevention-ისთვის (EDLP)
- უსაფრთხოების ინფორმაციისა და მოვლენების მართვის კონფიგურაცია (SIEM)
- მონაცემთა კლასიფიკაციის კონფიგურაცია
- მომხმარებლის დირექტორიების შექმნა და მართვა
- საწარმოს საიტების შექმნა და მართვა
- შეტყობინებების არხების შექმნა
შიდა კონექტორის დაყენება სისტემის სერვისებისთვის
CASB უზრუნველყოფს ერთიან შიდა კონექტორს, რომელიც შეიძლება გამოყენებულ იქნას მრავალ სერვისთან, მათ შორის SIEM, ჟურნალის აგენტები და EDLP. შემდეგ სექციებში მოცემულია სპეციფიკაციები და ინსტრუქციები შიდა კონექტორის ინსტალაციისთვის.
- სპეციფიკაციები
- კონექტორის ჩამოტვირთვა
- წინასწარი ინსტალაციის ნაბიჯები
- კონექტორის დაყენება
- კონექტორის გადატვირთვა და დეინსტალაცია
- დამატებითი შენიშვნები
შენიშვნა
დისტანციური განახლებები მხარდაჭერილია მხოლოდ CentOS-ზე გაშვებული აგენტებისთვის.
თუ თქვენ იყენებთ კონექტორის ვერსიას 22.03 და გეგმავთ მიგრაციას 22.10.90 ვერსიაზე, შეგიძლიათ განაახლოთ SIEM, EDLP და Log Agents ხელით განახლების პროცედურის გამოყენებით. დამატებითი ინფორმაციისთვის იხილეთ SIEM, EDLP და Log Agents განყოფილების ხელით განახლება.
სპეციფიკაციები
შემდეგი სპეციფიკაციები საჭიროა შიდა კონექტორის დამონტაჟებისთვის.
ოპერაციული სისტემები და პროგრამული უზრუნველყოფა
- SIEM, EDLP და ჟურნალის აგენტისთვის: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java ვერსია 11
- bzip2 1.0.6
- RPM ვერსია 4.11.3
Firewall პარამეტრები
- გამავალი HTTPS ტრაფიკის დაშვება
- დაუშვით შემდეგი გამავალი WSS კავშირები:
- nm.ciphercloud.io (ვრცელდება SIEM, LOG და EDLP აგენტებისთვის)
- wsg.ciphercloud.io (ვრცელდება SIEM, LOG და EDLP აგენტებისთვის)
მინიმალური მოთხოვნები VM კონფიგურაციისთვის
აქ არის განლაგების ვარიანტები და მინიმალური ტექნიკის მოთხოვნები. საბაზისო პაკეტი შეიცავს NS-Agent და განახლების სერვისს.
ჟურნალის აგენტი, SIEM და EDLP სერვისები
- 8 GB ოპერატიული მეხსიერება
- 4 vCPU
- 100 GB ადგილი დისკზე
კონექტორის ჩამოტვირთვა
- გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- აირჩიეთ On-premise Connector და დააწკაპუნეთ ჩამოტვირთვის ხატულაზე.
- შეინახეთ RPM file შესაბამის VM-ზე ინსტალაციისთვის.
წინასწარი ინსტალაციის ნაბიჯები
ნაბიჯი 1 – შექმენით აგენტი სერვისისთვის
- გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია და აირჩიეთ კონფიგურაციის აგენტი.
- შეასრულეთ შემდეგი ნაბიჯები აგენტის კონფიგურაციისთვის.
ნაბიჯი 2 - შექმენით გარემო
შეასრულეთ ეს ძირითადი ნაბიჯები გარემოს შესაქმნელად.
- გადადით ადმინისტრაცია > გარემოს მენეჯმენტი და დააჭირეთ ახალს.
- შეიყვანეთ სახელი და აღწერა გარემოსთვის.
- აირჩიეთ შიდა კონექტორი, როგორც გარემოს ტიპი.
- შეიყვანეთ IP მისამართი იმ ადგილისთვის, სადაც გსურთ დააინსტალიროთ კონექტორი.
- ჩართეთ აგენტი და აირჩიეთ სერვისი.
- დაზოგეთ გარემო.
ნაბიჯი 3 - შექმენით კვანძი
შეასრულეთ ეს ძირითადი ნაბიჯები კვანძის შესაქმნელად.
- გადადით ადმინისტრაცია > კვანძების მენეჯმენტი და დააჭირეთ ახალს.
- შეიყვანეთ სახელი და აღწერა კვანძისთვის.
- აირჩიეთ კონექტორი, როგორც კვანძის ტიპი.
- აირჩიეთ გარემო, რომელიც შექმენით წინა ეტაპზე.
- აირჩიეთ სერვისი.
- შეინახეთ კვანძი.
შეასრულეთ შემდეგი სექციების ნაბიჯები შიდა კონექტორის დასაყენებლად.
კონექტორის დაყენება (SIEM, EDLP და Log Agent)
შეასრულეთ შემდეგი ნაბიჯები შიდა კონექტორის დასაყენებლად. სკრიპტში ტერმინი Node Server ეხება კონექტორს. შემდეგ განყოფილებებში ტერმინი კვანძის სერვერი ეხება კონექტორს.
ინსტალაციის დასაწყებად გაუშვით შემდეგი ბრძანება:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
მზადება… ################################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
განახლება/ინსტალაცია…
1:enterprise-connector-0:21.01.0-10################################ [100%] CipherCloud კვანძის სერვერი წარმატებით დაინსტალირებულია
/opt/ciphercloud/node-server.
ემატება [Systemd] სერვისის მხარდაჭერა
Systemd დემონის გადატვირთვა
დაინსტალირებულია სისტემური სერვისის კვანძი-სერვერი
გთხოვთ, გამოიყენოთ „sudo systemctl start node-server“ სერვისის ხელით დასაწყებად
=================================================================
გთხოვთ, გაუშვათ 'sudo /opt/ciphercloud/node-server/install.sh' კვანძის სერვერის კონფიგურაციისთვის, სანამ დაიწყებთ მას პირველად.
=================================================== =
შეასრულეთ შემდეგი ბრძანება, რომ გადახვიდეთ დირექტორიაში, რომელშიც უნდა დააინსტალიროთ კონექტორი.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
ინსტალაციის შესასრულებლად გაუშვით შემდეგი ბრძანება.
[root@localhost კვანძის სერვერი]# ./install.sh
კვანძის სერვერის ინსტალაციის სკრიპტის ინიცირება. Გთხოვთ მოიცადოთ..
გთხოვთ, შეიყვანოთ მართვის სერვერის საბოლოო წერტილი [wss://nm:443/nodeManagement]:
თქვენი დამქირავებლის მდებარეობიდან გამომდინარე, მიაწოდეთ Node Management URL:
ევროპის Central-1-ისთვის [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
შეერთებული შტატების West-2-ისთვის [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
შენიშვნა: შეგიძლიათ იდენტიფიციროთ კვანძების მენეჯმენტი URL თქვენი მართვის კონსოლიდან URL შემდეგნაირად:
თუ თქვენი მართვის კონსოლი URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
შემდეგ თქვენი კვანძის მენეჯმენტი URL is
euc1.lkt.cloud
შეიყვანეთ ნაჩვენები ნაგულისხმევი ვარიანტი ან შეიყვანეთ URL ამ ინსტალაციისთვის.
მართვის სერვერის საბოლოო წერტილი: URL>
შეიყვანეთ ID ამ მოიჯარისთვის.
შეიყვანეთ მოიჯარის ID:
შეიყვანეთ Node სერვერის უნიკალური სახელი.
შეყვანის კვანძის სერვერის უნიკალური სახელი:
შეიყვანეთ API ჟეტონი (დააწკაპუნეთ API Token ღილაკზე კონფიგურაციის ჩანართში).
შეყვანის Node Server Token:
ამ მასპინძელს მინიჭებული აქვს 3 NICS.
1) NIC_n
2) NIC_n
3)
გთხოვთ, აირჩიოთ ვარიანტი ზემოთ მოცემული სიიდან
აირჩიეთ NIC ვარიანტი.
NIC ვარიანტი (1-დან 3-მდე):
არჩეული NIC არის
ახალი თვისების დამატება ms.endpoint.
ახალი ქონების node.name დამატება.
ახალი ქონების node.token.plain დამატება.
ახალი ქონების node.nic დამატება.
მიმდინარეობს ქონების logging.config
მიმდინარეობს ქონების logging.config
მიმდინარეობს ქონების logging.config
მიმდინარეობს ქონების logging.config
Node სერვერის ინსტალაცია დასრულებულია. გაუშვით კვანძის სერვერი "sudo service nodeserver start"-ის გამოყენებით.
=================================
კონექტორის გაშვება
გაუშვით შემდეგი ბრძანება:
sudo სერვისის კვანძი-სერვერის დაწყება
კონექტორის გადატვირთვა და დეინსტალაცია
გადატვირთვა
გაუშვით შემდეგი ბრძანება:
[root@localhost node-server]#sudo systemctl გადატვირთეთ კვანძის სერვერი
დეინსტალაცია
გაუშვით შემდეგი ბრძანება:
rpm -ev საწარმო-კონექტორი
დამატებითი კონფიგურაციის შენიშვნები SIEM-ისთვის
- WSG კონფიგურაციები ეფუძნება ინსტალაციის რეგიონს.
- SIEM-ისთვის, spooling კატალოგის ბილიკი უნდა იყოს /opt/ciphercloud/node-server ქვეშ. დირექტორია არ არის საჭირო ხელით შექმნა. SIEM კონფიგურაციაში მიუთითეთ დირექტორია გზა და სახელი — მაგample, /opt/ciphercloud/node-server/siempooldir.
დამატებითი კონფიგურაციის შენიშვნები ჟურნალის აგენტებისთვის
სხვა სერვერთან დაკავშირება
KACS და WSG კონფიგურაცია მოწოდებულია ნაგულისხმევად. თუ გჭირდებათ სხვა სერვერთან დაკავშირება, გამოიყენეთ შემდეგი ბრძანებები სერვერისა და პორტის ინფორმაციის გადასაფარად.
[root@localhost log-agent]# კატა /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
დაწერე ნებართვები
საჭიროების შემთხვევაში, მიაწოდეთ ccns მომხმარებელს ჩაწერის ნებართვები სპულირების დირექტორიებისთვის.
Redis ბრძანებები Palo Alto Networks ჟურნალებისთვის
Palo Alto Networks-ის ჟურნალებისთვის გამოიყენეთ შემდეგი დაყენების ბრძანებები ადგილობრივი Redis-ისთვის.
დაყენება
გაუშვით systemctl setup ბრძანება ciphercloud-node-logagent-redis-ისთვის
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
გაუშვით შემდეგი ბრძანებები, რომ დაიწყოთ, გადატვირთოთ, შეაჩეროთ და აჩვენოთ სტატუსი ciphercloud-node-logagent-redis.
დაწყება
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
გადატვირთეთ
[root@localhost log-agent]#
systemctl გადატვირთეთ ciphercloud-node-logagent-redis
გაჩერდი
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
სტატუსის ჩვენება
[root@localhost log-agent]#
systemctl სტატუსი ciphercloud-node-logagent-redis
დამატებითი კონფიგურაციის შენიშვნები EDLP-სთვის
KACS და WSG კონფიგურაციები ეფუძნება ინსტალაციის რეგიონს.
ემატება გაფართოებული საფრთხეებისგან დაცვის (ATP) სერვისები
ამ გვერდიდან შეგიძლიათ შექმნათ და მართოთ კონფიგურაციები გამყიდველებთან გაფართოებული საფრთხეებისგან დაცვის მიზნით. CASB მხარს უჭერს Juniper ATP Cloud და FireEye ATP სერვისებს.
- Enterprise Integration გვერდიდან აირჩიეთ საფრთხის მართვა.
- კონფიგურაციის დეტალების სანახავად დააწკაპუნეთ > ისარს მარცხნივ ამ კონფიგურაციისთვის.
საფრთხის მართვის ახალი კონფიგურაციის დასამატებლად:
- დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი ინფორმაცია. ველებს მარცხნივ ფერადი საზღვრით საჭიროებს მნიშვნელობას.
● სახელი — სერვისის სახელი. სახელი, რომელსაც აქ შეიყვანთ, გამოჩნდება ხელმისაწვდომი გარე სერვისების ჩამოსაშლელ სიაში, როდესაც შექმნით პოლიტიკას, რომელიც სკანირებს მავნე პროგრამას.
● აღწერა (არასავალდებულო) — შეიყვანეთ სერვისის აღწერა.
● გამყიდველი — აირჩიეთ გამყიდველი სიიდან, FireEye ან Juniper Networks (Juniper ATP Cloud).● სერვისი URL - Შეიყვანეთ URL სერვისი ამ კონფიგურაციისთვის.
● API key — შეიყვანეთ სერვისის მიერ მოწოდებული API გასაღები. თქვენ შეგიძლიათ აირჩიოთ ამ გასაღების ჩვენება ან დამალვა. როდესაც გასაღები დამალულია, Xs გამოჩნდება ჩანაწერისთვის. - თუ გინდა გამორიცხე file ზომები და გაფართოებები ამ სერვისის მიერ სკანირებიდან, დააწკაპუნეთ File ტიპი გამორიცხვა და File Size Exclusion გადართავს ამ პარამეტრების გასააქტიურებლად. შემდეგ შეიყვანეთ შემდეგი ინფორმაცია.
● ამისთვის File ტიპი Exclusion, შეიყვანეთ ტიპები fileუნდა გამოირიცხოს სკანირებიდან. გამოყავით თითოეული ტიპი მძიმით.● ამისთვის File ზომის გამორიცხვა, შეიყვანეთ ნულზე მეტი რიცხვი, რომელიც წარმოადგენს ზედა file ზომის ბარიერი სკანირებისთვის. Fileამ ზომაზე დიდი ზომის სკანირება არ მოხდება.
- დააწკაპუნეთ შენახვა.
სიას დაემატა ახალი კონფიგურაცია. წარმატებული კავშირი მითითებულია მწვანე კონექტორის ხატით.
გარე სერვისების დამატება Enterprise Data Loss Prevention-ისთვის (EDLP)
თქვენ შეგიძლიათ დააკონფიგურიროთ CASB, რომ იმუშაოს გარე სერვისებთან მომხმარებლის მონაცემების სამართავად, ინფორმაციის შეგროვება არასანქცირებული ღრუბლოვანი აპლიკაციების და სხვა ფუნქციების შესახებ.
ბევრმა ორგანიზაციამ გააკეთა მნიშვნელოვანი ინვესტიცია საწარმოს DLP (EDLP) გადაწყვეტაში. ეს ინვესტიცია ითვლის არა მხოლოდ კაპიტალურ დანახარჯებს პროგრამულ უზრუნველყოფაზე და მხარდაჭერაზე, არამედ პერსონალის საათებსა და ინტელექტუალურ კაპიტალზე, რათა შეიქმნას პოლიტიკა, რომელიც აკმაყოფილებს ორგანიზაციის საჭიროებებს. ორგანიზაციაში CASB-ის დამატებით, შეგიძლიათ გააფართოვოთ წვდომის საზღვარი ბოლო წერტილიდან, სადაც ტრადიციული საწარმო DLP ცხოვრობს, ღრუბელზე და SaaS-მდე.
როდესაც CASB ინტეგრირებულია EDLP გადაწყვეტასთან, პოლიტიკის კონფიგურაცია შესაძლებელია CASB DLP-ის საწყისი შემოწმების შესასრულებლად და შემდეგ გაივლის file/მონაცემები EDLP-ზე. ან მას შეუძლია ყველაფერი გადასცეს EDLP-ს ან ამ ორის კომბინაციას.
მას შემდეგ, რაც file/მონაცემთა შემოწმება დასრულებულია, პოლიტიკის მოქმედება მიღებულია. მაგampპოლიტიკის ქმედებები მოიცავს შემდეგს:
- დაშიფვრა
- უარი თქვას ატვირთვაზე
- Watermarking
- Კარანტინი
- დაუშვით და შედით
- მომხმარებლის აღდგენა
- ჩანაცვლება file მარკერით file
შემდეგ თემებში მოცემულია ინსტრუქციები მონაცემთა დაკარგვის თავიდან ასაცილებლად გარე სერვისების კონფიგურაციისთვის.
- EDLP-ისთვის ახალი კონფიგურაციის შექმნა
- EDLP აგენტის ჩამოტვირთვა და ინსტალაცია
- EDLP აგენტის შეჩერება და დაწყება
- Symantec DLP რეაგირების წესის კონფიგურაცია Vontu სერვისისთვის
EDLP-ისთვის ახალი კონფიგურაციის შექმნა
- მართვის კონსოლში გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია > მონაცემთა დაკარგვის პრევენცია.
- დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი კონფიგურაციის დეტალები. (ჩვენებული მნიშვნელობები არის მაგampნაკლებად.)
● Name — შეიყვანეთ სახელი ამ EDLP სერვისისთვის.
● აღწერა (არასავალდებულო) — შეიყვანეთ მოკლე აღწერა.
● გამყიდველი – აირჩიეთ გარე DLP გამყიდველი. ვარიანტებია Symantec ან Forcepoint.
● DLP Server Hostname — შეიყვანეთ სერვერის ჰოსტის სახელი ან IP მისამართი, რომელიც გამოიყენება გარე DLP-სთვის.
● სერვისის სახელი — შეიყვანეთ სერვისის სახელი ან IP მისამართი, რომელიც ეხება ამ კონფიგურაციას.
● ICAP პორტი — შეიყვანეთ ასოცირებული ინტერნეტ კონტენტის მართვის პროტოკოლის (ICAP) სერვერის ნომერი. ICAP სერვერები ფოკუსირებულია კონკრეტულ საკითხებზე, როგორიცაა ვირუსების სკანირება ან შინაარსის ფილტრაცია. - ნებისმიერის გამორიცხვა file ტიპები ან ზომა EDLP სკანირებიდან, დააწკაპუნეთ გადამრთველებზე, რათა ჩართოთ გამორიცხვები. შემდეგ შეიყვანეთ შესაბამისი file ინფორმაცია.
● ამისთვის file ტიპები, შეიყვანეთ გაფართოებები file გამორიცხული ტიპები, თითოეული გაფართოების გამოყოფა მძიმით.
● ამისთვის file ზომა, შეიყვანეთ მაქსიმალური file ზომა (მეგაბაიტებში) გამორიცხვა. - დააწკაპუნეთ შენახვა.
სიას დაემატა ახალი კონფიგურაცია. აგენტის ჩამოტვირთვისა და ინსტალაციის შემდეგ, შესაძლებელია დაკავშირება. წარმატებული კავშირი მითითებულია მონაცემთა დაკარგვის პრევენციის გვერდზე მწვანე კონექტორის ხატით.
EDLP აგენტის ჩამოტვირთვა და ინსტალაცია
მას შემდეგ, რაც შექმნით მინიმუმ ერთი EDLP აგენტს, შეგიძლიათ ჩამოტვირთოთ EDLP აგენტი და დააინსტალიროთ იგი მოწყობილობაზე ან სერვერზე. მოწყობილობა, რომელსაც აირჩევთ EDLP აგენტის ინსტალაციისთვის, უნდა შეიცავდეს RedHat Enterprise / CentOS 7.x და Java 1.8.
EDLP აგენტის დაყენების წინაპირობები
თქვენი გარემო უნდა შეიცავდეს შემდეგ კომპონენტებს და პარამეტრებს EDLP აგენტის ინსტალაციისა და გასაშვებად:
- Oracle სერვერი Java 11 ან უფრო ახალი
- JAVA_HOME გარემოს ცვლადების ნაკრები
- root ან sudo პრივილეგიები
- აპარატურა - 4 ბირთვი, 8 GB ოპერატიული მეხსიერება, 100 GB საცავი
შეასრულეთ შემდეგი სექციებში აღწერილი ნაბიჯები EDLP აგენტის ჩამოტვირთვის, ინსტალაციისა და დასაწყებად.
EDLP აგენტის ჩამოტვირთვა
- მართვის კონსოლში გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- აირჩიეთ EDLP აგენტი სიიდან და დააწკაპუნეთ ჩამოტვირთვის ხატულაზე მოქმედებების ქვეშ.
რომ view ინფორმაცია იმის შესახებ fileვერსიის, ზომისა და საკონტროლო ჯამის მნიშვნელობის ჩათვლით, დააწკაპუნეთ ინფორმაციის ხატულაზე.
EDLP აგენტი ჩამოტვირთულია, როგორც ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
- გადაიტანეთ EDLP აგენტი მის დანიშნულ მანქანაში.
EDLP აგენტის დაყენება
- ბრძანების ხაზიდან გაუშვით შემდეგი ბრძანება:
rpm -ivh
მაგampლე:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
მზადება… ################################ [100%] მომზადება/ინსტალაცია…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] შეასრულეთ „EDLP-setup“ თქვენი EDLP აგენტის დასაყენებლად
RPM კლიენტი დაინსტალირდება შემდეგ ადგილას:
/opt/ciphercloud/edlp - გადადით /opt/ciphercloud/edlp/bin დირექტორიაში.
- გაუშვით დაყენება file შემდეგი ბრძანების გამოყენებით:
./edlp_setup.sh - როდესაც მოგეთხოვებათ, შეიყვანეთ ავტორიზაციის ნიშანი ინსტალაციის პროცესის დასასრულებლად.
ავტორიზაციის ნიშნის მისაღებად გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია > მონაცემთა დაკარგვის პრევენცია (Auth Token სვეტი).ავტორიზაციის ნიშნის დამალვა view, დააწკაპუნეთ სვეტის ფილტრის ხატულაზე ზედა მარჯვენა კუთხეში და მოხსენით მონიშვნა Auth Token.
შენიშვნა
ჟურნალებში წვდომა შეგიძლიათ /opt/ciphercloud/edlp/logs დირექტორიადან.
EDLP აგენტის სერვისის შეჩერება და დაწყება
- EDLP აგენტის სერვისის შესაჩერებლად, შეიყვანეთ შემდეგი ბრძანება: systemctl stop ciphercloud-edlp
- EDLP აგენტის სერვისის დასაწყებად, შეიყვანეთ შემდეგი ბრძანება: systemctl start ciphercloud-edlp
EDLP აგენტის სტატუსის შემოწმება
- EDLP აგენტის სერვისის სტატუსის შესამოწმებლად, შეიყვანეთ შემდეგი ბრძანება: systemctl status ciphercloud-edlp
Symantec DLP რეაგირების წესის კონფიგურაცია (Vontu სერვისი)
Symantec DLP-ის კონფიგურაციაში (ჩანართის მართვა / რეაგირების წესის კონფიგურაცია), თქვენ უნდა შეიყვანოთ ინფორმაცია დარღვევის შესახებ და დარღვეული პოლიტიკის შესახებ, როგორც ნაჩვენებია, დარღვევით, როგორც საკვანძო სიტყვა. დაურთეთ თითოეული დარღვეული პოლიტიკის სახელი დოლარის ნიშნებს შორის, გამოყოფილი მძიმეებით. პოლიტიკის სახელი ან სახელები ზუსტად ისეთივე უნდა იყოს, როგორიც არის შეყვანილი CASB-ში. პოლიტიკის ჩანაწერების ფორმატირება შემდეგნაირად:
$PolicyNameA, PolicyNameB, PolicyNameC$
ფორსპოინტის უსაფრთხოების მენეჯერისა და პროტექტორის კონფიგურაცია
შეასრულეთ შემდეგი ნაბიჯები Forcepoint Security Manager-ისა და Protector-ის კონფიგურაციისთვის:
- ზოგადი ჩანართში ჩართეთ ICAP სისტემის მოდული ნაგულისხმევი პორტით 1344.
- HTTP/HTTPS ჩანართში დააყენეთ რეჟიმი ბლოკირებაზე ICAP სერვერისთვის.
- პოლიტიკის მართვის ქვეშ, დაამატეთ ახალი პოლიტიკა წინასწარ განსაზღვრული პოლიტიკის სიიდან ან შექმენით მორგებული პოლიტიკა. შემდეგ, განათავსეთ ახალი პოლიტიკა.
SIEM, EDLP და ჟურნალის აგენტების ხელით განახლება
თქვენი OS-დან და პაკეტის ტიპის მიხედვით, რომლის ინსტალაციაც გსურთ, შეასრულეთ შემდეგი სექციები, რათა განაახლოთ შიდა კონექტორები ხელით. ეს სახელმძღვანელო განახლების პროცედურა გამოიყენება EDLP, SIEM და Log Agent-ისთვის.
CentOS-ისა და RHEL-ისთვის
თუ თქვენ დააინსტალირეთ rpm პაკეტი წინა ვერსიაში, განაახლეთ კონექტორი RPM პაკეტის გამოყენებით.
ინსტრუქციებისთვის იხილეთ კონექტორის განახლება RPM პაკეტის განყოფილებაში.
კონექტორის განახლება RPM პაკეტის გამოყენებით
- მართვის კონსოლიდან გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- დააწკაპუნეთ ჩამოტვირთვის ხატულაზე
On-premise Connector rpm პაკეტისთვის.
- დააკოპირეთ გადმოწერილი RPM პაკეტი Node სერვერზე, რომელზეც გსურთ დააინსტალიროთ.
- შედით Node სერვერზე.
- შეაჩერე Node Server სერვისები: sudo service node-server stop
- გაუშვით შემდეგი ბრძანება: sudo yum install epel-release
- შეასრულეთ შემდეგი ბრძანება კონექტორის განახლებისთვის: sudo yum upgrade ./enterprise-connector*.rpm
- დაიწყეთ Node სერვერის სერვისები: sudo სერვისის კვანძი-სერვერის დაწყება
Ubuntu-სთვის
თუ თქვენი წინა კონექტორი დაინსტალირებული იყო Tar პაკეტის გამოყენებით, კონექტორის უახლესი ვერსიის მისაღებად, შეგიძლიათ განახორციელოთ ახალი ინსტალაცია Debian პაკეტის გამოყენებით (მეთოდი 1) ან განაახლოთ კონექტორი Tar პაკეტის გამოყენებით (მეთოდი 2).
თუ თქვენი წინა კონექტორი დაინსტალირებული იყო Debian პაკეტის გამოყენებით, შეგიძლიათ განაახლოთ კონექტორი Debian პაკეტის გამოყენებით (მეთოდი 3).
მეთოდი 1 (რეკომენდირებულია): კონექტორის უახლესი ვერსიის ინსტალაცია Debian პაკეტის გამოყენებით
თუ თქვენი წინა კონექტორი დაინსტალირებული იყო Tar პაკეტის გამოყენებით, კონექტორის უახლესი ვერსიის მისაღებად, შეგიძლიათ განახორციელოთ კონექტორის უახლესი ვერსიის ახალი ინსტალაცია Debian პაკეტის გამოყენებით. ამ პროცედურის დეტალური ნაბიჯები მოცემულია ქვემოთ.
დადებითი:
- სერვისების დასაწყებად/შესაწყვეტად შეგიძლიათ გამოიყენოთ service/systemctl ბრძანებები.
- სხვა ფუნქციებისთვის საჭირო დამატებითი დამოკიდებულებები ავტომატურად დაინსტალირდება apt ბრძანებით.
მინუსები:
- ვინაიდან ეს ახალი ინსტალაციაა, თქვენ უნდა გაუშვათ install.sh სკრიპტი.
- ინსტალაციის დროს მიუთითეთ ისეთი დეტალები, როგორიცაა nodeName, authToken და ა.შ.
მეთოდი 2: კონექტორის განახლება Tar პაკეტის გამოყენებით
დადებითი:
- არ არის საჭირო install.sh სკრიპტის ხელახლა გაშვება.
მინუსები:
- თქვენ უნდა გამოიყენოთ სუდო ბაში command for any start/stop operations.
- სანამ TAR პაკეტის ამოღებას opt/ciphercloud დირექტორიაში, თქვენ უნდა წაშალოთ ძველი boot-ec-*.jar. file.
მეთოდი 3: კონექტორის განახლება Debian პაკეტის გამოყენებით
გამოიყენეთ ეს პროცედურა, თუ თქვენი წინა კონექტორი დაინსტალირებული იყო Debian პაკეტის გამოყენებით.
მეთოდი 1: კონექტორის უახლესი ვერსიის ინსტალაცია Debian პაკეტის გამოყენებით
შენიშვნა: თუ თქვენ უკვე დააინსტალირეთ რაიმე კონექტორი თქვენს აპარატზე Tar პაკეტის გამოყენებით, შეაჩერეთ Node Server სერვისები და ამ პროცედურის დაწყებამდე წაშალეთ ciphercloud დირექტორია, რომელიც მდებარეობს opt დირექტორიაში.
- მართვის კონსოლიდან გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- დააწკაპუნეთ ჩამოტვირთვის ხატულაზე On-premise Connector – Debian პაკეტისთვის.
- დააკოპირეთ ჩამოტვირთული Debian პაკეტი Node სერვერზე, რომელზეც გსურთ დააინსტალიროთ.
- შედით Node სერვერზე.
- გაუშვით შემდეგი ბრძანება, რომ დაიწყოთ ინსტალაცია Linux ინსტანციაში:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
სად არის მიმდინარე DEB file ვერსია მართვის კონსოლში.
შენიშვნა: დარწმუნდით, რომ დაკავშირებული ხართ ინტერნეტთან ამ ინსტალაციის შესრულებისას. - დააწკაპუნეთ დიახ, როდესაც მოგეთხოვებათ შეინახოთ IPv4 და IPv6 წესები.
- შეასრულეთ შემდეგი ბრძანება, რომ გადახვიდეთ დირექტორიაში, რომელშიც უნდა დააინსტალიროთ კონექტორი. cd /opt/ciphercloud/node-server
- გაუშვით შემდეგი ბრძანება ინსტალაციის პარამეტრების კონფიგურაციისთვის. ./install.sh სისტემის პასუხი: კვანძის სერვერის ინსტალაციის სკრიპტის ინიცირება. Გთხოვთ მოიცადოთ..
- უპასუხეთ სისტემის მოთხოვნებს შემდეგნაირად:
გთხოვთ, შეიყვანოთ მართვის სერვერის ბოლო წერტილი
[wss://nm. :443/nodeManagement]:
ა. შეიყვანეთ ნაჩვენები ნაგულისხმევი ვარიანტი ან შეიყვანეთ URL ამ ინსტალაციისთვის.
ბ. მართვის სერვერის საბოლოო წერტილი: URL>
გ. შეიყვანეთ ამ დამქირავებლის უნიკალური ID. შეიყვანეთ მოიჯარის ID:
გ. შეიყვანეთ Node სერვერის უნიკალური სახელი.
შეყვანის კვანძის სერვერის უნიკალური სახელი:
დ. შეიყვანეთ API ჟეტონი (დააწკაპუნეთ API Token ღილაკზე კონფიგურაციის ჩანართში)
შეყვანის Node Server Token: Node სერვერის ინსტალაციის დასრულების შემდეგ. გაუშვით კვანძის სერვერი "sudo service node-server start"-ის გამოყენებით.
ე. აირჩიეთ Y, რათა დააინსტალიროთ ზემორე პროქსით და შეიყვანეთ ზედა დინების პროქსის დეტალები.
შენიშვნა თუ არ გსურთ upstream proxy-ის გამოყენება, მიუთითეთ N და დააჭირეთ Enter.
არსებობს ზედა პროქსი? [y/n]: y
შეყვანის ჰოსტის სახელი ზედა პროქსი სერვერის: 192.168.222.147
ზედა პროქსი სერვერის შეყვანის პორტის ნომერი: 3128
ვ. შეიყვანეთ მომხმარებლის სახელი და პაროლი, თუ გსურთ ჩართოთ ზედა პროქსი ავტორიზაციით.
წინააღმდეგ შემთხვევაში, დააჭირეთ Enter.
შეიტანეთ პროქსის ავტორიზაცია - მომხმარებლის სახელი (დააჭირეთ Enter კლავიშს, თუ ავტორიზაცია არ არის საჭირო): შეამოწმეთ შეყვანის პროქსის ავტორიზაცია - პაროლი: test@12763 - გაუშვით შემდეგი ბრძანება Node Server-ის დასაწყებად: sudo service node-server start
მეთოდი 2: კონექტორის განახლება Tar პაკეტის გამოყენებით
შენიშვნა: თუ თქვენ ხართ Ubuntu OS-ზე, გირჩევთ დააინსტალიროთ Debian-ის უახლესი პაკეტი. ინსტრუქციებისთვის იხილეთ ახალი კონექტორის დაყენება Debian პაკეტით.
- მართვის კონსოლიდან გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- დააწკაპუნეთ ჩამოტვირთვის ხატულაზე
On-premise Connector Tar პაკეტისთვის.
- დააკოპირეთ გადმოწერილი Tar პაკეტი Node სერვერზე, რომელზეც გსურთ განახლება.
- შედით Node სერვერზე.
- შეაჩერე Node Server სერვისები შემდეგი ბრძანების გამოყენებით: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- შექმენით boot-ec-*.jar-ის სარეზერვო ასლი file და შეინახეთ იგი სხვა ადგილას.
- წაშალეთ boot-ec-verion.jar file /opt/ciphercloud/node-server/lib დირექტორიადან.
- გააუქმეთ On-premise Connector Tar პაკეტი /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz – დირექტორია /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
ეს მოქმედება ამოიღებს შიგთავსს კვანძის სერვერის დირექტორიაში. - დაიწყეთ Node Server სერვისები: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
მეთოდი 3: კონექტორის განახლება Debian პაკეტის გამოყენებით
თუ თქვენი წინა კონექტორი Ubuntu OS-ზე დაინსტალირებული იყო Debian პაკეტის გამოყენებით, გამოიყენეთ ეს პროცედურა თქვენი კონექტორის განახლებისთვის.
- მართვის კონსოლიდან გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები.
- დააწკაპუნეთ ჩამოტვირთვის ხატულაზე
შიდა კონექტორისთვის – Debian პაკეტისთვის.
- დააკოპირეთ ჩამოტვირთული Debian პაკეტი Node სერვერზე, რომელზეც გსურთ დააინსტალიროთ.
- შედით Node სერვერზე.
- შეაჩერე Node Server სერვისები: sudo service node-server stop
- შეასრულეთ შემდეგი ბრძანება კონექტორის განახლებისთვის: sudo apt upgrade ./enterprise-connector*.deb
- დააწკაპუნეთ დიახ, როდესაც მოგეთხოვებათ შეინახოთ IPv4 და IPv6 წესები.
- დაიწყეთ Node Server სერვისები: sudo სერვისის კვანძი-სერვერის დაწყება
უსაფრთხოების ინფორმაციისა და მოვლენების მართვის კონფიგურაცია (SIEM)
Enterprise Integration გვერდიდან დააწკაპუნეთ SIEM.
რომ view არსებული SIEM კონფიგურაციის დეტალები, დააწკაპუნეთ > ხატულაზე მარცხნივ.
SIEM აგენტის ჩამოტვირთვა, ინსტალაცია და დაკავშირება
მას შემდეგ, რაც შექმნით მინიმუმ ერთი SIEM აგენტს, შეგიძლიათ ჩამოტვირთოთ SIEM აგენტი და დააინსტალიროთ მოწყობილობაზე ან სერვერზე. მანქანა, რომელსაც აირჩევთ SIEM აგენტის ინსტალაციისთვის, უნდა შეიცავდეს RedHat Enterprise / CentOS 7.x, ისევე როგორც Java 1.8.
თუ მონაცემები, რომელთა გაშვებას აპირებთ SIEM აგენტის გამოყენებით, არის დირექტორია ან file, SIEM აგენტი უნდა ჩამოიტვირთოს მანქანაში, სადაც fileს მდებარეობს.
SIEM აგენტის დაყენების წინაპირობები
თქვენი გარემო უნდა შეიცავდეს შემდეგ კომპონენტებს და პარამეტრებს SIEM აგენტის ინსტალაციისა და გასაშვებად:
- Oracle სერვერი Java 11 ან უფრო ახალი
- JAVA_HOME გარემოს ცვლადების ნაკრები
- root ან sudo პრივილეგიები
შეასრულეთ შემდეგი ნაბიჯები SIEM აგენტის ჩამოტვირთვის, ინსტალაციისა და დასაწყებად.
ჩამოტვირთვა
- მართვის კონსოლში აირჩიეთ ადმინისტრაცია > საწარმოს ინტეგრაცია.
- დააწკაპუნეთ ჩამოტვირთვის ხატულაზე იმ SIEM აგენტის რიგში, რომელსაც ატვირთავთ.
SIEM აგენტი ჩამოტვირთულია, როგორც ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - გადაიტანეთ SIEM აგენტი მის დანიშნულ მანქანაზე (ან საჭიროებისამებრ მრავალ მანქანაზე).
ინსტალაცია
ბრძანების ხაზიდან გაუშვით შემდეგი ბრძანება: rpm -ivh
მაგampლე:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
მზადება… ################################
[100%] მომზადება/ინსტალაცია…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] შეასრულეთ 'siemagent-setup' თქვენი siem აგენტის დასაყენებლად
კონფიგურაცია
გაუშვით siemagent setup ბრძანება SIEM-აგენტის კონფიგურაციისთვის და ჩასვით ავთენტიფიკაციის ჟეტონი, როგორც ეს მოცემულია შემდეგ ინსტრუქციებში.
siemagent- დაყენება
მაგისთვისampლე:
siemagent- დაყენება
შეიყვანეთ Auth Token:
მიმდინარეობს CipherCloud siem Agent-ის კონფიგურაციის ინიცირება
ჯავა უკვე კონფიგურირებულია
განახლებულია CipherCloud siem Agent Auth Token-ით
იწყება CipherCloud siem Agent Service…
უკვე შეჩერებულია / არ მუშაობს (pid ვერ მოიძებნა)
დაიწყო ჟურნალის აგენტი PID 23121-ით
შესრულებულია
Viewავთენტიფიკაციის ჟეტონი
- გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია > SIEM.
- აირჩიეთ თქვენს მიერ შექმნილი SIEM აგენტი.
- Display Auth Token სვეტში დააწკაპუნეთ ჩვენება ნიშნის საჩვენებლად.
SIEM აგენტის დეინსტალაცია
SIEM აგენტის დეინსტალაციისთვის, გაუშვით შემდეგი ბრძანება: rpm -e
მაგampლე:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
შეჩერდა [12972] პაკეტის შიფრული ღრუბელი-logagent 1709 ვერსიით წარმატებით დეინსტალირებულია
SIEM აგენტის დაწყება, გაჩერება და შემოწმება
SIEM აგენტის დასაწყებად, შეიყვანეთ შემდეგი ბრძანება: systemctl start ciphercloud-siemagent
SIEM აგენტის შესაჩერებლად, შეიყვანეთ შემდეგი ბრძანება: systemctl stop ciphercloud-siemagent
SIEM აგენტის სტატუსის შესამოწმებლად, შეიყვანეთ შემდეგი ბრძანება: systemctl status ciphercloud-siemagent
ViewSIEM აგენტის ჟურნალების შეყვანა
გადადით /opt/ciphercloud/siemagent/logs/
ახალი SIEM კონფიგურაციის შექმნა
ახალი SIEM კონფიგურაციის შესაქმნელად, შეასრულეთ შემდეგი ნაბიჯები.
- დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი ინფორმაცია. (ჩვენებული მნიშვნელობები არის მაგampნაკლებად.)
● სახელი (აუცილებელია) – შეიყვანეთ სახელი ამ კონფიგურაციისთვის.
● აღწერა (არასავალდებულო) — შეიყვანეთ მოკლე აღწერა.
● Cloud – აირჩიეთ ერთი ან მეტი ღრუბლოვანი აპლიკაცია ამ კონფიგურაციისთვის.● მოვლენის ტიპი – აირჩიეთ ერთი ან მეტი მოვლენის ტიპი ამ კონფიგურაციისთვის.
● გამყიდველი — აირჩიეთ გამყიდველი. ვარიანტები არის
● HP ArcSight
● IBM QRadar
● Intel Security
● ლოგის რიტმი
● სხვები
● სპლუნკი
● გადაგზავნილი ტიპი — აირჩიეთ Spooling Directory, Syslog TCP ან Syslog UDP.
● Spooling Directory-ისთვის შეიყვანეთ ჟურნალის დირექტორიის გზა fileს გენერირებული.● Syslog TCP ან Syslog UDP-სთვის შეიყვანეთ დისტანციური ჰოსტის სახელი, პორტის ნომერი და ჟურნალის ფორმატი (JSON ან CEF).
- დააწკაპუნეთ შენახვა.
სიას დაემატა ახალი კონფიგურაცია. ნაგულისხმევად, ავთენტიფიკაციის ჟეტონი დამალულია. მის საჩვენებლად დააჭირეთ ჩვენებას.
აგენტის ჩამოტვირთვისა და ინსტალაციის შემდეგ, შესაძლებელია დაკავშირება. წარმატებული კავშირი მითითებულია SIEM გვერდზე მწვანე კონექტორის ხატით.
დამატებითი მოქმედებები
ჩამოტვირთვის მოქმედების გარდა, Action სვეტი გთავაზობთ შემდეგ ორ ვარიანტს:
პაუზა - აჩერებს მოვლენების გადაცემას SIEM-ში. როდესაც ამ ღილაკზე დააწკაპუნეთ და აგენტი შეჩერებულია, ხელსაწყოს წვერი ცვლის ღილაკის ეტიკეტს განახლებად. გადაცემის გასაგრძელებლად, კვლავ დააჭირეთ ღილაკს.
- წაშლა - წაშალე აგენტი.
მონაცემთა კლასიფიკაციის კონფიგურაცია
CASB საშუალებას აძლევს ინტეგრირებას Azure Information Protection (AIP) და Titus-თან მონაცემთა კლასიფიკაციისთვის. შემდეგი სექციები ასახავს, თუ როგორ უნდა დააკონფიგურიროთ ეს ინტეგრაციები.
ინტეგრაცია Azure Information Protection-თან (AIP)
CASB იძლევა Microsoft Azure Information Protection-თან (AIP) ინტეგრაციას, რომელიც გთავაზობთ დამატებით ვარიანტებს თქვენი მონაცემების დასაცავად. თუ თქვენ გაქვთ Microsoft Office-ის ანგარიში, შეგიძლიათ გამოიყენოთ თქვენი Microsoft 365 რწმუნებათა სიგელები AIP ინტეგრაციის კავშირის დასამატებლად და გამოიყენოთ იგი, როგორც მოქმედება თქვენს მიერ შექმნილ ნებისმიერ პოლიტიკაზე, ნებისმიერი ღრუბლოვანი აპლიკაციისთვის.
AIP საშუალებას გაძლევთ გამოიყენოთ Active Directory უფლებების მართვის სერვისები (AD RMS, ასევე ცნობილი როგორც RMS), რომელიც არის სერვერის პროგრამული უზრუნველყოფა, რომელიც მიმართავს ინფორმაციის უფლებების მართვას. RMS იყენებს დაშიფვრას და სხვა ფუნქციონალურ შეზღუდვებს სხვადასხვა ტიპის დოკუმენტებისთვის (მაგample, Microsoft Word დოკუმენტები), რათა შეზღუდოს ის, რისი გაკეთებაც მომხმარებლებს შეუძლიათ დოკუმენტებთან. თქვენ შეგიძლიათ გამოიყენოთ RMS შაბლონები დაშიფრული დოკუმენტის დასაცავად კონკრეტული მომხმარებლების მიერ გაშიფვრისგან ან ჯგუფების RMS შაბლონები აჯგუფებენ ამ უფლებებს ერთად.
როდესაც თქვენ ქმნით AIP ინტეგრაციის კავშირს, თქვენ მიერ შექმნილ კონტენტის პოლიტიკა უზრუნველყოფს RMS დაცვის მოქმედებას, რომელიც იყენებს დაცვას, როგორც მითითებულია RMS შაბლონში, რომელსაც თქვენ პოლიტიკისთვის აირჩევთ.
თქვენ შეგიძლიათ გამოიყენოთ ეტიკეტები თქვენს ღრუბელში არსებული დოკუმენტების დაცვის კონკრეტული ტიპების დასადგენად. თქვენ შეგიძლიათ დაამატოთ ლეიბლები არსებულ დოკუმენტებს ან მიაკუთვნოთ ან შეცვალოთ იარლიყები დოკუმენტების შექმნისას. ლეიბლები შედის თქვენს მიერ შექმნილ პოლიტიკის ინფორმაციაში. როდესაც თქვენ შექმნით ახალ ლეიბლს, შეგიძლიათ დააწკაპუნოთ სინქრონიზაციის ლეიბლების ხატულაზე AIP კონფიგურაციის გვერდზე, რათა მოახდინოთ თქვენი ლეიბლების სინქრონიზაცია და ჩართოთ უახლესი ლეიბლების მინიჭება.
AIP RMS კავშირისთვის საჭირო პარამეტრების მოძიება
საჭირო პარამეტრებზე წვდომის გასააქტიურებლად:
- გახსენით Windows PowerShell ადმინისტრატორის რეჟიმში.
- გაუშვით შემდეგი ბრძანება AIP cmdlet-ების დასაყენებლად. (ამ მოქმედებას რამდენიმე წუთი დასჭირდება.)
Install-Module -სახელი AADRM - სერვისთან დასაკავშირებლად შეიყვანეთ შემდეგი cmdlet: Connect-AadrmService
- ავტორიზაციის მოთხოვნის საპასუხოდ, შეიყვანეთ თქვენი Microsoft Azure AIP შესვლის რწმუნებათა სიგელები.
- ავთენტიფიკაციის შემდეგ, შეიყვანეთ შემდეგი cmdlet: Get-AadrmConfiguration
ნაჩვენებია შემდეგი კონფიგურაციის დეტალები BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
ინტრანეტის სადისტრიბუციო პუნქტის ლიცენზირება Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
ექსტრანეტის სადისტრიბუციო პუნქტის ლიცენზირება Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
სერტიფიცირების ინტრანეტის სადისტრიბუციო წერტილი Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
სერტიფიცირების ექსტრანეტის სადისტრიბუციო წერტილი Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
ადმინისტრატორის კავშირი Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 კავშირი Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
ამჟამინდელი ლიცენზიები ან სერტიფიკატის სახელმძღვანელო: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
ფუნქციური მდგომარეობა: ჩართულია
სუპერ მომხმარებლები ჩართულია: გამორთულია
სუპერ მომხმარებლები: {admin3@contoso.com, admin4@contoso.com}
ადმინისტრატორის როლის წევრები: {გლობალური ადმინისტრატორი -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cd}82172
გასაღების გადახვევის რაოდენობა: 0
უზრუნველყოფის თარიღი: 1/30/2014 9:01:31 PM
IPCv3 სერვისის ფუნქციონალური მდგომარეობა: ჩართულია
მოწყობილობის პლატფორმის მდგომარეობა: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
FciEnabled კონექტორის ავტორიზაციისთვის: მართალია
Document Tracking FeatureState: ჩართულია
ამ გამოსვლიდან დაგჭირდებათ მონიშნული ელემენტები AIP ინტეგრაციის კავშირისთვის. - გაუშვით შემდეგი ბრძანება საბაზისო 64 ძირითადი ინფორმაციის მისაღებად: install-module MSOnline
- სერვისთან დასაკავშირებლად გაუშვით შემდეგი ბრძანება: Connect-MsolService
- ავტორიზაციის მოთხოვნის საპასუხოდ, კვლავ შეიყვანეთ თქვენი Azure AIP შესვლის რწმუნებათა სიგელები.
- გაუშვით შემდეგი ბრძანება: Import-Module MSOnline
- გაუშვით შემდეგი ბრძანება AIP ინტეგრაციის კავშირისთვის საჭირო ძირითადი ინფორმაციის მისაღებად: New-MsolServicePrincipal
ნაჩვენებია შემდეგი ინფორმაცია, რომელშიც შედის გასაღების ტიპი (სიმეტრიული) და გასაღების ID.
cmdlet New-MsolServicePrincipal ბრძანების მილსადენის პოზიციაზე 1
მიწოდების მნიშვნელობები შემდეგი პარამეტრებისთვის: - შეიყვანეთ თქვენთვის სასურველი საჩვენებელი სახელი.
DisplayName: Sainath-temp - ნაჩვენებია შემდეგი ინფორმაცია. AIP ინტეგრაციის კავშირის შექმნისას დაგჭირდებათ მონიშნული ინფორმაცია.
შემდეგი სიმეტრიული გასაღები შეიქმნა, რადგან ერთი არ იყო მიწოდებული
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
DisplayName: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: False
ანგარიში ჩართულია: მართალია
მისამართები: {}
გასაღების ტიპი: სიმეტრიული
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
დაწყების თარიღი: 7/3/2018 8:34:49 AM
დასრულების თარიღი: 7/3/2019 8:34:49 AM
გამოყენება: გადაამოწმეთ
AIP დაცვის კონფიგურაცია
კავშირისთვის საჭირო პარამეტრების აღდგენის შემდეგ, შეგიძლიათ შექმნათ კავშირი Azure AIP გვერდზე.
AIP კონფიგურაციის ჩასართავად:
- გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია.
- აირჩიეთ მონაცემთა კლასიფიკაცია.
- თუ Azure Information Protection ჩანართი არ არის ნაჩვენები, დააწკაპუნეთ მასზე.
- დააწკაპუნეთ გადართვაზე Azure Information Protection-ის კონფიგურაციის გასააქტიურებლად.
- მას შემდეგ, რაც AIP კონფიგურაცია ჩართულია, ავტორიზაციის ღილაკი გამოჩნდება Azure ინფორმაციაზე წვდომისთვის. (თუ ადრე გაქვთ ავტორიზებული, ღილაკს ეწოდა ხელახლა ავტორიზაცია.)
- როდესაც Microsoft-ის შესვლის გვერდი გამოჩნდება, მიჰყევით მოთხოვნებს თქვენი Microsoft-ის შესვლის სერთიფიკატების შესაყვანად.
ლეიბლების სინქრონიზაცია
როდესაც ღრუბლოვანი აპლიკაცია ჩართულია CASB-ში, შეგიძლიათ შექმნათ ახალი პოლიტიკა ან მივანიჭოთ პოლიტიკა Azure-ში. Azure ეტიკეტების მყისიერად სინქრონიზაცია შეგიძლიათ AIP კონფიგურაციის გვერდიდან. ეს ლეიბლები ჩამოთვლილი იქნება პოლიტიკის ინფორმაციასთან ერთად მართვის კონსოლში.
ლეიბლების სინქრონიზაციისთვის:
- გადადით ადმინისტრაცია > საწარმოთა ინტეგრაცია > მონაცემთა კლასიფიკაცია > Azure ინფორმაციის დაცვა.
- დააწკაპუნეთ სინქრონიზაციის ხატულაზე ეტიკეტების სიის ზემოთ, რათა მიიღოთ უახლესი Azure ეტიკეტები.
როდესაც სინქრონიზაცია დასრულდება, ახლად დამატებული ლეიბლები გამოჩნდება და მზად არის მინიჭებისთვის.
სინქრონიზაციის ბოლო მოქმედების თარიღი გამოჩნდება სინქრონიზაციის ხატულასთან.
ეტიკეტის ინფორმაცია
ეტიკეტები ჩამოთვლილია ცხრილში AIP კონფიგურაციის გვერდის ქვედა ნაწილში. თითოეული ლეიბლისთვის სიაში შედის ლეიბლის სახელი, აღწერა და აქტიური სტატუსი (true=active; false=notactive). ლეიბლის კონფიგურაციის მიხედვით, ცხრილი შეიძლება შეიცავდეს დამატებით დეტალებს (AIP Tooltip), მგრძნობელობის დონეს და ლეიბლის მშობლის სახელს.
სიაში ლეიბლის მოსაძებნად, სიის ზემოთ საძიებო ველში შეიყვანეთ ლეიბლის სახელი მთელი ან მისი ნაწილი და დააწკაპუნეთ ძიების ხატულაზე.
პოლიტიკის შექმნა RMS დაცვით
მას შემდეგ, რაც შექმნით AIP კავშირს, შეგიძლიათ შექმნათ ან განაახლოთ პოლიტიკა, რომელიც მოიცავს RMS დაცვას თქვენი დოკუმენტებისთვის. შეასრულეთ შემდეგი ნაბიჯები RMS დაცვის პოლიტიკის შესაქმნელად. პოლიტიკის ტიპების, კონტენტის წესებისა და კონტექსტური წესების ვარიანტების შესახებ დამატებითი ინფორმაციისთვის იხილეთ Juniper Secure Edge CASB-ის კონფიგურაცია პოლიტიკის მართვისთვის.
- შექმენით პოლიტიკა.
- შეიყვანეთ პოლიტიკის სახელი და აღწერა.
- აირჩიეთ პოლიტიკის შინაარსი და კონტექსტური წესები.
- მოქმედებების ქვეშ აირჩიეთ RMS Protect.
- აირჩიეთ შეტყობინების ტიპი და შაბლონი.
- აირჩიეთ RMS შაბლონი პოლიტიკისთვის. თქვენ მიერ არჩეული შაბლონი მიმართავს სპეციალურ დაცვას დოკუმენტებზე. მაგampწინასწარ განსაზღვრული შაბლონები მოიცავს აქ ჩამოთვლილ შაბლონებს. საჭიროების შემთხვევაში შეგიძლიათ შექმნათ დამატებითი შაბლონები.
● კონფიდენციალური \ ყველა თანამშრომელი — კონფიდენციალური მონაცემები, რომლებიც საჭიროებენ დაცვას, რაც ყველა თანამშრომელს აძლევს სრულ ნებართვას. მონაცემთა მფლობელებს შეუძლიათ აკონტროლონ და გააუქმონ შინაარსი.
● უაღრესად კონფიდენციალური \ ყველა თანამშრომელი — უაღრესად კონფიდენციალური მონაცემები, რომლებიც საშუალებას აძლევს თანამშრომლებს view, რედაქტირებისა და პასუხის ნებართვები. მონაცემთა მფლობელებს შეუძლიათ აკონტროლონ და გააუქმონ შინაარსი.
● ზოგადი — ბიზნეს მონაცემები, რომლებიც არ არის განკუთვნილი საჯარო მოხმარებისთვის, მაგრამ მათი გაზიარება შესაძლებელია გარე პარტნიორებთან საჭიროებისამებრ. მაგampეს მოიცავს კომპანიის შიდა სატელეფონო დირექტორიას, ორგანიზაციულ სქემებს, შიდა სტანდარტებს და უმეტეს შიდა კომუნიკაციას.
● კონფიდენციალური — სენსიტიური ბიზნეს მონაცემები, რომლებმაც შეიძლება ზიანი მიაყენოს ბიზნესს არაავტორიზებულ ადამიანებთან გაზიარების შემთხვევაში. მაგampეს მოიცავს კონტრაქტებს, უსაფრთხოების ანგარიშებს, პროგნოზის შეჯამებებს და გაყიდვების ანგარიშის მონაცემებს. - დაადასტურეთ პოლიტიკის ინფორმაცია და შეინახეთ პოლიტიკა.
როდესაც მომხმარებლები გახსნიან დაცულ დოკუმენტს, პოლიტიკა გამოიყენებს RMS დაცვის მოქმედებაში მითითებულ დაცვას.
დამატებითი RMS პოლიტიკის შაბლონების შექმნა
- შედით Azure პორტალში.
- გადადით Azure Information Protection-ზე.
- გადაამოწმეთ, რომ სერვისი აქტიურია რეviewდაცვის გააქტიურების სტატუსი.
- თუ სერვისი არ არის გააქტიურებული, აირჩიეთ გააქტიურება.
- შეიყვანეთ სახელი (ლეიბლი) შაბლონისთვის, რომლის შექმნაც გსურთ.
- აირჩიეთ დაცვა.
- აირჩიეთ დაცვა.
- აირჩიეთ Azure (ღრუბლის გასაღები) Azure უფლებების მართვის სერვისის გამოსაყენებლად დოკუმენტების დასაცავად.
- აირჩიეთ ნებართვების დამატება მომხმარებლის ნებართვების დასაზუსტებლად.
- აირჩიეთ სიიდან ჩანართიდან აირჩიეთ რომელიმე
● – ყველა წევრი, რომელიც მოიცავს ყველა მომხმარებელს თქვენს ორგანიზაციაში, ან
● დაათვალიერეთ დირექტორია კონკრეტული ჯგუფების მოსაძებნად.
ინდივიდუალური ელ.ფოსტის მისამართების მოსაძებნად დააწკაპუნეთ ჩანართზე Enter Details. - განყოფილებაში აირჩიეთ ნებართვები წინასწარ დაყენებულიდან ან მორგებულიდან, აირჩიეთ ნებართვის ერთ-ერთი დონე, შემდეგ გამოიყენეთ გამშვები ველები ნებართვების ტიპების დასაზუსტებლად.
- დააწკაპუნეთ OK, როდესაც დაასრულებთ ნებართვების დამატებას.
- ნებართვების გამოსაყენებლად დააჭირეთ გამოქვეყნებას, შემდეგ დააჭირეთ დიახ დასადასტურებლად.
შაბლონი ემატება ჩამოსაშლელ სიას RMS Protect მოქმედებისთვის.
ტიტუსთან ინტეგრაცია
- გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია > მონაცემთა კლასიფიკაცია.
- დააწკაპუნეთ ტიტუსის ჩანართზე.
- დააწკაპუნეთ Titus გადართვაზე ინტეგრაციის გასააქტიურებლად.
- დააჭირეთ ატვირთვის სქემას და აირჩიეთ file შეიცავს მონაცემთა კლასიფიკაციის კონფიგურაციებს.
მომხმარებლის დირექტორიების შექმნა და მართვა
მომხმარებლის დირექტორიის გვერდი (ადმინისტრაცია > საწარმო ინტეგრაცია > მომხმარებელთა დირექტორია) აჩვენებს ინფორმაციას მომხმარებლის დირექტორიების შესახებ, რომელთა შექმნა და მართვა შეგიძლიათ.
თითოეული დირექტორიასთვის, გვერდი აჩვენებს შემდეგ ინფორმაციას:
- Cloud Name – ღრუბლოვანი აპლიკაცია დირექტორიას გამოყენებით.
- ღრუბლის ტიპი – დირექტორიას ტიპი:
- ხელით ატვირთვა — ხელით ატვირთვის დირექტორია შეიცავს დეტალებს თქვენი ღრუბლოვანი აპლიკაციის მომხმარებლებისა და მომხმარებელთა ჯგუფებისთვის, რომლებსაც ისინი მიეკუთვნებიან. ეს დეტალები ინახება CSV-ში file. მომხმარებელთა ჯგუფებისა და მათი მომხმარებლების იდენტიფიცირებით, ადმინისტრატორებს შეუძლიათ უფრო ადვილად გააკონტროლონ ან დააკვირდნენ მათ მონაცემებზე წვდომას. თქვენ შეგიძლიათ შექმნათ და დააკონფიგურიროთ მრავალი ხელით ატვირთვის მომხმარებლის დირექტორია.
- Azure AD - ღრუბლოვანი დირექტორია იყენებს Azure Active Directory ფუნქციონირებას მომხმარებლის ინფორმაციის და წვდომის მონიტორინგისთვის. Azure AD დირექტორიას ინფორმაცია ნაჩვენებია თითოეული ღრუბლოვანი აპლიკაციისთვის. გარდა ამისა, თქვენ შეგიძლიათ შექმნათ და დააკონფიგურიროთ ერთი Azure AD დირექტორია.
- მომხმარებლები - მომხმარებლების მიმდინარე რაოდენობა დირექტორიაში.
- მომხმარებელთა ჯგუფები – დირექტორიაში მომხმარებელთა ჯგუფების მიმდინარე რაოდენობა.
- Created Date – თარიღი და დრო (ადგილობრივი), რომელზეც შეიქმნა დირექტორია.
- ატვირთული CSV (მხოლოდ ხელით ატვირთვის დირექტორიები) – ატვირთული CSV-ის სახელი file რომელიც შეიცავს მომხმარებლის და მომხმარებელთა ჯგუფის ინფორმაციას.
- ბოლო სინქრონიზაცია (მხოლოდ ღრუბელი და ადმინისტრატორის მიერ შექმნილი Azure AD დირექტორიები) – თარიღი და დრო (ადგილობრივი), როდესაც მოხდა ბოლო წარმატებული დირექტორია სინქრონიზაცია.
- ბოლო სინქრონიზაციის სტატუსი (მხოლოდ ღრუბელი და ადმინისტრატორის მიერ შექმნილი Azure AD დირექტორიები) – ბოლო სინქრონიზაციის მოქმედების სტატუსი, ან წარმატებით, ვერ მოხერხდა ან მიმდინარეობს. თუ სტატუსი წარუმატებელია, სცადეთ სინქრონიზაცია მოგვიანებით. თუ სინქრონიზაცია კვლავ ვერ ხერხდება, დაუკავშირდით თქვენს ადმინისტრატორს.
- მოქმედებები - მოქმედებები, რომლებიც შეგიძლიათ განახორციელოთ დირექტორიაში.
მხოლოდ ღრუბელი და ადმინისტრატორის მიერ შექმნილი Azure AD დირექტორიები — დაასინქრონეთ დირექტორიას შინაარსი უახლესი ინფორმაციის მისაღებად.
მხოლოდ ხელით ატვირთვის დირექტორიები — ექსპორტი CSV files დირექტორიასთვის.
ადმინისტრატორის მიერ შექმნილი Azure AD და მხოლოდ ხელით ატვირთვის დირექტორიები — წაშალეთ დირექტორია.
შემდეგი სექციები შეიცავს ინფორმაციას ხელით ატვირთვისა და Azure AD მომხმარებლის დირექტორიების შექმნისა და მართვის შესახებ.
ხელით ატვირთეთ მომხმარებლის დირექტორია
შეასრულეთ შემდეგი სექციები, რათა შექმნათ და მართოთ ხელით ატვირთვის დირექტორია.
ახალი ხელით ატვირთვის დირექტორიას შექმნა
- გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია > მომხმარებელთა დირექტორია და დააჭირეთ ახალს.
- აირჩიეთ ხელით ატვირთვა აირჩიეთ წყაროს ჩამოსაშლელი სიიდან.
- შეიყვანეთ სახელი და აღწერა დირექტორიასთვის.
არჩევა File ღილაკი გააქტიურდება და შესაძლებელია ჩამოტვირთვის როგორცample CSV file ნაჩვენებია.
შეგიძლიათ ჩამოტვირთოთ სample file დირექტორიის შესაქმნელად ან ცარიელი CSV-ის გამოსაყენებლად file საკუთარი.
CSV file უნდა გამოიყენოთ შემდეგი ფორმატი:
● პირველი სვეტი — ღრუბლოვანი მომხმარებლის სახელი
● მეორე სვეტი — ღრუბლოვანი მომხმარებლის გვარი
● მესამე სვეტი — ღრუბლოვანი მომხმარებლის ელფოსტის ID
● მეოთხე სვეტი — მომხმარებელთა ჯგუფი(ები), რომლებსაც ეკუთვნის ღრუბელი მომხმარებელი. თუ მომხმარებელი ეკუთვნის მრავალ ჯგუფს, გამოყავით თითოეული ჯგუფის სახელი მძიმით.
სample file ჩამოსატვირთად ხელმისაწვდომია წინასწარ ფორმატირებული ამ სვეტებით. - მას შემდეგ რაც დაასრულებთ file საჭირო მომხმარებლის ინფორმაციით, დააწკაპუნეთ აირჩიეთ File რომ ატვირთოთ.
The file სახელი გამოჩნდება Save ღილაკის ზემოთ და Save ღილაკი აქტიური ხდება. - დააწკაპუნეთ შენახვა. ატვირთული CSV file დამატებულია მომხმარებლის დირექტორიაში.
მიმდინარეობს ხელით ატვირთული CSV-ის ექსპორტი file
ქმედება(ებ)ის სვეტში დააწკაპუნეთ CSV-ის ექსპორტის ხატულაზე file გსურთ ექსპორტი და შეინახეთ file თქვენს კომპიუტერში.
ხელით ატვირთული CSV-ის წაშლა file
- მოქმედებების სვეტში დააწკაპუნეთ ნაგვის ურნის ხატულაზე file გსურთ წაშალოთ და დააწკაპუნეთ დიახ წაშლის დასადასტურებლად.
Azure AD მომხმარებლის დირექტორია
- შეასრულეთ ნაბიჯები შემდეგ განყოფილებებში Azure AD დირექტორიას შესაქმნელად და სამართავად.
ახალი Azure AD მომხმარებლის დირექტორიას შექმნა
თუ ადმინისტრატორის მიერ შექმნილი Azure AD მომხმარებლის დირექტორია არ არსებობს, შეგიძლიათ შექმნათ. თუ ადმინისტრატორის მიერ შექმნილი AD მომხმარებლის დირექტორია უკვე არსებობს, თქვენ უნდა წაშალოთ იგი სხვა შექმნამდე.
- მომხმარებლის დირექტორიის გვერდზე, დააწკაპუნეთ ახალი.
- აირჩიეთ Azure AD აირჩიეთ წყაროს სიიდან.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (არასავალდებულო) დირექტორიასთვის.
- დააწკაპუნეთ ავტორიზაციაზე.
გამოჩნდება Azure AD წარმატებული შექმნის შეტყობინება.
დირექტორიას შექმნის შემდეგ, შეგიძლიათ განახორციელოთ სინქრონიზაცია უახლესი ინფორმაციის მისაღებად.
Azure AD მომხმარებლის დირექტორიას სინქრონიზაცია
- მოქმედებების სვეტში დააწკაპუნეთ სინქრონიზაციის ხატულაზე Azure AD დირექტორიაში, რომლის სინქრონიზაციაც გსურთ.
სინქრონიზაციის დაგეგმილი შეტყობინება გამოჩნდება გვერდის ქვედა მარჯვენა კუთხეში.
თუ სინქრონიზაცია წარმატებულია, ბოლო სინქრონიზაციის სვეტის თარიღი განახლდება და სინქრონიზაციის სტატუსი აჩვენებს წარმატებულ სტატუსს.
ჟურნალების კონფიგურაცია
თქვენ შეგიძლიათ დააკონფიგურიროთ ინფორმაციის დონე თითოეული ჟურნალისთვის ჟურნალთან ერთად file ზომა და ორგანიზაცია.
თქვენ შეგიძლიათ აირჩიოთ სხვადასხვა პარამეტრები თითოეული ელემენტისთვის და შეცვალოთ ისინი ნებისმიერ დროს თქვენი სისტემის აქტივობისა და ინფორმაციის ტიპის მიხედვით, რომელიც გჭირდებათ თვალყურის დევნებასა და ანალიზისთვის. იმის გამო, რომ სისტემის აქტივობის დიდი ნაწილი ხდება კვანძებში, შეიძლება დაგჭირდეთ უფრო დეტალური და დიდი ჟურნალის მიწოდება file კვანძის სერვერის მოცულობა.
შენიშვნა
ჟურნალის დონეები ვრცელდება მხოლოდ Juniper-ის კლასებზე და არა მესამე მხარის ბიბლიოთეკებზე.
შეასრულეთ შემდეგი ნაბიჯები ჟურნალის პარამეტრების კონფიგურაციისთვის.
- გადადით ადმინისტრაცია > გარემოს მენეჯმენტი.
- აირჩიეთ შიდა კონექტორის გარემო, რომლისთვისაც უნდა გამოიყენოთ ჟურნალის კონფიგურაციის პარამეტრები.
- დააჭირეთ ჟურნალის კონფიგურაციის ხატულას.
- დააწკაპუნეთ Log Configuration Override გადამრთველზე ჟურნალის პარამეტრების საჩვენებლად.
- შეიყვანეთ ან აირჩიეთ შემდეგი პარამეტრები.
ველი აღწერა ჟურნალის დონე ჟურნალის დონე ეხება ჟურნალებში შეტანილი შინაარსის ტიპს და დეტალების დონეს. ვარიანტები (დეტალების გაზრდის დონეზე) არის:
▪ გააფრთხილე — მოიცავს მხოლოდ შეცდომებს ან გაფრთხილებებს ფაქტობრივი ან შესაძლო პრობლემების შესახებ.
▪ ინფორმაცია — შეიცავს საინფორმაციო ტექსტს სისტემის პროცესებისა და სტატუსის შესახებ, გაფრთხილებებთან და შეცდომებთან ერთად.
▪ გამართვა — შეიცავს ყველა საინფორმაციო ტექსტს, გაფრთხილებებს და შეცდომებს და უფრო დეტალურ ინფორმაციას სისტემის პირობების შესახებ. ეს ინფორმაცია დაგეხმარებათ სისტემის პრობლემების დიაგნოსტიკასა და აღმოფხვრაში.
▪ კვალი — ინფორმაციის ყველაზე დეტალური დონე. ეს ინფორმაცია შეიძლება გამოყენებულ იქნას დეველოპერების მიერ სისტემის ზუსტ ზონაზე ფოკუსირებისთვის.
აირჩიეთ ჟურნალის დონე.ნომერი ლოგის Files მაქსიმალური რაოდენობა fileრაც შეიძლება შენარჩუნდეს. როდესაც ეს რიცხვი მიიღწევა, ყველაზე ძველი ჟურნალი file წაშლილია. შესვლა File მაქსიმალური ზომა მაქსიმალური ზომა დაშვებული ერთი ჟურნალისთვის file. როცა მაქსიმუმ file ზომა მიღწეულია, file არის დაარქივებული და ინფორმაცია ინახება ახალში file. თითოეული დარჩენილი ჟურნალი გადაერქვა შემდეგ უფრო მაღალ რიცხვად. მიმდინარე ჟურნალი შეკუმშულია და ეწოდა log-name.1.gz. ახალი ჟურნალი იწყება ჟურნალის სახელით. ასე რომ, თუ მაქსიმალური არის 10, log-name.9.gz არის ყველაზე ძველი file, და log-name.1.gz არის უახლესი არააქტიური file. - დააწკაპუნეთ შენახვა.
შეტყობინებებისა და შეტყობინებების შექმნა და მართვა
CASB უზრუნველყოფს მოქნილ და ყოვლისმომცველ ინსტრუმენტებს, რათა შეიქმნას შეტყობინებები პოლიტიკის აღსრულებისა და მონაცემთა დაცვის შესახებ კრიტიკული შეტყობინებების კომუნიკაციისთვის. თქვენ შეგიძლიათ შექმნათ შეტყობინებები მონაცემთა უსაფრთხოების სხვადასხვა საჭიროებებზე და ღრუბლოვან აპლიკაციებზე, მოწყობილობებზე და ქსელურ გარემოზე. შემდეგ შეგიძლიათ გამოიყენოთ ეს წინასწარ კონფიგურირებული შეტყობინებები მრავალ შიდა და API წვდომის პოლიტიკაზე. იმის გამო, რომ შეტყობინებები იქმნება პოლიტიკისგან განცალკევებით, შეგიძლიათ შეტყობინებების თანმიმდევრულად გამოყენება პოლიტიკაში და საჭიროებისამებრ მოახდინოთ მათი მორგება.
თქვენ ასევე შეგიძლიათ view წარსული შეტყობინებების აუდიტის ბილიკი და ამ ინფორმაციის ექსპორტი ისტორიული მიზნებისთვის.
შეტყობინებები იქმნება და იმართება ამ სფეროებიდან მართვის კონსოლში:
- ადმინისტრაცია > საწარმოს ინტეგრაცია > შეტყობინებების არხები ღრუბლოვანი აპლიკაციების მიერ გამოყენებული არხების შესაქმნელად
- ადმინისტრაცია > შეტყობინებების მენეჯმენტი შაბლონების შესაქმნელად და შენობის შეტყობინებების შესაბამისი შაბლონებითა და არხებით
- ადმინისტრაცია > სისტემის პარამეტრები > გაფრთხილების კონფიგურაცია ზღვრული მნიშვნელობების დასაყენებლად ელ.ფოსტის შეტყობინებების მისაღებად
შეტყობინებების შექმნის სამუშაო პროცესი მოიცავს შემდეგ ნაბიჯებს:
- შექმენით არხები შეტყობინების გაცემის კომუნიკაციის მეთოდის დასადგენად.
- შექმენით შაბლონები შეტყობინების ტექსტისა და ფორმატის დასაზუსტებლად.
- შექმენით თავად შეტყობინება, რომელიც მოიცავს არხს და შეტყობინებისთვის საჭირო შაბლონს.
შეტყობინების შექმნის შემდეგ, შეგიძლიათ გამოიყენოთ იგი შესაბამის პოლიტიკაზე.
შეტყობინებების არხების შექმნა
შეტყობინებების არხები განსაზღვრავენ, თუ როგორ მოხდება შეტყობინების გაგზავნა. CASB გთავაზობთ რამდენიმე ტიპის არხს სხვადასხვა ტიპის შეტყობინებებისთვის. არხები ხელმისაწვდომია ელ.ფოსტის შეტყობინებებისთვის, შეტყობინებებისთვის Slack ღრუბლოვანი აპლიკაციებისთვის და მარკერისთვის files.
შეტყობინებების არხების გვერდი (ადმინისტრაცია > საწარმოს ინტეგრაცია > შეტყობინებების არხები) ჩამოთვლის შეტყობინებების არხებს, რომლებიც შეიქმნა.
რომ view არხის დეტალები, დააწკაპუნეთ თვალის ხატულაზე არხის სახელის მარცხნივ. დეტალების დახურვისთვის view, დააჭირეთ გაუქმებას.
ნაჩვენები სვეტების გასაფილტრად დააწკაპუნეთ ფილტრის ხატულაზე ზედა მარჯვენა კუთხეში და შეამოწმეთ სვეტები დასამალად ან გამოსაჩენად.
CSV-ის ჩამოსატვირთად file არხების სიით დააწკაპუნეთ ჩამოტვირთვის ხატულაზე ზედა მარჯვენა კუთხეში.
ახალი შეტყობინებების არხის შესაქმნელად:
- გადადით ადმინისტრაცია > საწარმოს ინტეგრაცია > შეტყობინებების არხები და დააჭირეთ ახალს.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ, მაგრამ რეკომენდებულია) ახალი არხისთვის.
- აირჩიეთ შეტყობინების ტიპი. ვარიანტებია:
● ელფოსტა (შეტყობინებებისთვის ელფოსტის სახით)
● პროქსი (პროქსისთან დაკავშირებული შეტყობინებებისთვის)
● Slack (Slack აპლიკაციებთან დაკავშირებული შეტყობინებებისთვის)
● ServiceNow ინციდენტი (ServiceNow-თან დაკავშირებული შეტყობინებებისთვის)
● მარკერი (შეტყობინებებისთვის, როგორც მარკერი files) - აირჩიეთ Slack Incident ან ServiceNow ტიპის, გამოჩნდება Cloud Name ველი. აირჩიეთ ღრუბლოვანი აპლიკაცია, რომელზეც არხი გავრცელდება.
- შეინახეთ არხი.
შეტყობინებების შაბლონების შექმნა
შაბლონები განსაზღვრავენ შეტყობინების ტექსტს და ფორმატს. შაბლონების უმეტესობა გთავაზობთ HTML ან უბრალო ტექსტის ფორმატის ვარიანტს და გთავაზობთ საბაზისო ტექსტს, რომლის მორგებაც შეგიძლიათ.
შაბლონების ჩანართი შეტყობინებების გვერდზე (ადმინისტრაცია > შეტყობინებების მენეჯმენტი) ჩამოთვლის წინასწარ განსაზღვრულ შაბლონებს და საშუალებას გაძლევთ შექმნათ დამატებითი შაბლონები.
თქვენ შეგიძლიათ განსაზღვროთ შემდეგი ატრიბუტები თითოეული შაბლონისთვის:
- სახელი - სახელი, რომლითაც იქნება მითითებული შაბლონი.
- ტიპი – მოქმედება ან მოვლენა, რომლისთვისაც გამოიყენება შაბლონი. მაგampასევე, შეგიძლიათ შექმნათ შაბლონები, რათა შეატყობინოთ მომხმარებლებს Slack შეტყობინებების შესახებ ან გაგზავნოთ ელ.ფოსტის შეტყობინებები გაფრთხილებების ან დასრულებული სამუშაოების შესახებ.
- თემა - შაბლონის ფუნქციის მოკლე აღწერა.
- ფორმატი — აპლიკაციის, კონექტორის ან ფუნქციის შაბლონის ფორმატი. ოფციები მოიცავს Email, Slack (ფორმატი და არხი), ServiceNow, SMS, Proxy, Reporting და კონფიგურაციის ცვლილებებს.
- განახლებულია - თარიღი და დრო, როდესაც შეიქმნა ან ბოლოს განახლდა შაბლონი.
- განახლებული მომხმარებელი – მომხმარებლის ელ.ფოსტის მისამართი, რომელზეც ვრცელდება შაბლონი.
- მოქმედებები - შაბლონის შეცვლის ან წაშლის ვარიანტები.
შეტყობინებების ახალი შაბლონის შესაქმნელად:
- გადადით ადმინისტრაცია > შეტყობინებების მენეჯმენტი.
- დააწკაპუნეთ შაბლონების ჩანართზე და დააჭირეთ ახალს.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ).
- აირჩიეთ შაბლონის კატეგორია. ეს არის მოქმედების, მოვლენის ან პოლიტიკის ტიპი, რომლისთვისაც თარგი იქნება გამოყენებული.
- აირჩიეთ შაბლონის ფორმატი. ხელმისაწვდომი ფორმატები დამოკიდებულია თქვენს მიერ წინა ეტაპზე არჩეულ კატეგორიაზე. ამ ყოფილშიampასევე, ჩამოთვლილი ფორმატები არის Cloud Access Policy კატეგორიისთვის.
- აირჩიეთ შეტყობინების ტიპი. ჩამოთვლილი ვარიანტები დამოკიდებულია წინა ეტაპზე არჩეულ ფორმატზე.
- შეიყვანეთ შაბლონის შინაარსი ტექსტის არეში მარჯვნივ. გადადით ქვემოთ იმ ადგილებში, სადაც გსურთ შინაარსის შეყვანა.
- აირჩიეთ ნებისმიერი ცვლადი, რომლის გამოყენებაც გსურთ სიიდან მარცხნივ. მოათავსეთ კურსორი იმ ადგილას, სადაც ცვლადი უნდა იყოს ჩასმული და დააწკაპუნეთ ცვლადის სახელზე. ხელმისაწვდომი ცვლადების სია განსხვავდება შაბლონის ფორმატისა და ტიპის მიხედვით, რომელსაც ქმნით.
- თუ თქვენ ქმნით ელ.ფოსტის შაბლონს, აირჩიეთ HTML ან ტექსტი, როგორც მიწოდების ფორმატი და შეიყვანეთ თემა.
- დააჭირეთ წინასწარview ზედა მარჯვნივ, რომ ნახოთ, როგორ იქნება ნაჩვენები თქვენი შაბლონის შინაარსი.
- შეინახეთ შაბლონი.
შეტყობინებების შექმნა
შეტყობინებების არხებისა და შაბლონების შექმნის შემდეგ, შეგიძლიათ შექმნათ რეალური შეტყობინებები, რომლებიც შეიძლება გამოყენებულ იქნას პოლიტიკაზე. თითოეული შეტყობინება იყენებს არჩეულ არხს და შაბლონს და ნაწილდება თქვენ მიერ მითითებული სიხშირის მიხედვით.
ახალი შეტყობინების შესაქმნელად:
- დააწკაპუნეთ შეტყობინებების ჩანართზე და დააჭირეთ ახალს.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ).
- აირჩიეთ შეტყობინებების კატეგორია.
- აირჩიეთ შეტყობინებების არხი.
- აირჩიეთ შეტყობინებების შაბლონი. ჩამოსაშლელ სიაში შაბლონები დამოკიდებულია არხზე, რომელიც არჩეულ იქნა წინა ეტაპზე.
- თქვენ მიერ არჩეული შეტყობინების არხიდან გამომდინარე, მოგეთხოვებათ დამატებითი ინფორმაციის შეყვანა. აქ არის ორი ყოფილიamples:
● ელფოსტის არხისთვის:
● აირჩიეთ ელფოსტის შაბლონი, შემდეგ შეამოწმეთ მიმღებების ტიპები. თუ მონიშნეთ სხვები, შეიყვანეთ მიმღების სახელები, რომლებიც გამოყოფილია მძიმეებით.
● აირჩიეთ შეტყობინებების სიხშირე – დაუყოვნებელი ან ჯგუფური. Batched-ისთვის აირჩიეთ სერიის სიხშირე და დროის ინტერვალი (წუთები ან დღეები).
● Slack არხისთვის:
● აირჩიეთ შეტყობინების შაბლონი.
● აირჩიეთ ერთი ან მეტი Slack არხი. - შეინახეთ შეტყობინება.
სიას დაემატა ახალი შეტყობინება.
აქტივობის გაფრთხილებების შექმნა
თქვენ შეგიძლიათ შექმნათ აქტივობის გაფრთხილებები შიდა (მართული) ღრუბლოვანი აპლიკაციებისთვის და ღრუბლის აღმოჩენისთვის.
მართული ღრუბლოვანი აპლიკაციებისთვის
ყოველი მართული ღრუბლოვანი გაფრთხილებისთვის, აქტივობის გაფრთხილებების გვერდი აჩვენებს:
- სახელი - განგაშის სახელი.
- აქტივობა - აქტივობის ტიპი, რომელზეც ვრცელდება გაფრთხილება.
- შეტყობინება - ამ გაფრთხილების ასოცირებული შეტყობინების სახელი.
- განახლებულია - თარიღი და დრო, როდესაც განახლდა გაფრთხილება. დრო ეფუძნება დროის ზონის პარამეტრს, რომელიც კონფიგურებულია სისტემის პარამეტრების გვერდზე.
- განახლებულია - მოქმედი მომხმარებლის სახელი მომხმარებლისთვის, რომელმაც ბოლოს განაახლა გაფრთხილება, ან სისტემის განახლება.
- სტატუსი - გადართვა, რომელიც მიუთითებს გაფრთხილების სტატუსზე (აქტიური ან არააქტიური).
- მოქმედებები - ხატულა, რომელზეც დაწკაპუნებით, საშუალებას გაძლევთ შეცვალოთ ინფორმაცია გაფრთხილების შესახებ.
რომ view გაფრთხილების დეტალები, დააწკაპუნეთ ხატულაზე სიგნალის სახელის მარცხნივ.
სიაში დასაბრუნებლად დააჭირეთ გაუქმებას view.
ღრუბლის აღმოჩენისთვის
ღრუბლის აღმოჩენის თითოეული გაფრთხილებისთვის, აქტივობის გაფრთხილებების გვერდი აჩვენებს შემდეგ ინფორმაციას:
- სახელი - განგაშის სახელი.
- განახლებულია - თარიღი და დრო, როდესაც განგაში ბოლოს განახლდა. დრო ეფუძნება დროის ზონის პარამეტრს, რომელიც კონფიგურებულია სისტემის პარამეტრების გვერდზე.
- განახლებულია – მომხმარებლის მოქმედი მომხმარებლის სახელი, რომელმაც ბოლოს განაახლა გაფრთხილება, ან სისტემის განახლება.
- შეტყობინება - ასოცირებული შეტყობინების სახელი.
- სტატუსი - გადართვა, რომელიც მიუთითებს გაფრთხილების სტატუსზე (აქტიური ან არააქტიური).
- მოქმედებები - ხატულა, რომელზეც დაწკაპუნებით, საშუალებას გაძლევთ შეცვალოთ ინფორმაცია გაფრთხილების შესახებ.
რომ view გაფრთხილების დეტალები, დააწკაპუნეთ ხატულაზე სიგნალის სახელის მარცხნივ.
სიაში დასაბრუნებლად დააჭირეთ გაუქმებას view.
გაფრთხილების სახეები
შიდა ღრუბლოვანი აპლიკაციებისთვის შეიძლება შეიქმნას სამი ტიპის გაფრთხილება:
- ღრუბლოვანი აქტივობა, რომელიც მოიცავს გაფრთხილებებს თქვენს მიერ მითითებულ ღრუბლოვან აპლიკაციაში შინაარსის აქტივობის შესახებ
- გარე სისტემის დაკავშირება, რომელიც მოიცავს გაფრთხილებებს, რომლებიც მოიცავს თქვენს კონფიგურაციას გარე კავშირისთვის (საწარმო DLP, ჟურნალის აგენტი ან SIEM).
- Tenant Activity, რომელიც უზრუნველყოფს გაფრთხილებებს ანომალიების შესახებ (გეოლოკაცია, ავტორიზაცია, შინაარსის წაშლა, ჩამოტვირთვები ზომისა და რაოდენობის მიხედვით) და ცვლის ღრუბელს რისკის ქულებად.
შეტყობინებების შექმნა მართული ღრუბლოვანი აპლიკაციებისთვის
- გადადით მონიტორი > აქტივობის გაფრთხილებები.
- მართული ღრუბლების ჩანართში დააწკაპუნეთ ახალი.
- შეიყვანეთ გაფრთხილების სახელი.
- აირჩიეთ გაფრთხილების ტიპი.
ა. Cloud Activity-ის გაფრთხილებისთვის შეიყვანეთ ან აირჩიეთ შემდეგი ინფორმაცია:● Cloud Account — ღრუბლოვანი აპლიკაცია გაფრთხილებისთვის.
● აქტივობა — მონიშნეთ ველები ერთი ან მეტი აქტივობისთვის.● ფილტრები — აირჩიეთ ფილტრები ამ გაფრთხილების აქტივობის ტიპისთვის.
o დროის ფანჯრისთვის აირჩიეთ დღე და დროის დიაპაზონი, რომელშიც ხდება აქტივობა.
o ბარიერისთვის შეიყვანეთ მოვლენების რაოდენობა, ხანგრძლივობა და დრო (წუთები ან საათები) ამ აქტივობისთვის (მაგ.amp1 ღონისძიება ყოველ 4 საათში).o ნაგულისხმევად ჩართულია Aggregate Alert Counts გადართვა, რაც მიუთითებს, რომ ზღურბლის აგრეგაცია ხდება ღრუბლოვანი აპლიკაციის დონეზე. ინდივიდუალური მომხმარებლის დონეზე აქტივობის დათვლის აგრეგაციის ჩასართავად, დააწკაპუნეთ გადართვაზე მის გასათიშად.
o მომხმარებელთა ჯგუფებისთვის:
o დააწკაპუნეთ ველში მარჯვნივ.
o ორჯერ დააწკაპუნეთ დირექტორიას სახელზე.
o აირჩიეთ ჯგუფი სიიდან, რომელიც გამოჩნდება და დააწკაპუნეთ ისარზე, რომ გადაიტანოთ იგი შერჩეული ჯგუფების სვეტში.
o დააჭირეთ შენახვას.
o ერთზე მეტი ფილტრის დასაზუსტებლად დააჭირეთ ღილაკს + და აირჩიეთ სხვა ფილტრი.
● შეტყობინებები — აირჩიეთ შეტყობინება ამ გაფრთხილებით გასაგზავნად. ოფციები ეფუძნება თქვენს მიერ შექმნილ შეტყობინებებს.
ბ. გარე სისტემის დაკავშირების გაფრთხილებისთვის აირჩიეთ შემდეგი ინფორმაცია:● სერვისები – მონიშნეთ ველები ერთი ან მეტი სერვისისთვის, მათ შორის Enterprise DLP, Log Agent და SIEM.
● სიხშირე – აირჩიეთ ერთხელ ან გაგზავნეთ შეხსენებები. შეხსენებების გაგზავნისთვის, შეიყვანეთ შეხსენების რაოდენობა და დრო (დღე ან საათი). მაგample, 2 შეხსენება დღეში.● შეტყობინებები – აირჩიეთ შეტყობინება სიიდან.
გ. მოიჯარეების აქტივობის გაფრთხილებისთვის აირჩიეთ შემდეგი ინფორმაცია:
● აქტივობის ტიპი – აირჩიეთ აქტივობა, ანომალია ან რისკის ქულის შეცვლა.
ანომალიისთვის აირჩიეთ ანომალიის ერთი ან მეტი ტიპი შეტყობინებებში შესატანად.● ფილტრები – აირჩიეთ დროის ფანჯარა. შემდეგ აირჩიეთ დღისა და დროის დიაპაზონი, რომელშიც ხდება აქტივობა.
● შეტყობინებები – აირჩიეთ შეტყობინება გაფრთხილებისთვის გამოსაყენებლად.
შეტყობინებების შექმნა Cloud Discovery-ისთვის
- დააწკაპუნეთ Cloud Discovery ჩანართზე და დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი ინფორმაცია:
- შეიყვანეთ სახელი გაფრთხილებისთვის.
- აირჩიეთ შინაარსის ტიპი.
● მომხმარებლები — შეიყვანეთ მომხმარებლის ერთი ან მეტი მოქმედი ელფოსტის მისამართი, რათა მომხმარებლები შევიდნენ გაფრთხილებაში. გამოყავით თითოეული ელფოსტის მისამართი მძიმით. დააწკაპუნეთ შენახვა.
● მომხმარებელთა ჯგუფები — შეამოწმეთ ერთი ან მეტი მომხმარებელთა ჯგუფი, ან მონიშნეთ აირჩიეთ ყველა. დააწკაპუნეთ შენახვა.
● Cloud Risks — შეამოწმეთ ღრუბლის რისკის ერთი ან მეტი დონე.
● Cloud Category — შეამოწმეთ ღრუბლოვანი აპლიკაციების ერთი ან მეტი კატეგორია, მაგample, Cloud Storage ან Collaboration.
● Total Bytes Threshold — შეიყვანეთ რიცხვი (კილობაიტებში), რომელიც წარმოადგენს გაფრთხილების გაშვების ზომის ზღვარს. შემდეგ შეიყვანეთ ხანგრძლივობის რაოდენობა და ინტერვალი.
● კონტენტის ერთზე მეტი ტიპის დასაზუსტებლად, შეიყვანეთ ინფორმაცია მეორე ჩამოსაშლელ სიაში. დამატებითი შინაარსის ტიპების დასაზუსტებლად დააწკაპუნეთ + ხატულაზე მარჯვნივ და შეიყვანეთ ინფორმაცია დამატებით ჩამოსაშლელ სიებში. - აირჩიეთ შეტყობინება იმ ტიპისთვის, რომელიც გამოყენებული იქნება გაფრთხილების გაგზავნისას.
- შეინახეთ გაფრთხილება.
შეტყობინებებისა და გაფრთხილების პარამეტრების კონფიგურაცია სისტემის პარამეტრებში
თქვენ შეგიძლიათ დააკონფიგურიროთ ზღვრული მნიშვნელობები ელ.ფოსტის შეტყობინებებისთვის და ლოგოების კონფიგურაცია შაბლონებისთვის, სისტემის პარამეტრებიდან.
გაფრთხილების კონფიგურაციის შერჩევა
- გადადით ადმინისტრაცია > სისტემის პარამეტრები > გაფრთხილების კონფიგურაცია.
- დააჭირეთ შექმენით გაფრთხილება.
- Alert Configuration ფანჯარაში შეიყვანეთ შემდეგი ინფორმაცია:
ველი აღწერა ღონისძიების სახელი მოვლენის ტიპი, რომელიც ქმნის გაფრთხილებას. ვარიანტებია:
▪ CPU
▪ მეხსიერება
▪ დისკები
▪ ძაფები
▪ სერვისი შემცირდა
▪ შესვლის წარუმატებლობა
▪ სერთიფიკატის ღონისძიება
▪ მომსახურეობა
▪ გასაღების შექმნა
▪ კვანძების მართვა
▪ კვანძის მდგომარეობის ცვლილება
▪ მომხმარებლის მენეჯმენტი
▪ კონექტორის მართვა
▪ კვანძის საკომუნიკაციო მოქმედება
▪ გარემოს მენეჯმენტიტრიგერის მნიშვნელობა/დიდი ან ნაკლები შენიშვნა
გაფრთხილებები იყოფა ორ კატეგორიად:
▪ ზღვრების გადალახვის გამო და
▪ განპირობებული მოვლენებით.
ეს პარამეტრი ეხება ზღვრების გაფრთხილებებს. ის არ ეხება ისეთი მოვლენების მკაცრ წარმოდგენას, როგორიცაა შესვლის უკმარისობა ან გასაღების შექმნა.მოვლენის ლიმიტი, რომელიც მითითებულ მნიშვნელობაზე მეტი ან ნაკლებია, იწვევს გაფრთხილებას. მაგampლე:
▪ თუ CPU-ის მნიშვნელობა 90-ზე მეტია და სისტემის CPU-ის გამოყენება 91%-მდე აჭარბებს, გაფრთხილება ამოქმედდება.
▪ თუ CPU-ის მნიშვნელობა 10%-ზე ნაკლებია და სისტემის CPU-ის გამოყენება 9%-მდე დაეცემა, გაფრთხილება ამოქმედდება.
გაფრთხილების შეტყობინებები ეგზავნება მითითებულ მიმღებს. თუ აირჩიე ჩვენება on მთავარი გვერდზე, გაფრთხილება ჩამოთვლილია მართვის კონსოლის საინფორმაციო დაფაზე.
მიუხედავად იმისა, რომ ადმინისტრატორებს, როგორც წესი, ყველაზე ხშირად აინტერესებთ მოვლენები, რომლებიც მიუთითებს სტატუსზე მეტს, ზოგჯერ შეიძლება გინდოდეთ იცოდეთ, როდის ჩამოდის მოვლენები ტრიგერის ქვემოთ, რათა მიუთითოთ შესაძლო პრობლემა (მაგ.ampროგორც ჩანს, არანაირი აქტივობა არ მიმდინარეობს).გარემო გარემო, რომელზეც ვრცელდება გაფრთხილება. თქვენ შეგიძლიათ აირჩიოთ კონკრეტული გარემო ან ყველა გარემო. კონექტორები თუ კონექტორები ხელმისაწვდომია, მხოლოდ ამ კონექტორებთან და მათთან დაკავშირებულ აპლიკაციებთან დაკავშირებული გაფრთხილებები გამოჩნდება. ველი აღწერა ელ.ფოსტის სია ელფოსტის მისამართები, ვინც უნდა მიიღოს გაფრთხილების შეტყობინებები. ყველაზე გავრცელებული მიმღები არის სისტემის ადმინისტრატორი, მაგრამ შეგიძლიათ დაამატოთ სხვა მისამართები. შეიყვანეთ თითოეული მიმღების ელფოსტის მისამართი, გამოყავით მისამართები მძიმეებით. სისტემის ადმინისტრატორი და ძირითადი ადმინისტრატორი მოიცავს ყველა მომხმარებელს შესაბამისი როლით. ეს სია შეიძლება ცარიელი იყოს მხოლოდ იმ შემთხვევაში, თუ გსურთ, რომ ის გამოჩნდეს გაფრთხილების შეტყობინებები მართვის კონსოლის განყოფილება. გაფრთხილების ინტერვალი რამდენად ხშირად უნდა გაიგზავნოს გაფრთხილება. აირჩიეთ ინტერვალის ნომერი და ტიპი (საათი, წუთი ან დღე). აირჩიეთ 0 მოვლენის ტიპის ყველა ინსტანციის მისაღებად, როგორიცაა გასაღების შექმნა. გაფრთხილებების ჩვენება დააწკაპუნეთ გადართვის ღილაკზე, რათა ჩართოთ გაფრთხილებების სიაში გაფრთხილების შეტყობინებები მართვის კონსოლის დაფის განყოფილება. შეგიძლიათ გამოიყენოთ ეს ვარიანტი უფრო სერიოზულ პირობებთან დაკავშირებული გაფრთხილებისთვის. ეს გაფრთხილების შეტყობინებები გამოჩნდება დაფაზე, როდესაც ეს მოხდება მთავარი გვერდი ნაჩვენებია. აღწერა შეიყვანეთ გაფრთხილების აღწერა. - შეინახეთ კონფიგურაცია.
გაფრთხილების კონფიგურაციის რედაქტირება
თქვენ შეგიძლიათ შეცვალოთ ინფორმაცია გაფრთხილების შესახებ, თუ შეიცვალა გაფრთხილებასთან დაკავშირებული პირობები — მაგampთუ გაფრთხილების სიმძიმე გაიზარდა ან შემცირდა, ეს პირობა ვრცელდება მეტ ან ნაკლებ გარემოზე, ან თქვენ უნდა შეცვალოთ მიმღების ელფოსტის მისამართები ან გაფრთხილების აღწერა.
- სისტემის პარამეტრების გვერდიდან აირჩიეთ Alert Configuration.
- აირჩიეთ გაფრთხილების კონფიგურაცია, რომლის რედაქტირებაც გსურთ.
- დააწკაპუნეთ ფანქრის ხატულაზე.
- Alert Configuration დიალოგურ ფანჯარაში შეცვალეთ გაფრთხილების ინფორმაცია საჭიროებისამებრ.
- დააწკაპუნეთ შენახვა.
გაფრთხილების კონფიგურაციის წაშლა
თქვენ შეგიძლიათ წაშალოთ გაფრთხილების კონფიგურაცია, თუ დაკავშირებული მოვლენა აღარ გამოიყენება, ან თუ არ გჭირდებათ მოვლენის მონიტორინგი.
- სისტემის პარამეტრების გვერდიდან აირჩიეთ Alert Configuration.
- აირჩიეთ გაფრთხილება, რომლის წაშლა გსურთ.
- დააწკაპუნეთ ნაგვის ურნის ხატულაზე.
- როდესაც მოგეთხოვებათ, დაადასტურეთ გაფრთხილების წაშლა.
- დააწკაპუნეთ შენახვა.
Juniper Secure Edge CASB-ის კონფიგურაცია პოლიტიკის მართვისთვის
Juniper Secure Edge-ის მიერ მოწოდებული პოლიტიკის მართვის ვარიანტები საშუალებას გაძლევთ დაიცვათ თქვენი ორგანიზაციის სანქცირებულ და არასანქცირებულ ღრუბლოვან აპლიკაციებში შენახული მგრძნობიარე მონაცემები. გარდა ამისა, Juniper Secure Edge's Secure Web Gateway გაძლევთ საშუალებას დააყენოთ მონიტორინგის პოლიტიკა web ტრეფიკი თქვენს ორგანიზაციაში და შეზღუდეთ წვდომა კონკრეტულ საიტებზე ან საიტების კატეგორიებზე.
CASB პოლიტიკის ძრავის მეშვეობით Juniper Secure Edge-ში, თქვენ შეგიძლიათ აკონტროლოთ ინფორმაციაზე წვდომა იმ პირობების მითითებით, რომლებშიც მომხმარებლებს შეუძლიათ წვდომა, შექმნან, გაზიარონ და მანიპულირება მოახდინონ მონაცემებზე და ქმედებები ამ წესების დარღვევის აღმოსაფხვრელად. თქვენ მიერ დაწესებული პოლიტიკა განსაზღვრავს რა არის დაცული და როგორ. CASB გაძლევთ საშუალებას დააკონფიგურიროთ თქვენი უსაფრთხოების პარამეტრები, რათა შექმნათ პოლიტიკა, რომელიც დაიცავს მონაცემებს, რომლებიც შენახულია მრავალ ღრუბლოვან აპლიკაციასა და მოწყობილობაში. ეს კონფიგურაციები აუმჯობესებს პოლიტიკის შექმნისა და განახლების პროცესს.
მონაცემების დაცვის გარდა, CASB მხარს უჭერს ოპტიკური სიმბოლოების ამოცნობას (OCR), რომელსაც შეუძლია გამოავლინოს მგრძნობიარე ინფორმაცია სურათზე. fileები, რომლებიც ატვირთულია ღრუბელში ოპტიკური სიმბოლოების ამოცნობის (OCR) გამოყენებით. მაგampასევე, მომხმარებელს შესაძლოა ატვირთა ფოტო, ეკრანის კადრი ან სხვა სურათი file (.png, .jpg, .gif და ასე შემდეგ), რომელიც აჩვენებს საკრედიტო ბარათის ნომერს, სოციალური დაცვის ნომერს, თანამშრომლის პირადობის მოწმობას ან სხვა სენსიტიურ ინფორმაციას. პოლიტიკის შექმნისას შეგიძლიათ ჩართოთ OCR ვარიანტი (ჩამრთველი), რომელიც გამოიყენებს დაცვის მოქმედებებს სურათზე fileს. OCR შეიძლება ჩართული იყოს ღრუბლოვანი აპლიკაციების პოლიტიკაში API დაცვის რეჟიმებით.
OCR დაცვა ასევე შეიძლება გამოყენებულ იქნას პოლიტიკისთვის files, რომელიც მოიცავს სურათებს; მაგისთვისample, PDF ან Microsoft Word file რომელიც მოიცავს ერთ ან მეტ სურათს შიგნით file.
პოლიტიკის კონფიგურაცია და შექმნის სამუშაო პროცესი
Juniper Secure Edge-ში პოლიტიკის მენეჯმენტი მოიცავს რამდენიმე კონფიგურაციის საფეხურს, რომლებიც საშუალებას იძლევა ეფექტური და თანმიმდევრული პოლიტიკის შექმნა. შეგიძლიათ გამოიყენოთ ეს კონფიგურაციები მრავალ ღრუბლოვან აპლიკაციაში და სხვადასხვა მოწყობილობებსა და მონიტორზე შენახული მონაცემების დასაცავად web მოძრაობა.
Juniper Secure Edge-ში პოლიტიკის მენეჯმენტი მოიცავს რამდენიმე კონფიგურაციის საფეხურს, რომლებიც საშუალებას იძლევა ეფექტური და თანმიმდევრული პოლიტიკის შექმნა. შეგიძლიათ გამოიყენოთ ეს კონფიგურაციები მრავალ ღრუბლოვან აპლიკაციაში შენახული მონაცემების დასაცავად და მონიტორინგისთვის web მოძრაობა.
- შექმენით შინაარსის წესების შაბლონები
- შექმენით კონტენტის ციფრული უფლებების შაბლონები
- კონფიგურაცია file ტიპი, MIME ტიპი და file ზომა სკანირებისგან გამორიცხვისთვის
- საქაღალდის გაზიარების კონფიგურაცია
- დააყენეთ საქაღალდეების ქვედონეების რაოდენობა DLP სკანირებისთვის
- პოლიტიკის დარღვევის ნაგულისხმევი ქმედებების კონფიგურაცია
- მოიჯარე დონის ნაგულისხმევი TLS-გადაკვეთის პარამეტრების კონფიგურაცია
- ჩართეთ მომხმარებლის ქოუჩინგი, როგორც მეორადი მოქმედება პოლიტიკაში
- ჩართეთ უწყვეტი (ეტაპობრივი) ავტორიზაცია, როგორც მეორადი მოქმედება პოლიტიკაში
- პოლიტიკის შექმნა: API Access
შემდეგი სექციები ასახავს ამ ნაბიჯებს.
შექმენით შინაარსის წესების შაბლონები
კონტენტის წესები განსაზღვრავს კონტენტს, რომელიც გამოიყენება პოლიტიკაში. კონტენტი შეიძლება შეიცავდეს სენსიტიურ ინფორმაციას ა file, როგორიცაა მომხმარებლის სახელები, საკრედიტო ბარათის ნომრები, სოციალური დაცვის ნომრები და file ტიპები.
DLP წესებისთვის, შეგიძლიათ შექმნათ შაბლონები, რომლებიც შეიცავს კონტენტის წესების კომპლექტს და გამოიყენოთ ერთ-ერთი ასეთი შაბლონი ერთ ან მეტ პოლიტიკაზე. შინაარსის წესების შაბლონებით, შეგიძლიათ კონტენტის კლასიფიკაცია ერთზე მეტ კონტექსტზე დაყრდნობით. იმის გამო, რომ კონტენტის წესები კონფიგურირებულია, როგორც ცალკე პროცესი პოლიტიკის შექმნისგან, შეგიძლიათ დაზოგოთ დრო და ჩართოთ თანმიმდევრული კონტენტის ინფორმაცია თქვენს მიერ შექმნილ ყველა პოლიტიკაში.
პროდუქტთან ერთად მოწოდებული კონტენტის წესების შაბლონები და თქვენ მიერ შექმნილი, ჩამოთვლილია კონტენტის წესების მართვის გვერდზე.
კონტენტის წესების მართვის გვერდს აქვს სამი ჩანართი:
- დოკუმენტის წესების შაბლონები - განსაზღვრავს საერთო წესებს, რომლებიც გამოიყენება დოკუმენტებზე.
- DLP წესების შაბლონები - განსაზღვრავს DLP წესებს. როდესაც მომხმარებლები ქმნიან დოკუმენტის წესების შაბლონს, ისინი ირჩევენ DLP წესს, თუ დოკუმენტის შაბლონი გამოიყენება DLP პოლიტიკაზე. თქვენ შეგიძლიათ გამოიყენოთ პროდუქტთან მოწოდებული ნებისმიერი შაბლონი ან შექმნათ დამატებითი შაბლონები.
- მონაცემთა ტიპები - განსაზღვრავს მონაცემთა ტიპებს, რომლებიც გამოიყენება ამ წესზე. შეგიძლიათ გამოიყენოთ პროდუქტთან მოწოდებული მონაცემთა ნებისმიერი ტიპი ან შექმნათ მონაცემთა დამატებითი ტიპები.
შეასრულეთ ნაბიჯები შემდეგ პროცედურებში, რათა შექმნათ მონაცემთა დამატებითი ტიპები და შაბლონები შინაარსის წესების მართვის კონფიგურაციისთვის.
მონაცემთა ახალი ტიპების შექმნა
- დააწკაპუნეთ მონაცემთა ტიპების ჩანართზე და დააჭირეთ ახალს.
- შეიყვანეთ მონაცემთა ტიპის სახელი (აუცილებელია) და აღწერა (არასავალდებულო) მონაცემთა ტიპისთვის.
- აირჩიეთ მონაცემთა ტიპი გამოსაყენებლად. ვარიანტები მოიცავს ლექსიკონს, რეგექსის შაბლონს, File ტიპი, File გაფართოება, File სახელი და კომპოზიტი.
- დააწკაპუნეთ შემდეგი.
- შეიყვანეთ დამატებითი ინფორმაცია თქვენს მიერ არჩეული მონაცემთა ტიპისთვის.
● ლექსიკონი
● რეგექსის ნიმუში
● File ტიპი
● File გაფართოება
● File სახელი
● კომპოზიტური
● ზუსტი მონაცემების დამთხვევა - დააწკაპუნეთ შემდეგი ხელახლაview შეჯამება მონაცემთა ახალი ტიპისთვის.
- დააწკაპუნეთ დადასტურებაზე, რათა შეინახოთ ახალი მონაცემთა ტიპი, ან წინა, რათა შეასრულოთ რაიმე შესწორება ან განახლება.
თქვენ შეგიძლიათ დააკონფიგურიროთ მონაცემთა ტიპები შემდეგნაირად.
ლექსიკონი
გამოიყენეთ ლექსიკონის მონაცემთა ტიპი უბრალო ტექსტის სტრიქონებისთვის.
აირჩიეთ საკვანძო სიტყვის შექმნა ან ატვირთვა File.
- საკვანძო სიტყვის შესაქმნელად – შეიყვანეთ ერთი ან მეტი საკვანძო სიტყვის სია; მაგისთვისample, ანგარიშის ნომერი, ანგარიშის ps, american express, americaexpress, amex, საბანკო ბარათი, საბანკო ბარათი
- ატვირთვისთვის File – დააწკაპუნეთ ატვირთვა ა File და აირჩიეთ ა file ატვირთვა.
რეგექსის ნიმუში
შეიყვანეთ რეგულარული გამოხატულება. მაგample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File ტიპი
მონიშნეთ ველები ერთი ან მეტის ასარჩევად file ტიპები ან მონიშნეთ აირჩიეთ ყველა. შემდეგ დააჭირეთ შენახვას.
File გაფართოება
შეიყვანეთ ერთი ან მეტი file გაფართოებები (მაგample, .docx, .pdf, .png) დააწკაპუნეთ შენახვაზე.
File სახელი
შეიყვანეთ ერთი ან მეტი file სახელები (მაგample, PII, Confidential) დააწკაპუნეთ შენახვა.
კომპოზიტური
თქვენ შეგიძლიათ აირჩიოთ ლექსიკონის მონაცემთა ორი ტიპი, ან ერთი ლექსიკონის ტიპი და ერთი Regex ნიმუშის ტიპი.
- თუ აირჩევთ ლექსიკონის ორ ტიპს, მეორე ლექსიკონის ტიპისთვის გამოჩნდება სიახლოვის ვარიანტი. ეს პარამეტრი იძლევა 50-მდე სიტყვის თანხვედრის დათვლის საშუალებას. გამონაკლისის ვარიანტი არ არის ხელმისაწვდომი. შეიყვანეთ Match Count და Proximity მნიშვნელობა მეორე ლექსიკონის ტიპისთვის.
- თუ აირჩევთ ლექსიკონის ერთ ტიპს და Regex-ის შაბლონის ტიპს, შეიყვანეთ 50-მდე სიტყვის შესატყვისი რაოდენობა და სიახლოვის მნიშვნელობა.
(არასავალდებულო) ნებისმიერი გამონაკლისის შესაყვანად დააწკაპუნეთ Token Whitelist-ის ტექსტურ ველში და შეიყვანეთ ერთი ან მეტი ნიშნული საკვანძო სიტყვა. გამოყავით თითოეული ელემენტი მძიმით. დააწკაპუნეთ შენახვაზე, რათა დახუროთ ტექსტური ველი.
ზუსტი მონაცემების დამთხვევა
ზუსტი მონაცემების შესატყვისი (EDM) საშუალებას აძლევს CASB-ს დაადგინოს მონაცემები ჩანაწერებში, რომლებიც ემთხვევა თქვენ მიერ მითითებულ კრიტერიუმებს.
როგორც მონაცემთა ტიპების მართვის ნაწილი, შეგიძლიათ შექმნათ EDM შაბლონი CSV-ის გამოყენებით file სენსიტიური მონაცემებით, რომლებისთვისაც შეგიძლიათ განსაზღვროთ შესატყვისი კრიტერიუმები. ამის შემდეგ შეგიძლიათ გამოიყენოთ ეს შაბლონი, როგორც DLP წესის ნაწილი API პოლიტიკაში.
შეასრულეთ შემდეგი ნაბიჯები მონაცემთა ზუსტი შესატყვისი ტიპის შესაქმნელად და გამოიყენეთ DLP წესების ინფორმაცია.
ნაბიჯი 1 - შექმენით ან მიიღეთ CSV file შესატყვისად გამოსაყენებელი მონაცემებით.
მეორე რიგში file, დააფიქსირეთ სვეტების სათაურები მონაცემთა ტიპებით CASB-ში. ეს ინფორმაცია გამოყენებული იქნება მონაცემთა ტიპების იდენტიფიცირებისთვის, რომლებიც დაემთხვევა. ამ ყოფილშიample, Full Name სვეტი აისახება მონაცემთა ტიპის Dictionary-თან, ხოლო დარჩენილი სვეტების სათაურები შედგენილია მონაცემთა ტიპზე Regex.
ნაბიჯი 2 - შექმენით ახალი მონაცემთა ტიპი - ზუსტი მონაცემების დამთხვევა.
- დააწკაპუნეთ მონაცემთა ტიპების ჩანართზე და დააჭირეთ ახალს.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა.
- აირჩიეთ ზუსტი მონაცემების შესატყვისი, როგორც ტიპი.
- დააწკაპუნეთ შემდეგი.
- დააწკაპუნეთ წინასწარ ინდექსირებული გადამრთველზე, თუ მგრძნობიარე მონაცემები CSV-ში file თქვენ ატვირთავთ უკვე ჰეშირებულია. ამისთვის fileწინა ჰეშირების გარეშე, მონაცემები ჰეშირდება, როდესაც file ატვირთულია.
თუ გსურთ შეასრულოთ ჰეშირება ა file სანამ ატვირთავთ, გამოიყენეთ CASB-ით მოწოდებული მონაცემთა ჰეშირების ინსტრუმენტი. გადადით ადმინისტრაცია > სისტემის პარამეტრები > ჩამოტვირთვები და აირჩიეთ EDM Hashing Tool. ჩამოტვირთეთ ინსტრუმენტი, დააინსტალირეთ და გამოიყენეთ მონაცემთა ჰეშინგი file.
- დააჭირეთ ატვირთვას და აირჩიეთ CSV file მონაცემების შესატყვისად გამოსაყენებლად. დასანახად როგორცample file, დააწკაპუნეთ Download Sampლე.
ატვირთული file სახელი ნაჩვენებია. მის მოსაშორებლად (მაგampთუ არასწორად ატვირთეთ file ან გსურთ პროცედურის გაუქმება), დააწკაპუნეთ ნაგვის ურნის ხატულაზე.
შენიშვნა
თქვენ შეგიძლიათ შეცვალოთ ატვირთული file მოგვიანებით, სანამ სფეროებში file არ არის შეცვლილი. - დააწკაპუნეთ შემდეგი.
ნაჩვენებია ცხრილი, რომელიც აჩვენებს წყაროს file სახელი, მასში შემავალი ჩანაწერების რაოდენობა და მასში შემავალი მონაცემთა ტიპების რაოდენობა. - დააწკაპუნეთ შემდეგი, ხელახლაview შემაჯამებელი ინფორმაცია და შეინახეთ მონაცემთა ტიპი. თქვენ გამოიყენებთ ამ ტიპის მონაცემთა ტიპს შემდეგ ეტაპზე.
ნაბიჯი 3 – შექმენით ახალი DLP Rule შაბლონი მონაცემთა შესატყვისი თვისებების კონფიგურაციისთვის.
- DLP წესების ჩანართში დააწკაპუნეთ ახალი.
- შეიყვანეთ წესის სახელი (აუცილებელია) და აღწერა (არასავალდებულო).
- აირჩიეთ ზუსტი მონაცემების შესატყვისი, როგორც წესის ტიპი და დააწკაპუნეთ შემდეგი.
- აირჩიეთ მორგებული კონტენტის წესი, როგორც წესი.
- ზუსტი მონაცემების შესატყვისისთვის აირჩიეთ EDM მონაცემთა ტიპი, რომელიც ადრე შექმენით. ველები და შედგენილი მონაცემთა ტიპები CSV-დან file თქვენ მიერ ადრე ატვირთული ჩამოთვლილია წონითtage ვარიანტი თითოეული ველისთვის.
- აირჩიეთ საწონიtage თითოეული სფეროსთვის. წონაtagთქვენ მიერ არჩეული es გამოიყენება შესატყვისი ველების რაოდენობასთან ერთად იმის დასადგენად, ჩანაწერი ჩაითვლება თუ არა შესატყვისად. ვარიანტებია:
● სავალდებულო – ველი უნდა შეესაბამებოდეს იმისთვის, რომ ჩანაწერი შესატყვისად ჩაითვალოს.
● არასავალდებულო – ველი ემსახურება როგორც „შეფუთვა“ ჩანაწერის შესაბამისობის დადგენისას.
● გამორიცხვა – ველი იგნორირებულია შესატყვისად.
● თეთრი სია – თუ ერთი ან მეტი ველი შედის თეთრ სიაში, ჩანაწერი შედის თეთრ სიაში და არ განიხილება შესატყვისად მაშინაც კი, თუ ის აკმაყოფილებს ყველა სხვა შესატყვის კრიტერიუმს. - აირჩიეთ შესატყვისი კრიტერიუმები ველის შესატყვისი, ჩანაწერის შესატყვისი და სიახლოვისთვის.
● შესატყვისი ველების მინიმალური რაოდენობისთვის შეიყვანეთ მნიშვნელობა, რომელიც უდრის ან აღემატება სავალდებულო წონით ველების რაოდენობასtage და უდრის ან ნაკლებია არასავალდებულო წონით ველების რაოდენობაზეtagე. ეს არის ველების რაოდენობა, რომელიც უნდა შეესაბამებოდეს ამ წესს. მაგampთუ თქვენ გაქვთ ოთხი ველი სავალდებულო წონითtage და სამი ველი სურვილისამებრ წონითtagე, შეიყვანეთ რიცხვი 4-დან 7-მდე.
● შესატყვისი ჩანაწერების მინიმალური რაოდენობისთვის, შეიყვანეთ მნიშვნელობა მინიმუმ 1. ეს რიცხვი წარმოადგენს ჩანაწერების მინიმალურ რაოდენობას, რომელიც უნდა შეესაბამებოდეს იმისთვის, რომ კონტენტი ჩაითვალოს დარღვევად.
● სიახლოვისთვის, შეიყვანეთ სიმბოლოების რაოდენობა, რომელიც წარმოადგენს მანძილს ველებს შორის. მანძილი ნებისმიერ ორ შესატყვის ველს შორის უნდა იყოს ამ რიცხვზე ნაკლები მატჩისთვის. მაგample, თუ სიახლოვე 500 სიმბოლოა:
● შემდეგი კონტენტი ემთხვევა, რადგან სიახლოვე 500 სიმბოლოზე ნაკლებია: Field1value + 50 სიმბოლო+Field3value + 300 სიმბოლო + Field2value ● შემდეგი კონტენტი არ ემთხვევა, რადგან სიახლოვე 500 სიმბოლოზე მეტია:
Field1value + 50 სიმბოლო + Field3 Value + 600 სიმბოლო + Field2 Value - დააწკაპუნეთ შემდეგი.
- Review შეჯამება და შეინახეთ ახალი DLP წესი.
ახლა თქვენ შეგიძლიათ გამოიყენოთ ეს DLP წესი inline ან API Access პოლიტიკაზე.
ახალი DLP წესების შაბლონების შექმნა
- დააწკაპუნეთ DLP Rule Templates ჩანართზე და დააწკაპუნეთ ახალი.
- შეიყვანეთ წესის სახელი (აუცილებელია) და აღწერა (არასავალდებულო).
- აირჩიეთ DLP წესები, როგორც წესი და დააჭირეთ შემდეგი.
- აირჩიეთ წესების შაბლონი ჩამოსაშლელი სიიდან. შემდეგ, შეასრულეთ რომელიმე შემდეგი ნაბიჯი.
ა. თუ შეარჩიეთ მორგებული კონტენტის წესის შაბლონი, აირჩიეთ წესის ტიპი და ამ ტიპის თანმხლები მნიშვნელობა. ვარიანტებია:
● კომპოზიტი — აირჩიეთ უნიკალური სახელი (მაგample, VIN, SSN ან ტელეფონი).
● ლექსიკონი – აირჩიეთ საკვანძო სიტყვების სია (მაგample, აშშ: SSN) და მატჩების რაოდენობა.
● Regex Pattern – აირჩიეთ რეგულარული გამოხატულება (regex ნიმუში) და თანხვედრის რაოდენობა.
მატჩის რაოდენობა შეიძლება იყოს ნებისმიერი მნიშვნელობა 1-დან 50-მდე. მატჩის რაოდენობა მიუთითებს დამრღვევი ნიშნების მინიმალურ რაოდენობაზე, რომელიც უნდა იქნას გათვალისწინებული დარღვევისთვის.
როგორიც არ უნდა იყოს მითითებული თანხვედრის რაოდენობა, DLP ძრავა აღმოაჩენს 50-მდე დამრღვევ ჟეტონს და ასრულებს თქვენს მიერ კონფიგურირებულ ქმედებებს (მაგ.ample, ხაზგასმა, ნიღაბი, რედაქტირება და ა.შ.).
შენიშვნა: თუ აირჩევთ ლექსიკონის, XML-ისთვის fileთქვენს მიერ არჩეულ ატრიბუტს უნდა ჰქონდეს მნიშვნელობა DLP ძრავისთვის, რომ აღიაროს ის, როგორც შესატყვისი. თუ ატრიბუტი მითითებულია, მაგრამ მნიშვნელობა არ აქვს (მაგample: ScanComments=””), ის არ ემთხვევა.
ბ. თუ თქვენ აირჩევთ წინასწარ განსაზღვრულ წესის შაბლონს, შეივსება წესის ტიპი და მნიშვნელობები. - დააწკაპუნეთ შემდეგი და ხელახლაview შემაჯამებელი ინფორმაცია DLP წესების შაბლონისთვის.
- დააწკაპუნეთ დადასტურებაზე ახალი შაბლონის შესაქმნელად და შესანახად ან დააჭირეთ წინა, რათა შეასრულოთ საჭირო შესწორებები.
თუ შაბლონი წაიშლება, მითითებული ქმედება აღარ დაიშვება, თუ ასოცირებული წესები არ არის გამორთული ან არ ჩანაცვლდება სხვა შაბლონით.
ახალი დოკუმენტის წესების შაბლონების შექმნა
- დააწკაპუნეთ ჩანართზე Document Rule Template და დააწკაპუნეთ ახალი.
- შეიყვანეთ წესის სახელი (აუცილებელია) და აღწერა (არასავალდებულო).
- API წვდომის პოლიტიკისთვის ოპტიკური სიმბოლოების ამოცნობის (OCR) ჩასართავად, დააწკაპუნეთ ოპტიკური სიმბოლოების ამოცნობის გადამრთველზე.
- დააწკაპუნეთ შემდეგი.
- შეიყვანეთ ან აირჩიეთ შემდეგი ინფორმაცია თქვენი შაბლონისთვის საჭიროებისამებრ. თითოეული ტიპის ინფორმაციის ჩასართავად, დააწკაპუნეთ გადართვაზე მის გასააქტიურებლად.
● File მეტამონაცემები – შეიყვანეთ დიაპაზონი file ზომები უნდა შეიცავდეს. შემდეგ აირჩიეთ file ინფორმაცია ნაგულისხმევი მონაცემთა ტიპებიდან, რომლებიც მოწოდებულია პროდუქტთან, ან მონაცემთა ტიპების ჩანართში თქვენ მიერ შექმნილი მონაცემთა ტიპებიდან.● File ზომის დიაპაზონი - შეიყვანეთ დიაპაზონი file ზომები სკანირებისას.
შენიშვნა: DLP და მავნე პროგრამების სკანირება არ არის შესრულებული file50 მბ-ზე მეტია. იმისათვის, რომ დარწმუნდეთ, რომ DLP და მავნე პროგრამების სკანირება ხელმისაწვდომია, ორივე ველში შეიყვანეთ დიაპაზონის ზომები 49 მბ ან ნაკლები.
● File ტიპი - აირჩიეთ a file ტიპი (მაგample, XML). ეს პარამეტრი გამორთულია მინიმალური და მაქსიმალური დროს file ზომები არის 50 მბ ან მეტი.
● File გაფართოება – აირჩიეთ ა file გაფართოება (მაგample, .png).
● File სახელი - აირჩიეთ File დასახელება ზუსტის დასაზუსტებლად file დაასახელეთ ან აირჩიეთ Regex Pattern რეგულარული გამოხატვის ასარჩევად. ნებისმიერ შემთხვევაში, გამოიყენეთ ჩამოსაშლელი მენიუ, რათა აირჩიოთ პოლიტიკის მნიშვნელობის პოვნა და სკანირება. ეს შეიძლება იყოს წინასწარ განსაზღვრული მონაცემთა ტიპი, ან ის, რომელიც თქვენ შექმენით მონაცემთა ტიპების ჩანართზე.
● მონაცემთა კლასიფიკაცია● აირჩიეთ კლასიფიკაციის ეტიკეტი – Microsoft AIP ან Titus. შემდეგ შეიყვანეთ ეტიკეტის სახელი.
● (სურვილისამებრ) დააწკაპუნეთ + ნიშანზე მარჯვნივ, რომ შეიცავდეს ორივე კლასიფიკაციის ეტიკეტს.
● წყლის ნიშანი● შეიყვანეთ ტექსტი წყლის ნიშნისთვის.
შენიშვნა
OneDrive-ისა და SharePoint-ის აპლიკაციებისთვის წყლის ნიშნები არ არის დაბლოკილი და მათი წაშლა მომხმარებლებს შეუძლიათ.
● შინაარსის შესატყვისი წესი● აირჩიეთ DLP წესის ტიპი სიიდან.
- დააწკაპუნეთ შემდეგი და ხელახლაview შემაჯამებელი ინფორმაცია.
- შაბლონის დასადასტურებლად დააწკაპუნეთ შენახვაზე, ან შესწორების შესატანად წინა.
შაბლონი ახლა შეიძლება გამოყენებულ იქნას თქვენ მიერ შექმნილ პოლიტიკაზე.
შექმენით კონტენტის ციფრული უფლებების შაბლონები
კონტენტის ციფრული უფლებების კონფიგურაციები უზრუნველყოფს შაბლონის გამარტივებულ მენეჯმენტს კონტენტის კლასიფიკაციის, პერსონალიზაციისა და დაცვის ვარიანტების ეფექტური და თანმიმდევრული გამოყენებისთვის. კონტენტის ციფრული უფლებების შაბლონები შეიძლება შეიქმნას და პარამეტრების გამოყენება მრავალ პოლიტიკაზე. შაბლონებზე წვდომა და მართვა შესაძლებელია კონტენტის ციფრული უფლებების გვერდის მეშვეობით, მართვის კონსოლის დაცვის მენიუში.
კონტენტი ციფრული უფლებები მოიცავს კონტენტის კლასიფიკაციისა და დაცვის ყველა ასპექტს ამ კომპონენტებში.
სადაც დაშიფვრა გამოიყენება, დოკუმენტებს თვალყურს ადევნებს CDR ID, რომელიც გამოიყენება დაშიფვრისთვის, ნაცვლად იმ პოლიტიკის ID-ისა, რომელიც დაშიფვრისთვის არის გააქტიურებული.
მას შემდეგ, რაც CDR შაბლონი შეიქმნება, ის შეიძლება შეიცვალოს საჭიროებისამებრ, მაგრამ მისი წაშლა შეუძლებელია, სანამ ის ჯერ კიდევ გამოიყენება.
ნაბიჯები CDR შაბლონების შესაქმნელად
მას შემდეგ, რაც CDR შაბლონები შეიქმნება, მათი გამოყენება შესაძლებელია მრავალ პოლიტიკაზე საჭიროებისამებრ.
- გადადით Protect > Content ციფრული უფლებები და დააწკაპუნეთ ახალი.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (არასავალდებულო) CDR შაბლონისთვის.
- აირჩიეთ დოკუმენტების ტიპი, რომელზედაც ეს შაბლონი იქნება გამოყენებული:
● სტრუქტურირებული — პოლიტიკა ვრცელდება სტრუქტურირებულ ობიექტებზე.
● დოკუმენტები დაშიფვრით — პოლიტიკა ვრცელდება დასაშიფრავ დოკუმენტებზე.
● დოკუმენტები დაშიფვრის გარეშე — პოლიტიკა ეხება დოკუმენტებს, რომლებიც არ არის დაშიფრული. - დააწკაპუნეთ შემდეგი CDR ელემენტების დასამატებლად.
- თითოეული კომპონენტის ჩასართავად, დააწკაპუნეთ გადართვაზე მის გასააქტიურებლად.
● Watermark ტექსტი
შეიყვანეთ ტექსტი წყლის ნიშნისთვის. შემდეგ, აირჩიეთ წყლის ნიშნის ფორმატირების ვარიანტები.
● Token Obscurity
აირჩიეთ ნიღაბი, რედაქტირება ან დოკუმენტის ხაზგასმა.
მნიშვნელოვანია
ნიღაბი და რედაქტირების მოქმედებები სამუდამოდ წაშლის არჩეულ სიმბოლოებს, რათა თავიდან აიცილოს მონაცემთა არაავტორიზებული გაჟონვა. ნიღბისა და რედაქციის გაუქმება შეუძლებელია წესების შენახვის შემდეგ.
შენიშვნები Redact, Mask, Watermark/Encrypt ქმედებებისთვის API პოლიტიკის აღსრულების შესახებ
Salesforce ანგარიშებში (კლასიკური და Lightning ვერსიები) Mask ქმედება არ გამოიყენება ანგარიშის სახელის, ფილტრის კრიტერიუმებისა და საკვანძო სიტყვების საძიებლად. შედეგად, ეს ელემენტები არ არის შენიღბული მოხსენების ობიექტში.
როდესაც API Protect პოლიტიკა იქმნება Redact/Mask/Watermark/Encrypt ქმედებით, პოლიტიკის ქმედება არ განხორციელდება, თუ file Google Drive-ში შექმნილი სახელი გადაერქვა და შემდეგ განახლდება DLP კონტენტით.
● დაშიფვრა
თუ პოლიტიკა ითვალისწინებს დაშიფვრის მოქმედებას, აირჩიეთ ეს ერთეულები დაშიფვრის კონკრეტული მიმართულებების გამოსაყენებლად:
● დაშიფვრის გასაღები.
● კონტენტის ვადის გასვლა – თარიღით, დროის მიხედვით ან ვადის გასვლის გარეშე.
● თუ აირჩიეთ თარიღის მიხედვით, აირჩიეთ თარიღი კალენდარიდან.
● თუ აირჩიეთ დროის მიხედვით, აირჩიეთ წუთები, საათები ან დღეები და რაოდენობა (მაგamp20 წუთი, 12 საათი ან 30 დღე).
● ოფლაინ წვდომის ვარიანტი.
● ყოველთვის (ნაგულისხმევი)
● არასოდეს
● დროის მიხედვით. თუ აირჩევთ დროის მიხედვით, აირჩიეთ საათები, წუთები ან დღეები და რაოდენობა. - დაამატეთ ნებართვის ობიექტები, რომლებიც განსაზღვრავენ ფარგლებს (შიდა ან გარე), მომხმარებლებს და ჯგუფებს და ნებართვების დონეს.
ა. დააწკაპუნეთ ახალი და აირჩიეთ ნებართვის პარამეტრები.ბ. ფარგლები — აირჩიეთ შიდა ან გარე.
გ. ტიპი -
● შიდა მოცულობისთვის აირჩიეთ მომხმარებლები, ჯგუფები ან მიმღებები.
● გარე სფეროსთვის აირჩიეთ მომხმარებლები, დომენები ან მიმღებები.
შენიშვნა
მიმღების ტიპი ვრცელდება მხოლოდ ღრუბლოვან აპლიკაციებზე, რომლებსაც აქვთ არჩეული ელფოსტის დაცვის რეჟიმი, როდესაც ღრუბელი ჩართულია.
თქვენს მიერ არჩეული ტიპის მიხედვით, შემდეგი ველი იქნება შემდეგი იარლიყი.
● შიდა მოცულობისთვის, ან მომხმარებლები (მომხმარებლებისთვის) ან წყარო (ჯგუფებისთვის). თუ აირჩიე
მიმღებები, ეს შემდეგი ველი არ ჩანს. თუ აირჩიეთ წყარო, შეამოწმეთ ჩასართავი ჯგუფების სახელები.
● გარე სფეროსთვის, ან მომხმარებლები (მომხმარებლებისთვის) ან დომენები. თუ თქვენ აირჩიეთ მიმღებები, ეს შემდეგი ველი არ გამოჩნდება.
შეიყვანეთ ან აირჩიეთ მომხმარებლის, წყაროს ან დომენის ინფორმაცია.
● მომხმარებლებისთვის (შიდა ან გარე ფარგლები) – დააწკაპუნეთ კალმის ხატულაზე, აირჩიეთ ყველა ან არჩეული. შერჩეულისთვის შეიყვანეთ მომხმარებლის ერთი ან მეტი მოქმედი ელფოსტის მისამართი, თითოეული გამოყოფილი მძიმით. დააწკაპუნეთ შენახვა.
● წყაროსთვის (შიდა ფარგლები) – აირჩიეთ წყარო ჯგუფისთვის ან ჯგუფებისთვის. ჯგუფების სიის ველიდან, რომელიც გამოჩნდება, მონიშნეთ ერთი ან მეტი ჯგუფი ან ყველა ჯგუფი. დააწკაპუნეთ შენახვა.
● დომენებისთვის (გარე ფარგლები) – შეიყვანეთ ერთი ან მეტი დომენის სახელი.
ნებართვები – აირჩიეთ დაშვება (სრული ნებართვები) ან უარყოფა (ნებართვების გარეშე). - დააწკაპუნეთ შენახვა. ნებართვის ობიექტი ემატება სიას.
- დააჭირეთ შემდეგ გვერდს view CDR შაბლონის შეჯამება და დააჭირეთ დადასტურებას მის შესანახად. შაბლონი ჩამოთვლილია კონტენტის ციფრული უფლებების გვერდზე. როდესაც თქვენ ანიჭებთ ამ შაბლონს თქვენ მიერ შექმნილ პოლიტიკას, ამ პოლიტიკის სახელები გამოჩნდება მინიჭებული წესების სვეტში.
კონფიგურაცია file ტიპი, MIME ტიპი და file ზომა სკანირებისგან გამორიცხვისთვის
ჰოსტინგის განლაგებაში, შეგიძლიათ მიუთითოთ file ტიპები, MIME ტიპები და ზომები files უნდა გამოირიცხოს მონაცემთა სკანირებიდან. თქვენ შეგიძლიათ მიუთითოთ სკანირების გამონაკლისები DLP პოლიტიკის ტიპებისთვის და CASB სკანირების ძრავის მიერ გამორიცხვისთვის მავნე პროგრამის სკანირების დროს.
გამონაკლისების კონფიგურაციისთვის გადადით ადმინისტრაცია > სისტემის პარამეტრები > გაფართოებული კონფიგურაცია და დააწკაპუნეთ კონტენტის პარამეტრების ჩანართზე. შემდეგ, შეასრულეთ შემდეგი ნაბიჯები CASB DLP გამორიცხვისთვის, CASB სკანირების ძრავის გამორიცხვისთვის ან ორივესთვის.
გამორიცხვა სკანირებისგან Juniper DLP ძრავით
დააწკაპუნეთ გადამრთველზე თითოეული გამორიცხვისთვის, რომლის დაყენებაც გსურთ.
File ტიპი
Review ნაგულისხმევი file ნაჩვენები ტიპები და წაშალეთ ის, ვისი გამორიცხვაც გსურთ. რადგან გამორიცხულია files არ არის დასკანირებული, მათი ჩატვირთვის პასუხის დრო უფრო სწრაფია. მაგample, rich-media fileისეთები, როგორიცაა .mov, .mp3 ან .mp4 უფრო სწრაფად იტვირთება, თუ ისინი გამორიცხულია.
MIME ტიპი
შეიყვანეთ ნებისმიერი MIME ტიპი, რომელიც უნდა გამოირიცხოს (მაგample, ტექსტი/css, აპლიკაცია/pdf, ვიდეო/.*., სადაც * მოქმედებს როგორც სიმბოლო ნებისმიერი ფორმატის მითითებისთვის). გამოყავით თითოეული MIME ტიპი მძიმით.
File ზომა
შეიყვანეთ ა file ზომა (მეგაბაიტებში), რომელიც იქნება ბარიერი fileუნდა გამოირიცხოს. ან მიიღეთ ნაგულისხმევი მნიშვნელობა 200 მბ. ნებისმიერი fileამ ზომაზე დიდი ზომის სკანირება არ ხდება. საჭიროა ნულზე მეტი მნიშვნელობა. მაქსიმალური დასაშვები მნიშვნელობა არის 250 მბ.
გამორიცხვები სკანირებისგან CASB სკანირების ძრავით
დააწკაპუნეთ გადამრთველზე თითოეული გამორიცხვისთვის, რომლის დაყენებაც გსურთ.
File ტიპი
შეიყვანეთ file გამორიცხული ტიპები. რადგან გამორიცხულია files არ არის დასკანირებული, მათი ჩატვირთვის პასუხის დრო უფრო სწრაფია. მაგample, rich-media fileისეთები, როგორიცაა .mov, .mp3 ან .mp4 უფრო სწრაფად იტვირთება, თუ ისინი გამორიცხულია.
File ზომა
შეიყვანეთ ა file ზომა (მეგაბაიტებში), რომელიც იქნება ბარიერი fileუნდა გამოირიცხოს. ნებისმიერი fileამ ზომაზე დიდი ზომის სკანირება არ ხდება. საჭიროა ნულზე მეტი მნიშვნელობა. მაქსიმალური დასაშვები მნიშვნელობა არის 250 მბ.
დააწკაპუნეთ გადატვირთვა დასრულების შემდეგ.
საქაღალდის გაზიარების კონფიგურაცია DLP სკანირებისთვის
თქვენ შეგიძლიათ აირჩიოთ DLP სკანირება ავტომატურად files გაზიარებულ საქაღალდეებში.
- გადადით ადმინისტრაცია > სისტემის პარამეტრები > გაფართოებული კონფიგურაცია და დააწკაპუნეთ კონტენტის პარამეტრების ჩანართზე.
- საქაღალდის გაზიარების კონფიგურაციის განყოფილებაში დააწკაპუნეთ გადართვაზე, რომ ჩართოთ ავტომატური ჩამოტვირთვა files გაზიარებულ საქაღალდეებში.
დააყენეთ საქაღალდის ქვედონეების რაოდენობა სკანირებისთვის
- გადადით ადმინისტრაცია > სისტემის პარამეტრები > გაფართოებული კონფიგურაცია და აირჩიეთ კონტენტის პარამეტრების ჩანართი.
- ქვესაქაღალდეების ნაგულისხმევი ნომრის განყოფილებაში აირჩიეთ ნომერი ჩამოსაშლელი სიიდან. ნომერი წარმოადგენს ქვესაქაღალდის დონეს, რომელიც დასკანირებული იქნება. მაგampთუ აირჩევთ 2-ს, მონაცემები მშობლის საქაღალდეში და ორი ქვესაქაღალდის დონე დასკანირებული იქნება.
პოლიტიკის დარღვევის ნაგულისხმევი ქმედებების კონფიგურაცია
შეგიძლიათ დააყენოთ ნაგულისხმევი დარღვევის ქმედება – ან უარყოფა ან ნება და შესვლა. მოქმედება, რომელიც მოხდება, დამოკიდებულია იმაზე, მოიძებნება თუ არა შესაბამისობა არსებულ პოლიტიკასთან.
- თუ წესების შესატყვისი ვერ მოიძებნა, CASB იყენებს ნაგულისხმევი დარღვევის მოქმედებას პოლიტიკის გამოყენებით, სახელწოდებით TenantDefaultAction. მაგampთუ ნაგულისხმევი დარღვევის ქმედება დაყენებულია უარყოფაზე და პოლიტიკის შესატყვისი არ არის ნაპოვნი, CASB იყენებს უარყოფის მოქმედებას.
- წესების შესატყვისი აღმოჩენის შემთხვევაში, CASB იყენებს ამ პოლიტიკის მოქმედებას, მიუხედავად იმისა, თუ რომელი დარღვევის ნაგულისხმევი ქმედებაა დაყენებული. მაგampთუ ნაგულისხმევი დარღვევის ქმედება დაყენებულია უარყოფაზე და CASB აღმოაჩენს შესაბამის პოლიტიკას Allow & Log მოქმედებით კონკრეტული მომხმარებლისთვის, CASB იყენებს Allow & Log მოქმედებას ამ მომხმარებლისთვის.
ნაგულისხმევი პოლიტიკის დარღვევის მოქმედების დასაყენებლად:
- გადადით ადმინისტრაცია > სისტემის პარამეტრები > გაფართოებული კონფიგურაცია და დააწკაპუნეთ პროქსის პარამეტრების ჩანართზე.
- ნაგულისხმევი დარღვევის მოქმედების ჩამოსაშლელი სიიდან აირჩიეთ ან უარყოფა ან დაშვება და შესვლა და დააჭირეთ შენახვას.
მონაცემთა დაცვისა და აპლიკაციების უსაფრთხოების პოლიტიკის შექმნა
SWG-სა და CASB-სთვის შეგიძლიათ შექმნათ პოლიტიკა, რომელიც ვრცელდება თქვენს საწარმოში ერთ, ზოგიერთ ან ყველა ღრუბლოვან აპლიკაციაზე. თითოეული პოლიტიკისთვის შეგიძლიათ მიუთითოთ:
- ინფორმაციის ტიპები, რომლებზეც უნდა გავრცელდეს პოლიტიკა – მაგampშინაარსი, რომელიც მოიცავს საკრედიტო ბარათის ან სოციალური დაცვის ნომრებს, fileრომლებიც აღემატება კონკრეტულ ზომას, ან fileკონკრეტული ტიპის s.
- მომხმარებლები ან მომხმარებელთა ჯგუფები, რომლებზეც უნდა გავრცელდეს პოლიტიკა, საქაღალდეები ან საიტები, ან თუ არა files შეიძლება იყოს გაზიარებული შიდა, გარე ან საზოგადოებასთან.
- თქვენ შეგიძლიათ მიანიჭოთ ერთი ან მეტი დაცვის რეჟიმი თითოეულ ღრუბლოვან აპლიკაციას, რომელსაც ბორტზე ხართ. დაცვის ეს რეჟიმები საშუალებას გაძლევთ გამოიყენოთ დაცვის ტიპები, რომლებიც ყველაზე მეტად საჭიროა ამ ღრუბლოვან აპლიკაციებზე შენახული მონაცემებისთვის.
თქვენ ასევე შეგიძლიათ შექმნათ პოლიტიკა, რომელიც აკონტროლებს წვდომას გასაღებებზე, რომლებიც იცავს დაშიფრულ მონაცემებს. თუ გასაღებზე წვდომა დაბლოკილია პოლიტიკის მიერ, მომხმარებლებს არ შეუძლიათ წვდომა ამ გასაღებით დაცულ მონაცემებზე.
SWG-სთვის შეგიძლიათ შექმნათ პოლიტიკა და გამოიყენოთ ისინი კატეგორიებზე წვდომის გასაკონტროლებლად webსაიტები და კონკრეტული საიტები.
პოლიტიკის შექმნა ჩვეულებრივ მოიცავს შემდეგ ნაბიჯებს:
- ნაბიჯი 1. შეიყვანეთ პოლიტიკის სახელი და აღწერა.
- ნაბიჯი 2. აირჩიეთ პოლიტიკის შინაარსის წესები. შიგთავსის წესები არის პოლიტიკის „რა“ – ისინი აზუსტებენ კონტენტის ტიპს, რომელ წესებზე უნდა გავრცელდეს და რა წესების ტიპები ვრცელდება პოლიტიკაზე. CASB გაძლევთ საშუალებას შექმნათ შინაარსის წესების შაბლონები, რომლებიც შეიძლება გამოყენებულ იქნას მრავალ პოლიტიკაზე.
- ნაბიჯი 3. აირჩიეთ ღრუბლოვანი აპლიკაციები, რომლებზეც უნდა გავრცელდეს პოლიტიკა.
- ნაბიჯი 4. განსაზღვრეთ კონტექსტური წესები, მოქმედებები და შეტყობინებები პოლიტიკისთვის. კონტექსტური წესები არის პოლიტიკის „ვინ“ - ისინი აკონკრეტებენ ვისზე ვრცელდება წესები და როდის. ქმედებები არის პოლიტიკის „როგორ“ და „რატომ“ - ისინი აკონკრეტებენ რა ქმედებები უნდა განხორციელდეს პოლიტიკის დარღვევის აღმოსაფხვრელად.
- ნაბიჯი 5. დაადასტურეთ პოლიტიკა. შეინახეთ პოლიტიკის პარამეტრები და განახორციელეთ პოლიტიკა.
შენიშვნა Slack cloud აპლიკაციების შესახებ
Slack ღრუბლოვანი აპლიკაციებისთვის პოლიტიკის შექმნისას გაითვალისწინეთ შემდეგი პუნქტები:
- Remove Collaborator მუშაობს მხოლოდ შემდეგი შინაარსისა და კონტექსტის განსაზღვრისთვის:
- შინაარსი: NONE
- კონტექსტი: წევრის ტიპი
- მონაცემთა ტიპი: სტრუქტურირებული
- არხზე წევრების დამატება დამოუკიდებელი მოვლენაა, რომელიც არ არის დაკავშირებული შეტყობინებებთან, files, ან რაიმე სხვა ღონისძიება არხზე. (group_add_user არის მოვლენის ტიპი.)
- group_add_user არ შეიცავს კონტენტს. არ არსებობს სტრუქტურირებული ან არასტრუქტურირებული მონაცემები.
- იმიტომ რომ files არის org დონის თვისებები Slack-ში, ისინი არ მიეკუთვნებიან რომელიმე კონკრეტულ არხს ან სამუშაო სივრცეს. შედეგად, თქვენ უნდა აირჩიოთ სტრუქტურირებული მონაცემები მოვლენის ტიპად.
- წევრის ტიპის კონტექსტი: ნაგულისხმევად, Slack არის გაზიარების ღრუბელი და ატვირთავს a file ან არხზე შეტყობინების გაგზავნა თავისთავად გაზიარების მოვლენაა. შედეგად, ხელმისაწვდომია ახალი კონტექსტი (გარდა არსებული გაზიარების ტიპისა), რომელიც დაგეხმარებათ Slack ღრუბლოვანი აპლიკაციების ღონისძიებების მართვაში.
შენიშვნა Microsoft 365 ღრუბლოვანი აპლიკაციების შესახებ (OneDrive)
- როცა files აიტვირთება OneDrive-ში, OneDrive-ში Modified By ველი აჩვენებს SharePoint App-ის სახელს იმ მომხმარებლის სახელის ნაცვლად, ვინც ატვირთა file.
შენიშვნა უწყვეტი ავთენტიფიკაციის შესახებ პოლიტიკაში
უწყვეტი ავთენტიფიკაცია უნდა იყოს ჩართული მართვის კონსოლში, სანამ ის შეიძლება გამოყენებულ იქნას პოლიტიკაში.
მაგampასევე, თუ გსურთ უწყვეტი ავთენტიფიკაცია, როგორც მეორადი მოქმედება პოლიტიკაში, დარწმუნდით, რომ უწყვეტი ავტორიზაცია ჩართულია მართვის კონსოლში.
თუ უწყვეტი ავთენტიფიკაცია არჩეულია პოლიტიკაში, მისი გამორთვა შეუძლებელია მართვის კონსოლში.
შენიშვნა მოვლენების გადაღების შესახებ Slack სქელ აპში
Slack სქელ აპში მოვლენების გადასაღებად, თქვენ უნდა გამოხვიდეთ როგორც აპლიკაციიდან, ასევე ბრაუზერიდან და ხელახლა შეხვიდეთ ავტორიზაციისთვის.
- გადით ყველა სამუშაო სივრციდან დესკტოპის Slack აპში. შეგიძლიათ გამოხვიდეთ აპლიკაციის ბადედან.
- გამოდით ბრაუზერიდან.
- ავთენტიფიკაციისთვის ხელახლა შედით Slack აპში.
შემდეგი სექციები გთავაზობთ ნაბიჯ-ნაბიჯ ინსტრუქციებს თქვენი მონაცემთა დაცვის საჭიროებების დასაკმაყოფილებლად პოლიტიკის შესაქმნელად.
- Viewპოლიტიკის სიების შედგენა
- API Access პოლიტიკა
Viewპოლიტიკის სიების შედგენა
მართვის კონსოლის დაცვის გვერდიდან შეგიძლიათ შექმნათ და განაახლოთ პოლიტიკა, დააყენოთ მათი პრიორიტეტები და განაახლოთ მათზე მოქმედი წესები.
პოლიტიკის ტიპის მიხედვით, პოლიტიკის სიის გვერდი მოიცავს ჩანართებს, რომლებიც აჩვენებს უსაფრთხოებისა და მონაცემთა დაცვის კონკრეტული საჭიროებისთვის შექმნილ პოლიტიკას.
API Access პოლიტიკა
ორი ვარიანტია API Access პოლიტიკისთვის:
- რეალურ დროში ჩანართი ჩამოთვლის პოლიტიკას, რომელიც შექმნილია რეალურ დროში სკანირებისთვის. თქვენ მიერ შექმნილი პოლიტიკის უმეტესობა იქნება რეალურ დროში პოლიტიკა.
- Cloud Data Discovery ჩანართში ჩამოთვლილია Cloud Data Discovery-თან გამოსაყენებლად შექმნილი წესები, რაც CASB-ს საშუალებას აძლევს აღმოაჩინოს მგრძნობიარე მონაცემები (მაგ.ample, სოციალური უსაფრთხოების ნომრები) დაგეგმილი სკანირების მეშვეობით თქვენს ღრუბლოვან აპლიკაციებში და გამოიყენეთ გამოსწორების მოქმედებები ამ მონაცემების დასაცავად. Cloud Data Discovery შეიძლება გამოყენებულ იქნას Box ავტომატური ღრუბლების სკანირებისთვის.
დამატებითი ინფორმაციისთვის იხილეთ Cloud Data Discovery.
API Access პოლიტიკის შექმნა
- გადადით Protect > API Access Policy.
- დარწმუნდით, რომ რეალურ დროში ჩანართი არის view. შემდეგ, დააწკაპუნეთ ახალი.
შენიშვნა
იმისათვის, რომ DLP იმუშაოს Salesforce-თან, თქვენ უნდა გქონდეთ ჩართული შემდეგი პარამეტრები Salesforce-ში:
- CRM-ის ჩართვა უნდა იყოს ჩართული ყველა მომხმარებლისთვის.
- გაზიარების პარამეტრები არ უნდა იყოს პირადი.
- არაადმინისტრატორებისთვის Push Topics და API Enable ნებართვები უნდა იყოს ჩართული.
- შეიყვანეთ სახელი (აუცილებელია) და აღწერა (სურვილისამებრ).
- აირჩიეთ კონტენტის შემოწმების ტიპი – არცერთი, DLP სკანირება ან მავნე პროგრამის სკანირება. შემდეგ, დააკონფიგურირეთ კონტექსტი და მოქმედებები პოლიტიკის ტიპისთვის.
- API წესები DLP Scan-ით ან None-ით, როგორც შინაარსის შემოწმების ტიპი
- API წესები მავნე პროგრამების სკანირებით, როგორც შინაარსის შემოწმების ტიპი
API წესები DLP Scan-ით ან None-ით, როგორც შინაარსის შემოწმების ტიპი
თუ თქვენ აირჩევთ DLP Scan-ს, როგორც კონტენტის შემოწმების ტიპს, შეგიძლიათ აირჩიოთ რამდენიმე ტიპის მგრძნობიარე მონაცემების დაცვის ვარიანტები ინდუსტრიებისთვის, როგორიცაა საბანკო და ჯანდაცვის სფერო. შემდეგ თქვენ უნდა აირჩიოთ პოლიტიკის შაბლონი. მაგampასევე, თუ თქვენ ქმნით პოლიტიკას აშშ-ს სოციალური უსაფრთხოების ნომრების შემცველი ყველა დოკუმენტის დაშიფვრისთვის, პოლიტიკის შაბლონად აირჩიეთ Personal ID – US SSN. თუ თქვენ ქმნით პოლიტიკას დაშიფვრის მიზნით fileკონკრეტული ტიპის s, აირჩიეთ file აკრიფეთ როგორც პოლიტიკის შაბლონი.
თუ აირჩევთ არცერთს, როგორც შინაარსის შემოწმების ტიპს, DLP ოფციები მიუწვდომელია.
- დააწკაპუნეთ შემდეგზე, რათა აირჩიოთ ღრუბლოვანი აპლიკაციები, კონტექსტი და მოქმედებები.
- აირჩიეთ ღრუბლოვანი აპლიკაციები პოლიტიკისთვის.
თქვენ შეგიძლიათ გამოიყენოთ დამატებითი კონტექსტური პარამეტრები, რომლებიც სპეციფიკურია თქვენს მიერ არჩეული ღრუბლოვანი აპლიკაციებისთვის, თითოეული აპლიკაციისთვის ხელმისაწვდომი ვარიანტების მიხედვით. მაგampლე:
● თუ თქვენ ქმნით პოლიტიკას OneDrive ანგარიშისთვის, ვერ ნახავთ საიტების კონტექსტურ ვარიანტს, რადგან ეს ვარიანტი უნიკალურია SharePoint Online-ისთვის.
● თუ თქვენ ქმნით პოლიტიკას SharePoint Online-ისთვის, შეგიძლიათ კონტექსტად აირჩიოთ საიტები.
● თუ თქვენ ქმნით პოლიტიკას Salesforce-ისთვის (SFDC), მომხმარებლები კონტექსტის ტიპის ერთადერთი ვარიანტია ხელმისაწვდომი.
ყველა ღრუბლოვანი აპლიკაციის შესარჩევად, შეამოწმეთ Fileგაზიარება. ეს პარამეტრი საშუალებას გაძლევთ აირჩიოთ მხოლოდ კონტექსტური განმარტებები, რომლებიც გავრცელებულია თქვენი კომპანიის ღრუბლოვან აპლიკაციებში. - კონტენტის სკანირების განყოფილებაში შეამოწმეთ სტრუქტურირებული მონაცემები, არასტრუქტურირებული მონაცემები ან ორივე, იმისდა მიხედვით, თუ რომელ ღრუბლოვან აპლიკაციებს აერთიანებთ პოლიტიკაში.
● სტრუქტურირებული მონაცემები – მოიცავს ობიექტებს (მაგample, საკონტაქტო ან წამყვანი ცხრილები გამოიყენება Salesforce).
სტრუქტურირებული მონაცემების ობიექტები არ შეიძლება იყოს საკარანტინო ან დაშიფრული და მათზე რემედიაციის მოქმედებების შესრულება შეუძლებელია. თქვენ არ შეგიძლიათ წაშალოთ საჯარო ბმულები ან წაშალოთ კოლაბორატორები. თუ თქვენ არ აირჩიეთ Salesforce ღრუბელი ამ პოლიტიკისთვის, ეს ვარიანტი გაითიშება.
● არასტრუქტურირებული მონაცემები – მოიცავს files და საქაღალდეები.
შენიშვნა Dropbox აპლიკაციებისთვის არ შეიძლება თანამშრომლების დამატება ან წაშლა file დონე; მათი დამატება ან ამოღება შესაძლებელია მხოლოდ მშობლის დონეზე. შედეგად, გაზიარების კონტექსტი არ ემთხვევა ქვესაქაღალდებს. - გააკეთეთ რომელიმე შემდეგი ქმედება:
● თუ კონტენტის შემოწმების ტიპია DLP Scan —
● აირჩიეთ წესის შაბლონი სიიდან. ეს არის შაბლონები, რომლებიც ადრე შექმენით (დაცვა > კონტენტის წესების მართვა). თუ სკანირების ტიპი არის სტრუქტურირებული მონაცემები, ჩამოთვლილია DLP წესების შაბლონები. თუ სკანირების ტიპია Unstructured Data, ჩამოთვლილია დოკუმენტის წესების შაბლონები.
● გარე DLP სერვისით სკანირების ჩასართავად დააწკაპუნეთ External DLP გადამრთველზე. EDLP სკანირების შესასრულებლად, თქვენ უნდა გქონდეთ გარე DLP კონფიგურირებული Enterprise Integration გვერდიდან.
● თუ კონტენტის შემოწმების ტიპი არის None —
● გადადით შემდეგ ეტაპზე. - კონტექსტური წესების ქვეშ აირჩიეთ კონტექსტის ტიპი. კონტექსტური წესები განსაზღვრავს ვის მიმართ უნდა იყოს გამოყენებული პოლიტიკა - მაგample, რომელი ღრუბლოვანი აპლიკაციები, მომხმარებლები და მომხმარებელთა ჯგუფები, მოწყობილობები, მდებარეობები ან files და საქაღალდეები. ელემენტები, რომლებსაც სიაში ხედავთ, დამოკიდებულია თქვენს მიერ არჩეულ ღრუბლოვან აპლიკაციებზე პოლიტიკისთვის.
● მომხმარებლები – შეიყვანეთ იმ მომხმარებლების ელფოსტის ID, რომლებზეც ვრცელდება ეს პოლიტიკა, ან აირჩიეთ ყველა მომხმარებელი.
● მომხმარებელთა ჯგუფები – თუ თქვენ გაქვთ მომხმარებელთა ჯგუფები, ისინი ჩამოივსება სიაში. თქვენ შეგიძლიათ აირჩიოთ ერთი, ზოგიერთი ან ყველა მომხმარებლის ჯგუფი. რამდენიმე მომხმარებლისთვის პოლიტიკის გამოსაყენებლად, შექმენით მომხმარებელთა ჯგუფი და დაამატეთ მომხმარებლის ჯგუფის სახელი.
მომხმარებელთა ჯგუფები ორგანიზებულია დირექტორიებად. როდესაც ირჩევთ მომხმარებელთა ჯგუფს, როგორც კონტექსტის ტიპს, ჯგუფების შემცველი ხელმისაწვდომი დირექტორიები ჩამოთვლილია მარცხენა სვეტში.
მომხმარებელთა ჯგუფები შეიძლება დაგეხმარონ კონკრეტული ტიპის მგრძნობიარე მონაცემებზე წვდომის წესების განსაზღვრაში. მომხმარებელთა ჯგუფების შექმნით, შეგიძლიათ შეზღუდოთ ამ მონაცემებზე წვდომა ამ ჯგუფის მომხმარებლებისთვის. მომხმარებელთა ჯგუფები ასევე შეიძლება დაგეხმარონ დაშიფრული შინაარსის მართვაში – მაგampასევე, ფინანსურ განყოფილებას შეიძლება დასჭირდეს დამატებითი უსაფრთხოება, რომ მისი ზოგიერთი მონაცემი იყოს დაშიფრული და ხელმისაწვდომი იყოს მხოლოდ მომხმარებელთა მცირე ჯგუფისთვის. ამ მომხმარებლების იდენტიფიცირება შეგიძლიათ მომხმარებელთა ჯგუფში.
აირჩიეთ დირექტორია view მომხმარებელთა ჯგუფები, რომლებიც მას შეიცავს. ნაჩვენებია ამ დირექტორიაში მომხმარებელთა ჯგუფები.
აირჩიეთ ჯგუფები სიიდან და დააწკაპუნეთ მარჯვენა ისრის ხატულაზე, რომ გადაიტანოთ ისინი არჩეული მომხმარებლების ჯგუფების სვეტში და დააწკაპუნეთ შენახვაზე. ეს ის ჯგუფებია, რომლებზეც გავრცელდება ეს პოლიტიკა.
დირექტორია ან ჯგუფის მოსაძებნად დააწკაპუნეთ ძიების ხატულაზე ზედა.
სიის განახლებისთვის დააწკაპუნეთ განახლების ხატულაზე ზედა.
შენიშვნები
- თუ აირჩევთ მომხმარებლის ყველა ჯგუფს, პოლიტიკა, რომელსაც ქმნით, გავრცელდება ყველა ახალ მომხმარებელთა ჯგუფზე, რომელიც თქვენ შექმნით მომავალში.
- Dropbox-ისთვის მხარდაჭერილია მხოლოდ მომხმარებლების და მომხმარებელთა ჯგუფების ოფციები.
- Salesforce-ისთვის მომხმარებლების არჩევისას მიუთითეთ მომხმარებლის ელფოსტის მისამართი და არა Salesforce მომხმარებლის სახელი. დარწმუნდით, რომ ეს ელფოსტის მისამართი არის მომხმარებლისთვის და არა ადმინისტრატორისთვის. მომხმარებლის და ადმინისტრატორის ელფოსტის მისამართები არ უნდა იყოს იგივე.
- საქაღალდე (მხოლოდ Box, OneDrive for Business, Google Drive და Dropbox ღრუბლოვანი აპლიკაციები) –
წესებისთვის, რომლებიც ეხება OneDrive for Business-ს, აირჩიეთ საქაღალდე (ასეთის არსებობის შემთხვევაში), რომელზეც ვრცელდება ეს პოლიტიკა. პოლიტიკისთვის, რომელიც ეხება Box-ს, შეიყვანეთ საქაღალდის საქაღალდის ID, რომელზეც ვრცელდება პოლიტიკა.
შენიშვნა
OneDrive აპლიკაციებში მხოლოდ ადმინისტრატორის მომხმარებლების საკუთრებაში არსებული საქაღალდეები ნაჩვენებია საქაღალდეში კონტექსტის ტიპის პოლიტიკით.
უსაფრთხო საქაღალდის პოლიტიკის შექმნა (მხოლოდ Box cloud აპლიკაციები) — საქაღალდე განიხილება როგორც უსაფრთხო საქაღალდე, როდესაც მასში შენახული დოკუმენტები დაშიფრულია. თქვენ შეგიძლიათ დანიშნოთ უსაფრთხო საქაღალდე უსაფრთხო საქაღალდის პოლიტიკის შექმნით. შეიძლება დაგჭირდეთ ასეთი პოლიტიკის შექმნა, თუ საქაღალდე გადატანილია ან კოპირებულია და გსურთ დარწმუნებული იყოთ, რომ ტექსტი ყველა files არის დაშიფრული, ან თუ მოხდა რაიმე ქსელის ან სერვისის შეფერხება, რომელიც შეიძლება დატოვოს files უბრალო ტექსტში.
უსაფრთხო საქაღალდის შესაქმნელად დააყენეთ კონტექსტი როგორც Folder, DLP Rule როგორც None და მოქმედება როგორც Encrypt.
უსაფრთხო საქაღალდეების აუდიტი — CASB ამოწმებს უსაფრთხო საქაღალდეებს ყოველ ორ საათში ერთხელ, ამოწმებს თითოეულს fileრომლებსაც აქვთ მარტივი ტექსტი. თუ შინაარსი უბრალო ტექსტით გვხვდება რომელიმეში file, ის დაშიფრულია. Fileები, რომლებიც უკვე დაშიფრულია (.ccsecure fileტ) იგნორირებულია აუდიტის დროს. აუდიტის განრიგის შესაცვლელად დაუკავშირდით Juniper Networks მხარდაჭერას.
- საქაღალდის სახელები - შეიყვანეთ ერთი ან მეტი საქაღალდის სახელი.
- თანამშრომლობა (Slack Enterprise) – პოლიტიკისთვის, რომელიც ეხება Slack Enterprise-ს, აირჩიეთ Slack Enterprise ღრუბლოვანი აპლიკაცია, რომელზეც ვრცელდება პოლიტიკა. შემდეგი კონტექსტური წესები სპეციფიკურია Slack Enterprise ღრუბლოვანი აპლიკაციებისთვის:
- მომხმარებლები - ყველა ან არჩეული
- არხები — ჯგუფური ჩატი და არხები, რომლებიც გაზიარებულია ორგანულ დონეზე
- სამუშაო ადგილები — სამუშაო ადგილები (ყველა სამუშაო სივრცე ჩამოთვლილია, მათ შორის არაავტორიზებული სამუშაო სივრცეები)
- გაზიარების ტიპი
- წევრის ტიპი - შიდა / გარე
- საიტები (მხოლოდ SharePoint Online ღრუბლოვანი აპლიკაციები) – პოლიტიკისთვის, რომელიც ეხება SharePoint Online-ს, აირჩიეთ საიტები, ქვესაიტები და საქაღალდეები, რომლებზეც ვრცელდება ეს პოლიტიკა.
შენიშვნა
როდესაც ირჩევთ საიტებს, როგორც კონტექსტის ტიპს SharePoint ღრუბლოვანი აპლიკაციებისთვის, თქვენ უნდა შეიყვანოთ საიტის სრული სახელი, რათა CASB-მა შეძლოს წარმატებული ძებნა.
- გაზიარების ტიპი – განსაზღვრავს ვისთან შეიძლება კონტენტის გაზიარება.
- გარე – კონტენტის გაზიარება შესაძლებელია მომხმარებლებთან თქვენი ორგანიზაციის ბუხარლის გარეთ (მაგampლე, ბიზნეს პარტნიორები ან კონსულტანტები). ეს გარე მომხმარებლები ცნობილია როგორც გარე თანამშრომლები. იმის გამო, რომ ორგანიზაციებს შორის კონტენტის გაზიარება უფრო ადვილი გახდა, ეს პოლიტიკის კონტროლი დაგეხმარებათ უფრო მეტი კონტროლის განხორციელებაზე, თუ რა ტიპის კონტენტს უზიარებთ გარე კოლაბორატორებს.
თუ აირჩევთ გარე გაზიარების ტიპს, ხელმისაწვდომია დაბლოკილი დომენის ვარიანტი. თქვენ შეგიძლიათ მიუთითოთ დომენები (როგორიცაა პოპულარული ელ.ფოსტის მისამართის დომენები), რომ დაიბლოკოს წვდომა. - შიდა – კონტენტის გაზიარება შესაძლებელია თქვენ მიერ მითითებულ შიდა ჯგუფებთან. წესების ეს კონტროლი გეხმარებათ უფრო მეტი კონტროლის განხორციელებაზე, თუ ვინ შეძლებს თქვენს ორგანიზაციაში კონკრეტული ტიპის კონტენტის ნახვას. მაგampბევრი იურიდიული და ფინანსური დოკუმენტი კონფიდენციალურია და უნდა იყოს გაზიარებული მხოლოდ კონკრეტულ თანამშრომლებთან ან განყოფილებებთან. თუ პოლიტიკა, რომელსაც თქვენ ქმნით, არის ერთი ღრუბლოვანი აპლიკაციისთვის, შეგიძლიათ მიუთითოთ ერთი, ზოგიერთი ან ყველა ჯგუფი, როგორც გაზიარებული ჯგუფები ჯგუფების არჩევით ჩამოსაშლელი სიიდან გაზიარებული ჯგუფების ველში. თუ პოლიტიკა ვრცელდება რამდენიმე ღრუბლოვან აპლიკაციაზე, Shared Groups ოფცია ნაგულისხმევად არის ყველა. თქვენ ასევე შეგიძლიათ მიუთითოთ ნებისმიერი გაზიარებული ჯგუფი, როგორც გამონაკლისი.
- პირადი – კონტენტი არავისთან არ არის გაზიარებული; ის ხელმისაწვდომია მხოლოდ მისი მფლობელისთვის.
- საჯარო - კონტენტი ხელმისაწვდომია ყველასთვის კომპანიის შიგნით ან მის ფარგლებს გარეთ, ვისაც აქვს წვდომა საჯარო ბმულზე. როდესაც საჯარო ბმული აქტიურია, ნებისმიერს შეუძლია წვდომა კონტენტზე შესვლის გარეშე.
- File გაზიარება – აირჩიეთ გარე, შიდა, საჯარო ან პირადი. თუ არსებობს რაიმე დაბლოკილი დომენი გარე გაზიარებისთვის, შეიყვანეთ დომენის სახელები.
- საქაღალდის გაზიარება — აირჩიეთ გარე, შიდა, საჯარო ან პირადი. თუ არსებობს რაიმე დაბლოკილი დომენი გარე გაზიარებისთვის, შეიყვანეთ დომენის სახელები.
6. (არასავალდებულო) აირჩიეთ ნებისმიერი კონტექსტური გამონაკლისი (ერთეულები, რომლებიც უნდა გამოირიცხოს პოლიტიკიდან). თუ აირჩიეთ კონტექსტის ტიპები გაზიარების ტიპი, File გაზიარება, ან საქაღალდის გაზიარება, შეგიძლიათ ჩართოთ დამატებითი ვარიანტი, მიმართვა კონტენტ ქმედებებზე, დომენების თეთრი სიის კონფიგურაციისთვის. დააწკაპუნეთ გადართვაზე, რომ ჩართოთ ეს პარამეტრი. შემდეგ აირჩიეთ Whitelist Domains, შეიყვანეთ შესაბამისი დომენები და დააჭირეთ Save.
7. დააწკაპუნეთ შემდეგი.
8. აირჩიეთ მოქმედებები. ქმედებები განსაზღვრავს, თუ როგორ განიხილება და მოგვარდება პოლიტიკის დარღვევები. თქვენ შეგიძლიათ აირჩიოთ მოქმედება მონაცემთა მგრძნობელობისა და დარღვევების სიმძიმის მიხედვით. მაგampასევე, თქვენ შეგიძლიათ აირჩიოთ კონტენტის წაშლა, თუ დარღვევა სერიოზულია; ან შესაძლოა წაშალოთ წვდომა კონტენტზე თქვენი ზოგიერთი კოლაბორატორის მიერ.
ორი სახის ქმედებაა შესაძლებელი:
- შინაარსის მოქმედებები
- თანამშრომლობის მოქმედებები
შინაარსის მოქმედებები მოიცავს:
- დაშვება და შესვლა – ჟურნალები file ინფორმაცია viewმიზნებისთვის. აირჩიეთ ეს პარამეტრი, რათა ნახოთ რა შინაარსის ატვირთვა და რა გამოსასწორებელი ნაბიჯებია საჭირო, ასეთის არსებობის შემთხვევაში.
- კონტენტის ციფრული უფლებები – განსაზღვრავს შინაარსის კლასიფიკაციას, პერსონალიზაციას და დაცვის ვარიანტებს. აირჩიეთ CDR შაბლონი პოლიტიკისთვის გამოსაყენებლად.
შენიშვნა კონტენტის ქმედებებთან დაკავშირებით, რომლებიც შეიცავს წყლის მარკირებას:
OneDrive-ისა და SharePoint-ის აპლიკაციებისთვის წყლის ნიშნები არ არის დაბლოკილი და მათი წაშლა მომხმარებლებს შეუძლიათ.
- მუდმივი წაშლა – შლის ა file მუდმივად მომხმარებლის ანგარიშიდან. Შემდეგ file წაშლილია, მისი აღდგენა შეუძლებელია. დარწმუნდით, რომ პოლიტიკის პირობები სწორად არის გამოვლენილი, სანამ ამ მოქმედებას საწარმოო გარემოში ჩართავთ. როგორც წესი, გამოიყენეთ მუდმივი წაშლის ვარიანტი მხოლოდ სერიოზული დარღვევებისთვის, რომლებშიც წვდომის თავიდან აცილება მნიშვნელოვანია.
- მომხმარებლის აღდგენა – თუ მომხმარებელი ატვირთავს ა file რომელიც არღვევს წესებს, მომხმარებელს ეძლევა განსაზღვრული დრო, წაშალოს ან შეცვალოს დარღვევის გამომწვევი კონტენტი. მაგample, თუ მომხმარებელი ატვირთავს ა file რომელიც აღემატება მაქსიმუმს file ზომა, მომხმარებელს შეიძლება სამი დღე მიეცეს რედაქტირებისთვის file სანამ სამუდამოდ წაიშლება. შეიყვანეთ ან აირჩიეთ შემდეგი ინფორმაცია.
- რემედიაციის ხანგრძლივობა - დრო (30 დღემდე), რომლის დროსაც უნდა დასრულდეს რემედია, რის შემდეგაც file ხელახლა სკანირებულია. შეიყვანეთ ნომერი და სიხშირე გამოსწორების დროის დასაშვებად.
- მომხმარებლის გამოსწორების მოქმედება და შეტყობინება -
- აირჩიეთ გამოსასწორებელი ქმედება შინაარსისთვის. ოფციებია მუდმივი წაშლა (კონტენტის სამუდამოდ წაშლა), კონტენტის ციფრული უფლებები (შეესაბამება თქვენს მიერ არჩეულ კონტენტის ციფრული უფლებების შაბლონში შეტანილ პირობებს) ან კარანტინი (კონტენტი მოათავსეთ კარანტინში ადმინისტრაციული ხელახალი განსახორციელებლად.view).
- აირჩიეთ შეტყობინების ტიპი მომხმარებლის ინფორმირებისთვის, თუ რა ქმედება განხორციელდა მასზე file გამოსწორების ვადის ამოწურვის შემდეგ.
შეტყობინებების შესახებ დამატებითი ინფორმაციისთვის იხილეთ შეტყობინებებისა და გაფრთხილებების შექმნა და მართვა.
შენიშვნა
გამოსწორება მიუწვდომელია ღრუბლოვანი აპლიკაციებისთვის, რომლებიც ინახავს ობიექტებს და ჩანაწერებს (სტრუქტურირებულ მონაცემებს).
- კარანტინი – კარანტინი არ შლის ა file. ის ზღუდავს მომხმარებლის წვდომას file მისი გადატანით სპეციალურ ზონაში, რომელზეც მხოლოდ ადმინისტრატორს აქვს წვდომა. ადმინისტრატორს შეუძლია ხელახლაview კარანტინში მყოფნი file და განსაზღვრეთ (დარღვევის მიხედვით) დაშიფვრა, სამუდამოდ წაშალოთ თუ აღადგინოთ. საკარანტინო ვარიანტის გამოყენება შესაძლებელია fileის, რომ არ გსურთ სამუდამოდ წაშლა, მაგრამ ამას შეიძლება დასჭირდეს შეფასება შემდგომი ქმედებებამდე. კარანტინი მიუწვდომელია ღრუბლოვანი აპლიკაციებისთვის, რომლებიც ინახავს სტრუქტურირებულ მონაცემებს.
- AIP Protect - იყენებს Azure ინფორმაციის დაცვის (Azure IP) მოქმედებებს file. Azure IP-ის გამოყენების შესახებ ინფორმაციისთვის იხილეთ Azure IP.
- გაშიფვრა – საქაღალდის კონტექსტური ტიპისთვის, შიფრავს შინაარსს fileროდესაც იმ files გადატანილია კონკრეტულ საქაღალდეებში ან როცა ა fileშიგთავსი ჩამოიტვირთება მართულ მოწყობილობაში, მითითებულ მომხმარებლებს, ჯგუფებსა და მდებარეობებში ან ავტორიზებულ ქსელში. გაშიფვრის მოქმედება ხელმისაწვდომია მხოლოდ პოლიტიკისთვის, რომლის შინაარსის შემოწმების მეთოდია None.
თქვენ შეგიძლიათ მიუთითოთ მომხმარებლები ან ჯგუფები, რომლებიც გამოირიცხება პოლიტიკის აღსრულებისგან. მარჯვნივ ველში აირჩიეთ მომხმარებლის ან ჯგუფის სახელები, რომ გამორიცხოთ.
შენიშვნები
- გამონაკლისების სიაში დაბლოკილ დომენებს უწოდებენ Whitelist Domains. თუ მითითებული გაქვთ დაბლოკილი დომენები, შეგიძლიათ ჩამოთვალოთ დომენები, რომლებიც უნდა გამორიცხოთ დაბლოკვისგან.
- ღრუბლოვანი აპლიკაციებისთვის, რომლებიც შეიცავს არასტრუქტურირებულ მონაცემებს პოლიტიკაში, ხელმისაწვდომია რამდენიმე მოქმედება, მათ შორის, დაშვება და ჟურნალი, კონტენტის ციფრული უფლებები, მუდმივი წაშლა, მომხმარებლის აღდგენა, კარანტინი და AIP დაცვა.
- ღრუბლოვანი აპლიკაციებისთვის, რომლებიც შეიცავს მხოლოდ სტრუქტურირებულ მონაცემებს, ხელმისაწვდომია მხოლოდ ჟურნალის და მუდმივი წაშლის მოქმედებები.
თუ პოლიტიკა ვრცელდება Salesforce ღრუბლოვან აპლიკაციაზე: - ყველა ხელმისაწვდომი კონტექსტი და მოქმედების ვარიანტი არ ვრცელდება. მაგampლე, files შეიძლება იყოს დაშიფრული, მაგრამ არა კარანტინში.
- თქვენ შეგიძლიათ გამოიყენოთ დაცვა ორივეზე files და საქაღალდეები (არასტრუქტურირებული მონაცემები) და სტრუქტურირებული მონაცემთა ობიექტები.
თანამშრომლობის მოქმედებები შეიძლება შეირჩეს შიდა, გარე და საჯარო მომხმარებლებისთვის. ერთზე მეტი მომხმარებლის ტიპის ასარჩევად დააწკაპუნეთ + ხატულაზე მარჯვნივ.აირჩიეთ ვარიანტი მომხმარებლის ტიპის(ებ)ისთვის.
- გაზიარებული ბმულის წაშლა – გაზიარებული ბმული კონტენტს ხელმისაწვდომს ხდის შესვლის გარეშე. Თუ file ან საქაღალდე შეიცავს გაზიარებულ ბმულს, ეს ოფცია ხსნის საზიარო წვდომას file ან საქაღალდე. ეს ქმედება არ იმოქმედებს კონტენტზე file - მხოლოდ მისი წვდომა.
- Remove Collaborator – შლის შიდა ან გარე მომხმარებლების სახელებს საქაღალდეში ან file. მაგampასევე, შეიძლება დაგჭირდეთ წაშალოთ თანამშრომლების სახელები, რომლებმაც დატოვეს კომპანია, ან გარე პარტნიორები, რომლებიც აღარ არიან ჩართული კონტენტში. ეს მომხმარებლები ვეღარ შეძლებენ წვდომას საქაღალდეზე ან file.
შენიშვნა Dropbox აპლიკაციებისთვის არ შეიძლება თანამშრომლების დამატება ან წაშლა file დონე; მათი დამატება ან ამოღება შესაძლებელია მხოლოდ მშობლის დონეზე. შედეგად, გაზიარების კონტექსტი არ ემთხვევა ქვესაქაღალდებს. - ლიმიტის პრივილეგია – ზღუდავს მომხმარებლის მოქმედებას ორიდან ერთი ტიპით: Viewer ან Previewეჰ.
- Viewer მომხმარებელს საშუალებას აძლევს წინასწარview შინაარსი ბრაუზერში, ჩამოტვირთეთ და შექმენით საერთო ბმული.
- წინასწარიviewer მომხმარებელს მხოლოდ წინასწარ აძლევს საშუალებასview შინაარსი ბრაუზერში.
ლიმიტის პრივილეგიის მოქმედება გამოიყენება file დონე მხოლოდ იმ შემთხვევაში, თუ პოლიტიკის კონტენტი არის DLP. იგი გამოიყენება საქაღალდის დონეზე, თუ პოლიტიკის კონტენტი არის NONE.
9. (სურვილისამებრ) აირჩიეთ მეორადი მოქმედება. შემდეგ აირჩიეთ შეტყობინება სიიდან.
შენიშვნა თუ Remove Recipients არჩეულია, როგორც მეორადი მოქმედება გარე დომენებთან, პოლიტიკა იმოქმედებს ყველა გარე დომენზე, თუ დომენის მნიშვნელობები არ არის შეყვანილი. ყველა მნიშვნელობა არ არის მხარდაჭერილი.
10. დააწკაპუნეთ შემდეგი და ხელახლაview პოლიტიკის შეჯამება. თუ პოლიტიკა შეიცავს Salesforce ღრუბელს, CRM სვეტი გამოჩნდება გვერდით Fileსვეტის გაზიარება.
11. შემდეგ შეასრულეთ რომელიმე ეს ქმედება:
- პოლიტიკის შესანახად და გასააქტიურებლად დააჭირეთ დადასტურებას. როდესაც პოლიტიკა ძალაში შედის, შეგიძლიათ view პოლიტიკის აქტივობა თქვენი დაფების მეშვეობით მონიტორის გვერდზე.
- დააწკაპუნეთ წინაზე, რათა დაბრუნდეთ წინა ეკრანებზე და დაარედაქტიროთ ინფორმაცია საჭიროებისამებრ. თუ თქვენ გჭირდებათ პოლიტიკის ტიპის შეცვლა, გააკეთეთ ეს მის შენახვამდე, რადგან თქვენ არ შეგიძლიათ შეცვალოთ პოლიტიკის ტიპი შენახვის შემდეგ.
- დააწკაპუნეთ გაუქმებაზე პოლიტიკის გასაუქმებლად.
შენიშვნა
წესების შექმნისა და დარღვევების აღმოჩენის შემდეგ, შესაძლოა, ორ წუთამდე დასჭირდეს დარღვევების ასახვას საინფორმაციო დაფის ანგარიშებში.
API წესები მავნე პროგრამების სკანირებით, როგორც პოლიტიკის ტიპი
- ძირითადი დეტალების გვერდზე აირჩიეთ მავნე პროგრამების სკანირება.
- აირჩიეთ სკანირების პარამეტრები.
ორი ვარიანტია ხელმისაწვდომი:
● Lookout Scan Engine იყენებს Lookout სკანირების ძრავას.
● გარე ATP სერვისი იყენებს გარე სერვისს, რომელსაც თქვენ აირჩევთ ATP სერვისის ჩამოსაშლელი სიიდან. - დააწკაპუნეთ შემდეგი კონტექსტური პარამეტრების შესარჩევად.
- აირჩიეთ კონტექსტის ტიპი. ოფციები მოიცავს მომხმარებლებს, მომხმარებელთა ჯგუფებს, საქაღალდეს (ზოგიერთი ღრუბლოვანი აპლიკაციისთვის), საქაღალდის სახელებს, გაზიარების ტიპს, File გაზიარება და საქაღალდის გაზიარება.
პოლიტიკაში ერთზე მეტი კონტექსტის ტიპის ჩასართავად დააწკაპუნეთ + ნიშანზე კონტექსტის ტიპი ველის მარჯვნივ. - შეიყვანეთ ან აირჩიეთ კონტექსტის დეტალები თქვენ მიერ არჩეული კონტექსტის ტიპ(ებ)ისთვის.
კონტექსტის ტიპი კონტექსტის დეტალები მომხმარებლები შეიყვანეთ სწორი მომხმარებლის სახელები ან აირჩიეთ ყველა მომხმარებელი. მომხმარებელთა ჯგუფები მომხმარებელთა ჯგუფები ორგანიზებულია დირექტორიებად. როდესაც ირჩევთ მომხმარებელთა ჯგუფს, როგორც კონტექსტის ტიპს, ჯგუფების შემცველი ხელმისაწვდომი დირექტორიები ჩამოთვლილია მარცხენა სვეტში.
აირჩიეთ დირექტორია view მომხმარებელთა ჯგუფები, რომლებიც მას შეიცავს. ნაჩვენებია ამ დირექტორიაში მომხმარებელთა ჯგუფები.
აირჩიეთ ჯგუფები სიიდან და დააწკაპუნეთ მარჯვენა ისრის ხატულაზე გადასატანად არჩეული მომხმარებლების ჯგუფები სვეტი და დააწკაპუნეთ შენახვა. ეს ის ჯგუფებია, რომლებზეც გავრცელდება ეს პოლიტიკა.დირექტორია ან ჯგუფის მოსაძებნად დააწკაპუნეთ ძებნა ხატი ზედა. სიის განახლებისთვის დააწკაპუნეთ განაახლეთ ხატი ზედა.
საქაღალდე აირჩიეთ საქაღალდეები, რომლებიც ჩართული იქნება პოლიტიკის მოქმედებებში. კონტექსტის ტიპი კონტექსტის დეტალები საქაღალდის სახელები შეიყვანეთ საქაღალდეების სახელები, რომლებიც ჩართული იქნება პოლიტიკის მოქმედებებში. გაზიარების ტიპი აირჩიეთ არე გაზიარებისთვის:
▪ გარე – შეიყვანეთ დაბლოკილი დომენები და დააწკაპუნეთ შენახვა.
▪ შიდა
▪ საჯარო
▪ პირადიFile გაზიარება აირჩიეთ ფარგლები ამისთვის file გაზიარება:
▪ გარე – შეიყვანეთ დაბლოკილი დომენები და დააწკაპუნეთ შენახვა.
▪ შიდა
▪ საჯარო
▪ პირადისაქაღალდის გაზიარება აირჩიეთ არე საქაღალდის გაზიარებისთვის:
▪ გარე – შეიყვანეთ დაბლოკილი დომენები და დააწკაპუნეთ შენახვა.
▪ შიდა
▪ საჯარო
▪ პირადი - (სურვილისამებრ) აირჩიეთ ნებისმიერი კონტექსტური გამონაკლისი (ერთეულები, რომლებიც გამოირიცხება პოლიტიკის ქმედებებიდან).
- აირჩიეთ შინაარსის მოქმედება. ოფციებში შედის ნება და ჟურნალი, მუდმივი წაშლა და კარანტინი.
თუ აირჩევთ დაშვებას და შესვლას ან მუდმივ წაშლას, აირჩიეთ შეტყობინების ტიპი, როგორც მეორადი მოქმედება (არასავალდებულო). შემდეგ, აირჩიეთ ელ.წერილი ან არხის შეტყობინება სიიდან.თუ აირჩევთ კარანტინს, აირჩიეთ შეტყობინება კარანტინის ქმედებებისა და შეტყობინებების სიიდან. შემდეგ აირჩიეთ საკარანტინო შეტყობინება.
- დააწკაპუნეთ შემდეგი და ხელახლაview პოლიტიკის შეჯამება. თუ პოლიტიკა შეიცავს Salesforce ღრუბელს, CRM სვეტი გამოჩნდება გვერდით Fileსვეტის გაზიარება.
- შემდეგ შეასრულეთ რომელიმე ეს ქმედება:
● დააწკაპუნეთ დადასტურებაზე პოლიტიკის შესანახად და გასააქტიურებლად. როდესაც პოლიტიკა ძალაში შედის, შეგიძლიათ view პოლიტიკის აქტივობა თქვენი დაფების მეშვეობით მონიტორის გვერდზე.
● დააწკაპუნეთ წინაზე, რათა დაბრუნდეთ წინა ეკრანებზე და დაარედაქტიროთ ინფორმაცია საჭიროებისამებრ. თუ თქვენ გჭირდებათ პოლიტიკის ტიპის შეცვლა, გააკეთეთ ეს მის შენახვამდე, რადგან თქვენ არ შეგიძლიათ შეცვალოთ პოლიტიკის ტიპი შენახვის შემდეგ.
● დააწკაპუნეთ გაუქმებაზე პოლიტიკის გასაუქმებლად.
დაკავშირებული აპლიკაციების მართვა
CASB უზრუნველყოფს ერთ ადგილს მართვის კონსოლზე, სადაც შეგიძლიათ view ინფორმაცია მესამე მხარის აპლიკაციების შესახებ, რომლებიც დაკავშირებულია ღრუბლოვან აპლიკაციებთან თქვენს ორგანიზაციაში, დააინსტალირეთ დამატებითი აპლიკაციები საჭიროებისამებრ და გააუქმეთ წვდომა ნებისმიერ აპლიკაციაზე, რომელიც ითვლება სახიფათო ან რამაც შეიძლება საფრთხე შეუქმნას მონაცემთა უსაფრთხოებას.
დაკავშირებული აპლიკაციების მართვა მხარდაჭერილია Google Workspace, Microsoft 365 კომპლექტი, Salesforce (SFDC), AWS და Slack ღრუბლოვანი აპლიკაციებისთვის და შეიძლება გამოყენებულ იქნას ღრუბლოვანი აპლიკაციებისთვის API დაცვის რეჟიმით. Microsoft 365 ღრუბლოვანი აპლიკაციებისთვის მართვის კონსოლზე ჩამოთვლილი აპლიკაციები არის ის აპლიკაციები, რომლებიც დაკავშირებულია Microsoft 365-თან ადმინისტრატორის მიერ.
რომ view დაკავშირებული აპლიკაციების სიას, გადადით დაცვა > დაკავშირებული აპები.
დაკავშირებული აპების გვერდი view გთავაზობთ ინფორმაციას ორ ჩანართში:
- დაკავშირებული აპლიკაციები – აჩვენებს ინფორმაციას თქვენს ორგანიზაციაში დაყენებულ ღრუბლოვან აპლიკაციებში დაინსტალირებული აპლიკაციების შესახებ; ასევე გთავაზობთ დამატებითი დეტალების ჩვენების და აპლიკაციის წაშლის (წვდომის გაუქმების) ვარიანტებს.
- AWS კლავიშების გამოყენება – ნებისმიერი AWS ღრუბლოვანი აპლიკაციისთვის, რომელიც თქვენ გაქვთ ბორტზე, აჩვენებს ინფორმაციას წვდომის გასაღებების შესახებ, რომლებსაც იყენებენ ადმინისტრატორები ამ ღრუბლოვანი აპლიკაციებისთვის.
აპლიკაციების მართვა დაკავშირებული აპების ჩანართიდან
დაკავშირებული აპების ჩანართი აჩვენებს შემდეგ ინფორმაციას თითოეული აპლიკაციის შესახებ.
- ანგარიშის სახელი — ღრუბლის სახელი, რომელსაც უკავშირდება აპლიკაცია.
- App Info — დაკავშირებული აპლიკაციის სახელი, აპლიკაციის საიდენტიფიკაციო ნომერთან ერთად.
- შექმნის თარიღი — თარიღი, როდესაც აპლიკაცია დაინსტალირდა ღრუბელზე.
- მფლობელის ინფორმაცია — იმ პირის ან ადმინისტრატორის სახელი ან დასახელება, რომელმაც დააინსტალირა აპლიკაცია და მათი საკონტაქტო ინფორმაცია.
- Cloud Certified — დამტკიცებულია თუ არა აპლიკაცია მისი გამყიდველის მიერ, რათა გამოქვეყნდეს ღრუბელზე.
- მოქმედება - დაწკაპუნებით View (ბინოკულური) ხატი, შეგიძლიათ view დეტალები დაკავშირებული აპლიკაციის შესახებ.
ნაჩვენები დეტალები განსხვავდება აპლიკაციის მიხედვით, მაგრამ, როგორც წესი, ისინი მოიცავს ისეთ ელემენტებს, როგორიცაა ანგარიშის ID, ანგარიშის სახელი, აპის სახელი, აპის ID, Cloud Certified სტატუსი, Cloud Name, შექმნის თარიღი და მომხმარებლის ელფოსტა.
AWS კლავიშის გამოყენების მართვა
AWS Keys Usage ჩანართში ჩამოთვლილია წვდომის გასაღებები, რომლებიც გამოიყენება AWS ანგარიშებისთვის.
თითოეული გასაღებისთვის, ჩანართი აჩვენებს შემდეგ ინფორმაციას:
- ანგარიშის სახელი — ანგარიშის სახელი ღრუბლისთვის.
- მომხმარებლის სახელი — მომხმარებლის ID ადმინისტრატორის მომხმარებლისთვის.
- ნებართვები - ნებართვების ტიპები, რომლებიც მინიჭებულია ადმინისტრატორის მომხმარებლისთვის ანგარიშისთვის. თუ ანგარიშს აქვს მრავალი ნებართვა, დააწკაპუნეთ View მეტი დამატებითი სიების სანახავად.
- წვდომის გასაღები — გასაღები, რომელიც მინიჭებულია ადმინისტრატორის მომხმარებლისთვის. წვდომის კლავიშები უზრუნველყოფს სერთიფიკატებს IAM მომხმარებლებისთვის ან AWS ანგარიშის root მომხმარებლისთვის. ამ კლავიშების გამოყენება შესაძლებელია AWS CLI-ზე ან AWS API-ზე პროგრამული მოთხოვნების მოსაწერად. თითოეული წვდომის გასაღები შედგება გასაღების ID (აქ ჩამოთვლილი) და საიდუმლო გასაღებისგან. ორივე წვდომის გასაღები და საიდუმლო გასაღები უნდა იქნას გამოყენებული მოთხოვნების ავთენტიფიკაციისთვის.
- მოქმედება — ქმედებები, რომლებიც შეიძლება განხორციელდეს თითოეულ ჩამოთვლილ ანგარიშზე:
- Recycle icon — გადადით აქტივობის აუდიტის ჟურნალების გვერდზე view აქტივობა ამ ღრუბლისთვის.
- გამორთვა ხატულა — გამორთეთ წვდომის გასაღები, თუ დადგინდა, რომ ის უსაფრთხოა მონაცემთა უსაფრთხოების თვალსაზრისით ან აღარ არის საჭირო.
დაკავშირებული აპლიკაციისა და AWS ინფორმაციის გაფილტვრა და სინქრონიზაცია
ორივე ჩანართზე შეგიძლიათ გაფილტროთ და განაახლოთ ნაჩვენები ინფორმაცია.
ღრუბლოვანი აპლიკაციის მიხედვით ინფორმაციის გასაფილტრად, შეამოწმეთ ან მოხსენით ღრუბლოვანი აპლიკაციების სახელები, რომლებიც უნდა შეიტანოთ ან გამორიცხოთ.
სინქრონიზაცია ხდება ავტომატურად ყოველ ორ წუთში, მაგრამ ნებისმიერ დროს შეგიძლიათ განაახლოთ ეკრანი უახლესი ინფორმაციით. ამისათვის დააჭირეთ სინქრონიზაციას ზედა მარცხენა მხარეს.
Cloud Security Pose Management (CSPM) და SaaS Security Pose Management (SSPM)
ღრუბლოვანი უსაფრთხოების პოზის მენეჯმენტი (CSPM) აძლევს ორგანიზაციებს ინსტრუმენტების ყოვლისმომცველ კომპლექტს, რათა დააკვირდნენ მათ ორგანიზაციებში გამოყენებული რესურსებს, შეაფასონ უსაფრთხოების რისკის ფაქტორები უსაფრთხოების საუკეთესო პრაქტიკასთან მიმართებაში, განახორციელონ საჭირო ქმედებები არასწორი კონფიგურაციის თავიდან ასაცილებლად, რაც მათ მონაცემებს გაზრდილი რისკის ქვეშ აყენებს და მუდმივი მონიტორინგი. რისკი. CSPM იყენებს უსაფრთხოების კრიტერიუმებს, როგორიცაა CIS AWS და Azure-სთვის და Juniper Networks SaaS უსაფრთხოების პოზის მართვის (SSPM) საუკეთესო პრაქტიკა Salesforce-ისთვის და Microsoft 365 უსაფრთხოების საუკეთესო პრაქტიკა Microsoft 365-ისთვის.
ღრუბლოვანი აპლიკაციების მხარდაჭერა
CSPM მხარს უჭერს ღრუბლის შემდეგ ტიპებს:
- IaaS-ისთვის (ინფრასტრუქტურა როგორც სერვისი) —
- ამაზონი Web სერვისები (AWS)
- ცისფერი
- SaaS-ისთვის (პროგრამული უზრუნველყოფა როგორც სერვისი) უსაფრთხოების პოზების მართვისთვის (SSPM) —
- Microsoft 365
- გაყიდვების ძალები
CSPM/SSPM მოიცავს ორ ძირითად კომპონენტს:
- ინფრასტრუქტურის აღმოჩენა (მომხმარებლის ანგარიშისთვის გამოყენებული რესურსების აღმოჩენა) (ინვენტარი)
- შეფასების კონფიგურაცია და შესრულება
ინფრასტრუქტურის აღმოჩენა
ინფრასტრუქტურის აღმოჩენა (Discover > Infrastructure Discovery) გულისხმობს ორგანიზაციაში რესურსების არსებობისა და გამოყენების იდენტიფიკაციას. ეს კომპონენტი ვრცელდება მხოლოდ IaaS ღრუბლოვან აპლიკაციებზე. თითოეული აპლიკაცია შეიცავს რესურსების საკუთარ ჩამონათვალს, რომელთა ამოღება და ჩვენება შესაძლებელია.
ინფრასტრუქტურის აღმოჩენის გვერდი აჩვენებს რესურსებს, რომლებიც ხელმისაწვდომია თითოეული IaaS ღრუბლისთვის (თითო ჩანართი თითოეული ღრუბლისთვის).
თითოეული ჩანართის მარცხენა მხარეს არის ანგარიშების, რეგიონების და რესურსების ჯგუფების სია. თქვენ შეგიძლიათ აირჩიოთ და გააუქმოთ ელემენტები თითოეული სიიდან ეკრანის გასაფილტრად.
რესურსის ხატები გვერდის ზედა ნაწილში წარმოადგენს რესურსის ტიპს და რესურსების რაოდენობას თითოეული ტიპისთვის. როდესაც თქვენ დააჭირეთ რესურსის ხატულას, სისტემა ამოიღებს გაფილტრულ სიას ამ რესურსის ტიპისთვის. თქვენ შეგიძლიათ აირჩიოთ მრავალი ტიპის რესურსი.
გვერდის ქვედა ნაწილში მოცემული ცხრილი ჩამოთვლის თითოეულ რესურსს, სადაც ნაჩვენებია რესურსის სახელი, რესურსის ID, რესურსის ტიპი, ანგარიშის სახელი, ასოცირებული რეგიონი და თარიღები, რომლებზეც ეს რესურსი პირველად და ბოლოს იქნა დაფიქსირებული.
პირველი დაკვირვებული და ბოლო დაკვირვების დროampეხმარება იდენტიფიცირება, როდის დაემატა რესურსი პირველად და როდის იყო მისი ბოლოს ნახვის თარიღი. თუ რესურსის დროamp გვიჩვენებს, რომ ის დიდი ხნის განმავლობაში არ დაფიქსირებულა, რაც შეიძლება მიუთითებდეს, რომ რესურსი წაშლილია. როდესაც რესურსები ამოღებულია, ბოლო დაკვირვების დროamp განახლებულია - ან, თუ რესურსი ახალია, ცხრილს ემატება ახალი მწკრივი პირველი დაკვირვების დროითamp.
რესურსის დამატებითი დეტალების საჩვენებლად, დააწკაპუნეთ ბინოკულის ხატულაზე მარცხნივ.
რესურსის მოსაძებნად შეიყვანეთ საძიებო სიმბოლოები საძიებო ველში რესურსების ცხრილის ზემოთ.
შეფასების კონფიგურაცია
შეფასების კონფიგურაცია (დაცვა > ღრუბლოვანი უსაფრთხოების პოზა) გულისხმობს ინფორმაციის შექმნას და მართვას, რომელიც აფასებს და აცნობებს რისკის ფაქტორებს, ორგანიზაციის უსაფრთხოების ინფრასტრუქტურის შერჩეულ წესებზე დაყრდნობით. ეს კომპონენტი მხარს უჭერს ღრუბლოვან აპლიკაციებსა და ინდუსტრიის ეტალონებს:
- AWS - დსთ
- ცისფერი - დსთ
- Salesforce — Juniper Networks Salesforce Security საუკეთესო პრაქტიკა
- Microsoft 365 — Microsoft 365 უსაფრთხოების საუკეთესო პრაქტიკა
Cloud Security Posture გვერდი მართვის კონსოლში ჩამოთვლის მიმდინარე შეფასებებს. ეს სია აჩვენებს შემდეგ ინფორმაციას.
- შეფასების სახელწოდება — შეფასების დასახელება.
- Cloud Application - ღრუბელი, რომელზეც ვრცელდება შეფასება.
- შეფასების შაბლონი - თარგი, რომელიც გამოიყენება შეფასების შესასრულებლად.
- წესები — წესების რაოდენობა, რომლებიც ამჟამად ჩართულია შეფასებისთვის.
- სიხშირე - რამდენად ხშირად ტარდება შეფასება (ყოველდღიურად, ყოველკვირეულად, ყოველთვიურად ან მოთხოვნით).
- Last Run On - როდესაც შეფასება იყო ბოლო გაშვება.
- ჩართულია — გადართვა, რომელიც მიუთითებს, არის თუ არა შეფასება ამჟამად ჩართული (იხ. კითხვების სექცია).
- შეფასების სტატუსი - წესების რაოდენობა, რომლებიც ამოქმედდა და გაიარა ამ შეფასების ბოლო დროს.
- Not Run – წესების რაოდენობა, რომელიც არ იყო ამოქმედებული ამ შეფასების ბოლო დროს.
- აწონეთtage Score — ფერადი ზოლი, რომელიც გვიჩვენებს შეფასების რისკის ქულას.
- მოქმედება - საშუალებას გაძლევთ განახორციელოთ შემდეგი ქმედებები შეფასებისთვის:
- ფანქრის ხატულა - შეასწორეთ შეფასების თვისებები.
- ისრის ხატულა - შეასრულეთ შეფასება მოთხოვნით.
მარცხნივ თვალის ხატზე დაწკაპუნებით, შეგიძლიათ view დამატებითი დეტალები უახლესი შეფასებისთვის.
ეს დეტალები ნაჩვენებია ორ ჩანართში:
- შეფასების შედეგები
- წარსული შეფასების ანგარიშები
შეფასების შედეგების ჩანართი
შეფასების შედეგების ჩანართში ჩამოთვლილია შეფასებასთან დაკავშირებული შესაბამისობის წესები. შეფასებაში შეტანილი თითოეული წესისთვის ეკრანი აჩვენებს შემდეგ ინფორმაციას:
- შესაბამისობის წესი - ჩართული წესის სათაური და ID.
- ჩართულია – გადართვა, რომელიც მიუთითებს, ჩართულია თუ არა წესი ამ შეფასებისთვის. თქვენ შეგიძლიათ ჩართოთ ან გამორთოთ შესაბამისობის წესები, საჭიროებისამებრ, ღრუბლის უსაფრთხოების შეფასების მიხედვით.
- Resources Passed/Resources Failed – რესურსების რაოდენობა, რომლებმაც გაიარეს ან ვერ შეაფასეს.
- ბოლო გაშვების სტატუსი - ბოლო შეფასების საერთო სტატუსი, წარმატებული ან წარუმატებელი.
- ბოლო გაშვების დრო - თარიღი და დრო, როდესაც განხორციელდა ბოლო შეფასება.
წარსული შეფასების ანგარიშების ჩანართი
წარსული შეფასების ანგარიშების ჩანართი ჩამოთვლის ანგარიშებს, რომლებიც შესრულდა შეფასებისთვის. ანგარიში გენერირდება შეფასების გაშვებისას და ემატება ანგარიშების სიას. PDF ანგარიშის ჩამოსატვირთად დააწკაპუნეთ ამ ანგარიშის ჩამოტვირთვის ხატულაზე და შეინახეთ იგი თქვენს კომპიუტერში.
მოხსენებაში მოცემულია დეტალური ინფორმაცია ღრუბლის საქმიანობის შესახებ, მათ შორის:
- წესებისა და რესურსების დათვლის აღმასრულებელი რეზიუმე გავიდა და ჩაიშალა
- ითვლის და დეტალები რესურსების შესახებ, რომლებიც შემოწმებული და წარუმატებელი აღმოჩნდა, და გამოსწორების რეკომენდაციები წარუმატებელი რესურსებისთვის
თუ შეფასება წაიშლება, მისი ანგარიშებიც წაიშლება. შენახულია მხოლოდ Splunk აუდიტის ჟურნალები.
შეფასების დეტალის დახურვა view, დააწკაპუნეთ დახურვის ბმულზე ეკრანის ბოლოში.
ახალი შეფასების დამატება
- მართვის კონსოლიდან გადადით Protect > Cloud Security Pose Management.
- Cloud Security Pose Management გვერდიდან დააწკაპუნეთ ახალი.
თავდაპირველად ნახავთ ამ ველებს. შეფასებისთვის არჩეული ღრუბლოვანი ანგარიშიდან გამომდინარე, ნახავთ დამატებით ველებს. - შეიყვანეთ ეს ინფორმაცია ახალი შეფასებისთვის, როგორც მითითებულია შეფასებისთვის გამოყენებული ღრუბლოვანი ანგარიშის ტიპისთვის.
ველი IaaS ღრუბლოვანი აპლიკაციები (AWS, Azure) SaaS ღრუბლოვანი აპლიკაციები (Salesforce, Microsoft 365) შეფასების დასახელება
შეიყვანეთ სახელი შეფასებისთვის. სახელი შეიძლება შეიცავდეს მხოლოდ ციფრებს და ასოებს - არ არის სივრცეები ან სპეციალური სიმბოლოები.საჭირო საჭირო აღწერა
შეიყვანეთ შეფასების აღწერა.სურვილისამებრ სურვილისამებრ ველი IaaS ღრუბლოვანი აპლიკაციები (AWS, Azure) SaaS ღრუბლოვანი აპლიკაციები (Salesforce, Microsoft 365) Cloud ანგარიში
შეარჩიეთ ღრუბლოვანი ანგარიში შეფასებისთვის. შეფასების ყველა ინფორმაცია ამ ღრუბელს შეეხება.
შენიშვნა
ღრუბლოვანი აპლიკაციების სიაში შედის მხოლოდ ის, რისთვისაც თქვენ მიუთითეთ ღრუბლოვანი უსაფრთხოების პოზა როგორც დაცვის რეჟიმი ღრუბელში შესვლისას.საჭირო საჭირო შეფასების შაბლონი
შეარჩიეთ შაბლონი შეფასებისთვის. ნაჩვენები შაბლონის ვარიანტი ეხება თქვენს მიერ არჩეულ ღრუბლოვან ანგარიშს.საჭირო საჭირო გაფილტვრა რეგიონის მიხედვით
აირჩიეთ რეგიონი ან რეგიონები, რომლებიც უნდა ჩაერთოთ შეფასებაში.სურვილისამებრ N/A გაფილტვრა Tag
ფილტრაციის დამატებითი დონის უზრუნველსაყოფად, აირჩიეთ რესურსი tag.სურვილისამებრ N/A სიხშირე
აირჩიეთ რამდენად ხშირად უნდა ჩატარდეს შეფასება – ყოველდღიურად, ყოველკვირეულად, ყოველთვიურად, კვარტალურად ან მოთხოვნისამებრ.საჭირო საჭირო შეტყობინების შაბლონი
შეარჩიეთ შაბლონი ელ.ფოსტის შეტყობინებებისთვის შეფასების შედეგებთან დაკავშირებით.სურვილისამებრ სურვილისამებრ რესურსი Tag
თქვენ შეგიძლიათ შექმნათ tags წარუმატებელი რესურსების იდენტიფიცირება და თვალყურის დევნება. შეიყვანეთ ტექსტი ა tag.სურვილისამებრ N/A - დააწკაპუნეთ შემდეგზე, რათა ნახოთ შესაბამისობის წესების გვერდი, სადაც შეგიძლიათ აირჩიოთ წესების ჩართვა, წესების წონა და მოქმედებები შეფასებისთვის.
ამ გვერდზე ჩამოთვლილია ამ შეფასებისთვის ხელმისაწვდომი შესაბამისობის წესები. სია დაჯგუფებულია ტიპის მიხედვით (მაგampმონიტორინგთან დაკავშირებული წესები). ტიპის სიის საჩვენებლად, დააწკაპუნეთ ისრის ხატულაზე, წესის ტიპის მარცხნივ. ამ ტიპის სიის დასამალად, კვლავ დააწკაპუნეთ ისრის ხატულაზე.
წესების დეტალების საჩვენებლად, დააწკაპუნეთ მის სახელზე სადმე. - წესების კონფიგურაცია შემდეგნაირად:
● ჩართული — დააწკაპუნეთ გადამრთველზე, რომელიც მიუთითებს, ჩართული იქნება თუ არა ეს წესი შეფასებისთვის. თუ ის არ არის ჩართული, ის არ ჩაირთვება შეფასების გაშვებისას.
● წონა - წონა არის რიცხვი 0-დან 5-მდე, რომელიც მიუთითებს წესის შედარებით მნიშვნელობაზე. რაც უფრო მაღალია რიცხვი, მით მეტია წონა. აირჩიეთ რიცხვი ჩამოსაშლელი სიიდან ან მიიღეთ ნაჩვენები ნაგულისხმევი წონა.
● კომენტარები – შეიყვანეთ ნებისმიერი კომენტარი, რომელიც ეხება წესს. კომენტარი შეიძლება იყოს სასარგებლო, თუ (მაგampლე) იცვლება წესი წონა ან მოქმედება.
● მოქმედება – სამი ვარიანტია ხელმისაწვდომი, ამ შეფასებისთვის თქვენ მიერ არჩეული ღრუბლის მიხედვით.
● აუდიტი — ნაგულისხმევი მოქმედება.
● Tag (AWS და Azure ღრუბლოვანი აპლიკაციები) — თუ აირჩიეთ რესურსი Tags როდესაც შექმნით შეფასებას, შეგიძლიათ აირჩიოთ Tag ჩამოსაშლელი სიიდან. ეს მოქმედება გავრცელდება ა tag წესს, თუ შეფასება აღმოაჩენს წარუმატებელ რესურსებს.
● Remediate (Salesforce ღრუბლოვანი აპლიკაციები) — როდესაც თქვენ აირჩევთ ამ მოქმედებას, CASB შეეცდება გადაჭრას წარუმატებელი რესურსების პრობლემები შეფასების გაშვებისას. - დააწკაპუნეთ შემდეგი ხელახლაview შეფასების ინფორმაციის შეჯამება.
შემდეგ დააწკაპუნეთ წინაზე რაიმე შესწორების შესატანად ან შენახვა შეფასების შესანახად.
სიას ემატება ახალი შეფასება. ის იმუშავებს თქვენ მიერ არჩეული გრაფიკით. თქვენ ასევე შეგიძლიათ შეასრულოთ შეფასება ნებისმიერ დროს მოქმედებების სვეტში ისრის ხატულაზე დაწკაპუნებით.
შეფასების დეტალების შეცვლა
თქვენ შეგიძლიათ შეცვალოთ არსებული შეფასებები, რათა განაახლოთ მათი ძირითადი ინფორმაცია და წესების კონფიგურაციები. ამისათვის დააწკაპუნეთ ფანქრის ხატულაზე მოქმედებების სვეტის ქვეშ იმ შეფასებისთვის, რომლის შეცვლაც გსურთ.
ინფორმაცია ნაჩვენებია ორ ჩანართში:
- ძირითადი დეტალები
- შესაბამისობის წესები
ძირითადი დეტალების ჩანართი
ამ ჩანართში შეგიძლიათ შეცვალოთ სახელი, აღწერა, ღრუბლოვანი ანგარიში, ფილტრაცია და tagging ინფორმაცია, გამოყენებული შაბლონები და სიხშირე.
დააჭირეთ განახლებას ცვლილებების შესანახად.
შესაბამისობის წესების ჩანართი
შესაბამისობის წესების ჩანართში შეგიძლიათ view წესების დეტალები, დაამატეთ ან წაშალეთ კომენტარები და შეცვალეთ ჩართვის სტატუსი, წონა და მოქმედებები. შემდეგი შეფასების გაშვებისას ეს ცვლილებები აისახება განახლებულ შეფასებაში. მაგampთუ ერთი ან მეტი წესის წონა შეიცვალა, მიღებული ან წარუმატებელი რესურსების რაოდენობა შეიძლება შეიცვალოს. თუ თქვენ გამორთავთ წესს, ის არ შედის განახლებულ შეფასებაში.
დააჭირეთ განახლებას ცვლილებების შესანახად.
ღრუბლოვანი მონაცემთა აღმოჩენა
Cloud Data Discovery იძლევა მონაცემთა აღმოჩენას ღრუბლოვანი სკანირების საშუალებით. API-ების გამოყენებით, CASB-ს შეუძლია განახორციელოს მონაცემთა შესაბამისობის სკანირება ServiceNow, Box, Microsoft 365 (მათ შორის SharePoint), Google Drive, Salesforce, Dropbox და Slack ღრუბლოვანი აპლიკაციებისთვის.
Cloud Data Discovery-ით შეგიძლიათ შეასრულოთ ეს მოქმედებები:
- დაასკანირეთ ისეთი მონაცემები, როგორიცაა საკრედიტო ბარათის ნომრები, სოციალური უსაფრთხოების ნომრები, მორგებული საკვანძო სიტყვები და RegEx სტრიქონები.
- ამ მონაცემების იდენტიფიცირება ობიექტებში და ჩანაწერებში.
- ჩართეთ საჯარო ბმულის საქაღალდეების და გარე თანამშრომლობის საქაღალდეების შემოწმების თანამშრომლობის დარღვევები.
- გამოიყენეთ გამოსასწორებელი ქმედებები, მათ შორის მუდმივი წაშლა და დაშიფვრა.
სკანირების კონფიგურაცია შეგიძლიათ რამდენიმე გზით:
- აირჩიეთ სკანირების განრიგი - ერთხელ, კვირაში, თვეში ან კვარტალში.
- შეასრულეთ სრული ან დამატებითი სკანირება. სრული სკანირებისთვის შეგიძლიათ აირჩიოთ დროის პერიოდი (თარიღის მორგებული დიაპაზონის ჩათვლით), რომელიც საშუალებას გაძლევთ განახორციელოთ სკანირება მოკლე ხანგრძლივობით მონაცემთა შემცირებული ნაკრებით.
- პოლიტიკის მოქმედებების გადადება სკანირებისთვის და ხელახლაview მათ მოგვიანებით.
შეგიძლია view და გაუშვით ანგარიშები წარსული სკანირებისთვის.
ღრუბლოვანი მონაცემების აღმოჩენის სამუშაო პროცესი მოიცავს შემდეგ ნაბიჯებს:
- ღრუბლის ბორტზე, რომლისთვისაც გსურთ Cloud Data Discovery-ის გამოყენება
- შექმენით Cloud Data Discovery პოლიტიკა
- შექმენით სკანირება
- დაუკავშირეთ სკანირება Cloud Data Discovery პოლიტიკას
- View სკანირების დეტალები (მათ შორის წარსული სკანირება)
- შექმენით სკანირების ანგარიში
შემდეგი სექციები დეტალურად აღწერს ამ ნაბიჯებს.
ღრუბლოვანი აპლიკაცია, რომლისთვისაც გსურთ Cloud Data Discovery-ის გამოყენება
- გადადით ადმინისტრაცია > აპის მენეჯმენტი.
- ღრუბლის ტიპისთვის აირჩიეთ ServiceNow, Slack, Box ან Office 365.
- აირჩიეთ API Access და Cloud Data Discovery დაცვის რეჟიმები CDD სკანირების გასააქტიურებლად.
შექმენით Cloud Data Discovery პოლიტიკა
შენიშვნა
ღრუბლოვანი სკანირების პოლიტიკა არის API წვდომის პოლიტიკის სპეციალური ტიპი, რომელიც შეიძლება გავრცელდეს მხოლოდ ერთ ღრუბლოვან აპლიკაციაზე.
- გადადით Protect > API Access Policy და დააწკაპუნეთ Cloud Data Discovery ჩანართზე.
- დააწკაპუნეთ ახალი.
- შეიყვანეთ პოლიტიკის სახელი და აღწერა.
- აირჩიეთ შინაარსის შემოწმების ტიპი – None, DLP Scan ან Malware Scan.
თუ აირჩიეთ მავნე პროგრამების სკანირება, დააწკაპუნეთ გადართვაზე, თუ გსურთ გამოიყენოთ გარე სერვისი სკანირებისთვის. - კონტენტის სკანირების ქვეშ აირჩიეთ მონაცემთა ტიპი.
● თუ კონტენტის შემოწმების ტიპად აირჩიეთ მავნე პროგრამების სკანირება, მონაცემთა ტიპის ველი არ გამოჩნდება. Გამოტოვოთ ეს ნაბიჯი.
● ServiceNow ღრუბლოვანი აპლიკაციებისთვის აირჩიეთ სტრუქტურირებული მონაცემები, თუ გსურთ ველების და ჩანაწერების სკანირება. - შეასრულეთ რომელიმე შემდეგი ნაბიჯი, თქვენს მიერ არჩეული შინაარსის შემოწმების ტიპის მიხედვით:
● თუ აირჩიეთ DLP Scan, აირჩიეთ შინაარსის წესის შაბლონი.
● თუ აირჩიეთ None ან Malware Scan, გადადით შემდეგ საფეხურზე კონტექსტის ტიპის ასარჩევად. - კონტექსტური წესების ქვეშ აირჩიეთ კონტექსტის ტიპი და კონტექსტის დეტალები.
- აირჩიეთ გამონაკლისები (ასეთის არსებობის შემთხვევაში).
- აირჩიეთ მოქმედებები.
- View ახალი პოლიტიკის დეტალები და დაადასტურეთ.
შექმენით Cloud Data Discovery სკანირება
- გადადით Protect > Cloud Data Discovery და დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი ინფორმაცია სკანირებისთვის.
● სახელისა და აღწერილობის სკანირება — შეიყვანეთ სახელი (საჭირო) და აღწერა (არასავალდებულო).
● Cloud — აირჩიეთ ღრუბლოვანი აპლიკაცია, რომელზეც უნდა გავრცელდეს სკანირება.
თუ აირჩიეთ Box, იხილეთ ოფციები Box ღრუბლოვანი აპლიკაციებისთვის.
● დაწყების თარიღი – აირჩიეთ თარიღი, რომლითაც უნდა დაიწყოს სკანირება. გამოიყენეთ კალენდარი თარიღის ასარჩევად ან ჩაწერეთ თარიღი მმ/დდ/წწ ფორმატში.
● სიხშირე — აირჩიეთ სიხშირე, რომლითაც უნდა ჩატარდეს სკანირება: ერთხელ, კვირაში, თვეში ან კვარტალში.
● სკანირების ტიპი – აირჩიეთ რომელიმე:
● დამატებითი – ყველა მონაცემი, რომელიც გენერირებულია ბოლო სკანირების შემდეგ.
● სრული – ყველა მონაცემი მითითებული დროის პერიოდისთვის, წინა სკანირების მონაცემების ჩათვლით. აირჩიეთ დროის პერიოდი: 30 დღე (ნაგულისხმევი), 60 დღე, 90 დღე, ყველა ან მორგებული. თუ აირჩევთ მორგებას, შეიყვანეთ დაწყების და დასრულების თარიღის დიაპაზონი და დააწკაპუნეთ OK.● Defer Policy Action – როდესაც ეს გადართვა ჩართულია, CDD პოლიტიკის მოქმედება გადაიდება და დამრღვევი ელემენტი ჩამოთვლილია დარღვევების მართვის გვერდზე (დაცვა > დარღვევების მართვა > ჩანართი CDD დარღვევების მართვა). იქ შეგიძლიათ ხელახლაview ჩამოთვლილი ელემენტები და აირჩიეთ ყველა ან არჩეული მოქმედებები files.
- შეინახეთ სკანირება. სკანირება დაემატა სიას Cloud Data Discovery გვერდზე.
პარამეტრები Box ღრუბლოვანი აპლიკაციებისთვის
თუ აირჩიეთ Box, როგორც ღრუბლოვანი აპლიკაცია სკანირებისთვის:
- აირჩიეთ სკანირების წყარო, ავტომატური ან მოხსენების საფუძველზე.
მოხსენებისთვის დაფუძნებული: -
ა. აირჩიეთ სკანირების ანგარიშის საქაღალდე ვიჯეტიდან და დააჭირეთ შენახვას.
ბ. აირჩიეთ დაწყების თარიღი კალენდარიდან.
ნაგულისხმევად, სიხშირის ვარიანტი არის ერთხელ, ხოლო სკანირების ტიპი არის სრული. ამ ვარიანტების შეცვლა შეუძლებელია.ავტომატურისთვის -
ა. აირჩიეთ დროის პერიოდი, დაწყების თარიღი, სიხშირე და სკანირების ტიპი, როგორც აღწერილია წინა ნაბიჯებში. ბ. ჩართეთ გადადების პოლიტიკის მოქმედება, როგორც ეს აღწერილია წინა ნაბიჯებში. - შეინახეთ სკანირება.
Box აპლიკაციის ფარგლებში მოხსენებების გენერირების შესახებ ინფორმაციისთვის იხილეთ Box Activity Reports-ის გენერირება.
დაუკავშირეთ სკანირება Cloud Data Discovery პოლიტიკას
- Cloud Data Discovery გვერდიდან აირჩიეთ თქვენს მიერ შექმნილი სკანირება.
- დააწკაპუნეთ პოლიტიკის ჩანართზე. The view ამ ჩანართში ჩამოთვლილია თქვენს მიერ შექმნილი Cloud Data Discovery პოლიტიკა.
- დააწკაპუნეთ დამატება.
- აირჩიეთ პოლიტიკა ჩამოსაშლელი სიიდან. სიაში შედის მხოლოდ ღრუბლოვანი აპლიკაციები, რომლებსაც აქვთ Cloud Data Discovery-ის დაცვის რეჟიმი.
- დააწკაპუნეთ შენახვა.
შენიშვნა
სიაში შედის მხოლოდ ღრუბელთან დაკავშირებული პოლიტიკა.
შეგიძლიათ გადააწყოთ Cloud Data Discovery პოლიტიკის სია პრიორიტეტის მიხედვით. Ამის გაკეთება:
- გადადით Cloud Data Discovery გვერდზე.
- აირჩიეთ სკანირების სახელი სკანირების სახელის მარცხნივ მდებარე ისარზე დაწკაპუნებით.
- პოლიტიკის ჩამონათვალში გადაიტანეთ და ჩამოაგდეთ პოლიტიკა თქვენთვის სასურველი პრიორიტეტული თანმიმდევრობით. გამოშვებისას, პრიორიტეტის სვეტის მნიშვნელობები განახლდება. ცვლილებები ძალაში შევა მას შემდეგ, რაც დააწკაპუნეთ შენახვაზე.
შენიშვნები
- ღრუბლოვანი მონაცემების აღმოჩენის პოლიტიკის სიის ხელახლა დალაგება შეგიძლიათ პრიორიტეტული სკანირებისთვის პოლიტიკის ჩანართში, მაგრამ არა Cloud Data Discovery ჩანართზე API Access Policy გვერდზე (დაცვა > API Access Policy > Cloud Data Discovery).
- სანამ დაიწყებთ სკანირების გაშვებას, უნდა შეცვალოთ სკანირების სტატუსი აქტიური.
View დეტალების სკანირება
შეგიძლია view დეტალური მნიშვნელობები და სქემები, რომლებიც ეხება სკანირების ინფორმაციას.
- Cloud Data Discovery გვერდზე დააწკაპუნეთ > ისარს სკანირების გვერდით, რომლის დეტალების ნახვაც გსურთ.
- დააწკაპუნეთ ჩანართზე იმ ტიპის დეტალისთვის, რომლის ნახვაც გსურთ.
დასრულდაview ჩანართი
დასრულდაview ჩანართი შეიცავს გრაფიკულ დეტალებს ნაპოვნი ნივთებისა და წესების დარღვევისთვის.
მნიშვნელობები სექციის ზედა ნაწილში აჩვენებს მიმდინარე ჯამებს და მოიცავს:
- ნაპოვნია საქაღალდეები
- Files და ნაპოვნი მონაცემები
- აღმოჩენილია პოლიტიკის დარღვევები
შენიშვნა
ServiceNow ღრუბლის ტიპებისთვის, ჯამები ასევე ნაჩვენებია სტრუქტურირებული მონაცემების ერთეულებისთვის. ხაზის გრაფიკები აჩვენებს აქტივობას დროთა განმავლობაში, მათ შორის:
- ნაპოვნი და დასკანირებული ნივთები
- პოლიტიკის დარღვევა
თქვენ შეგიძლიათ აირჩიოთ დროის დიაპაზონი ნივთებისთვის view - ბოლო საათი, ბოლო 4 საათი ან ბოლო 24 საათი.
„დაწყებიდან“ გამოჩნდება ნაჩვენები დიაპაზონის სიაში, როდესაც წარმატებული სკანირება დასრულდება.
ძირითადი ჩანართი
ძირითადი ჩანართი აჩვენებს ინფორმაციას, რომელიც შეიტანეთ სკანირების შექმნისას. თქვენ შეგიძლიათ შეცვალოთ ეს ინფორმაცია.
პოლიტიკის ჩანართი
წესების ჩანართში ჩამოთვლილია Cloud Data Discovery-ის წესები, რომლებიც დაკავშირებულია სკანირებასთან. თქვენ შეგიძლიათ დააკავშიროთ მრავალი პოლიტიკა სკანირებასთან.
თითოეული ჩამონათვალი აჩვენებს პოლიტიკის სახელს და პრიორიტეტს. გარდა ამისა, შეგიძლიათ წაშალოთ დაკავშირებული პოლიტიკა მოქმედებების სვეტში წაშლის ხატულაზე დაწკაპუნებით.
Cloud Data Discovery პოლიტიკის სკანირებაში დასამატებლად იხილეთ სკანირების დაკავშირება Cloud Data Discovery პოლიტიკასთან.
წარსული სკანირების ჩანართი
წარსული სკანირების ჩანართი ჩამოთვლის წინა სკანირების დეტალებს.
თითოეული სკანირებისთვის ნაჩვენებია შემდეგი ინფორმაცია:
- სკანირების სამუშაო ID - საიდენტიფიკაციო ნომერი მინიჭებული სკანირებისთვის.
- Scan Job UUID – უნივერსალურად უნიკალური იდენტიფიკატორი (128-ბიტიანი ნომერი) სკანირებისთვის.
- დაიწყო - თარიღი, როდესაც დაიწყო სკანირება.
- დასრულდა - თარიღი, როდესაც დასრულდა სკანირება. თუ სკანირება მიმდინარეობს, ეს ველი ცარიელია.
- დასკანირებული საქაღალდეები – დასკანირებული საქაღალდეების რაოდენობა.
- Files Scanned – რაოდენობა fileდასკანირებულია.
- დარღვევები - სკანირებისას აღმოჩენილი დარღვევების რაოდენობა.
- პოლიტიკის რაოდენობა - სკანირებასთან დაკავშირებული პოლიტიკის რაოდენობა.
- სტატუსი - სკანირების სტატუსი მისი დაწყებიდან.
- შესაბამისობის სტატუსი — პოლიტიკის რამდენი დარღვევა გამოვლინდა პროცენტულადtagსკანირებული მთლიანი ელემენტების e.
- ანგარიში - ხატულა სკანირებისთვის ანგარიშების ჩამოსატვირთად.
სიის განახლებისთვის დააწკაპუნეთ განახლების ხატულაზე სიის ზემოთ.
ინფორმაციის გასაფილტრად დააწკაპუნეთ სვეტის ფილტრის ხატულაზე და მონიშნეთ ან გააუქმეთ სვეტები view.
წარსული სკანირების სიის ჩამოსატვირთად დააწკაპუნეთ ჩამოტვირთვის ხატულაზე სიის ზემოთ.
სკანირების ანგარიშის შესაქმნელად, იხილეთ შემდეგი განყოფილება, სკანირების ანგარიშის გენერირება.
შექმენით სკანირების ანგარიში
შეგიძლიათ ჩამოტვირთოთ ანგარიში წარსული სკანირების შესახებ PDF ფორმატში. მოხსენებაში მოცემულია შემდეგი ინფორმაცია.
Box აქტივობის ანგარიშების გენერირებისთვის იხილეთ აქტივობის ანგარიშების გენერირება Box ღრუბლოვანი აპლიკაციებისთვის.
- აღმასრულებელი რეზიუმე, რომელიც აჩვენებს:
- აღსრულებული პოლიტიკის მთლიანი რაოდენობა, fileსკანირებული, დარღვევები და გამოსასწორებელი საშუალებები.
- ფარგლები — ღრუბლოვანი აპლიკაციის დასახელება, ელემენტების საერთო რაოდენობა (მაგample, შეტყობინებები ან საქაღალდეები) დასკანირებული, ამოქმედებული წესების რაოდენობა და სკანირების დრო.
- შედეგები — დასკანირებული შეტყობინებების რაოდენობა, files, საქაღალდეები, მომხმარებლები და მომხმარებელთა ჯგუფები დარღვევებით.
- რეკომენდებული გამოსასწორებელი საშუალებები — რჩევები მგრძნობიარე კონტენტის მართვისა და დაცვის შესახებ.
- მოხსენების დეტალები, მათ შორის:
- ტოპ 10 პოლიტიკა, რომელიც ეფუძნება დარღვევების რაოდენობას
- ტოპ 10 fileს დარღვევებით
- დარღვევების მქონე ტოპ 10 მომხმარებელი
- დარღვევების მქონე ტოპ 10 ჯგუფი
წარსული სკანირების შესახებ მოხსენების ჩამოსატვირთად:
- Cloud Data Discovery გვერდიდან აჩვენეთ სკანირების დეტალები, რომელზეც გსურთ ანგარიში.
- დააწკაპუნეთ წარსული სკანირების ჩანართზე.
დააწკაპუნეთ ანგარიშის ჩამოტვირთვის ხატულაზე მარჯვნივ.
- შეინახეთ file ანგარიშისთვის (PDF-ის სახით).
აქტივობის ანგარიშების გენერირება Box ღრუბლოვანი აპლიკაციებისთვის.
ამ განყოფილებაში მოცემულია ინსტრუქციები Box-ში CSV ფორმატირებული აქტივობის ანგარიშების გენერირებისთვის.
- შედით Box აპლიკაციაში თქვენი ადმინისტრატორის რწმუნებით.
- Box ადმინისტრატორის კონსოლის გვერდზე, დააწკაპუნეთ ანგარიშებზე.
- დააწკაპუნეთ ანგარიშის შექმნაზე, შემდეგ აირჩიეთ მომხმარებლის აქტივობა.
- ანგარიშების გვერდზე აირჩიეთ სვეტები, რომლებიც უნდა შეიტანოთ ანგარიშში.
- აირჩიეთ დაწყების თარიღი და დასრულების თარიღი მოხსენებისთვის.
- მოქმედების ტიპების განყოფილებაში აირჩიეთ თანამშრომლობა და აირჩიეთ მოქმედების ყველა ტიპი თანამშრომლობის ქვეშ.
- აირჩიეთ File მენეჯმენტი და აირჩიეთ ყველა მოქმედების ტიპი ქვემოთ FILE მენეჯმენტი.
- აირჩიეთ გაზიარებული ბმულები და აირჩიეთ მოქმედების ყველა ტიპი გაზიარებული ბმულების ქვეშ.
- დააწკაპუნეთ გაშვებაზე ზედა მარჯვნივ, რათა გაგზავნოთ ანგარიშის მოთხოვნა.
ჩნდება ამომხტარი შეტყობინება, რომელიც ადასტურებს მოთხოვნას.
როდესაც ანგარიში დასრულდება, შეგიძლიათ view ის საქაღალდეში Box Reports-ში.
დარღვევების მართვა და კარანტინი
კონტენტი, რომელიც არღვევს წესებს, შეიძლება განთავსდეს კარანტინში ხელახლაview და შემდგომი ქმედება. Შენ შეგიძლია view იმ დოკუმენტების სია, რომლებიც მოთავსებულია კარანტინში. გარდა ამისა, შეგიძლიათ view იმ დოკუმენტების სია, რომლებიც რეviewადმინისტრატორის მიერ და რა ქმედებები შეირჩა ამ დოკუმენტებისთვის.
რომ view შესახებ ინფორმაცია fileდამრღვევი შინაარსით, გადადით დაცვა > დარღვევის მართვა.
შენიშვნა
საკარანტინო მოქმედებები არ ვრცელდება files და საქაღალდეები Salesforce-ში.
საკარანტინო მენეჯმენტი
კარანტინში განთავსებული დოკუმენტები ჩამოთვლილია კარანტინის მართვის გვერდზე და მოცემულია მომლოდინე
Review სტატუსი შეფასებისთვის მოქმედების დაწყებამდე. ერთხელ რეviewed, მათი სტატუსი შეიცვალა Reviewed, შერჩეული მოქმედებით.
ინფორმაციის შერჩევა view
რომ view დოკუმენტები რომელიმე სტატუსში, აირჩიეთ სტატუსი ჩამოსაშლელი სიიდან.
ელოდება ხელახლაview
თითოეული საკარანტინო დოკუმენტისთვის, რომელიც მოლოდინშია რეview, სიაში ნაჩვენებია შემდეგი ელემენტები:
- პოლიტიკის ტიპი - პოლიტიკის დაცვის ტიპი, რომელიც ვრცელდება დოკუმენტზე.
- File სახელი - დოკუმენტის დასახელება.
- დროულიamp – დარღვევის თარიღი და დრო.
- მომხმარებელი – მომხმარებლის სახელი, რომელიც დაკავშირებულია დამრღვევ კონტენტთან.
- ელფოსტა - მომხმარებლის ელ.ფოსტის მისამართი, რომელიც დაკავშირებულია დამრღვევ კონტენტთან.
- ღრუბელი – ღრუბლოვანი აპლიკაციის სახელი, სადაც წარმოიშვა საკარანტინო დოკუმენტი.
- დარღვეული პოლიტიკა - პოლიტიკის სახელი, რომელიც დაირღვა.
- მოქმედების სტატუსი - ქმედებები, რომლებიც შეიძლება განხორციელდეს საკარანტინო დოკუმენტზე.
ადმინისტრატორებსა და მომხმარებლებს შეუძლიათ მიიღონ შეტყობინება, როდესაც დოკუმენტი განთავსდება კარანტინის საქაღალდეში.
Reviewed
თითოეული საკარანტინო დოკუმენტისთვის, რომელიც რეviewed, სია აჩვენებს შემდეგ ელემენტებს:
- პოლიტიკის ტიპი - პოლიტიკის ტიპი, რომელიც მიმართავს დარღვევებს.
- File სახელი - სახელი file დამრღვევი შინაარსის შემცველი.
- მომხმარებელი – მომხმარებლის სახელი, რომელიც დაკავშირებულია დამრღვევ კონტენტთან.
- ელფოსტა - მომხმარებლის ელ.ფოსტის მისამართი, რომელიც დაკავშირებულია დამრღვევ კონტენტთან.
- ღრუბელი - ღრუბლოვანი აპლიკაცია, სადაც მოხდა დარღვევა.
- დარღვეული პოლიტიკა - პოლიტიკის სახელი, რომელიც დაირღვა.
- ქმედებები – ქმედება არჩეულია დამრღვევი შინაარსისთვის.
- მოქმედების სტატუსი - მოქმედების შედეგი.
ზომების მიღება კარანტინში file
კარანტინში მოქმედების შესარჩევად files მოლოდინის რეჟიმშია:
გაფილტრეთ სია საჭიროებისამებრ, მარცხენა ნავიგაციის ზოლზე და დროის ჩამოსაშლელ სიაზე დაწკაპუნებით.
დააწკაპუნეთ მოსანიშნი ველებზე file სახელები, რომლებზეც უნდა მივიღოთ ზომები.
აირჩიეთ მოქმედება მოქმედებების არჩევის ჩამოსაშლელი სიიდან ზედა მარჯვენა მხარეს.
- მუდმივი წაშლა - შლის file მომხმარებლის ანგარიშიდან. სიფრთხილით აირჩიეთ ეს ვარიანტი, რადგან ერთხელ ა file წაშლილია, მისი აღდგენა შეუძლებელია. გამოიყენეთ ეს ვარიანტი კომპანიის წესების სერიოზული დარღვევისთვის, რომლის დროსაც მომხმარებლებს აღარ შეუძლიათ სენსიტიური კონტენტის ატვირთვა.
- კონტენტი ციფრული უფლებები – იყენებს ნებისმიერ ქმედებას, რომელიც განსაზღვრულია კონტენტის ციფრული უფლებებისთვის პოლიტიკაში – მაგampჭვირნიშნის დამატება, დამრღვევი შინაარსის რედაქტირება ან დოკუმენტის დაშიფვრა.
შენიშვნა
როდესაც ირჩევთ რამდენიმე საკარანტინო ჩანაწერს, რომლებზეც უნდა გამოიყენოთ ქმედებები, კონტენტის ციფრული უფლებების ოფცია მიუწვდომელია მოქმედებების არჩევის სიაში. ეს იმიტომ ხდება, რომ თქვენ მიერ არჩეულ ჩანაწერებს შორის მხოლოდ ზოგიერთი მათგანი შეიძლება იყოს კონფიგურირებული კონტენტის ციფრული უფლებების პოლიტიკის ქმედებებისთვის. კონტენტის ციფრული უფლებების მოქმედება შეიძლება გამოყენებულ იქნას მხოლოდ ერთ საკარანტინო ჩანაწერზე. - აღდგენა - აკეთებს კარანტინში file ხელახლა ხელმისაწვდომია მომხმარებლებისთვის. გამოიყენეთ ეს ვარიანტი, თუ ხელახლაview ადგენს, რომ პოლიტიკის დარღვევა არ მომხდარა.
არჩეული მოქმედებისთვის დააწკაპუნეთ Apply-ზე.
Viewსაკარანტინო დოკუმენტების მოძიება და ძებნა
შეგიძლიათ გაფილტროთ view არსებული საკარანტინო მოქმედებები ამ ვარიანტების გამოყენებით:
- მარცხნივ პარამეტრებში, შეამოწმეთ ან მოხსენით, თუ როგორ გსურთ საკარანტინო მოქმედებების სიის ორგანიზება. დააჭირეთ გასუფთავებას ყველა ფილტრის გასასუფთავებლად.
- ეკრანის ზედა ნაწილში აირჩიეთ დროის პერიოდი ჩამოსაშლელი სიიდან.
საკარანტინო დოკუმენტის მოსაძიებლად გამოიყენეთ მხოლოდ პრეფიქსის შესატყვისი მოთხოვნა შედეგების მოსაძიებლად. მაგampლე, იპოვონ file BOX-CCSecure_File29.txt, ძიება პრეფიქსით სიტყვის ძიების დროს სპეციალურ სიმბოლოებზე გაყოფილი. ეს ნიშნავს, რომ შეგიძლიათ მოძებნოთ პრეფიქსი სიტყვებით — „BOX“, „CC“ და „File.” ნაჩვენებია შესაბამისი ჩანაწერები.
CDD დარღვევების მართვა
CDD დარღვევების მართვის სია აჩვენებს კონტენტის დარღვევებს Cloud Data Discovery (CDD) პოლიტიკისთვის.
თითოეულისთვის fileსიაში მოცემულია შემდეგი ინფორმაცია:
- დროულიamp – დარღვევის თარიღი და დრო.
- Cloud Application – ღრუბლოვანი აპლიკაციის სახელი, სადაც მოხდა დარღვევა.
- ელფოსტა – დარღვევასთან დაკავშირებული მომხმარებლის მოქმედი ელ.ფოსტის მისამართი.
- მოქმედების სტატუსი - პოლიტიკის მოქმედების დასრულების სტატუსი.
- პოლიტიკის მოქმედება – პოლიტიკაში მითითებული ქმედება, რომელიც დაირღვა.
- პოლიტიკის სახელი - პოლიტიკის სახელი, რომელიც დაირღვა.
- File სახელი - სახელი file დამრღვევი შინაარსით.
- URL - URL დამრღვევი შინაარსის შესახებ.
ინფორმაციის შერჩევა view
მარცხენა პანელიდან აირჩიეთ ელემენტი view - მომხმარებელთა ჯგუფები, დარღვევები, მომხმარებლები და სტატუსი.
ზომების მიღება საკარანტინო CDD ნივთზე
- დააჭირეთ მოქმედებების გამოყენებას.
- მოქმედების ფარგლების ქვეშ აირჩიეთ მოქმედება - ან პოლიტიკის მოქმედება ან მორგებული მოქმედება.
● Policy Action იყენებს პოლიტიკაში მითითებულ ქმედებებს. აირჩიეთ ან ყველა Files გამოიყენოს პოლიტიკის ქმედება ყველა files ჩამოთვლილი, ან არჩეული Files გამოიყენოს პოლიტიკის ქმედება მხოლოდ fileთქვენ დააკონკრეტეთ.
● მორგებული მოქმედება საშუალებას გაძლევთ აირჩიოთ კონტენტი და თანამშრომლობის მოქმედებები, რომლებზეც გამოიყენება files.
● კონტენტის მოქმედება – აირჩიეთ მუდმივი წაშლა ან კონტენტის ციფრული უფლებები. კონტენტის ციფრული უფლებებისთვის აირჩიეთ მოქმედებისთვის CDR შაბლონი.
● თანამშრომლობის მოქმედება – აირჩიეთ შიდა, გარე ან საჯარო.
o შიდა, აირჩიეთ Remove Collaborator და აირჩიეთ მომხმარებელთა ჯგუფები, რომლებიც უნდა ჩართოთ მოქმედებაში.
o გარედან აირჩიეთ Remove Collaborator და შეიყვანეთ დაბლოკილი დომენები.
o საჯაროსთვის აირჩიეთ საჯარო ბმულის წაშლა.
o სხვა თანამშრომლობის მოქმედების დასამატებლად დააწკაპუნეთ + ხატულაზე მარჯვნივ და აირჩიეთ შესაბამისი მოქმედებები. - დააჭირეთ მოქმედებას.
სისტემის საქმიანობის მონიტორინგი და მართვა
შემდეგი თემები ასახავს, თუ როგორ შეგიძლიათ თვალყური ადევნოთ ღრუბლის აქტივობას საინფორმაციო დაფების, სქემების და აქტივობების აუდიტის ჟურნალების მეშვეობით, აკონტროლოთ მომხმარებლის რისკის ინფორმაცია, მართოთ მოწყობილობები და იმუშაოთ fileკარანტინშია.
- Viewაქტივობა სახლის საინფორმაციო დაფიდან
- ღრუბლის აქტივობის მონიტორინგი დიაგრამებიდან
- აქტივობების აუდიტის ჟურნალებთან მუშაობა
- მომხმარებლის აქტივობის მონიტორინგი აუდიტის ჟურნალებიდან
- Viewმომხმარებლის რისკის ინფორმაციის მიღება და განახლება
- მოწყობილობების მართვა
Viewმომხმარებლის და სისტემის აქტივობის ჩართვა სახლის დაფიდან
სახლის დაფიდან ჰოსტინგის განლაგებაში, შეგიძლიათ view ღრუბლის და მომხმარებლის აქტივობის გრაფიკული წარმოდგენები თქვენს ორგანიზაციაში.
Home Dashboard აწყობს მონაცემებს ამ ძირითად კომპონენტებად:
- მონაცემთა ბარათები, რომლებიც აჩვენებს ჯამებს და ტენდენციურ დიაგრამებს მოვლენებისთვის
- მოვლენების ჯამური რაოდენობა, რომლებიც საფრთხეს უქმნის თქვენს მონაცემთა უსაფრთხოებას (ღრუბელის მიხედვით და ტიპების მიხედვით)
- მოვლენების უფრო დეტალური სია. საფრთხეები მოიცავს დარღვევას და ანომალიურ აქტივობას.
შემდეგი სექციები აღწერს ამ კომპონენტებს.
მონაცემთა ბარათები
მონაცემთა ბარათები შეიცავს მნიშვნელოვანი ინფორმაციის ფრაგმენტებს, რაც ადმინისტრატორებს შეუძლიათ view მუდმივ საფუძველზე. ნომრები და ტენდენციური სქემები მონაცემთა ბარათებში ეფუძნება დროის ფილტრს, რომელსაც თქვენ აირჩევთ. დროის ფილტრის შეცვლით, მონაცემთა ბარათებში ნაჩვენები ჯამები და ტენდენციური ნამატები შესაბამისად იცვლება.
მონაცემთა ბარათები აჩვენებს ამ ტიპის ინფორმაციას ღრუბლოვანი აპლიკაციებისთვის და თქვენ მიერ მითითებული დროის დიაპაზონებისთვის. თქვენ შეგიძლიათ იხილოთ აქტივობების რაოდენობა კონკრეტული დროის დიაპაზონისთვის მონაცემთა ბარათის ბოლოში თარიღის დიაპაზონზე გადაადგილებით.
შემდეგი სექციები აღწერს თითოეულ მონაცემთა ბარათს.
კონტენტის სკანირება
კონტენტის სკანირების მონაცემთა ბარათი აჩვენებს შემდეგ ინფორმაციას.
- Files და ობიექტები - რიცხვი files (არასტრუქტურირებული მონაცემები) და ობიექტები (სტრუქტურირებული მონაცემები), რომლებიც სკანირებულია პოლიტიკის დარღვევების გამოსავლენად. Salesforce-ისთვის (SFDC), ეს რიცხვი მოიცავს მომხმარებელთან ურთიერთობის მართვის (CRM) ობიექტებს. როდესაც კლიენტები ხვდებიან ღრუბლოვან აპლიკაციებს, CASB სკანირებს კონტენტს და მომხმარებლის აქტივობას ღრუბლოვან აპლიკაციებში. შესრულებული აქტივობებისა და თქვენი საწარმოსთვის დაწესებული პოლიტიკის საფუძველზე, CASB აწარმოებს ანალიტიკას და აჩვენებს მათ მონაცემთა ბარათებზე.
- დარღვევები — პოლიტიკის ძრავის მიერ აღმოჩენილი დარღვევების რაოდენობა.
- დაცული - რიცხვი files ან ობიექტები დაცულია კარანტინის, მუდმივი წაშლის ან დაშიფვრის მოქმედებებით. გამოსწორების ეს ქმედებები მომხმარებლებისგან აშორებს კონტენტს (მუდმივი წაშლის გზით; დროებით კარანტინის მეშვეობით) ან ზღუდავს კონტენტის წაკითხვის შესაძლებლობას არაავტორიზებული მომხმარებლების მიერ (დაშიფვრა). ეს ანალიტიკა იძლევა ა view (დროთა განმავლობაში) რამდენი დამცავი ქმედება განხორციელდა იმ დარღვევების საპასუხოდ, რომლებიც აღმოჩენილია პოლიტიკის ძრავამ.
კონტენტის გაზიარება
კონტენტის გაზიარების მონაცემთა ბარათი აჩვენებს შემდეგ ინფორმაციას.
- საჯარო ბმულები — საჯარო ბმულების საერთო რაოდენობა, რომლებიც ნაპოვნია მთელს შორის file შენახვის ღრუბლოვანი აპლიკაციები. საჯარო ბმული არის ნებისმიერი ბმული, რომელზეც ფართო საზოგადოებას შეუძლია შესვლა შესვლის მოთხოვნის გარეშე. საჯარო ბმულები ადვილად გასაზიარებელია და არ არის დაცული. თუ ისინი ბმულს აძლევენ კონტენტს, რომელიც შეიცავს სენსიტიურ ინფორმაციას (მაგample, მითითებები საკრედიტო ბარათის ნომრებზე), ეს ინფორმაცია შეიძლება გავრცელდეს არაავტორიზებული მომხმარებლებისთვის და შეიძლება ზიანი მიაყენოს ამ მონაცემების კონფიდენციალურობას და უსაფრთხოებას.
- Remove Public Link ოფცია გაძლევთ მოქნილობას ინფორმაციის გაზიარების ჩართვაში, მაგრამ ასევე საშუალებას გაძლევთ დაიცვათ კონკრეტული ტიპის შინაარსი. როდესაც თქვენ შექმნით პოლიტიკას, შეგიძლიათ მიუთითოთ საჯარო ბმულის წაშლა, თუ საჯარო ბმული შედის a file მგრძნობიარე შინაარსით. თქვენ ასევე შეგიძლიათ მიუთითოთ საჯარო ბმულების წაშლა საქაღალდეებიდან, რომლებიც შეიცავს მგრძნობიარე ინფორმაციას.
- გარე გაზიარება — აქტივობების რაოდენობა, რომლებშიც კონტენტი ზიარდება ერთ ან მეტ მომხმარებელთან ორგანიზაციის ბუხარლის გარეთ (გარე თანამშრომლები). თუ პოლიტიკა საშუალებას იძლევა გარე გაზიარება, მომხმარებელს შეუძლია კონტენტის გაზიარება (მაგampლე, ა file) სხვა მომხმარებელთან, რომელიც არის გარე. კონტენტის გაზიარების შემდეგ, მომხმარებელს, ვისთანაც არის გაზიარებული, შეუძლია გააგრძელოს კონტენტზე წვდომა, სანამ ამ მომხმარებლის წვდომა არ გაუქმდება.
- დაცული — ღონისძიებების საერთო რაოდენობა, რომლებისთვისაც წაიშალა საჯარო ბმული ან გარე კოლაბორატორი. გარე კოლაბორატორი არის მომხმარებელი ორგანიზაციის ბუხარლის გარეთ, რომელთანაც კონტენტი ზიარდება. როდესაც გარე კოლაბორატორი წაიშლება, ამ მომხმარებელს აღარ შეუძლია წვდომა გაზიარებულ კონტენტზე.
ყველაზე პოპულარული უსაფრთხოების პოლიტიკა
ყველაზე პოპულარული უსაფრთხოების პოლიტიკის ბარათი აჩვენებს ცხრილს, რომელიც ჩამოთვლის პოლიტიკის 10 საუკეთესო დარტყმას თითოეული პოლიტიკისთვის. ცხრილში ჩამოთვლილია პოლიტიკის სახელი და ტიპი, რიცხვი და პროცენტიtagპოლიტიკის ჰიტები.
პოლიტიკა
პოლიტიკის ბარათი წრიულ დიაგრამაში გვიჩვენებს აქტიური პოლიტიკის საერთო რაოდენობას და აქტიური და ყველა პოლიტიკის რაოდენობას პოლიტიკის ტიპის მიხედვით.
ღონისძიების დეტალები
ღონისძიების დეტალები გთავაზობთ ცხრილს view ყველა საფრთხე თქვენ მიერ მითითებული დროის ფილტრისთვის. ჩამოთვლილი მოვლენების ჯამური რაოდენობა ემთხვევა მარცხნივ დიაგრამაზე გამოსახულ მთლიან რაოდენობას.
შეგიძლიათ მონაცემების გაფილტვრა შემდეგი პარამეტრების გამოყენებით.
დროის დიაპაზონის მიხედვით
ჩამოსაშლელი სიიდან აირჩიეთ დროის დიაპაზონი, რომელიც უნდა შეიტანოთ მთავარ გვერდზე view. ნაგულისხმევი დროის დიაპაზონი არის თვე. დროის დიაპაზონის არჩევისას, ჯამები და ტენდენციური მატება იცვლება.
თქვენ ასევე შეგიძლიათ მიუთითოთ საბაჟო თარიღი. ამისათვის აირჩიეთ Custom, დააწკაპუნეთ პირველ ველზე Custom-ის ზედა ნაწილში view, შემდეგ დააწკაპუნეთ კალენდრიდან სასურველ თარიღებზე.
Viewდამატებითი დეტალების შეტანა
შეგიძლიათ დამატებითი დეტალების ჩვენება მონაცემთა ბარათებიდან, საფრთხის გრაფიკიდან ან ცხრილიდან view.
მონაცემთა ბარათიდან
კონკრეტული თარიღისთვის: გადაიტანეთ თარიღი ბარათის ბოლოში, რომლის შესახებაც გსურთ დეტალები.
ბარათში მონაცემების დათვლისთვის: დააწკაპუნეთ მონაცემთა რაოდენობაზე, რომლისთვისაც გსურთ დამატებითი დეტალები.
დეტალები ნაჩვენებია ცხრილში view.
მაგიდიდან
დააჭირეთ დეტალური ანალიზის ბმულს. მთავარი დაფის გვერდიდან ყველა აქტივობა ჩამოთვლილია ცხრილში აქტივობის აუდიტის ჟურნალების გვერდზე. აქედან, ზოლებზე დაწკაპუნებით შეგიძლიათ შემდგომ გაბურღოთ.
ცხრილში მეტი ან ნაკლები სვეტის საჩვენებლად დააწკაპუნეთ ველის ხატულაზე მარჯვნივ და აირჩიეთ ან გააუქმეთ სვეტები სიაში. შერჩევისთვის ხელმისაწვდომი ველების სახელები დამოკიდებულია თქვენ მიერ არჩეულ ფილტრაციის ვარიანტებზე. თქვენ შეგიძლიათ აჩვენოთ არაუმეტეს 20 სვეტი ცხრილში.
მიმდინარეობს ყველა მონაცემის განახლება
დააწკაპუნეთ განახლების ხატულაზე Home Dashboard-ის ზედა მარჯვენა კუთხეში, რათა განაახლოთ მონაცემები გვერდზე ყველა ელემენტისთვის.
მონაცემთა ექსპორტი
თქვენ შეგიძლიათ შეინახოთ ინფორმაციის ამონაბეჭდი სახლის დაფაზე.
დააწკაპუნეთ ყველა ექსპორტის ხატულაზე გვერდის ზედა მარჯვენა კუთხეში.
- აირჩიეთ პრინტერი.
- დაბეჭდეთ გვერდი.
ღრუბლის აქტივობის მონიტორინგი დიაგრამებიდან
აქტივობის დაფის გვერდი მართვის კონსოლის მონიტორის ჩანართიდან არის ის წერტილი, საიდანაც შეგიძლიათ view კონკრეტული ტიპის საქმიანობა თქვენს საწარმოში. ეს აქტივობა ასახავს როგორც რეალურ დროში, ასევე ისტორიული მონაცემების სკანირების შედეგებს.
მონიტორის გვერდიდან შეგიძლიათ view შემდეგი დაფები:
- აპლიკაციის აქტივობები
- ანომალიური აქტივობები
- Office 365
- IaaS მონიტორინგის დაფა
- აქტივობის გაფრთხილებები
- Zero Trust Enterprise Access
შეგიძლიათ აჩვენოთ დაფა views სხვადასხვა გზით. თქვენ შეგიძლიათ აირჩიოთ ყველა ღრუბლოვანი აპლიკაცია უმაღლესი დონისთვისviewთქვენი ღრუბლოვანი მონაცემების აქტივობა, ან შეგიძლიათ აირჩიოთ კონკრეტული ღრუბლოვანი აპლიკაციები ან მხოლოდ ერთი ღრუბელი უფრო დეტალური ინფორმაციისთვის. რომ view აქტივობა კონკრეტული დროისთვის, შეგიძლიათ აირჩიოთ დროის დიაპაზონი.
მენიუს ელემენტებზე დაწკაპუნებით შეგიძლიათ გადახვიდეთ შემდეგ გვერდებზე.
შემდეგი სექციები აღწერს ამ დაფებს.
აპლიკაციის აქტივობები
განაცხადის აქტივობების დაფა გთავაზობთ შემდეგს views.
პოლიტიკის ანალიტიკა
Policy Analytics გთავაზობთ პერსპექტივებს თქვენს ორგანიზაციაში პოლიტიკის ტრიგერების ტიპზე, რაოდენობასა და წყაროზე. მაგampასევე, შეგიძლიათ იხილოთ წესების დარღვევის საერთო რაოდენობა კონკრეტულ დროში (როგორიცაა თვეში), ასევე დარღვევების დაყოფა ღრუბლის, მომხმარებლის ან პოლიტიკის ტიპის მიხედვით (როგორიცაა გარე კოლაბორატორის დარღვევები).
აღწერებისთვის იხილეთ პოლიტიკის ანალიტიკა.
აქტივობის მონიტორინგი
აქტივობის მონიტორინგი აჩვენებს რაოდენობრივად viewთქვენს ორგანიზაციაში საქმიანობას – მაგampაქტივობის ტიპის მიხედვით (როგორიცაა შესვლა და ჩამოტვირთვები), დროის მიხედვით ან მომხმარებლის მიხედვით.
აღწერებისთვის იხილეთ აქტივობის მონიტორინგი.
დაშიფვრის სტატისტიკა
დაშიფვრის სტატისტიკა აჩვენებს, თუ რამდენად დაშიფრულია fileთქვენს ორგანიზაციაში წვდომა და გამოყენება ხდება. მაგampლე, შეგიძლია view მომხმარებელთა ყველაზე მეტი რაოდენობა, რომლებმაც დაშიფრეს ან გაშიფრეს files, რამდენი დაშიფვრის და გაშიფვრის აქტივობა განხორციელდა დროთა განმავლობაში, ან მათი ტიპები fileრომლებიც დაშიფრულია.
აღწერისთვის იხილეთ დაშიფვრის სტატისტიკა.
მომხმარებლის პრივილეგირებული აქტივობები
მომხმარებელთა პრივილეგირებული აქტივობები აჩვენებს აქტივობებს, რომლებიც ასრულებენ მომხმარებლებს, რომლებსაც აქვთ უფრო მაღალი დონის წვდომის უფლება ორგანიზაციაში. ეს მომხმარებლები, როგორც წესი, ადმინისტრატორები არიან და ზოგჯერ მოიხსენიებენ როგორც "სუპერ მომხმარებლებს". ამ დონის მომხმარებლებს შეუძლიათ view ადმინისტრატორის მიერ შექმნილი ან გაყინული ანგარიშების რაოდენობა, ან რამდენი სესიის პარამეტრი ან პაროლის პოლიტიკა შეიცვალა. მნიშვნელოვანია იცოდეთ მომხმარებლის პრივილეგირებული აქტივობის შესახებ, რადგან ამ მომხმარებლებს აქვთ ნებართვები, რომლითაც მათ შეუძლიათ შეცვალონ პარამეტრები, რამაც შეიძლება ზიანი მიაყენოს ღრუბლის უსაფრთხოებას. ამ დაფებიდან მიღებული ინფორმაცია უსაფრთხოების ჯგუფს საშუალებას აძლევს დააკვირდეს ამ მომხმარებლების ქმედებებს და სწრაფად იმოქმედოს საფრთხეების მოსაგვარებლად.
აღწერებისთვის იხილეთ პრივილეგირებული მომხმარებლის აქტივობები.
ანომალიური აქტივობები
ანომალიური აქტივობების გამოვლენის ძრავა მუდმივად პროfileმონაცემთა ატრიბუტები და მომხმარებლის ქცევა თქვენი საწარმოსთვის უჩვეულო აქტივობის გამოსავლენად. მონიტორინგი მოიცავს ადგილებს, საიდანაც ხდება შესვლა (გეო-ლოგინი), წყაროს IP მისამართები და გამოყენებული მოწყობილობები. მომხმარებლის ქცევა მოიცავს ისეთ აქტივობებს, როგორიცაა შინაარსის ატვირთვა და ჩამოტვირთვა, რედაქტირება, წაშლა, შესვლა და გამოსვლა.
ანომალიები არ არის პოლიტიკის ფაქტიური დარღვევა, მაგრამ შეიძლება იყოს გაფრთხილება მონაცემთა უსაფრთხოების შესაძლო საფრთხეებისა და მავნე მონაცემების წვდომისთვის. მაგampანომალიები შეიძლება იყოს ინდივიდუალური მომხმარებლისგან ჩამოტვირთვების არანორმალურად დიდი რაოდენობა, ერთი და იმავე მომხმარებლის მიერ შესვლის ნორმაზე მეტი რაოდენობა, ან არაავტორიზებული მომხმარებლის მიერ შესვლის მუდმივი მცდელობა.
მომხმარებლის პროfile მოიცავს ზომებს file ჩამოტვირთვები ღრუბელ აპლიკაციებში, ასევე იმ კვირების დღისა და დღის დრო, როდესაც მომხმარებელი აქტიურია. როდესაც ძრავა აღმოაჩენს გადახრას დაკვირვებული ქცევისგან ამ პერიოდის განმავლობაში, ის ასახელებს აქტივობას, როგორც ანომალიურს.
ანომალიები იყოფა ორ ტიპად: დეტერმინისტული და სტატისტიკური.
- დეტერმინისტული გამოვლენა მუშაობს რეალურ დროში და აღმოაჩენს ანომალიებს, როდესაც ხდება მომხმარებლის აქტივობა, ნომინალური დაგვიანებით (მაგ.amp10-დან 30 წამამდე). ალგორითმი პროfiles ერთეულები (როგორიცაა მომხმარებლები, მოწყობილობები, აპლიკაციები, კონტენტი, მომხმარებლის მდებარეობა და მონაცემთა დანიშნულების ადგილი), ატრიბუტები (როგორიცაა წვდომის მდებარეობა, წყაროს IP მისამართი, გამოყენებული მოწყობილობა) და მათ შორის კავშირი.
- როდესაც უცნობი ან მოულოდნელი ახალი ურთიერთობა შეგხვდებათ, იგი ფასდება საეჭვო აქტივობაზე.
სampმომხმარებლის საქმიანობის პროfiled ამ მიდგომაში შედარებით მცირეა და დროთა განმავლობაში იზრდება. ამ მეთოდის გამოყენებით გამოვლენილი ანომალიების სიზუსტე მაღალია, თუმცა წესების რაოდენობა ან საძიებო სივრცე შეზღუდულია. - სტატისტიკური გამოვლენა ქმნის მომხმარებლის საბაზისო ხაზს უფრო დიდი აქტივობით sampცრუ დადებითი შედეგების შესამცირებლად, როგორც წესი, მოიცავს 30-დღიან პერიოდს. მომხმარებლის აქტივობა პროფესიონალიაfiled სამგანზომილებიანი მოდელის გამოყენებით: დაკვირვებული მეტრიკა (მდებარეობა, წვდომის რაოდენობა, file ზომა), დღის დრო და კვირის დღე. მეტრიკა დაჯგუფებულია დროისა და დღის მიხედვით. აქტივობები პროfiled მოიცავს:
- შინაარსის ჩამოტვირთვები
- კონტენტზე წვდომა — ატვირთვები, რედაქტირება, წაშლა
- ქსელში წვდომა — შესვლა და გამოსვლა
როდესაც ძრავა აღმოაჩენს გადახრას დაკვირვებული ქცევისგან ამ პერიოდის განმავლობაში, კლასტერიზაციის ტექნიკის საფუძველზე, ის ასახელებს აქტივობას, როგორც ანომალიურს. ის აღმოაჩენს ანომალიებს არარეალურ დროში, როგორც წესი, ერთი საათის დაგვიანებით.
დეტერმინისტული ალგორითმი გამოიყენება გეოანომალიის გამოსავლენად. სტატისტიკური ალგორითმი გამოიყენება ანომალიური ჩამოტვირთვისთვის და შინაარსისა და ქსელის წვდომისთვის.
რომ view ანომალიური აქტივობები, გადადით მონიტორი > ანომალიური აქტივობები.
მეტი დეტალებისთვის viewანომალიების შესახებ მოხსენებებში იხილეთ:
- ანომალიური საქმიანობა გეოლოკაციის მიხედვით
- გეოანომალიის დეტალების ჩვენება აქტივობის აუდიტის ჟურნალის გვერდიდან
- ანომალიური ჩამოტვირთვები, კონტენტზე წვდომა და ავთენტიფიკაცია
- სამგანზომილებიანი აქტივობა views
ანომალიური საქმიანობა გეოლოკაციის მიხედვით
გეოლოკაციის ანომალიური აქტივობების დაფა არის რუკა view გეოგრაფიული ინდიკატორების ჩვენება, სადაც შესაძლოა ადგილი ჰქონდეს ანომალიურ აქტივობას. ამ ტიპის ანომალიას გეოანომალია ეწოდება. თუ გეოანომალიები იქნა აღმოჩენილი, რუკაზე ნაჩვენებია ერთი ან მეტი გეოგრაფიული მაჩვენებელი, რომელიც განსაზღვრავს, თუ სად მოხდა ეს აქტივობა.
როდესაც თქვენ დააწკაპუნებთ მაჩვენებელზე, შეგიძლიათ აჩვენოთ დეტალები მომხმარებლის მიმდინარე და წინა აქტივობების შესახებ, მათ შორის, მათი ელფოსტის მისამართის, ღრუბელი, რომელსაც წვდომა ჰქონდა, მათი მდებარეობა და აქტივობის დრო. მიმდინარე და წინა აქტივობის დეტალების გამოყენებით, შეგიძლიათ გააკეთოთ შედარება, რომელიც უზრუნველყოფს ანომალიის ხედვას. მაგampასევე, მომხმარებელი შესაძლოა შესულიყო ორ სხვადასხვა ღრუბლოვან აპლიკაციაში ერთი და იგივე შესვლის სერთიფიკატების გამოყენებით, ორი განსხვავებული ადგილიდან. ლურჯი მაჩვენებელი წარმოადგენს მდებარეობას მიმდინარე ფოკუსით.
სხვა მდებარეობაზე ფოკუსირებისთვის დააწკაპუნეთ მის მაჩვენებელზე.
თუ არსებობს გეოგრაფიული არეალის ანომალიური აქტივობის მრავალი შემთხვევა, ჩნდება რამდენიმე მაჩვენებელი, ოდნავ გადახურული. ერთ-ერთ მაჩვენებელზე ინფორმაციის საჩვენებლად, გადაიტანეთ მაუსი გადახურული მაჩვენებლების არეზე. პატარა ყუთში, რომელიც გამოჩნდება, დააწკაპუნეთ მაჩვენებელზე, რომლისთვისაც გსურთ view დეტალები.
გეოანომალიის დეტალების ჩვენება აქტივობის აუდიტის ჟურნალის გვერდიდან
აქტივობის აუდიტის ჟურნალის გვერდიდან (მონიტორი > აქტივობის აუდიტის ჟურნალი), შეგიძლიათ აირჩიოთ გეოანომალია views ბინოკლის ხატულაზე დაწკაპუნებით, რომელიც გამოჩნდება მარცხნივ აქტივობების სიაში.
ანომალიური ჩამოტვირთვები, კონტენტზე წვდომა და ავთენტიფიკაცია
შემდეგი დაფის დიაგრამები გვაწვდის ინფორმაციას ღრუბლოვანი აპლიკაციების ანომალიური აქტივობის შესახებ.
- ანომალური ჩამოტვირთვების ზომის დიაგრამა აჩვენებს ჩამოტვირთვების შემაჯამებელ რაოდენობას დროთა განმავლობაში ჩამოტვირთულის ზომის მიხედვით files.
- საწარმოებში მონაცემთა გატაცება ხშირად მიუთითებს ბიზნესისთვის კრიტიკული მონაცემების ჩამოტვირთვების არანორმალურად მაღალი რაოდენობით. მაგampმაგალითად, როდესაც თანამშრომელი ტოვებს ორგანიზაციას, მათმა საქმიანობამ შეიძლება გამოავლინოს, რომ მათ ჩამოტვირთეს დიდი რაოდენობით კორპორატიული მონაცემები გამგზავრებამდე. ეს სქემა გიჩვენებთ რამდენჯერ გვხვდება ანომალიური ნიმუში მომხმარებელთა ჩამოტვირთვებში, მომხმარებლებზე, რომლებმაც გააკეთეს ჩამოტვირთვა და როდის მოხდა ჩამოტვირთვები.
- ანომალიური კონტენტის წაშლის დიაგრამა აჩვენებს წაშლის მოვლენების რაოდენობას ანომალიური აქტივობისთვის.
- ანომალიური ავთენტიფიკაციის დიაგრამა აჩვენებს რამდენჯერ გვხვდება ანომალიური ნიმუში მომხმარებლის ქსელში წვდომის მოვლენებში, მათ შორის შესვლა, შესვლის წარუმატებელი ან უხეში მცდელობები და გამოსვლა. განმეორებითი წარუმატებელი შესვლა შეიძლება მიუთითებდეს ქსელში წვდომის მავნე მცდელობაზე.
- ანომალიური ჩამოტვირთვების რიცხვის დიაგრამა აჩვენებს თქვენი საწარმოს ანომალიური ჩამოტვირთვების რაოდენობას.
სამგანზომილებიანი აქტივობა views
თქვენ ასევე შეგიძლიათ view სამგანზომილებიანი სქემა, საიდანაც შეგიძლიათ დააკვირდეთ ანომალიურ აქტივობას ნორმალურ აქტივობასთან მიმართებაში. Ამაში viewაქტივობები წარმოდგენილია როგორც მონაცემთა წერტილები (ასევე უწოდებენ თაიგულებს) სამ ღერძზე:
- X = დღის საათი
- Y=აგრეგირებული აქტივობის რაოდენობა ან ჩამოტვირთვის გაერთიანებული ზომა
- Z=კვირის დღე
სქემა იყენებს კლასტერიზაციის მექანიზმს აქტივობის შაბლონების საილუსტრაციოდ და ანომალიების გამოსავლენად. ამ აქტივობების კლასტერებს შეუძლიათ უკეთ წარმოდგენა მოგცეთ იმის შესახებ, თუ რა ტიპის მოვლენები ხდება ყველაზე ხშირად კონკრეტულ დღეებსა და დროს. მტევანი ასევე იძლევა ანომალიების ვიზუალურად გამორჩევის საშუალებას.
აქტივობების თვალყურის დევნება საათობრივად, მონაცემთა ქულები ემატება დიაგრამას. კლასტერები იქმნება, როდესაც შესაბამისი აქტივობები შეადგენს მინიმუმ 15 მონაცემთა პუნქტს. თითოეული კლასტერი წარმოდგენილია განსხვავებული ფერით მისი მონაცემთა წერტილებისთვის. თუ კლასტერს აქვს სამზე ნაკლები მონაცემთა წერტილი (თაიგულები), ამ წერტილებით წარმოდგენილი მოვლენები ითვლება ანომალიურად და ისინი გამოჩნდებიან წითლად.
დიაგრამაზე თითოეული მონაცემთა წერტილი წარმოადგენს მოვლენებს, რომლებიც მოხდა დღის კონკრეტულ საათში. შეგიძლიათ მიიღოთ დეტალები თარიღის, საათისა და ღონისძიების რაოდენობის შესახებ ნებისმიერ მონაცემთა წერტილზე დაწკაპუნებით.
ამ ყოფილშიampანუ, ქვედა მარჯვენა კლასტერს აქვს 15 მონაცემთა წერტილი. ეს გვიჩვენებს, რომ რამდენიმე მოვლენა მოხდა გვიან შუადღესა და საღამოს მთელი კვირის განმავლობაში. წვდომის რაოდენობა მსგავსი იყო ყველა აქტივობისთვის. ერთ დღეს, წვდომის რაოდენობა გაცილებით მაღალი იყო და წერტილი ნაჩვენებია წითლად, რაც მიუთითებს ანომალიაზე.
გრაფიკის ქვემოთ მოყვანილი ცხრილი ჩამოთვლის გრაფიკში წარმოდგენილ მოვლენებს. სია ამ ყოფილიample ასახავს წვდომის თარიღსა და დროს, დასახელებას file წვდომა, ღრუბელი, საიდანაც მოხდა წვდომა და მომხმარებლის ელ.ფოსტის მისამართი, რომელმაც წვდომა მიიღო კონტენტზე.
ანომალიის ინფორმაციის კონფიგურაციის პარამეტრები
სისტემის პარამეტრების გვერდიდან შეგიძლიათ დააკონფიგურიროთ როგორ აკონტროლოთ, დააკვირდეთ და მიაწოდოთ ინფორმაცია ანომალიური აქტივობების შესახებ. Box ღრუბლოვანი აპლიკაციებისთვის შეგიძლიათ ჩაშალოთ დაკავშირებული აპები (თეთრ სიაში), რომლებიც შედის ღრუბლოვან ანგარიშში, გეოანომალიების თავიდან ასაცილებლად.
ადაპტაციური ბარიერი მომხმარებლის ნებადართული აქტივობის მაჩვენებლებისთვის (წინაview ფუნქცია)
ადაპტაციური ბარიერი განსაზღვრავს მომხმარებლის აქტივობის დასაშვებ სიჩქარეს. კონფიგურირებული ბარიერი შეიძლება დარეგულირდეს მომხმარებლის აქტივობის მაჩვენებლის მიხედვით. ბარიერის კონფიგურაციის შესაძლებლობა საშუალებას გაძლევთ დაარეგულიროთ მომხმარებლის აქტივობების სიჩქარე საჭიროებისამებრ. თუ პირობები იძლევა, მაგampასევე, ბარიერი შეიძლება შეიცვალოს აქტივობის უფრო მაღალი მაჩვენებლის დასაშვებად.
ადაპტაციური ზღურბლის კონფიგურაცია აფასებს ზღურბლის შესაბამისობას და საშუალებას მისცემს მოვლენებს განსაზღვრულ ზღურბლამდე. CASB ასევე ამოწმებს მოვლენის დადგომის ალბათობას ფიქსირებული ზღურბლის შემდეგ. თუ ალბათობა დაშვებულ დიაპაზონშია, მოვლენები დაშვებულია. ნაგულისხმევი მნიშვნელობა დისპერსიის პროცენტისთვისtage პიკური ალბათობიდან არის 50%.
თქვენ ასევე შეგიძლიათ დააყენოთ წარუმატებლობის თანმიმდევრული რაოდენობა (მაგampლე, სამი მარცხი ზედიზედ). როდესაც თანმიმდევრული წარუმატებლობის რაოდენობა აღემატება მითითებულ რაოდენობას, მოვლენები ითვლება შეუსაბამოდ. ნაგულისხმევი რაოდენობა არის სამი (3) ზედიზედ წარუმატებლობა. მისი რეგულირება შესაძლებელია 20-მდე ან 1-მდე.
თქვენ შეგიძლიათ აირჩიოთ ადაპტური ბარიერი, როგორც კონტექსტის ტიპი პოლიტიკაში, სადაც გამოყენებული იქნება ეს პარამეტრები. კონტექსტის ეს ტიპი ხელმისაწვდომია ატვირთვის, ჩამოტვირთვისა და წაშლის აქტივობების შიდა პოლიტიკისთვის. ადაპტაციური ზღურბლის, როგორც პოლიტიკის კონტექსტის ტიპად გამოყენების ინსტრუქციებისთვის, იხილეთ Cloud Access Control (CAC) წესების შექმნა.
ანომალიის ინფორმაციის თვალყურის დევნება
- გადადით ადმინისტრაცია > სისტემის პარამეტრები > ანომალიის კონფიგურაცია.
- აირჩიეთ პარამეტრები შემდეგნაირად:
განყოფილება/ველი აღწერა გეოანომალიების დათრგუნვა ა. დააწკაპუნეთ ველზე Cloud Account ველის მარჯვნივ.
ბ აირჩიეთ დაკავშირებული აპები.
გ. Დან დირექტორიები სიაში, დააწკაპუნეთ საქაღალდეებზე აპლიკაციების ჩასახშობად.
დ. დააწკაპუნეთ მარჯვენა ისარს, რომ გადაიტანოთ ისინი დაკავშირებული აპები სვეტი.
ე. შეიყვანეთ IP მისამართები და ელ.ფოსტის მისამართები, რომლებისთვისაც უნდა აღკვეთოთ ანომალიური ინფორმაცია. თითოეულ ველში გამოყავით მრავალი IP და ელექტრონული ფოსტის მისამართი მძიმეებით.აქტივობები გეოანომალიისთვის ძიება the activities to track for geoanomalies, select the activities, and click მიმართვა. შენიშვნა
Microsoft 365-ისა და AWS-ისთვის ანომალიების გამოწვევისთვის, თქვენ უნდა შეამოწმოთ O365 აუდიტი და AWSAudit სიიდან.გეოანომალია ამისთვის მინიმალური გეოანომალიური მანძილი, შეიყვანეთ მილების მინიმალური რაოდენობა, რომლითაც შეგიძლიათ თვალყური ადევნოთ გეოანომალიებს, ან მიიღოთ ნაგულისხმევი 300 მილი. განყოფილება/ველი აღწერა ადაპტური ტარიფის შეზღუდვა
(წინაview)შეიყვანეთ ან აირჩიეთ შემდეგი პარამეტრები, რომლებიც გავრცელდება მოიჯარეზე:
▪ ალბათობის ცვალებადობა პიკიდან, პროცენტულადtage (ნაგულისხმევი არის 50%)
▪ თანმიმდევრული წარუმატებლობის მაჩვენებელი შეუსაბამობისთვის (ნაგულისხმევი რაოდენობა არის 3)წმინდა გეოანომალიები დააწკაპუნეთ წმინდა ადრე მოხსენებული გეოანომალიის ინფორმაციის გასასუფთავებლად. დაწკაპუნების შემდეგ წმინდა, თარიღი და დრო, როდესაც გეოანომალიები ბოლოს გაიწმინდა, გამოჩნდება ქვემოთ წმინდა ღილაკი. - დააწკაპუნეთ შენახვა.
პარამეტრები ანომალიის პროსთვისfiles (დინამიური ანომალიის კონფიგურაცია)
დინამიური ანომალიის კონფიგურაციები მოიცავს პროfiles ქცევის განსაზღვრისთვის, რომელიც ითვლება ანომალიურად. ეს პროfiles ეფუძნება აქტივობის კატეგორიას და აქტივობის ტიპებს. თითოეული პროფესიონალიfile არის ან წინასწარ განსაზღვრული (მოწოდებულია ყველა მოიჯარისთვის; არ შეიძლება შეიცვალოს ან წაშალოს ადმინისტრატორები) ან მომხმარებლის განსაზღვრული (შეიძლება შექმნას, შეცვალოს ან წაიშალოს ადმინისტრატორების მიერ).
თქვენ შეგიძლიათ შექმნათ ოთხი მომხმარებლის მიერ განსაზღვრული ანომალიის პროfileს. თითოეული პროფესიონალიfile განსაზღვრავს ანომალიურ ქცევას აქტივობის კატეგორიისთვის (მაგample, ავთენტიფიკაცია ან შინაარსის განახლებები) და ამ კატეგორიასთან დაკავშირებული აქტივობები (მაგample, შესვლა, შინაარსის ჩამოტვირთვა ან შინაარსის წაშლა).
ანომალიის პროfiles გვერდი აჩვენებს:
- პროfile სახელი და აღწერა
- აქტივობის კატეგორია (მაგample, ContentUpdate)
- ტიპი - ან წინასწარ განსაზღვრული (სისტემის მიერ გენერირებული, შეუძლებელია რედაქტირება ან წაშლა) ან მომხმარებლის მიერ განსაზღვრული (შეიძლება შექმნას, რედაქტირებას და წაშლას ადმინისტრატორების მიერ).
- შექმნის თარიღი – თარიღი, როდესაც პროfile შეიქმნა.
- Last Modified By – მომხმარებლის სახელი, ვინც ბოლოს შეცვალა პროფესიონალიfile (მომხმარებლის მიერ განსაზღვრული პროფესიონალებისთვისfiles) ან სისტემა (წინასწარ განსაზღვრული პროfileს).
- ბოლო მოდიფიცირებული დრო – თარიღი და დრო, როდესაც პროfile ბოლოს შეიცვალა.
- მოქმედებები – რედაქტირების ხატულა პროფესიონალთა საჩვენებლადfile დეტალები და მომხმარებლის მიერ განსაზღვრული პროფესიონალის შეცვლაfiles.
შეგიძლიათ გაფილტროთ სვეტის ჩვენება ან გადმოწეროთ პროფესიონალთა სიაfiles to CSV file სიის ზედა მარჯვენა კუთხეში არსებული ხატების გამოყენებით.
სვეტების საჩვენებლად ან დასამალად დააწკაპუნეთ სვეტის ფილტრის ხატულაზე და მონიშნეთ ან მოხსენით სვეტის სათაურები.
ჩამოთვლილი პროfiles, დააწკაპუნეთ ჩამოტვირთვის ხატულაზე და შეინახეთ CSV file თქვენს კომპიუტერში.
შემდეგი პროცედურები ასახავს ნაბიჯებს მომხმარებლის მიერ განსაზღვრული ანომალიის პრო-ს დამატების, შეცვლისა და წაშლისათვისfiles.
შენიშვნა
თქვენ არ შეგიძლიათ გყავდეთ არაუმეტეს ოთხი მომხმარებლის მიერ განსაზღვრული პროფესიონალიfileს. თუ ამჟამად გყავთ ოთხი ან მეტი მომხმარებლის მიერ განსაზღვრული პროფესიონალიfiles, ახალი ღილაკი ჩაბნელებული ჩანს. თქვენ უნდა წაშალოთ პროfiles რათა შეამციროთ რიცხვი ოთხზე ნაკლებამდე, სანამ შეძლებთ ახალი პროფესიონალის დამატებასfiles.
დასამატებლად ახალი მომხმარებლის მიერ განსაზღვრული ანომალიის პროfile:
- გადადით ადმინისტრაცია > სისტემის პარამეტრები, აირჩიეთ Anomaly Profiles და დააწკაპუნეთ ახალი.
- პროfile დეტალები, შეიყვანეთ შემდეგი ინფორმაცია:
● სახელი (აუცილებელია) და აღწერა (სურვილისამებრ).
● აქტივობის კატეგორია – აირჩიეთ კატეგორია პროფში აქტივობების განსაზღვრისთვისfile.● აქტივობები – შეამოწმეთ ერთი ან მეტი აქტივობა არჩეული კატეგორიისთვის. აქტივობები, რომლებსაც ხედავთ სიაში, ეფუძნება თქვენ მიერ არჩეულ აქტივობის კატეგორიას. ხელმისაწვდომია შემდეგი ტიპის აქტივობები.
აქტივობის კატეგორია აქტივობები შინაარსის ატვირთვა კონტენტის ატვირთვა კონტენტის შექმნა შინაარსის განახლება კონტენტის რედაქტირება კონტენტის გადარქმევა Content Restore Content Move Content Copy კონტენტის გაზიარება თანამშრომლობა დაამატეთ თანამშრომლობა მოწვევა კონტენტის გაზიარება თანამშრომლობის განახლება - დააწკაპუნეთ შენახვა.
მომხმარებლის მიერ განსაზღვრული პროფესიონალის შესაცვლელადfile:
- აირჩიეთ მომხმარებლის მიერ განსაზღვრული პროფესიონალიfile და დააწკაპუნეთ ფანქრის ხატულაზე მარჯვნივ.
- შეასრულეთ საჭირო ცვლილებები და დააჭირეთ შენახვას.
მომხმარებლის მიერ განსაზღვრული პროფესიონალის წასაშლელადfile:
- აირჩიეთ მომხმარებლის მიერ განსაზღვრული პროფესიონალიfile და დააწკაპუნეთ ნაგვის ურნის ხატულაზე სიის ზემოთ მარჯვნივ.
- როდესაც მოგეთხოვებათ, დაადასტურეთ წაშლა.
Office 365
Office 365-ის დაფა გვაწვდის ინფორმაციას Microsoft 365 კომპლექტის აპლიკაციების საქმიანობის შესახებ. დიაგრამები ნაჩვენებია მხოლოდ იმ აპლიკაციებისთვის, რომლებშიც თქვენ შედიხართ.
დასრულდაview დიაგრამები აჯამებს მომხმარებლის აქტივობის ინფორმაციას თქვენი შიდა აპლიკაციებისთვის. აპლიკაციის დიაგრამები აჩვენებს მომხმარებლის აქტივობას ამ აპლიკაციისთვის.
დიაგრამის დეტალებისთვის იხილეთ Office 365 დაფები.
AWS მონიტორინგი
AWS მონიტორინგის დაფა გვაწვდის ინფორმაციას მომხმარებლის აქტივობის შესახებ მდებარეობის, დროისა და მომხმარებლების რაოდენობის მიხედვით.
დიაგრამის დეტალებისთვის იხილეთ AWS მონიტორინგის დიაგრამები.
დაფის ეკრანის მორგება და განახლება
შეგიძლიათ გადაიტანოთ დიაგრამები დაფაზე, აირჩიოთ რომელი დიაგრამები გამოჩნდება და განაახლოთ ეკრანი ერთი ან ყველა დიაგრამისთვის.
დიაგრამის გადასატანად დაფაზე:
- გადაიტანეთ ცხრილი იმ დიაგრამის სათაურზე, რომლის გადატანა გსურთ. დააწკაპუნეთ და გადაიტანეთ სასურველ პოზიციაზე.
დიაგრამის ეკრანის განახლებისთვის:
- გადაიტანეთ ცხრილი სქემის ზედა მარჯვენა კუთხეში და დააწკაპუნეთ განახლების ხატულაზე.
გვერდზე ყველა დიაგრამის ჩვენების გასაახლებლად:
- დააწკაპუნეთ განახლების ხატულაზე
გვერდის ზედა მარჯვენა კუთხეში.
ასარჩევად რა მონაცემები გამოჩნდება საინფორმაციო დაფაზე:
- გვერდის ზედა მარცხენა კუთხეში აირჩიეთ ღრუბლოვანი აპლიკაციები და ჩართვის დროის დიაპაზონი.
მონაცემების ექსპორტი მოხსენებისთვის
თქვენთვის საჭირო ინფორმაციის ექსპორტი შეგიძლიათ ნებისმიერი დიაგრამიდან.
- აირჩიეთ ჩანართი, რომელსაც აქვს დიაგრამა, რომლის მონაცემების ექსპორტი გსურთ (მაგample, Monitor > Activities Dashboard > Policy Analytics).
- აირჩიეთ დიაგრამა, რომლის მონაცემებიც გსურთ.
- ნებისმიერი ნივთის ექსპორტიდან გამორიცხვის მიზნით (მაგample, users), დააწკაპუნეთ ლეგენდის ელემენტებზე, რომ დამალოთ ისინი. (მათ ხელახლა საჩვენებლად, კიდევ ერთხელ დააწკაპუნეთ ელემენტებზე.)
- გადაიტანეთ ცხრილი დიაგრამის თავზე, დააწკაპუნეთ ექსპორტის ხატულაზე
ზედა მარჯვენა კუთხეში.
შემდეგ აირჩიეთ ექსპორტის ფორმატი სიიდან. - შეინახეთ file.
ანგარიშის ან სქემის დაბეჭდვა
- დააწკაპუნეთ ექსპორტის ხატულაზე დიაგრამის ზედა მარჯვენა კუთხეში, რომლის მონაცემებიც გსურთ დაბეჭდოთ და აირჩიეთ ბეჭდვა.
- აირჩიეთ პრინტერი და დაბეჭდეთ ანგარიში.
აქტივობების აუდიტის ჟურნალებთან მუშაობა
აქტივობის აუდიტის ჟურნალის გვერდი (მონიტორი > აქტივობის აუდიტის ჟურნალი) აჩვენებს დეტალებს views მონაცემთა თქვენ მიერ არჩეული დიაგრამებიდან ან თქვენს მიერ მოძიებული ერთეულებიდან. ამ გვერდის საშუალებით შეგიძლიათ გამოიყენოთ ფილტრაციის პარამეტრები ნავიგაციის ზოლში, რათა ფოკუსირება მოახდინოთ კონკრეტულ მომხმარებლებზე და აქტივობებზე, რათა უზრუნველყოთ აუდიტის ბილიკი ან გამოავლინოთ გამოყენების ნიმუშები.
გვერდი აჩვენებს ამ ელემენტებს.
ძიების პარამეტრები: ▪ ღრუბლოვანი აპლიკაციები (მართული, საწარმო და არასანქცირებული) და web კატეგორიები ▪ ღონისძიების ტიპები (მაგampლე, საქმიანობა, პოლიტიკის დარღვევა) ▪ ღონისძიება წყაროები (მაგample, API) ▪ დროის დიაპაზონის პარამეტრები (მაგample, ბოლო 34 საათი, გასულ კვირას, გასულ თვეს) |
![]() |
საძიებო მოთხოვნის სტრიქონი. | ![]() |
ძიებიდან ნაპოვნი მოვლენების საერთო რაოდენობა. | ![]() |
ნავიგაციის ზოლი, საიდანაც შეგიძლიათ თქვენი ძიების შემდგომი გაფილტვრა მომხმარებლების, მომხმარებელთა ჯგუფების, აქტივობის ტიპების, კონტენტის ტიპებისა და პოლიტიკის სახელების არჩევით, რომლებზეც უნდა მოძებნოთ. ეს ფილტრები შეიძლება იყოს გამოსადეგი, როდესაც საჭიროა აუდიტის ბილიკის შენარჩუნება კონკრეტულ მომხმარებლებზე ან აქტივობებზე. ძიების შედეგები აჩვენებს უახლეს 10,000 ჩანაწერს არჩეული ფილტრის ერთეულებიდან. | ![]() |
მოვლენის მონაცემების ზოლიანი გრაფიკის ჩვენება, რომელიც აჩვენებს ყველა ნაპოვნი მოვლენის რაოდენობას (გარდა უახლესი 10,00 ჩანაწერისა). | ![]() |
მოვლენის მონაცემების ცხრილი, რომელიც აჩვენებს უახლეს 500 ჩანაწერს. მონაცემები დალაგებულია დროის მიხედვით კლებადობით. დამატებითი მონაცემებისთვის შეგიძლიათ შიგთავსის ექსპორტი CSV-ში file. ექსპორტი მოიცავს ამჟამად არჩეული ფილტრების შედეგებს. შენიშვნა ServiceNow ღრუბლოვანი აპლიკაციებისთვის, აქტივობის აუდიტის ჟურნალები გვერდი არ აჩვენებს წყაროს დეტალებს (IP, ქალაქი, ქვეყანა, ქვეყნის კოდი, IP, წარმოშობა, წყაროს მდგომარეობა ან მომხმარებლის ტიპი) შინაარსის ჩამოტვირთვის აქტივობისთვის. |
![]() |
მონაცემების გაფილტვრა
კონკრეტულ მონაცემებზე ფოკუსირებისთვის, შეგიძლიათ გამოიყენოთ ჩამოსაშლელი სიები შემდეგი ტიპის ინფორმაციის ფილტრების დასაყენებლად:
- ღრუბლოვანი აპლიკაციები (მართული და უმართავი)
- მოვლენის ტიპები, მათ შორის აქტივობები, დარღვევები, ანომალიები, ღრუბლოვანი მონაცემთა აღმოჩენის (CDD) აქტივობები, CDD დარღვევები და ღრუბლოვანი უსაფრთხოების პოზის მოვლენები
- მოვლენის წყაროები, მათ შორის API, IaaS აუდიტი, Office 365 აუდიტი და სხვა მოვლენის ტიპები
- დროის დიაპაზონი, მათ შორის ბოლო საათი, ბოლო 4 საათი, ბოლო 24 საათი, დღეს, გასულ კვირას, გასულ თვეს, გასულ წელს და მორგებული თვის და დღის მიხედვით
როდესაც სიიდან აირჩიეთ ელემენტი, დააწკაპუნეთ ძიებაზე.
ვერტიკალური ნავიგაციის ზოლში მარცხნივ, შეგიძლიათ მონაცემების შემდგომი გაფილტვრა:
ყველა ხელმისაწვდომი ელემენტი ჩამოთვლილია თითოეულ კატეგორიაში.
დააწკაპუნეთ > ხატულაზე სიის გაფართოებისთვის თითოეული კატეგორიისთვის. თუ 10-ზე მეტი ელემენტი ხელმისაწვდომია კატეგორიისთვის, დააწკაპუნეთ მეტი სიის ბოლოს დამატებითი ელემენტების სანახავად.
მონაცემების გასაფილტრად და მოსაძებნად:
- აირჩიეთ საძიებო ელემენტები თითოეული ჩამოსაშლელი სიიდან და დააწკაპუნეთ ძიებაზე.
საძიებო კრიტერიუმების შესაბამისი ელემენტების რაოდენობა ნაჩვენებია ჩამოსაშლელი სიების ქვემოთ.ძიების შედეგები აჩვენებს მოვლენების მთლიან რაოდენობას.
- მარცხენა მენიუში აირჩიეთ ფილტრში ჩასართავი ელემენტები.
● ყველა ელემენტის კატეგორიაში ჩასართავად დააწკაპუნეთ ველზე კატეგორიის სახელის გვერდით (მაგample, აქტივობის ტიპი).
● კონკრეტული ნივთების შესარჩევად დააწკაპუნეთ მათ გვერდით მდებარე ველებზე.
● მომხმარებლის მოსაძებნად შეიყვანეთ მომხმარებლის სახელის რამდენიმე სიმბოლო საძიებო ველში მომხმარებლების კატეგორიაში. აირჩიეთ მომხმარებლის სახელი ძიების შედეგებიდან.
დააწკაპუნეთ გადატვირთვაზე ნავიგაციის ზოლში ფილტრების გასასუფთავებლად. ძიების ჩამოსაშლელი სიებიდან თქვენ მიერ არჩეული საძიებო ელემენტები არ იმოქმედებს.
ნავიგაციის ზოლის დასამალად და ფილტრის არჩევის შემდეგ მონაცემების სანახავად მეტი ადგილის დასაშვებად, დააწკაპუნეთ მარცხენა ისრის ხატულაზე გადატვირთვის ბმულის გვერდით.
ველების შერჩევა ცხრილში შესატანად view
ცხრილში გამოსაჩენი ველების შესარჩევად view, დააწკაპუნეთ ხატულაზე ეკრანის მარჯვენა მხარეს ხელმისაწვდომი ველების სიის საჩვენებლად. სიის შინაარსი დამოკიდებულია თქვენ მიერ არჩეულ ფილტრაციის ვარიანტებზე.
შეამოწმეთ ველები, რომ შეიტანოთ ჟურნალში; მოხსენით მონიშვნა ნებისმიერი ველის გამოსარიცხად. შეგიძლიათ შეიტანოთ 20-მდე ველი.
თუ თქვენ გაქვთ მავნე პროგრამების სკანირების პოლიტიკა, რომელიც მოიცავს გარე სერვისის მიერ სკანირებას, აირჩიეთ ველები, რომლებიც ეხება ამ სერვისს, რათა შეიტანოთ ამ წესების ცხრილში. მაგampმაგალითად, პოლიტიკისთვის, რომელიც იყენებს FireEye ATP-ს მავნე პროგრამების სკანირებისთვის, შეგიძლიათ ჩართოთ ReportId (UUID, რომელიც მოწოდებულია FireEye-ის პასუხის სახით), MD5 (ხელმისაწვდომია MD5-ის მსგავსი ინფორმაციის შესადარებლად) და Signature Names (მძიმით გამოყოფილი მნიშვნელობები) ველებად. FireEye სკანირების ინფორმაცია.
Viewდამატებითი დეტალების მიღება ცხრილის ჩანაწერიდან
რომ view დამატებითი დეტალები ჩამოთვლილი დარღვევებისთვის, დააწკაპუნეთ ბინოკულის ხატულაზე ჩანაწერის მარცხენა მხარეს. ამომხტარი ფანჯარა აჩვენებს დეტალებს. შემდეგი ყოფილიamples აჩვენებს დეტალებს FireEye და Juniper ATP Cloud სერვისებიდან.
FireEye
FireEye ანგარიშის დამატებითი დეტალების საჩვენებლად დააწკაპუნეთ ბმულზე Report Id.
Juniper ATP Cloud
Viewანომალიის დეტალების მიღება აქტივობის აუდიტის ჟურნალის გვერდიდან
აქტივობის აუდიტის ჟურნალის გვერდიდან შეგიძლიათ აჩვენოთ მომხმარებლის ანომალიური აქტივობის სამგანზომილებიანი სქემა. რომ view სქემა, დააწკაპუნეთ ბინოკულის ხატულაზე ცხრილის ნებისმიერ მწკრივში.
სამგანზომილებიანი ანომალია view იხსნება ახალ ფანჯარაში.
ანომალიების შესახებ დამატებითი ინფორმაციისთვის იხილეთ ანომალიური აქტივობები.
გაფართოებული ძიების შესრულება
საძიებო მოთხოვნის ველი აქტივობის აუდიტის ჟურნალის გვერდის ზედა ნაწილში აჩვენებს იმ ერთეულებს, რომლებიც ამჟამად ნაჩვენებია ადმინისტრაციის მენიუდან ადმინისტრატორის აუდიტის ჟურნალის არჩევისას, ან ელემენტებს, რომლებიც ეხება თქვენს მიერ არჩეულ დეტალებს საწყისი გვერდის ერთ-ერთი საინფორმაციო დაფიდან.
შენიშვნა
გაფართოებული ძიების შესასრულებლად, დარწმუნდით, რომ გესმით Splunk მოთხოვნების დაწერის ფორმატი. ძიებების უმეტესობისთვის შეგიძლიათ იპოვოთ თქვენთვის საჭირო ინფორმაცია ფილტრაციის ვარიანტების გამოყენებით და არ დაგჭირდებათ გაფართოებული ძიების განხორციელება.
გაფართოებული ძიების შესასრულებლად:
- დააწკაპუნეთ საძიებო შეკითხვის ველზე. ველი ფართოვდება.
- შეიყვანეთ სახელი/მნიშვნელობის წყვილები საძიებო კრიტერიუმებისთვის. შეგიძლიათ შეიყვანოთ სახელი-მნიშვნელობის წყვილების მრავალი ხაზი.
ნაჩვენებია ხუთამდე ხაზი. თუ თქვენი ძიება ხუთ ხაზზე მეტია, გადახვევის ზოლი გამოჩნდება საძიებო შეკითხვის ველის მარჯვნივ. - დააწკაპუნეთ ძებნის ხატულაზე. ნაჩვენებია ძიების შედეგები.
- შეკითხვის ველის თავდაპირველ ზომაზე დასაბრუნებლად, დააწკაპუნეთ > ხატულაზე მარჯვნივ. ძიების დაწყებამდე საძიებო კრიტერიუმების თავდაპირველ მნიშვნელობებზე დასაბრუნებლად, დააწკაპუნეთ x-ზე მარჯვნივ.
Viewჟურნალის დამატებითი დეტალების შეყვანა
გააკეთეთ რომელიმე ეს ქმედება:
- გადაიტანეთ ზოლზე თარიღი, რომლისთვისაც გსურთ დამატებითი დეტალები. ამომხტარი ფანჯარა აჩვენებს ამ თარიღის დეტალებს. ამ ყოფილშიampასევე, pop-up აჩვენებს მოვლენების რაოდენობას 24-საათიან პერიოდში 10 აპრილს.
▪ ან დააწკაპუნეთ თარიღის ზოლზე, რომლისთვისაც გსურთ დამატებითი დეტალები, გამოჩნდება ახალი ზოლიანი დიაგრამა მოვლენების დაყოფით. ამ ყოფილშიampზოლიანი დიაგრამა აჩვენებს მოვლენების საათობრივ რაოდენობას 23 აპრილს.
სქემის დამალვა view
სქემის დასამალად view ეკრანის ზედა ნაწილში და აჩვენეთ მხოლოდ მოვლენების სია, დააწკაპუნეთ დიაგრამის ჩვენება/დამალვის ხატულაზე ბმული გრაფიკის მარჯვენა მხარეს view. სქემის ჩვენება view ისევ დააწკაპუნეთ ბმულზე.
მონაცემთა ექსპორტი
შეგიძლიათ მონაცემების ექსპორტი მძიმით გამოყოფილი მნიშვნელობებში (.csv) file, თქვენ მიერ არჩეული ველებისა და ნავიგაციის ზოლის ფილტრების საფუძველზე.
აქტივობის აუდიტის ჟურნალის გვერდიდან მონაცემების ექსპორტისთვის:
- აირჩიეთ ექსპორტის ხატულა ეკრანის მარჯვენა მხარეს.
- აირჩიეთ ა file სახელი და ადგილმდებარეობა.
- შეინახეთ file.
მომხმარებლის აქტივობის მონიტორინგი ადმინისტრატორის აუდიტის ჟურნალების მეშვეობით
ადმინისტრატორის აუდიტის ჟურნალები (ადმინისტრაცია > ადმინისტრატორის აუდიტის ჟურნალები) აგროვებს უსაფრთხოების შესაბამის სისტემურ მოვლენებს, როგორიცაა სისტემის კონფიგურაციის ცვლილებები, მომხმარებლის შესვლა და გამოსვლა, სისტემის სერვისის სტატუსის ცვლილებები ან კვანძების გაჩერება/გაშვება. როდესაც ასეთი ცვლილებები ხდება, მოვლენა იქმნება და ინახება მონაცემთა ბაზაში.
აუდიტის ჟურნალის ინფორმაცია
ადმინისტრატორის აუდიტის ჟურნალის გვერდი გთავაზობთ შემდეგ ინფორმაციას.
ველი | აღწერა |
დრო | ღონისძიების ჩაწერილი დრო. |
მომხმარებელი | თუ მომხმარებელმა შექმნა მოვლენა, ამ მომხმარებლის სახელი (ელფოსტის მისამართი). თუ ეს არის მოვლენა კვანძზე, გამოიყენება კვანძის სახელი. თუ არც მომხმარებელი იყო ჩართული და არც კვანძი, აქ N/A გამოჩნდება. |
IP მისამართი | მომხმარებლის ბრაუზერის IP მისამართი (თუ მომხმარებელმა შეასრულა მოქმედება). თუ მოვლენა არის კვანძზე, ნაჩვენებია კვანძის IP მისამართი. თუ მოქმედება გენერირებულია მომხმარებლის ურთიერთქმედების გარეშე, აქ გამოჩნდება N/A. |
ველი | აღწერა |
ქვესისტემა | ზოგადი ტერიტორია, სადაც ხდება ღონისძიება (მაგample, ავტორიზაცია შესვლის აქტივობისთვის). |
ღონისძიების ტიპი | ღონისძიების ტიპი; მაგისთვისample, შესვლა, სერთიფიკატის ატვირთვა ან გასაღების მოთხოვნა. |
სამიზნე ტიპი | ტერიტორიაზე მოქმედებენ. |
სამიზნე სახელი | ღონისძიების კონკრეტული ადგილი. |
აღწერა | დამატებითი დეტალები ხელმისაწვდომია ღონისძიების შესახებ (ნაჩვენებია JSON ფორმატში). დააწკაპუნეთ View დეტალები. თუ დამატებითი დეტალები არ არის ხელმისაწვდომი, მხოლოდ გurlგამოჩნდება y ბრეკეტები {}. |
ადმინისტრატორის აუდიტის ჟურნალის ინფორმაციის გაფილტვრა და ძიება
შეგიძლიათ მიმართოთ ინფორმაციის ტიპს ადმინისტრატორის აუდიტის ჟურნალებში დროის დიაპაზონის შემცირებით ან კონკრეტული ტიპის ინფორმაციის მოძიებით.
დროის დიაპაზონის მიხედვით გასაფილტრად აირჩიეთ დროის დიაპაზონი ზედა მარცხენა ჩამოსაშლელი სიიდან.
კონკრეტული ინფორმაციის მოსაძებნად:
დააჭირეთ ფილტრის ხატულას ზედა მარჯვენა კუთხეში. შემდეგ დააწკაპუნეთ ველებზე, რათა აირჩიოთ ინფორმაცია, რომლის მოძიებაც გსურთ და დააწკაპუნეთ ძიებაზე.
Insights გამოძიება
Insights Investigate გთავაზობთ ინსტრუმენტებს ინციდენტების მართვისთვის თქვენს ორგანიზაციაში. Შენ შეგიძლია view ინციდენტები, რომლებიც მოიცავს თქვენს ორგანიზაციაში პოლიტიკის დარღვევას, მიანიჭეთ ინციდენტის სიმძიმის დონე და მიუთითეთ შესაბამისი ქმედება. გარდა ამისა, შეგიძლიათ view დეტალები ინციდენტებისა და მათი წყაროების შესახებ რამდენიმე პერსპექტივიდან და მიიღეთ დამატებითი ინფორმაცია თითოეული ინციდენტისა და მისი წყაროს შესახებ.
Insights Investigate ფუნქციების გამოსაყენებლად გადადით ადმინისტრაცია > Insights Investigate.
Insights Investigate გვერდი შეიცავს ინფორმაციას სამ ჩანართში:
- ინციდენტების მართვა
- ინციდენტის ინსაითები
- სუბიექტის Insights
ინციდენტების მართვის ჩანართი
ინციდენტების მენეჯმენტის ჩანართში ჩამოთვლილია ინციდენტები, რომლებიც ხდება ორგანიზაციაში.
ამ გვერდზე ჩამოთვლილია ნაპოვნი ინციდენტის ჩანაწერების საერთო რაოდენობა, რომელიც აჩვენებს 50-მდე ჩანაწერს თითო გვერდზე. რომ view დამატებითი ჩანაწერები, გამოიყენეთ პაგინაციის ღილაკები ეკრანის ბოლოში.
ხელმისაწვდომია ოთხი ჩამოსაშლელი სია, საიდანაც შეგიძლიათ გაფილტროთ ინფორმაცია ინციდენტების საჩვენებლად
- დროის პერიოდი (დღეს, ბოლო 24 საათი, კვირა, თვე ან წელი, ან თქვენ მიერ მითითებული თარიღის პერიოდი)
- ღრუბელი (მართული ან უმართავი)
- სიმძიმე (დაბალი, საშუალო ან მაღალი)
- სტატუსი (ღია, გამოძიების ქვეშ ან გადაწყვეტილი)
ინციდენტების მართვის სია შეიცავს შემდეგ ინფორმაციას. გამოიყენეთ სვეტის ფილტრი ზედა მარჯვენა კუთხეში დამატებითი სვეტების საჩვენებლად ან დასამალად.
სვეტი | რასაც აჩვენებს |
თარიღი | ინციდენტის ბოლო ცნობილი შემთხვევის თარიღი და დრო. |
პოლიტიკის დარღვევა | პოლიტიკა, რომელიც ინციდენტმა დაარღვია. |
მომხმარებლის სახელი | ინციდენტის მომხმარებლის სახელი. |
ანგარიშის სახელი | ღრუბლის სახელი, რომელზეც მოხდა ინციდენტი. |
სიმძიმე | ინციდენტის სიმძიმე - დაბალი, საშუალო ან მაღალი. |
სტატუსი | ინციდენტის მოგვარების სტატუსი - ღია, გამოძიების პროცესშია ან გადაწყვეტილი. |
სვეტი | რასაც აჩვენებს |
თარიღი | ინციდენტის ბოლო ცნობილი შემთხვევის თარიღი და დრო. |
პოლიტიკის დარღვევა | პოლიტიკა, რომელიც ინციდენტმა დაარღვია. |
მომხმარებლის სახელი | ინციდენტის მომხმარებლის სახელი. |
ანგარიშის სახელი | ღრუბლის სახელი, რომელზეც მოხდა ინციდენტი. |
საგანი | თემის ტექსტი დამრღვევი ელფოსტისთვის. |
მიმღები | დამრღვევი ელფოსტის მიმღების სახელი. |
მოქმედებები | ქმედებები, რომლებიც შეიძლება განხორციელდეს ამ შემთხვევისთვის. ნაჩვენებია ორი ხატი. ▪ Კარანტინი — თუ პოლიტიკა, რომელიც დაირღვა, აქვს ქმედება Კარანტინი, ეს ხატულა ჩართულია. დაწკაპუნებით, ეს ხატულა ადმინისტრატორს მიჰყავს საკარანტინო მენეჯმენტი გვერდი. ▪ აქტივობის აუდიტის ჟურნალები — როდესაც დააწკაპუნებთ, ეს ხატულა ადმინისტრატორს მიჰყავს აქტივობის აუდიტის ჟურნალები გვერდი. The აქტივობის აუდიტის ჟურნალები გვერდი აჩვენებს იგივე მონაცემებს, რომლებიც ხელმისაწვდომია I-ზეncident მართვის გვერდი, სხვა ფორმატში. |
თქვენ შეგიძლიათ გამოიყენოთ საძიებო ველი კონკრეტული დარღვევის შესახებ ინფორმაციის მოსაძებნად.
Incident Insights ჩანართი
Incident Insights ჩანართში მოცემულია დეტალები ამ ტიპის ინციდენტების შესახებ:
- შესვლის დარღვევები
- გეოანომალიები
- აქტივობის ანომალიები
- მავნე პროგრამა
- DLP დარღვევები
- გარე გაზიარება
დარღვევის თითოეული ტიპი მონიშნულია გრაფიკის გარე წრეში, რომელიც ასახავს მოიჯარის სახელს ცენტრში. თითოეული ტიპის ეტიკეტი აჩვენებს ამ ტიპის ინციდენტების რაოდენობას. მაგample, DLP Violations (189) მიუთითებს DLP დარღვევების 189 შემთხვევაზე.
ძიების უფრო ზუსტი შედეგებისთვის შეგიძლიათ გაფილტროთ ეს ინფორმაცია თარიღის მიხედვით (დღეს, ბოლო 4 საათი, ბოლო 24 საათი, კვირა, თვე ან წელი. (ნაგულისხმევად არის ბოლო 24 საათი.)
შეგიძლიათ მოძებნოთ ინციდენტები ძებნა და დამატების ღილაკების გამოყენებით. ეს ღილაკები საშუალებას გაძლევთ განახორციელოთ უფრო ზუსტი ძიება თქვენთვის საჭირო მონაცემებისთვის. მაგampასევე, შეგიძლიათ დაამატოთ მოთხოვნა, რომელიც განსაზღვრავს მომხმარებელს და ადგილმდებარეობას და აპლიკაციას. თქვენ შეგიძლიათ ჩართოთ მხოლოდ ერთი მომხმარებელი საძიებო მოთხოვნაში.
ინციდენტების ტიპებისთვის, რომლებსაც არ აქვთ დარღვევები (ნულოვანი რაოდენობა), მათი ეტიკეტები არ არის მონიშნული.
ინციდენტის ტიპებისთვის, რომლებსაც აქვთ დარღვევები, ცხრილი მარჯვნივ აჩვენებს დამატებით დეტალებს თითოეული დარღვევის შესახებ.
ცხრილში მოცემული ინფორმაცია განსხვავდება თითოეული ინციდენტის ტიპისთვის. დააწკაპუნეთ დარღვევის ეტიკეტზე, რომ ნახოთ ამ დარღვევის ინციდენტების სია.
DLP დარღვევებისთვის, ცხრილი აჩვენებს შემდეგ ინფორმაციას 100-მდე ჩანაწერისთვის.
შეგიძლიათ დააწკაპუნოთ ბინოკლების ხატულაზე ცხრილის მწკრივის პირველ სვეტში view ამომხტარი ფანჯარა დარღვევის შესახებ დამატებითი დეტალებით.
Entity Insights ჩანართი
Entity Insights ჩანართში მოცემულია დეტალები იმ სუბიექტების შესახებ, რომლებიც არიან დარღვევების წყარო, მათ შორის:
- მომხმარებელი
- მოწყობილობა
- მდებარეობა
- განაცხადი
- შინაარსი
- გარე მომხმარებელი
თითოეული ერთეული ეტიკეტირებულია გრაფიკის გარე წრეში. ნაგულისხმევად, მოიჯარის სახელი გამოჩნდება ცენტრში წრეში. იარლიყი თითოეული ერთეულისთვის გვიჩვენებს ერთეულის სახელს და მისთვის ნაპოვნი რაოდენობას. მაგample, მომხმარებელი (25) მიუთითებს ნაპოვნი 25 მომხმარებელზე, მოწყობილობა (10) მიუთითებს ნაპოვნი 10 მოწყობილობაზე.
ძიების უფრო ზუსტი შედეგებისთვის შეგიძლიათ გაფილტროთ ეს ინფორმაცია თარიღის მიხედვით (დღეს, ბოლო 4 საათი, ბოლო 24 საათი, კვირა, თვე ან წელი. (ნაგულისხმევად არის ბოლო 24 საათი.)
თქვენ შეგიძლიათ მოძებნოთ დამატებითი დეტალები ერთეულის შესახებ. მაგampთუ თქვენ ეძებთ მომხმარებელს მომხმარებლის სახელის ძიების ველში შეყვანით, გრაფიკი აჩვენებს მომხმარებლის სახელს და მათ რისკის დონეს. მომხმარებლის რისკის დონე ნაჩვენებია მომხმარებლის სახელის გარშემო ნახევარწრიულად. ფერი მიუთითებს რისკის დონეზე (დაბალი, საშუალო ან მაღალი).
ერთეულის ტიპებისთვის, რომლებსაც აქვთ ინციდენტები, ცხრილი მარჯვნივ აჩვენებს დამატებით დეტალებს სუბიექტისთვის თითოეული ინციდენტის შესახებ. ცხრილში ნაჩვენები ინფორმაციის ტიპი განსხვავდება სუბიექტის მიხედვით. დააწკაპუნეთ ერთეულის ეტიკეტზე, რომ ნახოთ ცხრილი ამ ერთეულისთვის.
შენიშვნები
- Entity Insights ცხრილს შეუძლია არაუმეტეს 1,000 ჩანაწერის ჩვენება. თუ თქვენმა ძიებამ მიიღო მაღალი რაოდენობა ერთეულისთვის, ცხრილში ნაჩვენებია მხოლოდ ნაპოვნი პირველი 1,000 ჩანაწერი, მაშინაც კი, თუ ჩანაწერების საერთო რაოდენობა 1,000-ს აღემატება. შესაძლოა დაგჭირდეთ თქვენი ძიების შემდგომი დახვეწა, რომ ჩანაწერების მთლიანი რაოდენობა 1,000-ზე ან ნაკლები იყოს.
- Entity Insights-ის აქტივობის ჩანაწერების ექსპორტისას Activity Audit Logs გვერდიდან CSV-ში file, ექსპორტი შემოიფარგლება 10,000 ღონისძიებით. თუ თქვენმა ძიებამ გამოავლინა ამაზე მეტი აქტივობის რაოდენობა, ექსპორტირებული CSV file მოიცავს მხოლოდ აღმოჩენილ პირველ 10,000 ჩანაწერს.
Viewმომხმარებლის რისკის ინფორმაციის მიღება და განახლება
მომხმარებლის რისკის მართვის გვერდი (დაცვა > მომხმარებლის რისკის მენეჯმენტი) იყენებს ინფორმაციას პოლიტიკის დარღვევების, ანომალიებისა და მავნე პროგრამების მოვლენებისგან, რათა ხაზი გაუსვას იმ მომხმარებლებს, რომლებიც შესაძლოა აქვეყნებენ რისკს თქვენი მონაცემთა უსაფრთხოებისთვის. ეს ინფორმაცია დაგეხმარებათ განსაზღვროთ, საჭიროა თუ არა წესების ან მომხმარებლის ნებართვების კორექტირება.
თქვენ შეგიძლიათ განაახლოთ მომხმარებლის რისკის მართვის პარამეტრები, რათა დააყენოთ რისკის ზღვრები და მიუთითოთ ინფორმაციის ტიპი, რომელიც ჩართული იქნება რისკის შეფასებებში.
მომხმარებლის რისკის შეფასების პარამეტრების შესაცვლელად, დააწკაპუნეთ სიჩქარის ხატულაზე ცხრილის ზემოთ მარჯვნივ. შემდეგ, საჭიროებისამებრ შეცვალეთ შემდეგი პარამეტრები.
- დარღვევის ხანგრძლივობის ქვეშ, გადაიტანეთ სლაიდერი მარჯვნივ ან მარცხნივ.
- ბარიერის ქვეშ გადაიტანეთ სლაიდერი მარჯვნივ ან მარცხნივ.
- შეამოწმეთ ან გააუქმეთ ინფორმაციის ტიპები (პოლიტიკის დარღვევა, მავნე პროგრამების ინციდენტები, ანომალიები და პოლიტიკის ქმედებები), რომლებიც უნდა შევიდეს რისკის შეფასებაში.
პარამეტრების გასააქტიურებლად დააჭირეთ შენახვას.
შექმნა, viewშედგენა და ანგარიშების დაგეგმვა
თქვენ შეგიძლიათ შექმნათ სხვადასხვა ანგარიშები, რომლებიც უზრუნველყოფენ ყოვლისმომცველ ინფორმაციას view ინფორმაცია, როგორიცაა:
- როგორ და საიდან წვდებიან მომხმარებლები მონაცემებს ღრუბლოვანი აპლიკაციებიდან და საიდან webსაიტები,
- როგორ და ვისთან ხდება მონაცემების გაზიარება და
- მიიღეს თუ არა მომხმარებლებმა უსაფრთხოების ყველა შესაბამისი ზომა.
გარდა ამისა, ანგარიშები გვაწვდის ინფორმაციას, რომელიც დაგეხმარებათ ისეთი საკითხების იდენტიფიცირებაში, როგორიცაა:
- ანომალიური/ანონიმური მონაცემების წვდომა
- გადახრები განსაზღვრულ პოლიტიკაში
- გადახრები განსაზღვრული მარეგულირებელი შესაბამისობებიდან
- მავნე პროგრამების შესაძლო საფრთხეები
- ტიპები webსაიტებზე წვდომა (მაგample, შოპინგი, ბიზნესი და ეკონომიკა, ახალი ამბები და მედია, ტექნოლოგია და კომპიუტერი, გაცნობა ან აზარტული თამაშები)
თქვენ შეგიძლიათ შექმნათ ანგარიშები და გაუშვათ ისინი დაგეგმილ დროს არჩეულ დღეს, ან კვირის ერთ დღეს მთელი კვირის განმავლობაში. Ასევე შეგიძლიათ view დაგეგმილი ანგარიშები და გადმოწერეთ ისინი შემდგომი ანალიზისთვის.
შენიშვნა
ანგარიშები იქმნება გლობალური დროის ზონის პარამეტრების საფუძველზე.
კომპანიის ლოგოს ატვირთვა
კომპანიის ლოგოს ატვირთვა ანგარიშებთან გამოსაყენებლად:
- გადადით ადმინისტრაცია > სისტემის პარამეტრები.
- აირჩიეთ ლოგო და დროის ზონა.
- შეიყვანეთ თქვენი კომპანიის სახელი.
- ატვირთეთ თქვენი კომპანიის ლოგო. აირჩიეთ ლოგო file თქვენი კომპიუტერიდან და დააჭირეთ ატვირთვას.
საუკეთესო შედეგისთვის, ლოგო უნდა იყოს 150 პიქსელი სიგანე და 40 პიქსელი სიმაღლე. - დააწკაპუნეთ შენახვა.
დროის ზონის დაყენება
თქვენ შეგიძლიათ აირჩიოთ დროის სარტყელი ანგარიშებისთვის გამოსაყენებლად. როდესაც თქვენ ქმნით ანგარიშებს, ისინი დაფუძნებული იქნება თქვენს მიერ არჩეულ დროის სარტყელზე.
დროის ზონის დასაყენებლად:
- სისტემის პარამეტრებში აირჩიეთ ლოგო და დროის ზონა.
- დროის ზონის განყოფილებაში აირჩიეთ დროის ზონა ჩამოსაშლელი სიიდან და დააჭირეთ შენახვას.
ანგარიშის გენერირებისას, თქვენ მიერ არჩეული დროის სარტყელი გამოჩნდება ანგარიშის ყდაზე.
მოხსენების ტიპების შერჩევა ღრუბლოვანი აპლიკაციებისთვის
Juniper Secure Edge CASB გთავაზობთ შემდეგი ტიპის მოხსენებებს:
- ხილვადობა
- შესაბამისობა
- საფრთხეებისგან დაცვა
- მონაცემთა უსაფრთხოება
- IaaS
- საბაჟო
თითოეული ანგარიში დაყოფილია ქვეტიპებად, რათა უზრუნველყოს უფრო ღრმა ანალიზი.
შემდეგი სექციები განმარტავს მოხსენების ტიპებსა და ქვეტიპებს.
ხილვადობა
ხილვადობის ანგარიშები უზრუნველყოფს კონსოლიდირებულ ინფორმაციას view ღრუბლის გამოყენების სანქცირებული შაბლონები და Shadow IT (არასანქცირებული ღრუბელი) ანგარიშგება, დეტალურად, თუ როგორ და სად წვდებიან მომხმარებლები ღრუბლოვან მონაცემებს.
ხილვადობა შემდგომში იყოფა შემდეგ სფეროებად:
- Cloud Discovery - გთავაზობთ დეტალებს არასანქცირებული ღრუბლის გამოყენების შესახებ.
- მომხმარებლის აქტივობა — გვაწვდის დეტალებს იმის შესახებ, თუ როგორ და სად წვდებიან მომხმარებლები სანქცირებულ და არასანქცირებულ ღრუბლოვან აპლიკაციებს.
- მომხმარებლის გარე აქტივობა — გვაწვდის დეტალებს ორგანიზაციის გარეთ მყოფი მომხმარებლების შესახებ, რომლებთანაც გაზიარებულია მონაცემები და მათი აქტივობები ღრუბლოვან აპლიკაციებთან.
- პრივილეგირებული მომხმარებლის აქტივობა (მხოლოდ იმ შემთხვევაში, თუ Salesforce-ის ერთი ან მეტი ღრუბლოვანი აპლიკაცია ჩართულია) – გთავაზობთ დეტალებს გაფართოებული ავტორიზაციის მქონე მომხმარებლების აქტივობების შესახებ.
შესაბამისობა
შესაბამისობის ანგარიშები მონიტორინგს უწევს მონაცემებს ღრუბელში მონაცემთა კონფიდენციალურობისა და მონაცემთა რეზიდენტობის რეგულაციების შესაბამისობისთვის, ასევე ღრუბლოვანი რისკის ქულების შესასრულებლად.
შესაბამისობა შემდგომში იყოფა შემდეგნაირად:
- მომხმარებლის მიერ შესაბამისობის დარღვევა – გთავაზობთ დეტალებს მომხმარებლის აქტივობების შესახებ, რომლებიც არღვევს თქვენს ორგანიზაციაში განსაზღვრულ უსაფრთხოების პოლიტიკას.
- მომხმარებლის მიერ დარღვევების გაზიარება – უზრუნველყოფს დეტალებს მომხმარებლის აქტივობების შესახებ, რომლებიც არღვევს გარე მომხმარებლებთან მონაცემთა გაზიარების პოლიტიკას.
საფრთხეებისგან დაცვა
საფრთხეებისგან დაცვის ანგარიშები უზრუნველყოფს ტრაფიკის ანალიზს და იყენებს მომხმარებლის ქცევის ანალიტიკას გარე საფრთხეების მოსაძებნად, როგორიცაა გატეხილი ანგარიშები და პრივილეგირებული მომხმარებლების საეჭვო ქცევის მონიშვნა.
საფრთხისგან დაცვა შემდგომში იყოფა შემდეგნაირად:
- ანომალია – გვაწვდის ინფორმაციას ანომალიური, საეჭვო მონაცემების წვდომისა და მომხმარებლის უჩვეულო აქტივობების შესახებ (როგორიცაა ერთი და იმავე მომხმარებლის მიერ სისტემაში შესვლის მონაცემების ერთდროული წვდომა სხვადასხვა მოწყობილობიდან სხვადასხვა ადგილას).
- გაფართოებული საფრთხე და მავნე პროგრამა – აჩვენებს გრაფიკას view საფრთხეებისა და მავნე პროგრამების ინციდენტები შერჩეული დროის განმავლობაში.
- უმართავი მოწყობილობაზე წვდომა – გვაწვდის ინფორმაციას უმართავ მოწყობილობებზე მომხმარებლის წვდომის შესახებ.
მონაცემთა უსაფრთხოება
მონაცემთა უსაფრთხოების ანგარიშები უზრუნველყოფს ანალიზს file, ველის და ობიექტების დაცვა დაშიფვრის, ტოკენიზაციის, თანამშრომლობის კონტროლისა და მონაცემთა დაკარგვის პრევენციის გზით.
მონაცემთა უსაფრთხოება შემდგომში იყოფა შემდეგნაირად:
- დაშიფვრის სტატისტიკა – გვაწვდის ინფორმაციას ამის შესახებ file მომხმარებლების მიერ დაშიფვრის აქტივობები, მოწყობილობები, რომლებიც გამოიყენება file დაშიფვრა, fileდაშიფრული, ნებისმიერი ახალი მოწყობილობა, რომელიც გამოიყენება დაშიფვრისთვის files, რეგისტრირებული მოწყობილობების სია ოპერაციული სისტემის მიხედვით, file გაშიფვრა მდებარეობის მიხედვით და გაშიფვრის წარუმატებლობა განსაზღვრული პერიოდის განმავლობაში.
- მოწყობილობის სტატისტიკა – გვაწვდის ინფორმაციას დაშიფრულის შესახებ files უმართავ მოწყობილობებზე და ტოპ 10 მომხმარებელზე დაშიფრული files უმართავ მოწყობილობებზე.
IaaS
- IaaS ანგარიშები უზრუნველყოფს აქტივობის ანალიზს AWS, Azure და Google Cloud Platform (GCP) ღრუბლის ტიპებისთვის.
საბაჟო
- მორგებული ანგარიშები საშუალებას გაძლევთ შექმნათ ანგარიშები სქემებიდან მონიტორინგის დაფებზე.
ნაჩვენებია ანგარიშის ინფორმაცია
შეასრულეთ შემდეგი ნაბიჯები ანგარიშის ინფორმაციის საჩვენებლად.
მართვის კონსოლში დააწკაპუნეთ ანგარიშების ჩანართზე.
ანგარიშების გვერდზე ჩამოთვლილია გენერირებული ანგარიშები. თუ პირველად შედიხართ სისტემაში, გამოჩნდება ცარიელი ცხრილი. თითოეული ანგარიშისთვის სიაში მოცემულია შემდეგი ინფორმაცია:
სვეტი | აღწერა |
სახელი | The სახელი მოხსენებისთვის მოცემულია. |
ტიპი | The ტიპი ანგარიშის. ▪ CASB–სთვის – ანგარიშისთვის შერჩეული ტიპი (მაგampლე, ხილვადობა). ▪ უსაფრთხოებისთვის Web კარიბჭე - საბაჟო. |
ქვეტიპი | ქვეტიპი ანგარიშის. |
სვეტი | აღწერა |
▪ CASB–სთვის – შერჩეული ანგარიშის საფუძველზე ტიპი. ▪ უსაფრთხოებისთვის Web კარიბჭე - საბაჟო. |
|
სიხშირე | რამდენად ხშირად იქმნება ანგარიში. |
მოქმედებები | ანგარიშის წაშლის ვარიანტი. |
ახალი ანგარიშის დაგეგმვა
- მოხსენებების გვერდიდან დააწკაპუნეთ ახალი.
- შეიყვანეთ შემდეგი ინფორმაცია. ველებს მარცხნივ ფერადი საზღვრით საჭიროებს მნიშვნელობას.
ველი აღწერა სახელი მოხსენების დასახელება. აღწერა ანგარიშის შინაარსის აღწერა. ფილტრი/ტიპი აირჩიეთ რომელიმე
▪ ღრუბლები
▪ Webსაიტებიმომხმარებლის სახელი შეიყვანეთ ერთი ან მეტი მოქმედი ელფოსტის მისამართი, რომ მომხმარებლებმა შეიყვანონ ანგარიშში. ყველა მომხმარებლის ჩასართავად დატოვეთ ეს ველი ცარიელი. კონფიგურაცია/ტიპი აირჩიეთ ანგარიშის ტიპი.
ამისთვის ღრუბლები, ვარიანტებია:
▪ ხილვადობა
▪ შესაბამისობა
▪ საფრთხეებისგან დაცვა
▪ მონაცემთა უსაფრთხოება
▪ IaaS
▪ საბაჟო
ამისთვის Webსაიტები, ნაგულისხმევი არჩევანია საბაჟო.ქვეტიპი აირჩიეთ ერთი ან მეტი ქვეტიპი. ჩამოთვლილი ვარიანტები დაკავშირებულია თქვენ მიერ არჩეულ მოხსენების ტიპთან. ველი აღწერა ამისთვის საბაჟო ანგარიშებს, ორჯერ დააწკაპუნეთ დაფებზე, საიდანაც გსურთ მოხსენებების გენერირება. ამ ყოფილშიampასევე, არჩევადი სქემები არის ნებისმიერი დაფიდან ღრუბელი მოხსენების ტიპები.
ჩამოიწერეთ ხელმისაწვდომი დიაგრამების სიის სანახავად, დააწკაპუნეთ დიაგრამაზე და დააწკაპუნეთ მარჯვენა ისრის ხატულაზე გადასატანად არჩეული სქემები სია. გაიმეორეთ ეს ნაბიჯები თითოეული დიაგრამის ჩასართავად.
ფორმატი აირჩიეთ PDF და შეინახეთ ანგარიში თქვენს კომპიუტერში. შეგიძლიათ გახსნათ და view ანგარიში PDF-ის გამოყენებით viewისეთი როგორიცაა Adobe Reader. სიხშირე აირჩიეთ დროის ინტერვალი, რომელზედაც საჭიროა ანგარიშის გენერირება - ან ყოველდღიური, ყოველკვირეული, or Ერთხელ.
ერთჯერადად, აირჩიეთ თარიღის დიაპაზონი მონაცემების ჩასართავად ანგარიშში და დააწკაპუნეთ OK.შეტყობინება აირჩიეთ შეტყობინების ტიპი, რომელიც უნდა მიიღოთ ანგარიშის აქტივობისთვის. - დააწკაპუნეთ შენახვაზე, რათა დაგეგმოთ ანგარიში. ახლად შექმნილი ანგარიში ემატება ხელმისაწვდომი ანგარიშების სიას.
დაგეგმილი ანგარიშის გენერირების შემდეგ, სისტემა იწყებს ელფოსტით შეტყობინებას, რომელიც აცნობებს მომხმარებელს, რომ ანგარიშის დაგეგმვა დასრულებულია და უზრუნველყოფს ბმულს წვდომისა და ანგარიშის ჩამოსატვირთად.
გენერირებული ანგარიშების ჩამოტვირთვა
ზემოთ ნაჩვენები ელფოსტის ბმულზე დაწკაპუნებით მიგიყვანთ ანგარიშების გვერდზე, სადაც შეგიძლიათ view გენერირებული ანგარიშების სია და აირჩიეთ ჩამოსატვირთი ანგარიში.
- ანგარიშების გვერდიდან დააწკაპუნეთ > ხატულაზე, რათა აირჩიოთ გენერირებული ანგარიში, რომლის ჩამოტვირთვაც გსურთ.
- დააწკაპუნეთ ჩანართზე "ანგარიშები ჩამოტვირთვისთვის".
ჩნდება გენერირებული ანგარიშების სია, შემდეგი ინფორმაციით.სვეტი აღწერა გენერირებული თარიღი ანგარიშის შექმნის თარიღი და დრო. ანგარიშის სახელი მოხსენების დასახელება. ანგარიშის ტიპი ანგარიშის ტიპი. მოხსენება ქვეტიპის შესახებ მოხსენების ქვეტიპი (დაფუძნებული ტიპი).
ამისთვის Webსაიტები, ქვეტიპი ყოველთვის არის საბაჟო.მოხსენების ფორმატი ანგარიშის ფორმატი (PDF). ჩამოტვირთვა ხატულა ანგარიშის ჩამოტვირთვისთვის. - აირჩიეთ გენერირებული ანგარიში, რომლის ჩამოტვირთვაც გსურთ ჩამოტვირთვის ხატულაზე დაწკაპუნებით
მარჯვნივ.
- აირჩიეთ დანიშნულების ადგილი თქვენს კომპიუტერში და სახელი file.
- შეინახეთ ანგარიში.
მოხსენების ტიპებისა და დაგეგმვის მართვა
თქვენ შეგიძლიათ განაახლოთ ინფორმაცია მოხსენებებისა და მათი მიწოდების გრაფიკის შესახებ.
- ანგარიშების გვერდიდან დააწკაპუნეთ > ხატულაზე მოხსენების გვერდით, რომლის ინფორმაციის შეცვლაც გსურთ.
- დააწკაპუნეთ ჩანართზე განრიგის მართვა.
- საჭიროების შემთხვევაში დაარედაქტირეთ მოხსენების ინფორმაცია.
- შეინახეთ ანგარიში.
სწრაფი მითითება: სახლის დაფის დიაგრამები
შემდეგი ცხრილები აღწერს კონტენტს, რომელიც ხელმისაწვდომია დაფებისთვის მონიტორის მენიუდან.
- აპლიკაციის აქტივობები
- ანომალიური აქტივობები
- Office 365
- IaaS მონიტორინგის დაფა
- Zero Trust Enterprise Access
შესახებ ინფორმაციისთვის viewსქემებში იხილეთ ღრუბლოვანი აქტივობის მონიტორინგი დიაგრამებიდან.
აპლიკაციის აქტივობები
ეს დაფა აჩვენებს დიაგრამების შემდეგ ჯგუფებს:
- პოლიტიკის ანალიტიკა
- აქტივობის მონიტორინგი
- დაშიფვრის სტატისტიკა
- მომხმარებლის პრივილეგირებული აქტივობები
პოლიტიკის ანალიტიკა
დიაგრამა | რასაც აჩვენებს |
Files დაშიფრულია პოლიტიკით | რაოდენობა fileდაშიფრული (მაგampლე, files საკრედიტო ბარათის მონაცემებით) პოლიტიკის დარღვევის საპასუხოდ. ეს სქემა გვაწვდის ინფორმაციას დოკუმენტებზე, რომლებიც დაშიფრულია ერთი ან მეტი პოლიტიკის განსაზღვრების საფუძველზე. |
Fileდროთა განმავლობაში დაშიფრულია | რაოდენობა files, რომლებიც დაშიფრულია, რაც მიუთითებს დაშიფვრის ტენდენციებზე, რომლებიც დაგეხმარებათ უკეთ გაიგოთ საერთო რისკის პოზა დროთა განმავლობაში. |
პოლიტიკის ჰიტები დროთა განმავლობაში | დარღვევების ან მოვლენების რაოდენობა, რომლებიც აღმოაჩინა პოლიტიკის ძრავამ, რაც მიუთითებს თქვენი მხარდაჭერილი ღრუბლოვანი აპლიკაციების რისკის პოზის ტენდენციებზე. |
პოლიტიკის ჰიტები მომხმარებლის მიერ | პოლიტიკის ძრავის მიერ აღმოჩენილი დარღვევების ან მოვლენების რაოდენობა მომხმარებლის ელფოსტის მისამართით; ეხმარება საუკეთესო მომხმარებლების იდენტიფიცირებას, რომლებიც არღვევენ შესაბამისობის პოლიტიკას. |
პოლიტიკის გამოსწორება | პოლიტიკის დარღვევის ქმედებების საერთო რაოდენობა მითითებულ პერიოდში, პროცენტითtagდაყოფა თითოეული ტიპის მოქმედებისთვის. ეს view გვეხმარება პოლიტიკის დარღვევების გამო განხორციელებული გამოსწორების ქმედებების იდენტიფიცირებაში, რაც გვაწვდის ინფორმაციას პოლიტიკის გამოსასწორებლად საჭირო კორექტივების შესახებ. |
დიაგრამა | რასაც აჩვენებს |
აქტივობები დროთა განმავლობაში | აქტივობების რაოდენობა files, თქვენი ღრუბლოვანი აპლიკაციების აქტივობის ტენდენციების მითითებით. |
პოლიტიკის ჰიტები ღრუბლის მიერ | ყველა ღრუბლოვანი აპლიკაციისთვის აღმოჩენილი წესების დარღვევების ან მოვლენების საერთო რაოდენობა ღრუბლის მიხედვით. |
გარე კოლაბორატორის ჰიტები ღრუბლის მიერ | გარე კოლაბორატორების მიერ გამოვლენილი წესების დარღვევის რაოდენობა. გვეხმარება გარე კოლაბორატორების გამო პოლიტიკის დარღვევების იდენტიფიცირებაში. ეს მნიშვნელოვანია გარე კოლაბორატორის საქმიანობის გამო რისკის ზემოქმედების გაგების პერსპექტივიდან. |
პოლიტიკის ჰიტები SharePoint საიტის მიერ | თითოეული SharePoint საიტისთვის, გამოვლენილი წესების დარღვევების ან მოვლენების რაოდენობა, ტიპის მიხედვით. ვრცელდება მხოლოდ SharePoint საიტებზე; აჩვენებს პოლიტიკის დარტყმებს ინდივიდუალური საიტის მიხედვით. |
პოლიტიკის ჰიტები მდებარეობის მიხედვით | პოლიტიკის დარღვევების ან მოვლენების რაოდენობა გეოგრაფიული მდებარეობის მიხედვით, სადაც მოხდა მოვლენები. |
საჯარო ბმულის ჰიტები დროთა განმავლობაში | თითოეული ღრუბლისთვის, საჯარო ბმულების დარღვევის რაოდენობა. ეს view აჩვენებს შესაბამისობის დარღვევებს საჯარო (ღია) ბმულების გამო. ამ ბმულებს შეუძლიათ უზრუნველყონ წვდომა უაღრესად მგრძნობიარე მონაცემებზე, რომლებიც ხელმისაწვდომია ყველასთვის, ვისაც აქვს ბმულზე წვდომა. |
გაფართოებული საფრთხეები და მავნე პროგრამები დროთა განმავლობაში | თითოეული ღრუბლისთვის, აღმოჩენილი საფრთხეებისა და მავნე პროგრამების ინციდენტების რაოდენობა. |
გასაღების წვდომა დროთა განმავლობაში უარყოფილია | რამდენჯერ იქნა უარყოფილი გასაღების წვდომა, როგორც ეს განსაზღვრულია თქვენი საწარმოსთვის დაყენებული გასაღების წვდომის წესებით. |
შესვლაზე წვდომა დროთა განმავლობაში უარყოფილია | რამდენჯერ იქნა უარყოფილი შესვლა, როგორც ეს განსაზღვრულია ღრუბლოვანი ავთენტიფიკაციის პოლიტიკით. |
შესვლაზე წვდომა უარყოფილია მდებარეობის მიხედვით | რუკა, რომელიც აჩვენებს იმ ადგილებს, რომლებზეც შესვლაზე წვდომა აკრძალული იყო. |
ტოპ 5 შესვლაზე აკრძალული მომხმარებელი | მომხმარებლის მიერ შესვლაზე წვდომის უარყოფის ყველაზე მეტი რაოდენობა. |
აქტივობის მონიტორინგი
დიაგრამა | რასაც აჩვენებს |
აქტივობები დროთა განმავლობაში | თითოეული ღრუბლისთვის მომხმარებლების მიერ შესრულებული აქტივობების რაოდენობა, რაც მიუთითებს აქტივობის ტენდენციებზე დროთა განმავლობაში. |
შესვლის აქტივობები დროთა განმავლობაში | თითოეული ღრუბლისთვის, შესვლის აქტივობების რაოდენობა. |
მომხმარებლები აქტივობის მიხედვით | მომხმარებლები მათ მიერ განხორციელებული აქტივობების მიხედვით, უზრუნველყოფენ ა view მომხმარებლის აქტივობები ღრუბლოვან აპლიკაციებში. |
ობიექტების ტიპები აქტივობის მიხედვით (Salesforce ღრუბლოვანი აპლიკაციები) |
აქტივობასთან დაკავშირებული ობიექტების ტიპები. |
შესვლის აქტივობები OS-ის მიერ | შესვლის აქტივობების ჯამური რაოდენობა განსაზღვრული პერიოდისთვის და პროცენტების მიხედვითtage თითოეული ოპერაციული სისტემისთვის, საიდანაც მომხმარებლები შედიოდნენ. ეს view ეხმარება OS-ის მიერ აქტივობის იდენტიფიცირებას. |
ტოპ 5 მომხმარებელი File ჩამოტვირთვა | საერთო რაოდენობა files ჩამოტვირთულია განსაზღვრული პერიოდის განმავლობაში და დაყოფა პროცენტების მიხედვითtage მომხმარებელთა ელფოსტის მისამართებისთვის, რომლებსაც აქვთ ჩამოტვირთვების ყველაზე მეტი რაოდენობა. |
გადმოწერილი ანგარიშები | ჩამოტვირთვების ყველაზე მეტი რაოდენობის მოხსენებების სახელები. |
მოხსენება მომხმარებლის მიერ ჩამოტვირთვების შესახებ | იმ მომხმარებლების ელფოსტის მისამართები, რომლებმაც დროთა განმავლობაში ჩამოტვირთეს ყველაზე მეტი მოხსენება. |
მომხმარებლის აქტივობები OS-ის მიხედვით | აქტივობების რაოდენობა, ღრუბლის მიხედვით, თითოეული ოპერაციული სისტემისთვის, რომელშიც მომხმარებლები არიან შესული. |
Viewed მოხსენებები მომხმარებლის მიერ | მოხსენებების ტიპები viewმომხმარებლების მიერ დროთა განმავლობაში. |
ანგარიშების სახელები აქტივობის მიხედვით (მხოლოდ Salesforce ღრუბლოვანი აპლიკაციები) |
დროთა განმავლობაში ყველაზე მეტი აქტივობის მქონე ანგარიშების სახელები. |
წამყვანი სახელები აქტივობის მიხედვით (მხოლოდ Salesforce ღრუბლოვანი აპლიკაციები) |
დროთა განმავლობაში ყველაზე მეტი აქტივობის მქონე ლიდერების სახელები. |
Viewed მოხსენებები მომხმარებლის მიერ | მოხსენებების ყველაზე მეტი რაოდენობა viewმომხმარებლების მიერ, უმაღლესიდან ყველაზე დაბალამდე. |
გაზიარებული კონტენტი აქტივობის მიხედვით | აქტივობები კონტენტისთვის, რომელიც გაზიარებულია. ამ ანგარიშიდან შეგიძლიათ განსაზღვროთ რა fileყველაზე მეტად იზიარებენ (მ file სახელი) და რა კეთდება მათთან files (მაგample, წაშლა ან ჩამოტვირთვა). შენიშვნა Salesforce ღრუბლოვან აპლიკაციებში, გაზიარების აქტივობები გამოჩნდება file ID-ის ნაცვლად file სახელი. |
შესვლის აქტივობა მდებარეობის მიხედვით | წრის დიაგრამა, რომელიც აჩვენებს შესვლის აქტივობების რაოდენობას გეოგრაფიული მდებარეობის მიხედვით. |
მდებარეობის მიხედვით გაზიარებული კონტენტი | წრის დიაგრამა, რომელიც აჩვენებს კონტენტის გაზიარების აქტივობების რაოდენობას გეოგრაფიული მდებარეობის მიხედვით. |
დაშიფვრის სტატისტიკა
დიაგრამა | რასაც აჩვენებს |
File დაშიფვრის აქტივობები მომხმარებლის მიერ | თითოეული ღრუბლისთვის, მომხმარებელთა ელ.ფოსტის მისამართები, რომლებსაც აქვთ ყველაზე მეტი რაოდენობა file დაშიფვრები და გაშიფვრები. ეს view ხაზს უსვამს მომხმარებლების მიერ ძალიან მგრძნობიარე დაშიფრულ მონაცემებზე წვდომას. |
მოწყობილობები, რომლებიც გამოიყენება File დაშიფვრა | კლიენტური მოწყობილობების ყველაზე მეტი რაოდენობა გამოიყენება დაშიფვრისა და გაშიფვრისთვის fileს. ეს view ხაზს უსვამს წვდომას უაღრესად მგრძნობიარე დაშიფრულ მონაცემებზე მოწყობილობებზე დაყრდნობით. |
დაშიფვრის აქტივობების მიერ File სახელი |
თითოეული ღრუბლისთვის, სახელები fileდაშიფვრებისა და გაშიფვრების ყველაზე მეტი რაოდენობა. |
ახალი მოწყობილობები დროთა განმავლობაში | თითოეული ღრუბლისთვის, კლიენტის ახალი მოწყობილობების რაოდენობა, რომლებიც გამოიყენება დაშიფვრისა და გაშიფვრისთვის. |
დაშიფვრის აქტივობები დროთა განმავლობაში | დაშიფვრისა და გაშიფვრის აქტივობების რაოდენობა. |
File გაშიფვრა მდებარეობის მიხედვით | გეოგრაფიული ადგილები სადაც fileმიმდინარეობს s-ის გაშიფვრა და რიცხვი files გაშიფრულია თითოეულ ადგილას. უზრუნველყოფს მნიშვნელოვან ინფორმაციას გეო-მდებარეობების შესახებ, საიდანაც ხდება ძალიან მგრძნობიარე დაშიფრული მონაცემების წვდომა. |
რეგისტრირებული მოწყობილობები OS-ის მიერ | აჩვენებს კლიენტის მოწყობილობების მთლიან რაოდენობას, რომლებიც რეგისტრირებულია გაშიფვრის გამოსაყენებლად files და დაშლა პროცენტულადtage თითოეული ტიპის მოწყობილობისთვის. |
კლიენტის მოწყობილობის რეგისტრაცია წარუმატებლობა დროთა განმავლობაში |
თითოეული ღრუბლისთვის, ნომრისა და კლიენტის მოწყობილობის რეგისტრაციის წარუმატებლობა, თვიდან თვემდე. |
გაშიფვრის წარუმატებლობა დროთა განმავლობაში | თითოეული ღრუბლისთვის, გვიჩვენებს გაშიფვრის წარუმატებლობის რაოდენობას, თვიდან თვემდე. |
მომხმარებლის პრივილეგირებული აქტივობები
დიაგრამა | რასაც აჩვენებს |
პრივილეგირებული აქტივობები დროთა განმავლობაში | პრივილეგირებული წვდომის აქტივობების რაოდენობა ყოველთვიურად, თითოეული ღრუბლისთვის. ეს view ჩვეულებრივ გამოიყენება შიდა საფრთხეების იდენტიფიცირებისთვის მომხმარებლების მიერ, რომლებსაც აქვთ ამაღლებული ნებართვები ღრუბლოვან აპლიკაციებში. |
პრივილეგირებული აქტივობები ტიპის მიხედვით | პრივილეგირებული წვდომის აქტივობების ჯამური რაოდენობა პროცენტითtagდაყოფა თითოეული ტიპის საქმიანობისთვის. გთავაზობთ პრივილეგირებული მომხმარებლების მიერ განხორციელებულ აქტივობებს. |
აუდიტის შეტყობინებები | თითოეული ღრუბლისთვის გენერირებულია ყველაზე მეტი აუდიტის შეტყობინებების სახელები. აჩვენებს უსაფრთხოების სპეციფიკურ ცვლილებებს პრივილეგირებული მომხმარებლების მიერ. |
ანგარიშები ჩართულია ან გამორთულია დროთა განმავლობაში | ადმინისტრატორის მიერ გაყინული და გაუყინავი ანგარიშების რაოდენობა. აჩვენებს მომხმარებლის ანგარიშის აქტივაციისა და დეაქტივაციის მოვლენებს ღრუბელზე. |
დროთა განმავლობაში შექმნილი ან წაშლილი ანგარიშები | ადმინისტრატორის მიერ შექმნილი ან წაშლილი მომხმარებლის ანგარიშების რაოდენობა. |
დელეგირებული აქტივობები დროთა განმავლობაში | დელეგირებული აქტივობები (აქტივობები, რომლებსაც ახორციელებს ადმინისტრატორი სხვა მომხმარებლის სახით შესვლისას). |
შემდეგი სქემები აჩვენებს ანომალიურ აქტივობებს.
დიაგრამა | რასაც აჩვენებს |
ანომალიური აქტივობები გეოლოკაციის მიხედვით | რუკა view გეოგრაფიული მაჩვენებლებით, რომლებიც მიუთითებს იმაზე, თუ სად მოხდა ანომალიური აქტივობა, რომელიც აჩვენებს შესვლას ან ღრუბლოვან აქტივობებს ერთი და იმავე მომხმარებლის მიერ მრავალ გეოლოკაციაზე. ამ ტიპის ანომალიას გეოანომალია ეწოდება. თუ გეოანომალიები იქნა აღმოჩენილი, რუკაზე ნაჩვენებია ერთი ან მეტი გეოგრაფიული მაჩვენებელი, რომელიც განსაზღვრავს, თუ სად მოხდა ეს აქტივობა. ეს view ჩვეულებრივ გამოიყენება ანგარიშის გატაცების ან ანგარიშის ავტორიზაციის სცენარების დასადგენად. |
ანომალიური ჩამოტვირთვები ზომის მიხედვით | ჩამოტვირთვების რაოდენობა, რომელიც აღემატება თქვენი კომპანიისთვის მოსალოდნელ ჩამოტვირთვის აქტივობას, მიერ file ზომა. |
ანომალიური ავთენტიფიკაცია | რამდენჯერ იქნა ნაპოვნი ანომალიური ნიმუში მომხმარებლის ქსელის მოვლენებში, მათ შორის შესვლა, წარუმატებელი ან უხეში შესვლის მცდელობები და გამოსვლა. |
ანომალიური შინაარსის წაშლა | კონტენტის რაოდენობა წაშლის აქტივობებს ანომალიური შინაარსისთვის. |
ანომალიური ჩამოტვირთვები ნომრის მიხედვით | ჩამოტვირთვების რაოდენობა, რომელიც აღემატება თქვენი კომპანიის ჩამოტვირთვის მოსალოდნელ აქტივობას. ეს ინფორმაცია, როგორც წესი, გამოიყენება ცუდი შინაგანი მოქმედი პირის მიერ მონაცემთა ექსფილტრაციის მცდელობების დასადგენად. ეს კეთდება მომხმარებლის ნორმალური აქტივობის პროფილირებით და ანომალიური აქტივობის გააქტიურებით, როდესაც ამ ანგარიშისთვის უჩვეულო ჩამოტვირთვის აქტივობა ხდება. |
Office 365
ხელმისაწვდომია რამდენიმე ტიპის დიაგრამა view ინფორმაცია Microsoft 365 აპლიკაციების შესახებ, რომლებიც თქვენ შეარჩიეთ დაცვისთვის, როდესაც Microsoft 365 კომპლექტი ჩართული იყო. თუ არ აირჩევთ აპლიკაციას დაცვისთვის, ამ აპლიკაციის დაფა და დიაგრამები არ გამოჩნდება. ჩართვის შემდეგ დაცვის განაცხადის დასამატებლად:
- გადადით ადმინისტრაცია > აპის მენეჯმენტი.
- აირჩიეთ Microsoft 365 ღრუბლოვანი ტიპი, რომელიც თქვენ ჩასვით.
- Application Suite გვერდზე აირჩიეთ აპლიკაციები, რომლებისთვისაც გსურთ დაცვის დამატება.
- საჭიროების შემთხვევაში ხელახლა ავთენტიფიკაცია.
დეტალური ინსტრუქციებისთვის იხილეთ Microsoft 365 ღრუბლოვანი აპლიკაციების ჩართვა.
გამოიყენეთ შემდეგი ბმულები view ინფორმაცია Microsoft 365 სქემების შესახებ:
- დასრულდაview
- ადმინისტრატორის საქმიანობა
- OneDrive
- SharePoint
- გუნდები
დასრულდაview
დასრულდაview დიაგრამები აჯამებს აქტივობას Microsoft 365 აპლიკაციებისთვის, რომლებიც არჩეული გაქვთ დაცვისთვის.
დიაგრამა | რასაც აჩვენებს |
აქტიური მომხმარებლების რაოდენობა დროთა განმავლობაში დაჯგუფებულია ღრუბლების მიხედვით | აქტიური მომხმარებლების რაოდენობა თითოეული ღრუბლოვანი აპლიკაციისთვის დროის დიაპაზონში. |
არააქტიური მომხმარებლების რაოდენობა დროთა განმავლობაში დაჯგუფებულია ღრუბლების მიხედვით | არააქტიური მომხმარებლების რაოდენობა (მომხმარებლები, რომლებსაც არ აქვთ აქტივობა ექვსი თვის ან მეტი ხნის განმავლობაში) თითოეული ღრუბლოვანი აპლიკაციისთვის. |
აქტივობის რაოდენობა დროთა განმავლობაში დაჯგუფებულია ღრუბლოვანი აპლიკაციების მიხედვით | აქტივობების რაოდენობა თითოეული აპლიკაციისთვის დროის დიაპაზონში. |
აქტივობის რაოდენობა მდებარეობის მიხედვით დაჯგუფებულია ღრუბლების მიხედვით | რუკა view აჩვენებს აქტივობების რაოდენობას კონკრეტულ ადგილებში თითოეული ღრუბლოვანი აპლიკაციისთვის დროის დიაპაზონში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
წარმატებული შესვლა დროთა განმავლობაში | ითვლის მომხმარებლის მიერ წარმატებულ შესვლას დროთა განმავლობაში. |
წარუმატებელი შესვლა დროთა განმავლობაში | დროთა განმავლობაში მომხმარებლის მიერ წარუმატებელი შესვლების რაოდენობა. |
ადმინისტრატორის საქმიანობა
ეს დიაგრამები აჩვენებს ადმინისტრატორების აქტივობას.
დიაგრამა | რასაც აჩვენებს |
საიტის ადმინისტრატორის აქტივობები დაჯგუფებულია აქტივობის ტიპის მიხედვით | საიტის ადმინისტრატორების მიერ შესრულებული აქტივობების რაოდენობა, აქტივობის ტიპის მიხედვით. |
მომხმარებლის მენეჯმენტი დაჯგუფებულია აქტივობის ტიპის მიხედვით | მომხმარებლის მართვასთან დაკავშირებული აქტივობების რაოდენობა, აქტივობის ტიპის მიხედვით. |
საწარმოს პარამეტრები დაჯგუფებულია აქტივობის ტიპის მიხედვით | საწარმოს პარამეტრების საერთო რაოდენობა, აქტივობის ტიპის მიხედვით. |
OneDrive
OneDrive სქემები აჩვენებს აქტივობას OneDrive აპლიკაციისთვის.
დიაგრამა | რასაც აჩვენებს |
ტოპ 10 მომხმარებელი აქტივობის მიხედვით | OneDrive-ის 10 ყველაზე აქტიური მომხმარებლის მომხმარებლის ID და აქტივობის მთლიანი რაოდენობა თითოეული მომხმარებლისთვის. |
აქტივობის რაოდენობა დროთა განმავლობაში დაჯგუფებულია აქტივობის ტიპის მიხედვით | OneDrive აქტივობების რაოდენობა დროის დიაპაზონში, აქტივობის მიხედვით (მაგample, რედაქტირება, გარე გაზიარება, file სინქრონიზაცია და შიდა გაზიარება). |
აქტივობის რაოდენობა მდებარეობის მიხედვით | რუკა view აჩვენებს თითოეული ტიპის OneDrive აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
საჯარო გაზიარების აქტივობის რაოდენობა დროთა განმავლობაში | საჯარო გაზიარების აქტივობების რაოდენობა დროის დიაპაზონში. |
ტოპ 10 გარე მომხმარებელი წვდომის აქტივობის მიხედვით | OneDrive-ის 10 საუკეთესო მომხმარებლის მომხმარებლის ID და აქტივობა დროთა განმავლობაში ითვლის თითოეული მომხმარებლისთვის. |
გარე გაზიარების აქტივობის რაოდენობა დროთა განმავლობაში | გარე გაზიარების აქტივობების რაოდენობა დროის დიაპაზონში. |
ანონიმური წვდომის აქტივობის რაოდენობა დროთა განმავლობაში | OneDrive ანონიმური წვდომის აქტივობების რაოდენობა დროთა განმავლობაში. ანონიმური წვდომა მინიჭებულია ბმულიდან, რომელიც არ მოითხოვს მომხმარებლის მიერ ავტორიზაციის უზრუნველყოფას. |
SharePoint
SharePoint სქემები აჩვენებს აქტივობას SharePoint აპლიკაციისთვის.
დიაგრამა | რასაც აჩვენებს |
ტოპ 10 მომხმარებელი აქტივობის მიხედვით | SharePoint-ის 10 ყველაზე აქტიური მომხმარებლის მომხმარებლის ID და საერთო აქტივობის რაოდენობა თითოეული მომხმარებლისთვის. |
აქტივობის რაოდენობა დროთა განმავლობაში დაჯგუფებულია აქტივობის ტიპის მიხედვით | აქტივობების რაოდენობა დროის დიაპაზონში, აქტივობის მიხედვით (რედაქტირება, გარე გაზიარება, file სინქრონიზაცია და შიდა გაზიარება. |
აქტივობის რაოდენობა მდებარეობის მიხედვით | რუკა view აჩვენებს თითოეული ტიპის აქტივობების რაოდენობას, რომელიც მოხდა კონკრეტულ ადგილას. |
საჯარო გაზიარების აქტივობის რაოდენობა დროთა განმავლობაში | საჯარო გაზიარების აქტივობების რაოდენობა დროის დიაპაზონში. |
ტოპ 10 გარე მომხმარებელი წვდომის აქტივობის მიხედვით | ტოპ 10 მომხმარებლის მომხმარებლის ID და აქტივობა თითოეული მომხმარებლისთვის დროის დიაპაზონში. |
გარე გაზიარების აქტივობის რაოდენობა დროთა განმავლობაში | გარე მომხმარებლის აქტივობების რაოდენობა დროის დიაპაზონში. |
ანონიმური წვდომის აქტივობა დროთა განმავლობაში | დროთა განმავლობაში ანონიმური წვდომის აქტივობების რაოდენობა. ანონიმური წვდომა მინიჭებულია ბმულიდან, რომელიც არ მოითხოვს მომხმარებლის მიერ ავტორიზაციის უზრუნველყოფას. |
გუნდები
გუნდების დიაგრამები აჩვენებს აქტივობას გუნდების აპლიკაციისთვის.
დიაგრამა | რასაც აჩვენებს |
ტოპ 10 მომხმარებელი აქტივობის მიხედვით | გუნდების 10 ყველაზე აქტიური მომხმარებლის მომხმარებლის ID და თითოეული მომხმარებლისთვის საერთო აქტივობის რაოდენობა. |
აქტივობის რაოდენობა დროთა განმავლობაში დაჯგუფებულია აქტივობის ტიპის მიხედვით | აქტივობების რაოდენობა გუნდებში დროის დიაპაზონში, აქტივობის ტიპის მიხედვით. |
მოწყობილობის გამოყენება დაჯგუფებულია მოწყობილობის ტიპის მიხედვით | მოწყობილობების რაოდენობა, რომლებიც გამოიყენება გუნდებზე წვდომისთვის, მოწყობილობის ტიპის მიხედვით. |
IaaS მონიტორინგის დაფა
ეს საინფორმაციო დაფა აჩვენებს მომხმარებლის და აქტივობის რაოდენობას შემდეგ დიაგრამებში:
- ამაზონი Web სერვისები
- Microsoft Azure
- Google Cloud Platform
ამაზონი Web სერვისები
ამაზონი Web სერვისების დიაგრამები აჩვენებს ინფორმაციას EC2, IAM და S3.
დიაგრამა | რასაც აჩვენებს |
ტოპ 5 აქტიური მომხმარებელი – EC2 | EC2 ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – IAM | იდენტობის და წვდომის მართვის (IAM) ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – S3 | S3-ის ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – AWS Console | AWS Console-ის ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტივობა – EC2 | ხუთი ყველაზე ხშირად შესრულებული აქტივობა EC2-ისთვის. |
ტოპ 5 აქტივობა – IAM | ხუთი ყველაზე ხშირად შესრულებული აქტივობა IAM-ისთვის. |
ტოპ 5 აქტივობა – S3 | ხუთი ყველაზე ხშირად შესრულებული აქტივობა S3-ისთვის. |
ტოპ 5 აქტივობა – AWS Console | ხუთი ყველაზე ხშირად შესრულებული აქტივობა AWS Console-ისთვის. |
დიაგრამა | რასაც აჩვენებს |
აქტივობა მომხმარებლის მდებარეობის მიხედვით – EC2 | რუკა view აჩვენებს EC2 აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობა მომხმარებლის მდებარეობის მიხედვით – IAM | რუკა view აჩვენებს IAM-ის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობა მომხმარებლის მდებარეობის მიხედვით – S3 | რუკა view აჩვენებს S3 აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობა მომხმარებლის მდებარეობის მიხედვით – AWS Console | რუკა view აჩვენებს IAM-ის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები დროთა განმავლობაში – EC2 | EC2 აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში – IAM | IAM აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში – S3 | S3 აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში – AWS Console | AWS Console-ში აქტივობების რაოდენობა დროის დიაპაზონში. |
Microsoft Azure
Microsoft Azure სქემებში ნაჩვენებია ინფორმაცია ვირტუალური მანქანების გამოყენებასთან, ქსელის კონფიგურაციებთან, შენახვასთან, შესვლასთან, კონტეინერთან და Azure AD აქტივობასთან.
დიაგრამა | რასაც აჩვენებს |
ტოპ 5 აქტიური მომხმარებელი – გამოთვლა | ვირტუალური მანქანების ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – ქსელი | ხუთი ყველაზე აქტიური ქსელის კონფიგურაციის მომხმარებლის ID (მაგample, VNet, Network Security Group და Network Route Table Association and Dissociation) მომხმარებელთა მოდიფიცირება. |
ტოპ 5 აქტიური მომხმარებელი – საცავი | ხუთი ყველაზე აქტიური Storage ანგარიშის (Blob Storage და Compute Storage) მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – Azure შესვლა | ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – კონტეინერის სერვისი | კონტეინერის სერვისის ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID (მაგample, Kubernetes ან Windows Container). |
ტოპ 5 აქტივობა - გამოთვლა | ვირტუალური მანქანებისთვის ყველაზე ხშირად შესრულებული ხუთი აქტივობა (მაგample, Creation, Deletion, Start Stop და Restart Virtual Machine). |
ტოპ 5 აქტივობა – ქსელი | ქსელის ხუთი ყველაზე ხშირად შესრულებული აქტივობა. |
ტოპ 5 აქტივობა - Azure AD | ხუთი ყველაზე ხშირად შესრულებული აქტივობა Azure Active Directory-ისთვის (ახალი მომხმარებლის დამატება, მომხმარებლის წაშლა, ჯგუფის შექმნა, ჯგუფის წაშლა, მომხმარებლის დამატება ჯგუფში, როლის შექმნა, როლის წაშლა, ასოცირებული ახალ როლებზე). |
ტოპ 5 აქტივობა – შენახვა | ხუთი ყველაზე ხშირად შესრულებული აქტივობა Storage-ისთვის (Blob Storage და Virtual Machine Storage-ის შექმნა ან წაშლა). |
ტოპ 5 აქტივობა - კონტეინერების მომსახურება | ხუთი ყველაზე ხშირად შესრულებული აქტივობა კონტეინერის სერვისისთვის (მაგample, შექმნა ან წაშლა Kubernetes და Windows Container სერვისი). |
აქტივობები დროთა განმავლობაში - გამოთვლა | ვირტუალურ მანქანასთან დაკავშირებული აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში – ქსელი | ქსელთან დაკავშირებული აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში - Azure AD | Azure Active Directory-თან დაკავშირებული აქტივობების რაოდენობა დროის დიაპაზონში. |
დიაგრამა | რასაც აჩვენებს |
აქტივობები დროთა განმავლობაში - შენახვა | შენახვასთან დაკავშირებული აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში – კონტეინერის სერვისი | კონტეინერის აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები მდებარეობის მიხედვით – გამოთვლა | რუკა view აჩვენებს ვირტუალური აპარატის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – ქსელი | რუკა view აჩვენებს ქსელის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – შენახვა | რუკა view აჩვენებს შენახვის აქტივობების რაოდენობას, რომელიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – Azure შესვლა | რუკა view გვიჩვენებს შესვლის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – კონტეინერის სერვისი | რუკა view ასახავს აქტივობების რაოდენობას, რომელიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
Google Cloud Platform
Google Cloud Platform (GCP) დიაგრამები აჩვენებს ინფორმაციას ვირტუალური მანქანების, IAM-ის, შესვლის, შენახვისა და მდებარეობის აქტივობის შესახებ.
დიაგრამა | რასაც აჩვენებს |
ტოპ 5 აქტიური მომხმარებელი – გამოთვლა | ხუთი ყველაზე აქტიური გამოთვლითი მომხმარებლის მომხმარებლის ID (ვირტუალური მანქანა (მაგალითები), Firewall-ის წესები, მარშრუტები, VPC ქსელი). |
ტოპ 5 აქტიური მომხმარებელი – IAM | IAM ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – საცავი | Storage-ის ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტიური მომხმარებელი – შესვლა | ხუთი ყველაზე აქტიური მომხმარებლის მომხმარებლის ID. |
ტოპ 5 აქტივობა - გამოთვლა | ხუთი ყველაზე ხშირად შესრულებული აქტივობა გამოთვლებისთვის (მაგample, შექმენით ეგზემპლარი, წაშალეთ ინსტანცია, შექმენით Firewall, წაშალეთ Firewall, გამორთეთ Firewall, შექმნა მარშრუტი, წაშლა მარშრუტი, შექმნა VPC ქსელი). |
ტოპ 5 აქტივობა – IAM | ხუთი ყველაზე ხშირად შესრულებული აქტივობა IAM-ისთვის. (მაგample, ორეტაპიანი დადასტურება ჩარიცხულია, ორეტაპიანი დადასტურება გამორთულია, როლის შექმნა, როლის წაშლა, პაროლის შეცვლა, API კლიენტის შექმნა, API კლიენტის წაშლა). |
ტოპ 5 აქტივობა – შენახვა | ხუთი ყველაზე ხშირად შესრულებული აქტივობა შენახვისთვის (მაგample, დააყენეთ Bucket Permissions, Create Bucket, Delete Bucket). |
ტოპ 5 აქტივობა – შესვლა | ხუთი ყველაზე ხშირად შესრულებული აქტივობა შესვლისთვის (შესვლის წარმატება, შესვლის წარუმატებლობა, გამოსვლა). |
აქტივობები დროთა განმავლობაში – IAM | IAM აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში - შენახვა | შენახვის აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში - შესვლა | შესვლის აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები დროთა განმავლობაში - გამოთვლა | გამოთვლითი აქტივობების რაოდენობა დროის დიაპაზონში. |
აქტივობები მდებარეობის მიხედვით – გამოთვლა |
რუკა view აჩვენებს გამოთვლითი აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – IAM | რუკა view აჩვენებს IAM-ის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – შენახვა | რუკა view აჩვენებს შენახვის აქტივობების რაოდენობას, რომელიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
აქტივობები მდებარეობის მიხედვით – შესვლა | რუკა view გვიჩვენებს შესვლის აქტივობების რაოდენობას, რომლებიც მოხდა კონკრეტულ ადგილებში. თუ მოხდა მხოლოდ ერთი აქტივობა, ნაჩვენებია მხოლოდ მდებარეობის ხატულა; თუ რამდენიმე აქტივობა მოხდა, აქტივობების რაოდენობა ნაჩვენებია წრეში. |
სწრაფი მითითება: RegEx examples
ქვემოთ მოცემულია რამდენიმე ყოფილიampრეგულარული გამონათქვამები.
რეგულარული გამოხატულება | აღწერა | Sampმონაცემები |
[a-zA-Z]{4}[0-9]{9} | პირადი ანგარიშის ნომერი, რომელიც იწყება 4 ასოთი, რასაც მოჰყვება 9 ციფრი. | ghrd123456789 |
[a-zA-Z]{2-4}[0-9]{7-9} | პირადი ანგარიშის ნომერი, რომელიც იწყება 2-4 ასოებით, რასაც მოჰყვება 7-9 ციფრი. | ghr12345678 |
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | ელფოსტის მისამართი | Joe_smith@mycompany.com |
სწრაფი მითითება: მხარდაჭერილი file ტიპები
CASB მხარს უჭერს შემდეგს file ტიპები. Იდენტიფიცირება file ნებისმიერი ფორმატის ტიპები, რომლებიც აქ არ არის ჩამოთვლილი, დაუკავშირდით Juniper Networks-ის მხარდაჭერის გუნდს (https://support.juniper.net/support/).
File ტიპი | აღწერა |
ამი | ამი პრო |
ანსი | ანსი ტექსტი file |
ასკი | Ascii (DOS) ტექსტი file |
ASF | ASF file |
AVI | AVI file |
ორობითი | ორობითი file (არაღიარებული ფორმატი) |
BMP | BMP გამოსახულება file |
CAB | CAB არქივი |
კალ | CALS მეტამონაცემების ფორმატი აღწერილი MIL-STD-1840C-ში |
CompoundDoc | OLE რთული დოკუმენტი (ან „დოკუმენტიFile”) |
ContentAsXml | გამომავალი ფორმატი ამისთვის Fileკონვერტორი, რომელიც აწყობს დოკუმენტის შინაარსს, მეტამონაცემებს და დანართებს სტანდარტულ XML ფორმატში |
CSV | მძიმით გამოყოფილი მნიშვნელობები file |
CsvAsDocument | CSV file გაანალიზებულია როგორც ერთი file ჩამოთვლილია ყველა ჩანაწერი |
CsvAsReport | CSV file გაანალიზებულია როგორც ანგარიში (როგორც ელცხრილი) მონაცემთა ბაზის ნაცვლად |
მონაცემთა ბაზის ჩანაწერი | ჩაწერა მონაცემთა ბაზაში file (როგორიცაა XBase ან Access) |
მონაცემთა ბაზის ჩანაწერი 2 | მონაცემთა ბაზის ჩანაწერი (გამოსახულია HTML სახით) |
DBF | XBase მონაცემთა ბაზა file |
File ტიპი | აღწერა |
დოქFile | რთული დოკუმენტი (ახალი პარსერი) |
dtSearchIndex | dtSearch ინდექსი file |
DWF | DWF CAD file |
DWG | DWG CAD file |
DXF | DXF CAD file |
ElfExecutable | ELF ფორმატი შესრულებადი |
EMF | Windows მეტაfile ფორმატი (Win32) |
EML | Mime ნაკადი დამუშავებულია როგორც ერთი დოკუმენტი |
EudoraMessage | შეტყობინება Eudora შეტყობინებების მაღაზიაში |
Excel12 | Excel 2007 და უფრო ახალი |
Excel12xlsb | Excel 2007 XLSB ფორმატი |
Excel2 | Excel ვერსია 2 |
Excel2003Xml | Microsoft Excel 2003 XML ფორმატი |
Excel3 | Excel ვერსია 3 |
Excel4 | Excel ვერსია 4 |
Excel5 | Excel ვერსიები 5 და 7 |
Excel97 | Excel 97, 2000, XP, ან 2003 |
გაფილტრული ორობითი | გაფილტრული ორობითი file |
გაფილტრული ორობითი უნიკოდი | ორობითი file გაფილტრული Unicode ფილტრაციის გამოყენებით |
FilteredBinaryUnicodeStream | ორობითი file გაფილტრული Unicode ფილტრაციის გამოყენებით, არ იყოფა სეგმენტებად |
File ტიპი | აღწერა |
FlashSWF | ფლეშ SWF |
GIF | GIF სურათი file |
გზიპ | არქივი შეკუმშულია gzip-ით |
HTML | HTML |
HtmlHelp | HTML დახმარება CHM file |
ICalendar | ICalendar (*.ics) file |
იჩიტარო | Ichitaro სიტყვის დამმუშავებელი file (ვერსიები 8-დან 2011 წლამდე) |
იჩიტარო5 | იჩიტაროს ვერსიები 5, 6, 7 |
IFfilter | File ტიპი დამუშავებულია დაინსტალირებული IFfilter-ის გამოყენებით |
iWork2009 | IWork 2009 წ |
iWork2009 Keynote | IWork 2009 ძირითადი პრეზენტაცია |
iWork2009 ნომრები | IWork 2009 Numbers ცხრილი |
iWork2009 გვერდები | IWork 2009 Pages დოკუმენტი |
JPEG | JPEG file |
JpegXR | Windows Media Photo/HDPhoto/*.wdp |
ლოტუსი 123 | Lotus 123 ცხრილი |
M4A | M4A file |
MBoxArchive | ელ.ფოსტის არქივი MBOX სტანდარტის შესაბამისი (dtSearch ვერსიები 7.50 და უფრო ადრე) |
MBoxArchive2 | ელ.ფოსტის არქივი, რომელიც შეესაბამება MBOX სტანდარტს (dtSearch ვერსიები 7.51 და მოგვიანებით) |
MDI | MDI სურათი file |
File ტიპი | აღწერა |
მედია | მუსიკა ან ვიდეო file |
MicrosoftAccess | Microsoft Access მონაცემთა ბაზა |
MicrosoftAccess2 | Microsoft Access (პირდაპირ გაანალიზებული, არა ODBC ან Jet Engine-ის მეშვეობით) |
MicrosoftAccessAsDocument | მონაცემთა ბაზაში წვდომა გაანალიზებულია როგორც ერთი file ჩამოთვლილია ყველა ჩანაწერი |
MicrosoftOfficeThemeData | Microsoft Office .thmx file თემის მონაცემებით |
MicrosoftPublisher | Microsoft Publisher file |
Microsoft word | Microsoft Word 95 – 2003 (dtSearch ვერსიები 6.5 და მოგვიანებით) |
MIDI | MIDI file |
მიფFile | FrameMaker MIF file |
MimeContainer | MIME-ში კოდირებული შეტყობინება, დამუშავებული როგორც კონტეინერი |
MimeMessage | dtSearch 6.40 და უფრო ადრე file პარსერი .eml-ისთვის files |
MP3 | MP3 file |
MP4 | MP4 file |
MPG | MPEG file |
MS_Works | Microsoft Works ტექსტური პროცესორი |
MsWorksWps4 | Microsoft Works WPS ვერსიები 4 და 5 |
MsWorksWps6 | Microsoft Works WPS ვერსიები 6, 7, 8 და 9 |
მულტიმატული | Multimate (ნებისმიერი ვერსია) |
NoContent | File ინდექსირებულია მთელი კონტენტის იგნორირებასთან ერთად (იხილეთ dtsoIndexBinaryNoContent) |
NonTextData | მონაცემები file ინდექსისთვის ტექსტის გარეშე |
File ტიპი | აღწერა |
OleDataMso | oledata.mso file |
OneNote2003 | არ არის მხარდაჭერილი |
OneNote2007 | OneNote 2007 წ |
OneNote2010 | OneNote 2010, 2013 და 2016 წ |
OneNoteOnline | Microsoft-ის ონლაინ სერვისების მიერ გენერირებული OneNote ვარიანტი |
OpenOfficeDocument | OpenOffice ვერსიები 1, 2 და 3 დოკუმენტები, ცხრილები და პრეზენტაციები (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (მოიცავს OASIS ღია დოკუმენტის ფორმატს საოფისე აპლიკაციებისთვის) |
OutlookExpressMessage | შეტყობინება Outlook Express შეტყობინებების მაღაზიაში |
OutlookExpressMessageStore | Outlook Express dbx არქივი (ვერსიები 7.67 და უფრო ადრე) |
OutlookExpressMessageStore2 | Outlook Express dbx არქივი |
OutlookMsgAsContainer | Outlook .MSG file დამუშავებული კონტეინერის სახით |
OutlookMsgFile | Microsoft Outlook .MSG file |
OutlookPst | Outlook PST შეტყობინებების მაღაზია |
Pdf დანართებით | PDF file დანართებით |
PfsProfessionalWrite | PFS Professional Write file |
PhotoshopImage | Photoshop სურათი (*.psd) |
PNG | PNG სურათი file |
PowerPoint | PowerPoint 97-2003 წ |
PowerPoint12 | PowerPoint 2007 და ახალი |
File ტიპი | აღწერა |
PowerPoint3 | PowerPoint 3 |
PowerPoint4 | PowerPoint 4 |
PowerPoint95 | PowerPoint 95 |
თვისებები | PropertySet ნაკადი კომპლექსურ დოკუმენტში |
QuattroPro | Quattro Pro 9 და ახალი |
QuattroPro8 | Quattro Pro 8 და უფრო ძველი |
QuickTime | QuickTime file |
RAR | RAR არქივი |
RTF | Microsoft მდიდარი ტექსტის ფორმატი |
SASF | SASF სატელეფონო ცენტრის აუდიო file |
სეგმენტირებული ტექსტი | ტექსტი სეგმენტირებული გამოყენებით File სეგმენტაციის წესები |
SingleByteText | ერთბაიტიანი ტექსტი, კოდირება ავტომატურად აღმოჩენილია |
SolidWorks | SolidWorks file |
TAR | TAR არქივი |
TIFF | TIFF file |
TNEF | ტრანსპორტის ნეიტრალური ინკაფსულაციის ფორმატი |
TreepadHjtFile | TreePad file (HJT ფორმატი TreePad 6-ში და უფრო ადრე) |
TrueTypeFont | TrueType TTF file |
არაფორმატირებული HTML | მხოლოდ გამომავალი ფორმატი, HTML-ში კოდირებული, მაგრამ არ შეიცავს ისეთ ფორმატირებას, როგორიცაა შრიფტის პარამეტრები, აბზაცის წყვეტები და ა.შ. |
Unicode | UCS-16 ტექსტი |
File ტიპი | აღწერა |
უნიგრაფიკა | უნიგრაფიკა file (დოქfile ფორმატი) |
უნიგრაფიკა2 | უნიგრაფიკა file (#UGC ფორმატი) |
უტფ 8 | UTF-8 ტექსტი |
Visio | Visio file |
Visio2013 | Visio 2013 დოკუმენტი |
VisioXml | Visio XML file |
WAV | WAV ხმა file |
WindowsExecutable | Windows .exe ან .dll |
WinWrite | Windows Write |
WMF | Windows მეტაfile ფორმატი (Win16) |
სიტყვა 12 | Word 2007 და უფრო ახალი |
Word2003Xml | Microsoft Word 2003 XML ფორმატი |
WordForDos | Word for DOS (იგივე Windows Write, it_WinWrite) |
WordForWin6 | Microsoft Word 6.0 |
WordForWin97 | Word Windows 97, 2000, XP ან 2003 |
WordForWindows1 | Word Windows 1-ისთვის |
WordForWindows2 | Word Windows 2-ისთვის |
WordPerfect42 | WordPerfect 4.2 |
WordPerfect5 | WordPerfect 5 |
WordPerfect6 | WordPerfect 6 |
File ტიპი | აღწერა |
WordPerfectEmbedded | WordPerfect დოკუმენტი ჩაშენებულია სხვაში file |
WordStar | WordStar მე-4 ვერსიით |
WS_2000 | Wordstar 2000 |
WS_5 | WordStar ვერსია 5 ან 6 |
Სიტყვების ჩამონათვალი | სიტყვების სია UTF-8 ფორმატში, ყოველი სიტყვის წინ სიტყვა რიგითი |
XBase | XBase მონაცემთა ბაზა |
XBaseAsDocument | XBase file გაანალიზებულია როგორც ერთი file ჩამოთვლილია ყველა ჩანაწერი |
XfaForm | XFA ფორმა |
XML | XML |
XPS | XML ქაღალდის სპეციფიკაცია (მეტრო) |
XyWrite | XyWrite |
ZIP | ZIP არქივი |
ZIP_zlib | ZIP file გაანალიზებულია zlib-ის გამოყენებით |
7z | 7-zip არქივი |
Juniper ბიზნეს გამოყენება მხოლოდ
დოკუმენტები / რესურსები
![]() |
Juniper Secure Edge აპლიკაცია [pdf] მომხმარებლის სახელმძღვანელო Secure Edge, Application, Secure Edge Application |