Juniper LOGOTeknisk enkelhed
Secure Edge
CASB og DLP Administration Guide

Secure Edge-applikation

Copyright og ansvarsfraskrivelse
Copyright © 2023 Lookout, Inc. og/eller dets tilknyttede selskaber. Alle rettigheder forbeholdes.
Lookout, Inc., Lookout, Shield-logoet og Everything is OK er registrerede varemærker tilhørende Lookout, Inc. Android er et varemærke tilhørende Google Inc. Apple, Apple-logoet og iPhone er varemærker tilhørende Apple Inc., registreret i USA og andre lande. App Store er et servicemærke tilhørende Apple Inc. UNIX er et registreret varemærke tilhørende The Open Group. Juniper Networks, Inc., Juniper, Juniper-logoet og Juniper Marks er registrerede varemærker tilhørende Juniper Networks, Inc.
Alle andre mærke- og produktnavne er varemærker eller registrerede varemærker tilhørende deres respektive indehavere.
Dette dokument leveres under en licensaftale, der indeholder begrænsninger for dets brug og offentliggørelse og er beskyttet af love om intellektuel ejendom. Medmindre det er udtrykkeligt tilladt i din licensaftale eller tilladt ved lov, må du ikke bruge, kopiere, reproducere, oversætte, udsende, ændre, licensere, transmittere, distribuere, udstille, udføre, udgive eller vise nogen del, i nogen form, eller på nogen måde.
Oplysningerne i dette dokument kan ændres uden varsel og er ikke garanteret fejlfri. Hvis du finder fejl, bedes du rapportere dem skriftligt til os.
Dette dokument kan give adgang til eller oplysninger om indhold, produkter og tjenester fra tredjeparter. Lookout, Inc. og dets tilknyttede selskaber er ikke ansvarlige for og fraskriver sig udtrykkeligt alle garantier af nogen art med hensyn til tredjepartsindhold, produkter og tjenester. Lookout, Inc. og dets tilknyttede selskaber er ikke ansvarlige for tab, omkostninger eller skader, der opstår på grund af din adgang til eller brug af tredjepartsindhold, produkter eller tjenester.
2023-04-12

Om Juniper Secure Edge

Juniper Secure Edge hjælper dig med at sikre din eksterne arbejdsstyrke med konsekvent trusselsbeskyttelse, der følger brugerne, uanset hvor de går. Det giver fuld stack Security Service Edge (SSE)-funktioner til beskyttelse web, SaaS og on-premises applikationer og giver brugerne ensartet og sikker adgang fra hvor som helst.
Det inkluderer nøgle SSE-funktioner, herunder Cloud Access Security Broker (CASB) og Data Loss Prevention (DLP) for at beskytte brugeradgang på SaaS-applikationer og sikrer, at følsomme data i disse applikationer ikke forlader dit netværk, hvis du ikke ønsker det.
Fordele ved Juniper Secure Edge

  • Sikker brugeradgang fra hvor som helst – Støt din eksterne arbejdsstyrke på kontoret, derhjemme eller på farten med sikker adgang til de applikationer og ressourcer, de har brug for. Konsekvente sikkerhedspolitikker følger brugere, enheder og applikationer uden at kopiere eller genskabe regelsæt.
  • Enkelt politikramme fra en enkelt brugergrænseflade – Ensartet politikstyring fra kanten gennem datacentret betyder færre politiske huller, eliminering af menneskelige fejl og et mere sikkert miljø.
  • Dynamisk brugersegmentering—Følg-brugeren-politik giver automatiseret adgangskontrol til medarbejdere og tredjepartsleverandører gennem granuleret politik, der låser tredjepartsadgang som en angrebsvektor.
  • Beskyt adgangen til applikationer på stedet og i skyen – Reducer risikoen ved at udnytte effektive trusselsforebyggende tjenester, der har vist sig at være de mest effektive på markedet ved adskillige tredjepartstests for at inspicere trafik, hvilket sikrer sikker adgang til web, SaaS og on-premises applikationer fra hvor som helst.
  • Overgang i et tempo, der er bedst for din virksomhed – Juniper møder dig, hvor du er på din rejse, og hjælper med at udnytte de cloud-leverede sikkerhedsfunktioner i Secure Edge til både on-premises edge-sikkerhed på c.ampos og filial, og for din eksterne arbejdsstyrke, der arbejder fra hvor som helst.

Cloud Access Security Broker
CASB giver synlighed i SaaS-applikationer og granulær kontrol for at sikre autoriseret adgang, trusselforebyggelse og overholdelse.
Ved at bruge Junipers CASB kan du:

  • Anvend granulære kontroller for at sikre autoriseret adgang, trusselsforebyggelse og overholdelse.
  • Beskyt dine data mod uautoriseret eller utilsigtet adgang, levering og distribution af malware og dataeksfiltrering.
  • Tillad organisationer at udnytte deres eksisterende teknologiinvesteringer, uanset om du starter på stedet med campos og afdeling, i skyen med ekstern arbejdsstyrke, eller en hybrid tilgang.

Forebyggelse af datatab
Junipers DLP klassificerer og overvåger datatransaktioner for at sikre overholdelseskrav og datasikkerhed. Junipers DLP lyder files, klassificerer indhold (f.eksample, kreditkortnumre, cpr-numre og adresser), og tags de file som indeholder en bestemt kategori af data. Ved at bruge din organisations DLP-politik kan du tilføje detaljerede kontroller og tilføje tags (f.eksample, HIPAA og PII) til files. Hvis nogen forsøger at fjerne dataene fra din organisation, stopper Junipers DLP det i at ske.

Kom godt i gang

Følgende afsnit giver instruktioner til de næste trin, efter du har installeret Juniper Secure Edge:

  • Log ind for første gang
  • Viewgennemgange af funktioner
  • Adgang til produktinformation, dokumentation og kundesupport
  • Håndtering af din adgangskode og log ud

Når du logger ind, vil du blive forsynet med muligheder for onboarding af cloud-applikationer.
Log ind for første gang
Efter din virksomhed har købt Juniper Secure Edge, vil du modtage en e-mail med et link, der giver et brugernavn og en midlertidig adgangskode. Klik på linket.
Det brugernavn, du ser på skærmbilledet Opret konto, er forududfyldt fra e-mailen.

  1. Indtast den midlertidige adgangskode.
  2. Indtast en ny adgangskode til fremtidig brug i feltet Adgangskode. Tip er givet som en guide til typen og antallet af tilladte tegn.
  3. Indtast den nye adgangskode igen i feltet Bekræft adgangskode, og klik på Opret.

Note
E-mail-linket og den midlertidige adgangskode udløber om 24 timer. Hvis der er gået mere end 24 timer, før du ser denne e-mail, skal du kontakte support for at få et nyt midlertidigt link og adgangskode.
Når du har gennemført login-trinene, vises den første velkomstskærm.
Når du er klar til at indsætte ikke-godkendte eller sanktionerede cloud-applikationer, skal du vælge disse områder fra Management Console:

  • Sådan starter du cloud-opdagelse for ikke-godkendte cloud-applikationer: Vælg Administration > Log-agenter for at uploade log files og oprette log-agenter.
  • Sådan integrerer du godkendte cloud-applikationer: Vælg Administration > App Management. Følg derefter instruktionerne for onboarding af cloud-applikationer.

Viewgennemgange af funktioner
Klik på i-menuen for at view en liste over vejledninger til Juniper Secure Edge-funktioner.
Adgang til produktinformation, dokumentation og kundesupport
Klik på spørgsmålstegnet for at få vist hjælpemenuen.
Versionsoplysninger
Klik på linket Om.
Dokumentation og videoer
Følgende links er tilgængelige:

  • Walkthrough-videoer – Åbner siden Walkthrough-videoer med links til videoer om produktfunktioner.
    Du kan også få adgang til links til fremhævede videoer fra enhver administrationskonsolside, der viser et videolink øverst til højre.
  • Onlinehjælp – Åbner onlinehjælpen til produktet. Hjælpen inkluderer en klikbar indholdsfortegnelse og et indeks til søgning.
  • Dokumentation – Åbner et link til en downloadbar PDF af Juniper Secure Edge CASB og DLP Administration Guide.

Kundesupport
Du kan kontakte Juniper Networks Technical Assistance Center (JTAC) 24 timer i døgnet, syv dage om ugen på Web eller på telefon:

Note
Hvis det er første gang, du anmoder om support, skal du registrere dig og oprette en konto på: https://userregistration.juniper.net/

  • Telefon: +1-888-314-JTAC (+1-888-314-5822), gratis i USA, Canada og Mexico

Note
For internationale eller direkte opkaldsmuligheder i lande uden gratisnumre, se https://support.juniper.net/support/requesting-support. Hvis du kontakter JTAC via telefon, skal du indtaste dit 12-cifrede serviceanmodningsnummer efterfulgt af pund-tasten (#) for en eksisterende sag, eller trykke på stjernetasten (*) for at blive dirigeret til den næste tilgængelige supporttekniker.
Håndtering af din adgangskode og log ud
Brug følgende procedurer til at ændre din adgangskode, nulstille en glemt adgangskode og logge ud.
Ændring af din administrative adgangskode

  1. Klik på Profile ikon.
  2. Klik på Skift adgangskode.
  3. Indtast din nuværende adgangskode i feltet Gammel adgangskode.
  4. Indtast din nye adgangskode i felterne Ny adgangskode og Bekræft adgangskode.
  5. Klik på Opdater.

Nulstilling af en glemt adgangskode
Hvis du har glemt din adgangskode, skal du udføre følgende trin for at nulstille den.

  1. Fra login-skærmen skal du klikke på Har du glemt din adgangskode?.
  2. På skærmen Glemt adgangskode skal du indtaste dit brugernavn og klikke på Nulstil.
    Du vil modtage en e-mail med en midlertidig adgangskode og et link til at nulstille din adgangskode.
    Denne midlertidige adgangskode udløber om 24 timer. Hvis der er gået mere end 24 timer, siden du modtog din midlertidige adgangskode, vil du se en Token Expired-meddelelse, når du forsøger at indtaste din midlertidige adgangskode. Hvis dette sker, skal du gentage de første to trin for at modtage en ny midlertidig adgangskode.
  3. Klik på linket til den nye midlertidige adgangskode i e-mailen.
    Dialogboksen Glemt adgangskode vises med dit fornavn, efternavn og brugernavn udfyldt.
  4. Indtast den angivne midlertidige adgangskode. Hvis du kopierer og indsætter den midlertidige adgangskode fra e-mailen i stedet for at skrive den, skal du sørge for ikke at kopiere ekstra mellemrum eller tegn.
  5. Indtast din nye adgangskode i felterne Ny adgangskode og Bekræft ny adgangskode. Mens du skriver, vises værktøjstip til højre, der giver vejledning til det påkrævede format og antal tegn.
  6. Klik på Opret.

Logger ud
Klik på Profile ikonet og klik på Log ud.

Onboarding af cloud-applikationer og -suiter

De følgende afsnit indeholder instruktioner til konfiguration og onboarding af cloud-applikationer og applikationspakker. Når cloud-applikationer er indbygget, kan du oprette og konfigurere politikker for disse cloud-applikationer.
For sikker Web Gateway (SWG), du kan også oprette og konfigurere politikker for web adgang.
Understøttede sanktionerede cloud-applikationer
Juniper Secure Edge understøtter følgende skytyper:

  • Atlassian
  • AWS
  • Azure
  • Boks
  • Dropbox
  • Egnyte
  • Google Cloud
  • Google Drev
  • Nu
  • OneDrive
  • Salesforce
  • ServiceNu
  • SharePoint
  • Slap
  • Hold

Support er tilgængelig for brugerdefinerede applikationer, du opretter for at opfylde dine specifikke datasikkerhedsbehov.
For hver cloud-applikation, du er ombord på, skal du angive en tjenestekonto med loginoplysninger til den administrerede administrative bruger af denne applikation. Disse applikationsspecifikke login-legitimationsoplysninger gør det muligt for administratoren at administrere kontooplysningerne for en applikation og overvåge brugeraktivitet for den.
Note
Juniper Secure Edge gemmer ikke cloud-specifikke administratoroplysninger.

Onboarding proces overståetview
Nogle onboarding-trin varierer afhængigt af den sky, du går ombord på, og de typer beskyttelse, du vælger. Det følgende overståetview opsummerer onboarding-proceduren.
Fra Management Console skal du vælge Administration > App Management.

Juniper Secure Edge Application - FIGUR 1

Klik på Ny. Udfør derefter følgende trin.
Indtast grundlæggende oplysninger

  1. Vælg en cloud-applikationstype.Juniper Secure Edge Application - FIGUR 2
  2. (Påkrævet) Indtast et navn til den nye cloud-applikation. Brug kun alfabetiske tegn, tal og understregningstegnet (_). Brug ikke mellemrum eller andre specialtegn.
  3. (Valgfrit) Indtast en beskrivelse for den nye applikation.

For applikationspakker skal du vælge applikationer
Hvis du går ombord på en skytype, der er en applikationspakke, bliver du bedt om at vælge de applikationer i den pakke, som du vil beskytte. Klik på afkrydsningsmærkerne for de applikationer, der skal inkluderes.
Vælg beskyttelsestilstande
Afhængigt af den skytype, du har valgt, vil nogle eller alle af følgende beskyttelsestilstande være tilgængelige.
For suiter gælder de valgte beskyttelsestilstande for hele suiten.

  • API-adgang – Giver en out-of-band tilgang til datasikkerhed; udfører løbende overvågning af brugeraktiviteter og administrative funktioner.
  • Cloud Security Posture – Bruges til skytyper, som du vil anvende Cloud Security Posture Management-funktionalitet til.
  • Cloud Data Discovery — Bruges til skytyper, som du vil anvende Cloud Data Discovery-funktionalitet til.
  • Vælg en eller flere beskyttelsestilstande, afhængigt af den type beskyttelse, du vil aktivere for en sky. Du kan oprette politikker for cloud-applikationen baseret på de beskyttelsestilstande, du vælger.
  • Klik på Næste.

Vælg konfigurationsindstillinger
Du skal angive konfigurationsoplysninger for den cloud-applikation, du er på vej til. Disse konfigurationsindstillinger vil variere afhængigt af skytypen og de beskyttelsestilstande, du vælger.
Indtast autorisationsoplysninger
For de fleste beskyttelsestilstande skal du gennemgå et godkendelsestrin ved at logge på cloud-applikationen med dine administratoroplysninger for kontoen.
Gem den indbyggede cloud-applikation

  1. Klik på Næste for view et resumé af information om den nye cloud-applikation. Resuméet viser skytypen, navn og beskrivelse, de valgte beskyttelsestilstande og andre oplysninger, afhængigt af skytypen og valgte beskyttelsestilstande for skyapplikationen.
  2. Klik på Forrige for at rette eventuelle oplysninger, eller klik på Gem for at bekræfte oplysningerne.
    Den nye cloud-applikation føjes til App Management-siden.

Juniper Secure Edge Application - FIGUR 3

Displayet i gitteret viser følgende information:

  • Navnet på cloud-applikationen.
  • En beskrivelse (hvis givet). Til view beskrivelsen skal du holde markøren over informationsikonet ved siden af ​​navnet på cloud-applikationen.
  • De tilgængelige beskyttelsestilstande for cloud-applikationer. Hvert ikon repræsenterer en beskyttelsestilstand.
    De beskyttelsestilstande, du valgte for denne sky, vises i blåt; dem, der ikke er valgt til denne sky, vises i gråt. Hold markøren over hvert ikon for at se dets beskyttelsestype.
  • Nøgletildelingsstatus. Det orange ikon øverst til højre angiver, at applikationen venter på, at en nøgle bliver tildelt. Du kan tildele en nøgle nu eller gøre det senere. Når du har tildelt en nøgle til cloud-applikationen, erstattes det orange ikon af et grønt flueben.
  • Bruger-id'et (e-mail-adressen) på den administratorbruger, der er gået ombord på applikationen.
  • Datoen og tidspunktet, hvor applikationen blev indsat.

De følgende sektioner giver instruktioner til onboarding af cloud-applikationer og -pakker.
Onboarding af Microsoft 365 suite og applikationer
Dette afsnit skitserer procedurerne for onboarding af en Microsoft 365-pakke og applikationer og aktivering af revisionslogning.
Note
Følgende brugerroller er nødvendige for onboarding.

  • Office Apps administrator
  • SharePoint-administrator
  • Teams administrator
  • Applikationsadministrator
  • Cloud Application Administrator
  • Gæsteinviter
  • Privilegeret godkendelsesadministrator
  • Privilegeret rolleadministrator
  • Global læser
  • Compliance administrator
  • Compliance Data Administrator

Konfigurationstrin
Microsoft 365 applikationspakke
CASB kan give beskyttelsesmuligheder til hele suiten af ​​Microsoft 365-applikationer, inklusive Microsoft Teams ud over OneDrive og SharePoint.
Microsoft 365-skytypen er en applikationspakke. Du kan ombord på suiten og derefter vælge de programmer, du vil anvende beskyttelse for. Nogle konfigurationer, såsom nøglestyring, vil gælde for hele suiten og kan ikke specificeres af applikationen. Andre konfigurationer kan tilpasses til hver applikation i suiten.
CASB tilbyder et dedikeret dashboard til overvågning af aktivitet i Microsoft 365 suite-applikationerne. Du kan vælge Microsoft 365-dashboardet fra menuen Monitor.
Aktiverer søgning i revisionslog og bekræfter postkasseadministration som standard
Til overvågning af applikationer i Microsoft 365-pakken skal du konfigurere indstillinger for disse muligheder: Slå søgning i revisionslog til. Du skal aktivere revisionslogning i Microsoft Security & Compliance Center, før du kan begynde at søge i Microsoft 365-revisionsloggen. Aktivering af denne mulighed gør det muligt at registrere bruger- og administratoraktivitet fra din organisation i revisionsloggen. Oplysningerne opbevares i 90 dage.
For flere detaljer og instruktioner om, hvordan du slår revisionslogsøgning til og deaktiverer den, se https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Oprettelse af websteder til nye SharePoint- eller OneDrive-brugere
Når nye brugere føjes til en SharePoint- eller OneDrive-konto, skal du udføre følgende procedure for at begynde at overvåge og beskytte data på de personlige websteder for disse brugere. Du bør også udføre en brugersynkronisering.
Udfør følgende trin for at tilføje websteder til nye SharePoint- eller OneDrive-brugere.

  1. Log ind som administrator.
  2. Gå til Admin > SharePoint administrationscenter > bruger profiles > Indstillinger for mit websted > Konfigurer mine websteder.Juniper Secure Edge Application - FIGUR 4
  3. Under Opsætning af mine websteder skal du markere Aktiver mit websted sekundær administrator og vælge administratoren som webstedsadministrator.Juniper Secure Edge Application - FIGUR 5
  4. Gå til User Profiles > Administrer User Profiles.Juniper Secure Edge Application - FIGUR 6
  5. Under Administrer bruger Profiles, højreklik på brugerens profile, og klik på Administrer ejere af webstedssamlinger. Bruger profiles vises ikke som standard. De vises kun, når du søger efter dem.Juniper Secure Edge Application - FIGUR 7Webstedsadministratoren skulle nu vises på listen over webstedssamlingsadministratorer.

Juniper Secure Edge Application - FIGUR 8

Oprettelse af et karantænewebsted i SharePoint
Du skal oprette et SharePoint-websted kaldet Quarantine-Site for at aktivere karantænehandlingen.
Onboarding trin

  1. Gå til Administration > App Management, og klik på Tilføj ny.
  2. Vælg Office 365. Dette er Office 365-applikationspakken.Juniper Secure Edge Application - FIGUR 9
  3. Klik på Næste.
  4. Indtast et navn (påkrævet) og en beskrivelse (valgfrit) for den nye cloud-applikation. For navnet skal du kun bruge alfabetiske tegn, tal og understregningstegnet (_). Brug ikke mellemrum eller andre specialtegn.
  5. Vælg de Microsoft 365-applikationer i den suite, du vil beskytte. De navngivne applikationer er de specifikke applikationer, der understøttes. Valget Andre apps inkluderer alle ikke-understøttede eller delvist understøttede applikationer såsom Kalender, Dynamics365, Excel, Word, Planner, Sway, Stream og Video.Juniper Secure Edge Application - FIGUR 10
  6. Klik på Næste.
  7. Vælg en eller flere beskyttelsestilstande. De beskyttelsesindstillinger, du ser, varierer afhængigt af de Microsoft 365-applikationer, du valgte i det foregående trin, og vil gælde for disse applikationer. Du kan ikke vælge beskyttelsestilstande for individuelle applikationer.
    API-adgang Tilgængelig til alle Microsoft 365-applikationer.
    Skal også være aktiveret, hvis du aktiverer Dynamisk or Cloud Data Discovery.
    Skysikkerhedsstilling Tilgængelig til alle Microsoft 365-applikationer.
    Vælg denne tilstand, hvis du vil implementere Cloud Security Posture Management-funktionalitet (CSPM), også kendt som SaaS Security Posture Management-funktionalitet (SSPM), til denne sky. For mere information om CSPN, se Cloud Security Posture Management (CSPM).
    Cloud Data Discovery Tilgængelig til OneDrive- og SharePoint-applikationer.
    Vælg denne tilstand, hvis du vil implementere Cloud Data Discovery-funktionalitet for denne applikation.
    Kræver også API-adgang skal aktiveres.
  8. Klik på Næste.
  9. Indtast følgende konfigurationsoplysninger. De felter, du ser, afhænger af de beskyttelsestilstande, du har valgt.Juniper Secure Edge Application - FIGUR 11● Fuldmagt
    ● Felterne Custom HTTP Header Name og Custom HTTP Header Value er konfigureret på skyniveau (i modsætning til skyapplikationsniveau). Hvis dette er den første Microsoft 365 cloud-applikation, du går ombord, vil de værdier, du indtaster i disse to felter, gælde for alle andre Microsoft 365-cloudapplikationer, du er ombord på. Hvis dette ikke er den første Microsoft 365-sky-applikation, du går ombord på, vil disse feltværdier blive initialiseret fra den første Microsoft 365-sky, du indsatte.
    De resterende felter er konfigureret til den cloud-applikation, du er på vej til. Indtast værdier efter behov.
    ● Login domænepræfiks — F.eksample, virksomhedsnavn.com (som i @virksomhedsnavn.com)
    ● Specifikke domæner – Microsoft 365-specifikke domænenavne, der skal omdirigeres. Indtast eller vælg domæner til denne cloud-applikation.
    ● Lejer-id-domænepræfiks — f.eksample, casbprotect (som i casbprotect.onmicrosoft.com)
    ● API-indstillinger (kun påkrævet for API-adgangsbeskyttelsestilstand) —
    ● Scanning af indholdssamarbejde – Til/fra er aktiveret som standard. Denne indstilling aktiverer begivenheder for File Check-in/check-ud skal behandles. Hvis denne skifte er deaktiveret, behandles disse hændelser ikke.
    ● Interne domæner — Indtast et eller flere interne domæner.
    ● Arkivindstillinger – Aktiverer arkivering af files, der enten slettes permanent eller erstattes af politikhandlinger vedrørende indholds digitale rettigheder. Arkiveret files (inklusive dem til SharePoint og Teams) placeres i en arkivmappe under en CASB Compliance Review mappe oprettet til cloud-applikationen. Du kan så vedrview de files og gendan dem, hvis det er nødvendigt.
    Noter
    ● Hvis du integrerer Microsoft Teams som et Microsoft 365-program, skal du sørge for, at der oprettes et Active Sync-bibliotek, fordi Azure AD er kilden til brugeroplysninger. For at oprette en mappe skal du gå til Administration > Enterprise Integration > Brugermappe.
    ● Når den autoriserede administrator for en cloud-konto ændres, vil tidligere arkiveret indhold i CASB Compliance Review mappe, der ejes af den tidligere administrator, skal deles med den nye autoriserede administrator for at gøre det muligt at genskabe arkiverede dataviewed og restaureret.
    Indstillingen Arkivindstillinger er tilgængelig for indbyggede cloud-applikationer med API-adgangsbeskyttelse valgt.
    To muligheder er tilgængelige:
    ● Fjern fra papirkurven
    ● ArkivJuniper Secure Edge Application - FIGUR 12For Permanent Slet politikhandlinger er begge muligheder deaktiveret som standard; for digitale indholdsrettigheder er de aktiveret som standard.
    Note
    Til OneDrive cloud-applikationer (Microsoft 365), files for ikke-administratorbrugerkonti fjernes ikke fra papirkurven, når flaget Fjern fra papirkurven er aktiveret.
    Klik på knapperne for at aktivere eller deaktivere indstillingerne. Hvis du vælger handlingen Arkiver, skal du også vælge indstillingen Fjern fra papirkurven, for at arkivering kan aktiveres.
    Indtast det antal dage, der skal opbevares arkiveret files. Standardværdien er 30 dage.
    ● Godkendelse — Godkend Microsoft 365-komponenterne. Du skal angive dine Microsoft 365-loginoplysninger, når du bliver bedt om det. Klik på knapperne som følger:
    ● OneDrive og SharePoint — Klik på hver Godkend-knap. Hvis du ikke har valgt nogen af ​​disse programmer tidligere, vises disse knapper ikke.
    ● Office 365 – Hvis du klikker på Godkend, godkendes de Office 365-pakkekomponenter, du har valgt, undtagen OneDrive og SharePoint, som skal godkendes separat. Denne tilladelse er kun til overvågning.Juniper Secure Edge Application - FIGUR 13
  10. Klik på Næste.
  11. View oversigtssiden for at bekræfte, at alle oplysninger er korrekte. Hvis det er det, skal du klikke på Næste.
    Onboardingen er fuldført. Cloud-applikationen føjes til listen på App Management-siden.

Aktivering af revisionslogning og styring af postkasserevision
Når du har integreret en Microsoft 365-pakke med programmer, skal du aktivere revisionslogning på din Microsoft 365-konto, før du kan søge i revisionsloggen. Afstemning af begivenheder starter 24 timer efter, at revisionslogning er aktiveret.
Se følgende Microsoft-dokumentation for oplysninger og instruktioner vedrørende revisionslogning for Microsoft 365: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Onboarding af Slack Enterprise-applikationer
Dette afsnit skitserer proceduren for onboarding af en Slack enterprise cloud-applikation. For disse applikationer kan du vælge flere beskyttelsestilstande, herunder API-adgang, som giver udvidede adgangskontroller, der går ud over bruger-id'er, såsom nægtelse af logins fra ikke-kompatible eller kompromitterede enheder og fra brugere med risikoadfærdsmønstre.
En non-enterprise Slack-applikation er også tilgængelig med et mindre antal beskyttelsestilstande.

Onboarding trin

  1. Gå til Administration > App Management.
  2. Klik på Tilføj ny på fanen Administrerede apps.
  3. Vælg Slack Enterprise, og klik på Næste.
  4. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Klik derefter på Næste.
  5. Vælg en eller flere beskyttelsestilstande.
    ● API-adgang
    ● Cloud Data Discovery
  6. Indtast oplysningerne for de valgte beskyttelsestilstande.
    ● For API-indstillinger – Indtast eller vælg følgende oplysninger:
    ● API-brugstypen — Definerer, hvordan denne applikation vil blive brugt med API-beskyttelse. Tjek overvågning og indholdsinspektion, modtagelse af meddelelser eller vælg alt.Juniper Secure Edge Application - FIGUR 14Hvis du kun vælger Modtagelse af meddelelser, er denne skyapplikation ikke beskyttet; og vil kun blive brugt til at modtage meddelelser.
    ● Aktiver Review af karantæne Files — Klik på denne kontakt for at aktivere reviewing af gravsten files gennem Slack-kanalen.
    ● Interne domæner – Indtast eventuelle interne domæner, der er relevante for denne applikation.
    ● Slack Enterprise Domain (Fuld Login Domain) — Indtast hele domænet for din organisation. Eksampdet: https://<name>.enterprise.slack.com
    Juniper Secure Edge Application - FIGUR 15
  7. Klik på Godkend. Indtast Slack-legitimationsoplysninger, når du bliver bedt om det.
  8. Slack viser en prompt, der anmoder dig om at bekræfte tilladelser til at få adgang til din organisations beskeder, ændre beskeder og view elementer fra arbejdsområder, kanaler og brugere i din organisation.
    Klik på Tillad for at bekræfte disse tilladelser.Juniper Secure Edge Application - FIGUR 16
  9. Godkend et eller flere arbejdsområder. Klik på Godkend ud for arbejdsområdets navn for at godkende det. Mindst ét ​​arbejdsområde skal være autoriseret.
  10. Når du bliver bedt om at installere appen i arbejdsområdet, skal du klikke på Tillad.
    Note
    Hvis du vil aktivere yderligere funktionalitet, skal hvert arbejdsområde være onboardet (autoriseret) separat. Hvis arbejdsområderne ikke er godkendt separat, vil følgende handlinger ikke blive understøttet:
    ● Krypter
    ● Vandmærke
    ● Fjernet eksternt delt link
  11. Som svar på prompten om ikke-opdagelsesadgang skal du klikke på Tillad.Juniper Secure Edge Application - FIGUR 17
  12. Klik på Næste. Siden Nøglestyring vises. Juniper Secure Edge Application - FIGUR 18
  13. For at anmode om en ny nøgle nu, klik på Anmod om ny nøgle. Administratoren vil blive underrettet, og en nøgle vil blive tildelt. Klik derefter på Gem. Hvis du vil anmode om en ny nøgle senere, skal du klikke på Gem.

Onboarding af AWS-pakken og applikationer
Dette afsnit beskriver instruktioner til onboarding af AWS-pakken i CASB. Du kan vælge at udføre en automatiseret eller manuel onboarding afhængigt af dine behov.
Automatiseret onboarding
Du kan ombord på AWS-pakken automatisk ved hjælp af det medfølgende Terraform-modul.
Onboarding med Terraform

  1. I administrationskonsollen skal du vælge Administration > Systemindstillinger > Downloads.
  2. Find file aws-onboarding-terraform-module- .zip og download det.
  3. Træk indholdet af lynlåsen ud file.
  4. Find og åbn file README-Deployment steps.pdf.
  5. Følg instruktionerne i README file for at fuldføre den automatiske onboarding.

Manuel onboarding
Dette afsnit skitserer instruktioner til konfiguration af AWS-pakken til manuel onboarding i CASB, efterfulgt af manuel onboarding-instruktioner.
Konfigurationstrin
Før du ombord på AWS-applikationen, skal du udføre et sæt konfigurationstrin.
Note: Disse konfigurationstrin er kun nødvendige, hvis du planlægger at indbygge AWS i API-tilstand. Hvis du planlægger at ombord på AWS i inline-tilstand, skal du springe til onboarding-trin.
For at komme i gang skal du logge ind på AWS-konsollen (http://aws.amazon.com).

Juniper Secure Edge Application - FIGUR 19

Udfør derefter følgende konfigurationstrin.

  • Trin 1 — Opret en DLP-politik for Identity Access Management (IAM).
  • Trin 2 – Opret en IAM Monitor-politik
  • Trin 3 – Opret en IAM Cloud Security Posture Management (CSPM) politik
  • Trin 4 – Opret en IAM Key Management Service (KMS) politik
  • Trin 5 – Opret en IAM-rolle til Juniper CASB
  • Trin 6 – Opret Simple Queue Service (SQS)
  • Trin 7 – Opret et skyspor

Trin 1 — Opret en DLP-politik for Identity Access Management (IAM).

  1. Klik på Services og vælg IAM.Juniper Secure Edge Application - FIGUR 20
  2. Vælg Politikker, og klik på Opret politik.Juniper Secure Edge Application - FIGUR 21
  3. Klik på fanen JSON.Juniper Secure Edge Application - FIGUR 22
  4. Kopiér og indsæt følgende politikoplysninger.
    {
    "Udmelding": [
    {
    "Handling": [
    "iam:GetUser",
    "iam:ListUsers",
    "iam:GetGroup",
    "iam:ListGroups",
    "iam:ListGroupsForUser",
    "s3:ListAllMyBuckets",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:GetBucketLocation",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:GetObjectAcl",
    "s3:GetBucketAcl",
    "s3:PutBucketAcl",
    "s3:PutObjectAcl",
    "s3:DeleteObject",
    "s3:ListBucket",
    "sns:CreateTopic",
    "sns:SetTopicAttributes",
    "sns:GetTopicAttributes",
    "sns:Abonner",
    "sns:AddPermission",
    "sns:ListSubscriptionsByTopic",
    "sqs:CreateQueue",
    "sqs:GetQueueUrl",
    "sqs:GetQueueAttributes",
    "sqs:SetQueueAttributes",
    "sqs:ChangeMessageVisibility",
    "sqs:DeleteMessage",
    "sqs:ReceiveMessage",
    “cloudtrail:DescribeTrails”
    ],
    "Effekt": "Tillad",
    "Ressource": "*",
    "Sid": "LookoutCasbAwsDlpPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Klik på Review Politik nederst til højre på skærmen.Juniper Secure Edge Application - FIGUR 23
  6. Navngiv politikken lookout-api-policy, og klik på Opret politik.

Trin 2 – Opret en IAM Monitor-politik

  1. Klik på Services og vælg IAM.Juniper Secure Edge Application - FIGUR 24
  2. Vælg Politikker, og klik på Opret politik.Juniper Secure Edge Application - FIGUR 25
  3. Klik på fanen JSON.Juniper Secure Edge Application - FIGUR 26
  4. Kopiér og indsæt følgende politikoplysninger.
    {
    "Udmelding": [
    {
    "Handling": [
    "cloudtrail:DescribeTrails",
    "cloudtrail: LookupEvents",
    "iam:Get*",
    "iam:List*",
    "s3:AbortMultipartUpload",
    "s3:DeleteObject",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3:ListMultipartUploadParts",
    "s3:PutBucketAcl",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:ListBucketMultipartUploads"
    ],
    "Effekt": "Tillad",
    "Ressource": "*",
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Klik på Review Politik nederst til højre på skærmen.
  6. Giv politikken navnet lookout-aws-monitor, og klik på Opret politik.

Trin 3 – Opret en IAM Cloud Security Posture Management (CSPM) politik

  1. Klik på Services og vælg IAM.Juniper Secure Edge Application - FIGUR 27
  2. Vælg Politikker, og klik på Opret politik.Juniper Secure Edge Application - FIGUR 28
  3. Klik på fanen JSON.Juniper Secure Edge Application - FIGUR 29
  4. Kopiér og indsæt følgende politikoplysninger:
    {
    "Udmelding": [
    {
    "Handling": [
    "konto:*",
    "cloudhsm: TilføjTagsToResource",
    "cloudhsm:DescribeClusters",
    "cloudhsm:DescribeHsm",
    "cloudhsm:ListHsms",
    "cloudhsm: ListeTags",
    "cloudhsm: ListeTagsForResource",
    "cloudhsm:Tagressource",
    "cloudtrail: TilføjTags",
    "cloudtrail:DescribeTrails",
    "cloudtrail:GetEventSelectors",
    "cloudtrail:GetTrailStatus",
    "cloudwatch:DescribeAlarms",
    "cloudwatch:DescribeAlarmsForMetric",
    "cloudwatch:Tagressource",
    "config:Beskriv*",
    "dynamodb:ListStreams",
    "dynamodb:Tagressource",
    "ec2:OpretTags",
    "ec2:Beskriv*",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    "ecs:Tagressource",
    "elasticbeanstalk: TilføjTags",
    "elastikfilesystem: OpretTags",
    "elastikfilesystem: BeskrivFileSystemer",
    "elasticloadbalancing:TilføjTags",
    "elasticloadbalancing:DescribeLoadBalancers",
    “elasticloadbalancing:BeskrivTags",
    “glacier: TilføjTagsToVault",
    "glacier:ListVaults",
    "iam:GenerateCredentialReport",
    "iam:Get*",
    "iam:List*",
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListAliases",
    "kms:List Keys",
    "lambda:ListFunctions",
    "lambda:Tagressource",
    "logs:DescribeLogGroups",
    "logs:DescribeMetricFilters",
    "rds: TilføjTagsToResource",
    "rds:DescribeDBInstances",
    "rødforskydning: OpretTags",
    "redshift:DescribeClusters",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    “s3:GetBucketWebwebsted",
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3: PutBucketTagging”,
    "sdb:ListDomains",
    "secretsmanager:ListSecrets",
    "secret manager:Tagressource",
    "sns:GetTopicAttributes",
    “sns:List*”,
    "tag:GetResources",
    "tag:FåTagnøgler",
    "tag:FåTagværdier",
    "tag:TagRessourcer",
    "tag:UntagRessourcer ”
    ],
    "Effekt": "Tillad",
    "Ressource": "*",
    "Sid": "LookoutCasbAwsCspmPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Klik på Review Politik.
  6. Giv politikken navnet lookout-cspm-policy, og klik på Opret politik.

Trin 4 – Opret en IAM Key Management Service (KMS) politik
Udfør følgende trin, hvis S3-spanden har KMS aktiveret.

  1. Klik på Services og vælg IAM.Juniper Secure Edge Application - FIGUR 30
  2. Vælg Politikker, og klik på Opret politik.Juniper Secure Edge Application - FIGUR 31
  3. Klik på fanen JSON.Juniper Secure Edge Application - FIGUR 32
  4. Få KMS-nøglen til KMS-politikoplysningerne fra en S3-bøtte.
    en. Klik på en S3-spand.
    b. Klik på Bucket Properties.
    c. Rul til standardkrypteringsafsnittet og kopier AWS KMS-nøglen ARN.
    Hvis forskellige nøgler er tildelt til buckets, skal du tilføje dem under Ressource i politikoplysningerne (trin 5).
  5. Kopiér og indsæt følgende politikoplysninger:
    {
    "Sid": "VisualEditor0",
    "Effekt": "Tillad",
    "Handling": [
    "kms:Dekrypter",
    "kms: Krypter",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    "Ressource": [" ”
    ] }
  6. Klik på Review Politik.
  7. Giv politikken navnet lookout-kms-policy, og klik på Opret politik.

Trin 5 – Opret en IAM-rolle til Juniper CASB

  1. Klik på Roller, og vælg Opret rolle.Juniper Secure Edge Application - FIGUR 33
  2. Vælg Rolle Type: En anden AWS-konto.Juniper Secure Edge Application - FIGUR 34
  3. For konto-id skal du få dette ID fra Juniper Networks-teamet. Dette er konto-id'et for AWS-kontoen, hvor lejer Management Server er indbygget.
  4. Marker Kræv eksternt ID under Indstillinger.
  5. Indtast følgende oplysninger:
    ● Eksternt ID – Indtast en unik egenskab, der skal bruges, mens du starter AWS S3 i CASB.
    ● Kræv MFA – Kontroller ikke.
  6. Klik på Næste: Tilladelser.
  7. Tildel de politikker, der er oprettet i de første tre trin, i henhold til de ønskede beskyttelsestilstande. F.eksampHvis du kun har brug for en S3 DLP-politik, skal du kun vælge lookout-casb-aws-dlp-politik.Juniper Secure Edge Application - FIGUR 35
  8. Klik på Næste: Tags og (valgfrit) indtast evt tags du vil inkludere i Tilføj Tags side.
  9. Klik på Næste: Vedrview.
  10. Indtast et rollenavn (f.eksample, Juniper-AWS-Monitor) og klik på Opret rolle.
  11. Søg efter det rollenavn, du oprettede, og klik på det.
  12. Kopier rolle-ARN og indtast den i feltet Rolle-ARN.Juniper Secure Edge Application - FIGUR 36
  13. Kopiér det eksterne id fra fanen Roller > Tillidsforhold > Lookout-AWS-Monitor-oversigt view > Betingelser.Juniper Secure Edge Application - FIGUR 37

Trin 6 – Opret Simple Queue Service (SQS)

  1. Gå til Simple Queue Service (SQS) under Services.Juniper Secure Edge Application - FIGUR 38
  2. Klik på Opret ny kø.Juniper Secure Edge Application - FIGUR 39
  3. Indtast et kønavn, og vælg Standardkø som køtype.
  4. Gå til afsnittet Adgangspolitik.Juniper Secure Edge Application - FIGUR 40
  5. Vælg Avanceret, og indsæt følgende politikoplysninger.
    {
    "Version": "2008-10-17",
    "Id": " default_policy_ID", "Statement": [
    {
    “Sid”: ” owner_statement”, “Effect”: “Allow”, “Principal”: {
    "AWS": "*"
    },
    "Action": "SQS:*", "Resource":
    "arn:aws:sqs: : : ”
    },
    {
    "Sid": "s3_bucket_notification_statement", "Effekt": "Tillad",
    "Rektor": {
    "Service": "s3.amazonaws.com"
    },
    "Action": "SQS:*", "Resource":
    "arn:aws:sqs: : : ”
    }
    ] }
  6. Klik på Opret kø.

Trin 7 – Opret et skyspor

  1. Fra Services, gå til Cloud Trail.
  2. Vælg Spor fra venstre panel.Juniper Secure Edge Application - FIGUR 41
  3. Klik på New Trail og indtast følgende oplysninger.Juniper Secure Edge Application - FIGUR 42● Spornavn – ccawsrail (f.eksampdet)
    ● Anvend spor til alle regioner – marker Ja.
    ● Ledelsesbegivenheder —
    ● Læs/skriv begivenheder – Marker alle.
    ● Log AWS KMS-hændelser – Marker Ja.
    ● Indsigtsbegivenheder – tjek nr.
    ● Datahændelser (valgfrit) – Konfigurer datahændelser, hvis du vil se aktivitetsrevisionslogfiler og AWS-overvågningsskærme.Juniper Secure Edge Application - FIGUR 43● Opbevaringssted –Juniper Secure Edge Application - FIGUR 44● Opret en ny S3-spand – Marker Ja for at oprette en ny spand eller Nej for at afhente eksisterende spande til opbevaring af logfiler.
  4. S3 spand – Indtast et navn (f.eksample, awstrailevents).
  5. Klik på CreateTrail nederst på skærmen.
  6. Under Buckets skal du gå til den spand, der gemmer CloudTrail-loggene (f.eksample, awstrailevnts).
  7. Klik på fanen Egenskaber for bøtten.Juniper Secure Edge Application - FIGUR 45
  8. Gå til afsnittet Begivenhedsmeddelelser, og klik på Opret hændelsesmeddelelse.Juniper Secure Edge Application - FIGUR 46
  9. Indtast følgende oplysninger for meddelelsen.
    ● Navn – enhver navngivning (f.eksample, SQS-meddelelse)
    ● Hændelsestyper – Marker alle objektoprettelseshændelser.
    ● Filtre – Indtast de filtre, der skal anvendes på meddelelsen.
    ● Destination – Vælg SQS-kø.
    ● Angiv SQS-kø – Vælg LookoutAWSQueue (vælg den SQS-kø, der blev oprettet i trin 5).
  10. Klik på Gem ændringer.
    Arrangementet er oprettet.

Onboarding trin

  1. Gå til Administration > App Management, og klik på Ny.Juniper Secure Edge Application - FIGUR 47
  2. Vælg AWS fra rullelisten.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit), og klik på Næste.
  4. For applikationen, tjek Amazon Web Tjenester, og klik på Næste.
  5. Vælg en eller flere af følgende beskyttelsesmodeller ved at klikke på knappen for hver beskyttelsesmodel, der skal inkluderes.
    ● Cloud-godkendelse
    ● API-adgang
    ● Cloud Security Posture
  6. Klik på Næste.
    Noter
    ● For at indsætte AWS i API-tilstand skal du vælge API-adgang.
    ● Cloud Security Posture Management (CSPM) giver værktøjer til at overvåge ressourcer, der bruges i din organisation og vurdere sikkerhedsrisikofaktorer i forhold til bedste sikkerhedspraksis for AWS cloud-applikationer. For at aktivere brug af CSPM skal du vælge Cloud Security Posture som en beskyttelsestilstand.
  7. Hvis du valgte API-adgang:
    en. Klik på AWS-overvågningsknappen, og indtast følgende oplysninger i API-sektionen på konfigurationssiden. Dette er de oplysninger, du havde genereret i trin 2 i konfigurationstrinnene (Opret en IAM-rolle (Identity Access Management) for CASB).
    jeg. Eksternt ID
    ii. Rolle ARN
    iii. SQS-kønavn og SQS-region (se Trin 6 – Opret simpel køtjeneste [SQS])Juniper Secure Edge Application - FIGUR 48b. I sektionen Godkendelse skal du klikke på knappen Godkend og klikke på Næste.
    Der vises en pop op-meddelelse, der beder dig bekræfte, at de påkrævede politikker (i henhold til de valgte beskyttelsestilstande) er tildelt rollen.
    Note: Sørg for, at din browser er konfigureret til at tillade, at pop op-vinduer vises.
    c. Klik på Fortsæt for at bekræfte, at de påkrævede politikker vises.
    Når godkendelsen er fuldført, vises et grønt flueben ved siden af ​​knappen Godkend, og knapetiketten viser nu Genautoriser.
    d. Klik på Næste for at få vist en oversigt over onboarding-indstillingerne.
    e. Klik på Gem for at fuldføre onboarding.
    Den nye cloud-applikation vises som en flise på siden App Management.

Onboarding af Azure-applikationer
Dette afsnit beskriver procedurerne for onboarding af Azure cloud-applikationer. For Azure Blob Storage onboarding instruktioner, se næste afsnit.
Konfigurationstrin
For at bruge CSPM-funktionen til en Azure-konto skal du have en Service Principal, der har adgang til det tilsvarende abonnement.
Service Principal skal have rollen Læser eller Monitoring Reader med adgang til Azure AD-bruger-, gruppe- eller serviceprincipal og tilhørende klienthemmelighed.
Før du starter, skal du have abonnements-id'et for kontoen og følgende oplysninger fra servicechefen:

  • Applikations-ID (klient).
  • Klientens hemmelighed
  • Directory (lejer) ID

Onboarding trin

  1. Fra Management Console, vælg Administration > App Management, og klik på Tilføj ny.
  2. Vælg Azure. Indtast derefter detaljerne for ansøgningen.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik derefter på Næste.
  4. Vælg en eller flere af følgende beskyttelsestilstande for programmet, og klik på Næste.
    ● Cloud-godkendelse
    ● API-adgang
    ● Cloud Security Posture
    Cloud Security Posture-tilstanden er påkrævet, hvis du vil implementere Cloud Security Posture Management-funktionalitet (CSPM).
  5. Afhængigt af de valgte beskyttelsestilstande skal du indtaste de nødvendige konfigurationsdetaljer.Juniper Secure Edge Application - FIGUR 49● Hvis du valgte App Authorization, kræves ingen yderligere konfiguration. Klik på Næste til view de sammenfattende oplysninger.
    ● Hvis du valgte API-adgang, kræves der ingen yderligere konfiguration udover autorisation. Gå til Autorisationstrinnet.
    ● Hvis du valgte Cloud Security Posture, skal du indtaste følgende oplysninger fra de Azure-konfigurationstrin, du udførte tidligere.
    ● Servicechefens ansøgnings-id
    ● Servicechefens klienthemmelighed
    ● Servicechefens adressekartotek-id
    ● Abonnements-id
    ● Synkroniseringsinterval (1-24 timer) er, hvor ofte (i timer), CSPM vil hente information fra skyen og opdatere beholdningen. Indtast et tal.
  6. Klik på Godkend, og indtast dine Azure-loginoplysninger.
  7. Review oversigtsoplysningerne for at bekræfte, at de er korrekte. Hvis det er det, skal du klikke på Gem for at fuldføre onboarding.

Onboarding af Azure Blob-applikationer
Dette afsnit skitserer procedurerne for onboarding af Azure Blob Storage-cloudapplikationer.
Noter

  • Juniper Secure Edge understøtter ikke Azure Data Lake Storage generation 2-lagringskonti.
    Juniper er ikke i stand til at logge aktivitet eller foretage handlinger på blobs ved hjælp af denne lagertype.
  • Juniper Secure Edge understøtter ikke indholdsrelaterede handlinger på uforanderlige containere på grund af politikker for opbevaring og lovlig tilbageholdelse håndhævet af Azure.

Konfigurationstrin
Som forberedelse til onboarding af Azure Blob skal du gøre følgende:

  • Sørg for, at du har en aktiv Azure-konto, og at du har kontoens abonnements-id.
  • Sørg for, at dit Azure-abonnement har mindst én lagerkonto med typen storageV2.
  • Sørg for, at du har en lagerkonto til at bruge til karantænehandlinger. Du bliver bedt om at vælge lagerkontoen under onboarding. Du kan bruge en eksisterende lagerkonto, eller, hvis du foretrækker det, oprette en ny dedikeret lagerkonto til karantæne.
  • Opret en ny tilpasset rolle på abonnementsniveau, og tildel den til en administratorkonto. Dette vil blive brugt til godkendelse på administrationskonsollen. Se detaljer for dette trin nedenfor.
  • Sørg for, at din Azure-konto har EventGrid-ressourcen registreret. Se detaljer for dette trin nedenfor.

Oprettelse af en tilpasset rolle

  1. Kopier følgende kode ind i et nyt tekstdokument.
    {“properties”:{“roleName”:”lookoutcasbrole”,,”description”:”Lookout casb role”,,”assignableScopes”:[“/subscriptions/ ”],”permissions”:[{“actions”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft. .Storage/storageAccounts/blobServices/containers/read","Microsoft.Storage/storageAccounts/blobServices/containers/write","Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read","Microsoft.Storage/queueServiceAccounts" /read","Microsoft.Storage/storageAccounts/queueServices/queues/write","Microsoft.EventGrid/eventSubscriptions/delete","Microsoft.EventGrid/eventSubscriptions/read","Microsoft.EventGrid/eventSubscriptions/write","Microsoft .Storage/storageAccounts/write","Microsoft.Storage/storageAccounts/listkeys/action","Microsoft.EventGrid/systemTopics/read","Microsoft.EventGrid/systemTopics/write","Microsoft.Insights/eventtypes/values/Read" ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],,”notActions”:[],,”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete","Microsoft.Storage/storageAPost-onboarding-opgaver 78Konfiguration af lejere til brugeradgang og styring af sessionsaktivitet 80 brugere 82Konfiguration af CASB til virksomhedsintegration 88ccounts/blobServices/containers/blobs/add/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ move/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action","Microsoft.Storage/storageAccounts/queueServices/ queues/messages/read","Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete"],"notDataActions":[]}]}}
  2. Erstat teksten " ” med abonnements-id'et for din Azure-konto. Hvis det ønskes, kan du også erstatte rollenavn og beskrivelsesværdier.
  3. Gem teksten file med en .json-udvidelse.
  4. I Azure-konsollen skal du navigere til Azure-abonnement > Adgangskontrol (IAM).
  5. Klik på Tilføj, og vælg Tilføj tilpasset rolle.
  6. For Baseline Permissions skal du vælge Start fra JSON.
  7. Brug file browser for at vælge og uploade .json file som du gemte i trin 2 ovenfor.
  8. Indtast eller opdater om nødvendigt navnet og (valgfri) beskrivelse af din nye rolle.
  9. Vælg Review + Opret for at se alle indstillinger for din nye rolle.
  10. Klik på Opret for at afslutte oprettelsen af ​​den nye rolle.
  11. Tildel den nye rolle til en bruger med administratortilladelser på din Azure-konto.

Registrering af EventGrid-ressourcen

  1. I Azure-konsollen skal du navigere til Azure-abonnement > Ressourceudbydere.
  2. Brug filterfeltet til at søge efter Microsoft.EventGrid. Vælg det, og klik på Registrer.

Onboarding trin

  1. Fra Management Console, vælg Administration > App Management og klik på +Ny.
  2. Vælg Azure. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik på Næste.
  3. Vælg Microsoft Azure Blob Storage, og klik på Næste.
  4. Vælg API-adgang (påkrævet). Hvis det er nødvendigt, kan du også vælge Cloud Security Posture (valgfrit). Klik på Næste.
  5. For både Azure og Azure Blob Storage skal du klikke på knappen Godkend og indtaste legitimationsoplysningerne for den konto, som du tildelte din nye rolle til i det forrige afsnit. Hvis du bliver bedt om det, skal du klikke på Accepter for at give Juniper tilladelser til din Azure-konto.
  6. Når du har godkendt begge konti, vises feltet Abonnements-id. Vælg dit Azure-abonnement.
  7. Feltet Destinationslagerkonto vises. Vælg den lagerkonto, du vil bruge som en karantænebeholder.
  8. Klik på Næste.
  9. Sørg for, at detaljerne vist på oversigtssiden er korrekte. Hvis de er, skal du klikke på Næste for at afslutte onboarding.

Introduktion til Google Workspace-pakken og applikationer
Dette afsnit beskriver procedurerne for onboarding af Google Workspace (tidligere G Suite) sammen med Google Drev-applikationer.
Konfigurationstrin
Den virksomhedskonto, der bruges til Google Drev, skal være en del af Google Workspace-forretningsplanen.
Den godkendte bruger skal være en administrator med superadmin-rettigheder.
Opdatering af API-adgangsindstillinger

  1. Log ind på Google Workspace-applikationen, og klik på Sikkerhed fra venstre panel.Juniper Secure Edge Application - FIGUR 50
  2. Klik på API-kontroller under Sikkerhed.
  3. Rul ned, og klik på Administrer domænedækkende delegering.Juniper Secure Edge Application - FIGUR 51
  4. Klik på Tilføj ny.Juniper Secure Edge Application - FIGUR 52
  5. Indtast klient-id:
    102415853258596349066
  6. Indtast følgende OAuth-omfang:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Klik på Godkend.

Opdatering af mappeadgangsoplysninger

  1. Fra venstre panel skal du klikke på Apps > Google Workspace > Drev og dokumenter.Juniper Secure Edge Application - FIGUR 53
  2. Rul ned og klik på Funktioner og applikationer.Juniper Secure Edge Application - FIGUR 54
  3. Sørg for, at Drive SDK er slået til.Juniper Secure Edge Application - FIGUR 55

Onboarding-trin i CASB

  1. Fra Management Console, vælg Administration > App Management og klik på Ny.
  2. Vælg Google Workspace på listen.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik derefter på Næste.
  4. Vælg Google Drev-applikation.Juniper Secure Edge Application - FIGUR 56
  5. Klik på Næste, og vælg en eller flere beskyttelsesmodeller.
    De tilgængelige beskyttelsesmodeller afhænger af de programmer, du valgte i det foregående trin. Følgende tabel viser de tilgængelige beskyttelsestilstande for hver Google Workspace-applikation.
    Google Workspace-applikation Beskyttelsesmodeller tilgængelige
    Google Drev API-adgang
    Cloud Data Discovery

    Note
    Nogle beskyttelsesmodeller kræver, at den ene eller andre modeller er aktiveret eller skal vælges til specifikke funktioner.
    Cloud Data Discovery skal vælges, hvis du vil implementere Cloud Data Discovery (CDD) til denne cloud-applikation. Du skal også vælge API-adgangsbeskyttelsestilstand.

  6. Klik på Næste.
  7. Indtast følgende konfigurationsoplysninger. De felter, du ser, afhænger af de beskyttelsestilstande, du har valgt.
    ● API-indstillinger (påkrævet for API-adgangsbeskyttelsestilstand)Juniper Secure Edge Application - FIGUR 57● Interne domæner – Indtast nødvendige interne domæner sammen med virksomhedens forretningsdomæne.
    ● Arkivindstillinger (for Google Drev) — Aktiverer arkivering af files, der enten slettes permanent eller erstattes af politikhandlinger vedrørende indholds digitale rettigheder. Arkiveret files er placeret i en arkivmappe under en CASB Compliance Review mappe oprettet til cloud-applikationen. Du kan så vedrview de files og gendan dem, hvis det er nødvendigt.
    Note
    Når den autoriserede administrator for en cloud-konto ændres i CASB, vil tidligere arkiveret indhold i CASB Compliance Review mappe, der ejes af den tidligere administrator, skal deles med den nye autoriserede administrator for at gøre det muligt at genskabe arkiverede dataviewed og restaureret.
    To muligheder er tilgængelige:
    ● Fjern fra papirkurven
    ● ArkivJuniper Secure Edge Application - FIGUR 58For Permanent Slet politikhandlinger er begge muligheder deaktiveret som standard; for digitale indholdsrettigheder er de aktiveret som standard.
    Klik på knapperne for at aktivere eller deaktivere indstillingerne.
    Indtast det antal dage, der skal opbevares arkiveret files. Standardværdien er 30 dage.
    ● Godkendelse — Hvis du valgte Google Drev som en af ​​dine Google Workspace-applikationer, skal du godkende Google Drev og klikke på Næste.Juniper Secure Edge Application - FIGUR 59Review instruktionerne på skærmen, der vises, og klik på Fortsæt for at godkende adgang til din Google Drev-konto. Indtast dine kontooplysninger.
    På siden Resume, vedrview oversigtsoplysningerne for at verificere, at alle oplysninger er korrekte. Hvis det er det, skal du klikke på Gem for at fuldføre onboarding.

Onboarding af Google Cloud Platform (GCP)
Dette afsnit skitserer procedurer for konfiguration og onboarding af Google Cloud Platform-applikationer.
Konfigurationstrin

  1. Opret en tjenestekonto i GCP Org. For mere information, gå til https://cloud.google.com/docs/authentication/getting-started
  2. Opret et OAuth-klient-id.
    en. I Google Cloud Platform skal du gå til siden legitimationsoplysninger.Juniper Secure Edge Application - FIGUR 60 b. På listen Projekter skal du vælge det projekt, der indeholder din API.
    c. Vælg OAuth-klient-id på rullelisten Opret legitimationsoplysninger.Juniper Secure Edge Application - FIGUR 61 d. Vælg fra rullelisten Web applikation som applikationstype.Juniper Secure Edge Application - FIGUR 62 e. Indtast et navn i applikationsfeltet.Juniper Secure Edge Application - FIGUR 63 f. Udfyld de resterende felter efter behov.
    g. For at tilføje en omdirigering URL, klik på Tilføj URL.Juniper Secure Edge Application - FIGUR 64 h. Indtast omdirigeringen URL og klik på Opret.Juniper Secure Edge Application - FIGUR 65 Der vises en meddelelse med klient-id'et og klienthemmeligheden. Du skal bruge disse oplysninger, når du går ombord på Google Cloud Platform-applikationen.

Juniper Secure Edge Application - FIGUR 66

Onboarding trin

  1. Fra Management Console, vælg Administration > App Management, og klik på Ny.
  2. Vælg GCP fra rullelisten.
    Tip
    For at finde en app skal du indtaste de første par tegn i appnavnet og derefter vælge appen fra søgeresultaterne.Juniper Secure Edge Application - FIGUR 67
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik derefter på Næste.
  4. Vælg en eller flere beskyttelsesmodeller, og klik på Næste.Juniper Secure Edge Application - FIGUR 68 Mulighederne er
    ● API-adgang
    ● Cloud Security Posture
  5. Indtast følgende konfigurationsoplysninger. De felter, du ser, afhænger af de beskyttelsesmodeller, du valgte i det foregående trin.
    ● Hvis du valgte API-adgang, skal du indtaste:
    ● Klient-id
    ● Klienthemmelighed
    Dette er de oplysninger, der blev oprettet under GCP pre-onboarding-konfigurationstrinene.Juniper Secure Edge Application - FIGUR 69 Sørg for at indtaste nøjagtig de samme oplysninger i felterne Client ID og Client Secret her.Juniper Secure Edge Application - FIGUR 70● Hvis du valgte Cloud Security Posture, skal du indtaste:
    ● Service Account Credentials (JSON) – Servicekontolegitimationsoplysningerne for JSON'en file du downloadede i konfigurationstrinnene.
    ● Synkroniseringsinterval (1-24 timer) – Hvor ofte vil CSPM hente information fra skyen og opdatere beholdningen. Indtast et tal.Juniper Secure Edge Application - FIGUR 71
  6. Klik på Godkend.Juniper Secure Edge Application - FIGUR 72 ● Hvis du kun valgte Cloud Security Posture, vises siden Resume. Vedrview den og gem den nye GCP-applikation for at fuldføre onboarding.
    ● Hvis du har valgt API Access eller både API Access og Cloud Security Posture, skal du indtaste loginoplysningerne til din GCP-konto, når du bliver bedt om det.
    Note
    ● Hvis du har indtastet en ugyldig klienthemmelighed eller klient-id på konfigurationssiden, vises en fejlmeddelelse, når du har klikket på Godkend. Vedrview din klienthemmelighed og klient-id-indtastninger, foretag eventuelle rettelser, og klik på Godkend igen. Når systemet genkender indtastningerne som gyldige, skal du indtaste dine GCP-loginoplysninger, når du bliver bedt om det.
    Når dine GCP-loginoplysninger er blevet accepteret, skal du gemme den nye GCP-skyapplikation for at fuldføre onboarding.

Onboarding af Dropbox-applikationer
Dette afsnit skitserer procedurer for onboarding af Dropbox cloud-applikationer.

  1. Fra Management Console, vælg Administration > App Management, og klik på Ny.
  2. Vælg Dropbox på listen Vælg en app.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik derefter på Næste.
  4. Fra konfigurationssiden skal du vælge en eller flere beskyttelsesmodeller:
    ● API-adgang
    ● Cloud Data Discovery (CDD)
  5. Indtast følgende konfigurationsoplysninger. De felter, du ser, afhænger af de beskyttelsesmodeller, du valgte i det foregående trin.
    ● Hvis du valgte API-adgang, skal du indtaste et eller flere interne domæner.
    Du kan også konfigurere Arkivindstillinger. Disse indstillinger muliggør arkivering af files, der enten slettes permanent eller erstattes af politikhandlinger vedrørende indholds digitale rettigheder. Arkiveret files er placeret i en arkivmappe under en CASB Compliance Review mappe oprettet til cloud-applikationen. Du kan så vedrview de files og gendan dem, hvis det er nødvendigt.
    Note
    Når den autoriserede administrator for en cloud-konto ændres, vil tidligere arkiveret indhold i CASB Compliance Review mappe, der ejes af den tidligere administrator, skal deles med den nye autoriserede administrator for at gøre det muligt at genskabe arkiverede dataviewed og restaureret.
    Indstillingen Arkivindstillinger er tilgængelig for indbyggede cloud-applikationer med API-adgang og Cloud Data Discovery-beskyttelsestilstande valgt.
    To muligheder er tilgængelige:
    ● Fjern fra papirkurven
    ● ArkivJuniper Secure Edge Application - FIGUR 73For Permanent Slet politikhandlinger er begge muligheder deaktiveret som standard; for digitale indholdsrettigheder er de aktiveret som standard.
    Klik på knapperne for at aktivere eller deaktivere indstillingerne. Hvis du vælger handlingen Arkiver, skal du også vælge indstillingen Fjern fra papirkurven.
    Indtast det antal dage, der skal opbevares arkiveret files. Standardværdien er 30 dage.
    Klik derefter på Godkend, og indtast dine Dropbox-administratorloginoplysninger.
  6. Klik på Næste og igenview et resumé for at verificere, at alle oplysninger er korrekte. Hvis det er, skal du klikke på Gem. Den nye cloud-applikation føjes til App Management-siden.

Onboarding af Atlassian Cloud-pakken og applikationer
Dette afsnit skitserer procedurer for onboarding af Atlassian cloud suite og applikationer.
Note: Til Confluence-applikationen skal du have en virksomhedskonto. CASB understøtter ikke gratis Confluence-konti.

  1. Fra Management Console, vælg Administration > App Management og klik på Ny.
  2. Vælg Atlassian fra applisten.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik derefter på Næste.
  4. Vælg de programmer i pakken, der skal inkluderes, og klik på Næste.Juniper Secure Edge Application - FIGUR 74
  5. Vælg API Access-beskyttelsesmodel.

Indtastning af konfigurationsindstillinger for beskyttelsesmodeller
Indtast de nødvendige konfigurationsoplysninger for de beskyttelsesmodeller, du har valgt.
API-adgang

  1. Indtast følgende API-adgangsoplysninger.Juniper Secure Edge Application - FIGUR 75 ● API-token (kun Confluence-applikationer) – Indtast et API-token. For at oprette et API-token fra din Atlassian-konto, se følgende afsnit, Generering af et API-token.
    ● Polling-tidszone (kun Confluence-applikationer) – Vælg en tidszone til polling fra rullelisten. Den valgte tidszone skal være den samme som den for cloud-applikationsinstansen, ikke brugerens tidszone.
    ● Godkendelse – Klik på knappen Godkend ud for hver app, der er inkluderet i pakken.
    Når du bliver bedt om det, skal du klikke på Accepter for at godkende domæneadgang for hver af de valgte apps. Etiketterne på knappen Godkend vil nu sige Godkend igen.
    ● Domæner – For hver app inkluderet i pakken skal du vælge det relevante domæne eller acceptere det viste domæne. Vælg kun domæner, der er inkluderet i adgangsgodkendelsen i det foregående trin.
  2. Klik på Næste.
  3. Review oplysningerne på siden Resume. Klik på Gem for at gemme og integrere applikationen.

Generering af et API-token (kun Confluence-applikationer)
Du kan generere et API-token fra din Atlassian-konto.

  1. Log ind på din Atlassian-konto.
  2. Vælg Administration fra venstre menu.
  3. På siden Administration skal du vælge API-nøgler i menuen til venstre.
    Eventuelle API-nøgler, du tidligere har oprettet, vises.Juniper Secure Edge Application - FIGUR 76
  4. Klik på Opret ny nøgle for at generere en ny nøgle.
  5. Giv den nye nøgle et navn, og vælg en udløbsdato. Klik derefter på Opret.Juniper Secure Edge Application - FIGUR 77

Den nye API-nøgle oprettes og føjes til listen over nøgler på siden Administration. For hver nøgle genererer systemet en alfanumerisk streng, der fungerer som API-token. Indtast denne streng i feltet API Token i CASB Management Console.

Onboarding af Egnyte-applikationer
Dette afsnit beskriver proceduren for onboarding af en Egnyte cloud-applikation.

  1. Gå til Administration > App Management, og klik på Ny.
  2. Vælg Egnyte fra rullelisten, og klik på Næste.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Navnet må kun indeholde alfanumeriske tegn, uden andre specialtegn end understregningen og uden mellemrum. Klik derefter på Næste
  4. Vælg API-adgangsbeskyttelsestilstand.
  5. Klik på Næste, og indtast følgende konfigurationsoplysninger, afhængigt af de valgte beskyttelsestilstande.
    Hvis du valgte API-adgang, skal du klikke på Godkend Egnyte og indtaste dine Egnyte-loginoplysninger.
  6. Indtast et domænenavn tilknyttet din Egnyte-konto, og klik på Fortsæt.Juniper Secure Edge Application - FIGUR 78
  7. Når din godkendelse er lykkedes, skal du gemme den nye cloud-applikation.

Onboarding Box-applikationer
Dette afsnit skitserer forudsætninger for konfiguration og onboarding-trin for Box-applikationer.
Konfigurationstrin i Box Admin Console
For tilslutning til Box cloud-applikationer kræves flere brugerkontoindstillinger for at muliggøre korrekt politikoprettelse og synlighed i Box-brugeraktiviteter.
Udfør følgende trin for at konfigurere ADMIN-kontoen til en Box-cloudapplikation.
Note
ADMIN-kontoen er påkrævet for at godkende en Box-cloudapplikation. Godkendelse eller genautorisation kan ikke fuldføres med CO-ADMIN (co-administrator) kontolegitimationsoplysninger.

  1. Log ind på Box ved hjælp af ADMIN-legitimationsoplysningerne for Box-kontoen.
  2. Klik på fanen Admin Console.Juniper Secure Edge Application - FIGUR 79
  3. Klik på brugerikonet.
  4. Fra vinduet Administrerede brugere skal du vælge den administratorkonto, du vil validere og bruge til at oprette forbindelse til din Box-skyapplikation.Juniper Secure Edge Application - FIGUR 80
  5. Udvid brugerkontooplysningerne.
  6. I vinduet Rediger brugeradgangstilladelser skal du sørge for, at Delte kontakter / Tillad denne bruger at se alle administrerede brugere er markeret.
    Note
    Tillad ikke medadministratorer at overvåge andre medadministratoraktiviteter. Kun en administrator bør overvåge andre medadministratoraktiviteter.
  7. Gå til Apps > Brugerdefinerede apps.
  8. Vælg Godkend ny app.
  9. Indtast følgende streng i pop op-vinduet, der vises: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Klik på Godkend.
  11. Klik på Fortsæt for at bekræfte adgangen til din Box Enterprise-konto.

Juniper Secure Edge Application - FIGUR 81

Onboarding-trin i administrationskonsollen

  1. Gå til Administration > App Management.
  2. Klik på Ny på fanen Administrerede apps.
  3. Vælg Box fra listen.
  4. Indtast et navn (påkrævet) og en beskrivelse (valgfrit).
  5. Klik på Næste, og vælg en eller flere tilgængelige beskyttelsestilstande:
    ● API-adgang
    ● Cloud Data Discovery
  6. Klik på Næste, og indtast konfigurationsoplysningerne. De felter, du ser på konfigurationsskærmen, afhænger af implementeringen og de beskyttelsestilstande, du valgte i det foregående trin.
  7. Indtast de nødvendige oplysninger for hver beskyttelsestilstand, du vælger.
    ● For Cloud Data Discovery — Du skal også vælge API Access-beskyttelsestilstand.
    ● For API-adgang – Indtast en gyldig Admin-e-mailadresse for Box-kontoen i afsnittet API-indstillinger. Denne adresse skal være til administratorkontoen og ikke til en medadministratorkonto. Indtast derefter navnene på interne domæner.Juniper Secure Edge Application - FIGUR 82● For API-adgang – Arkivindstillinger aktiverer arkivering af files, der enten slettes permanent eller erstattes af politikhandlinger vedrørende indholds digitale rettigheder. Arkiveret files er placeret i en arkivmappe under en CASB Compliance Review mappe oprettet til cloud-applikationen. Du kan så vedrview de files og gendan dem, hvis det er nødvendigt.
    Note
    Når den autoriserede administrator for en cloud-konto ændres, vil tidligere arkiveret indhold i CASB Compliance Review mappe, der ejes af den tidligere administrator, skal deles med den nye autoriserede administrator for at gøre det muligt at genskabe arkiverede dataviewed og restaureret.
    Indstillingen Arkivindstillinger er tilgængelig for indbyggede cloud-applikationer med API-adgangsbeskyttelse valgt.
    To muligheder er tilgængelige:
    ● Fjern fra papirkurven
    ● ArkivJuniper Secure Edge Application - FIGUR 83For Permanent Slet politikhandlinger er begge muligheder deaktiveret som standard; for digitale indholdsrettigheder er de aktiveret som standard.
    Klik på begge knapper for at aktivere eller deaktivere indstillingerne.
    Indtast det antal dage, der skal opbevares arkiveret files. Standardværdien er 30 dage.
    Note
    Til Box-applikationer, originalen files fjernes ikke fra papirkurven.
    For API-adgang skal du indtaste det Enterprise ID, der bruges til at godkende adgang til Box.Juniper Secure Edge Application - FIGUR 84
  8. Når du har indtastet de nødvendige konfigurationer, skal du klikke på Næste for at godkende adgang til Box.
  9. Indtast virksomheds-id'et for denne Box-konto på skærmen Giv adgang til boks, og klik på Fortsæt.Juniper Secure Edge Application - FIGUR 85
  10. På skærmbilledet Log ind for at give adgang til Box skal du indtaste administratorens loginoplysninger for Box-kontoen og klikke på Godkend.
    Hvis administratoren har konfigureret en SSO-opsætning, skal du klikke på linket Use Single Sign On (SSO) og indtaste legitimationsoplysningerne for at godkende. Alle multi-faktor godkendelsesoplysninger indsendes.
    Box cloud-applikationen er indbygget og føjet til listen over administrerede applikationer på siden App Management.

Onboarding af Salesforce-applikationer
Konfigurationstrin
CASB for Salesforce scanner standardobjekter såsom konti, kontakter, Campaigns og Opportunities samt brugerdefinerede objekter.
Aktiver CRM-indhold
For at DLP-scanning skal fungere med Salesforce, skal indstillingen Aktiver CRM være aktiveret i Salesforce for alle brugere. For at aktivere Salesforce CRM-indhold skal du logge ind på din Salesforce-konto og udføre følgende trin:

  1. Brug feltet Find hurtigt øverst til venstre til at søge efter Salesforce CRM-indhold.Juniper Secure Edge Application - FIGUR 86
  2. Fra søgeresultaterne skal du klikke på linket Salesforce CRM Content.
    Indstillingsboksen for Salesforce CRM-indhold vises.
  3. Hvis indstillingerne Aktiver Salesforce CRM-indhold og Autotildel funktionslicenser til eksisterende og nye brugere ikke er markeret, skal du markere dem.

Juniper Secure Edge Application - FIGUR 87

Aktiver scanning for strukturerede data
Hvis du arbejder med strukturerede data, skal du sikre dig, at indstillingen Strukturerede data er aktiveret.
Aktiver tilladelser til DLP-scanning
Systemadministratorer har global adgang til Salesforce-standard- og brugerdefinerede objekter. For ikke-administratorer skal tilladelserne Push Topics og API Enabled være aktiveret, for at DLP kan fungere som følger.
For at indstille indstillingen Push Topics:

  1. Vælg Brugere i menuen Administrer brugere.
  2. Vælg en bruger på siden Alle brugere.
  3. På brugerdetaljesiden for den pågældende bruger skal du klikke på linket Standardplatformbruger.Juniper Secure Edge Application - FIGUR 88
  4. Rul til afsnittet Standardobjekttilladelser.Juniper Secure Edge Application - FIGUR 89
  5. Under Basic Access/Push-emner skal du sørge for, at Læs, Opret, Rediger og Slet er markeret.
    Sådan indstilles API-aktiveret mulighed:
  6. På siden Standardplatformbruger skal du rulle til afsnittet Administrative tilladelser.Juniper Secure Edge Application - FIGUR 90
  7. Sørg for, at API aktiveret er markeret.

Aktiver tilladelser for viewhændelseslog files
Til view hændelsesovervågningsdata, skal brugertilladelser være aktiveret for View Hændelseslog Files og API-aktiverede indstillinger.
Brugere med View Alle datatilladelser kan også view hændelsesovervågningsdata. For mere information, se følgende link: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Aktiver tilladelser til revisionssporhændelser
For at behandle revisionssporhændelser skal tilladelser være aktiveret for View Opsætning og konfiguration.

Juniper Secure Edge Application - FIGUR 91

Aktiver tilladelser for hændelser i loginhistorik
For at behandle loginhistorikhændelser skal tilladelser være aktiveret for Administrer brugere, hvilket også aktiverer tilladelser for følgende indstillinger:
Kræver Nulstil brugeradgangskoder og lås op for brugere
View Alle brugere
Administrer Profiles og tilladelsessæt
Tildel tilladelsessæt
Administrer roller
Administrer IP-adresser
Administrer deling
View Opsætning og konfiguration
Administrer interne brugere
Administrer adgangskodepolitikker
Administrer politikker for loginadgang
Administrer to-faktor-godkendelse i brugergrænsefladen

Juniper Secure Edge Application - FIGUR 92

Onboarding trin

  1. Gå til Administration > App Management, og klik på Ny.
  2. Vælg Salesforce fra listen
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit), og klik på Næste.
  4. Vælg en eller flere beskyttelsestilstande:
    ● API-adgang
    ● Cloud Security Posture
    ● Cloud Data Discovery
  5. Klik på Næste, og indtast konfigurationsindstillinger. De felter, du ser, afhænger af implementeringen og de beskyttelsestilstande, du valgte i det foregående trin.
    ● For API-adgang – Indtast et Salesforce-underdomæne.Juniper Secure Edge Application - FIGUR 93● For Cloud Security Posture – Ingen andre detaljer er nødvendige.
    ● Til Cloud Data Discovery — Ingen andre detaljer er nødvendige.
  6. Klik på Godkend.Juniper Secure Edge Application - FIGUR 95
  7. Vælg Salesforce-forekomsten fra rullelisten.
  8. Hvis denne godkendelse er til et brugerdefineret domæne eller et sandkassedomæne, skal du klikke på boksen. Klik derefter på Fortsæt.Juniper Secure Edge Application - FIGUR 96
  9. Indtast administratorens loginoplysninger for denne Salesforce-konto. Klik derefter på Log ind.

Onboarding af ServiceNow-applikationer 
Det følgende afsnit indeholder instruktioner til onboarding af ServiceNow-applikationer.
Konfigurationstrin
Før du går ombord i ServiceNow-applikationen, skal du oprette en OAuth-applikation.

  1. Log ind på ServiceNow som administrator.
  2. For at oprette en OAuth-applikation skal du gå til
    System OAuth > Application Registry > New > Opret et OAuth API-slutpunkt til eksterne klienter.Juniper Secure Edge Application - FIGUR 97
  3. Indtast følgende oplysninger:
    ● Navn – Indtast et navn til denne OAuth-app.
    ● Omdiriger URL – Indtast det relevante URL.
    ● Logo URL – Indtast det relevante URL for logoet.
    ● PKCE påkrævet — Lad være afkrydset.Juniper Secure Edge Application - FIGUR 98
  4. Klik på Send.
  5. Åbn den nyoprettede app, og noter værdierne for klient-id og klienthemmelighed.

Onboarding trin

  1. Fra administrationskonsollen skal du gå til Administration > App Management.
  2. Klik på Ny på fanen Administrerede apps.
  3. Vælg ServiceNow, og klik på Næste.
  4. Indtast et navn (påkrævet) og en beskrivelse (valgfrit). Klik derefter på Næste.
  5. Vælg en eller flere beskyttelsestilstande, og klik på Næste.
  6. På konfigurationssiden skal du indtaste oplysningerne for de beskyttelsestilstande, du valgte i det foregående trin.
    ● For API-adgang skal du indtaste:
    ● API-brugstypen, som definerer, hvordan denne applikation vil blive brugt med API-beskyttelse.
    Tjek overvågning og indholdsinspektion, modtagelse af meddelelser eller vælg alt.
    Hvis du kun vælger Modtagelse af meddelelser, er denne cloud-applikation ikke beskyttet; det bruges kun til at modtage meddelelser.Juniper Secure Edge Application - FIGUR 99● OAuth App Client ID
    ● OAuth App Client Secret
    ● ServiceNow-forekomst-id'et
    ● Indtast for Cloud Data Discovery
    ● OAuth App Client ID
    ● OAuth App Client Secret
    ● ServiceNow-forekomst-id'et
    7. Klik på Godkend.
  7. Log ind på ServiceNow-applikationen, når du bliver bedt om det. Juniper Secure Edge Application - FIGUR 101
  8. Klik på Tillad, når du bliver bedt om det.
    Hvis godkendelse lykkes, bør du se knappen Genautoriser, når du vender tilbage til administrationskonsollen. Klik på Næste og Gem for at fuldføre onboarding.

Post-onboarding opgaver

Når du har onboardet cloud-applikationer, kan du filtrere begivenheder for disse applikationer.
Anvendelse af hændelsesfiltrering på indbyggede cloud-applikationer
Hvis du valgte API-adgang som en beskyttelsestilstand, kan du vælge indstillinger for hændelsesfiltrering for den skyapplikation, efter at den er indbygget.
Når du har onboardet en cloud-applikation med API Access som beskyttelsestilstand, kan du indstille standardfiltre til at tillade eller afvise alle hændelser for brugere, brugergrupper, domæner eller hændelser. Disse filtre kan hjælpe med at indsnævre fokus til specifikke grupper og vil kræve mindre behandlingstid og mindre behov for systemressourcer.

Juniper Secure Edge Application - FIGUR 102

Sådan anvender du hændelsesfiltrering:

  1. Gå til Administration > App Management.
  2. Vælg den sky, som du vil anvende hændelsesfiltrering på, ved at markere blyantindstillingen.
  3. Vælg filtreringsmuligheder som følger:
    ● Standardfiltre – Vælg et standardfilter.
    ● Afvis alle hændelser – Ingen hændelser behandles.
    ● Tillad alle hændelser – Alle hændelser behandles.
    ● Undtagelser – Vælg undtagelser til det valgte filter for brugere eller brugergrupper. F.eksample, hvis du ønsker at anvende en undtagelse for én gruppe - ingeniørteamet - vil standardfilterhandlingerne blive anvendt som følger:
    ● For Afvis alle hændelser behandles ingen hændelser undtagen dem for ingeniørteamet.
    ● For Tillad alle hændelser behandles alle hændelser undtagen dem for teknikerteamet.
    ● Ekskluderinger – Vælg kriterier, der ikke skal inkluderes i undtagelserne. F.eksampSå kan du vælge at afvise (ikke at behandle) begivenheder for personale inden for teknik undtagen for ledere. Ved at bruge dette example, vil standardfilterekskluderingerne blive anvendt som følger:
    ● For afvis alle hændelser — Ingen hændelser behandles undtagen for teknikerteamet. Lederne er udelukket fra denne undtagelse, hvilket betyder, at begivenheder for ledere i ingeniørteamet ikke behandles.
    ● For Tillad alle hændelser — Begivenheder behandles undtagen for teknikerteamet. Lederne er undtaget fra denne undtagelse, hvilket betyder, at hændelser for ledere i ingeniørteamet behandles.
  4. Klik på Næste.

Konfiguration af lejere til brugeradgang og sessionsaktivitet

Du kan indstille betingelser for lejeradgang ved at:

  • Angivelse af autoriserede IP-adresser for brugeradgang
  • Indtastning af sessionstimeoutoplysninger
  • Valg af tidsramme for login-adgang til Juniper Support.

Autoriserede IP-adresser
Du kan kun tillade adgang til lejeren for de IP-adresser, du godkender. Når brugere med applikationsadministrator-, nøgleadministrator- eller applikationsovervågningsroller ønsker at logge ind på administrationskonsollen, kontrollerer systemet deres IP-adresser i forhold til disse autoriserede adresser.

  • Hvis overensstemmelsen med en gyldig IP-adresse ikke findes, nægtes login, og meddelelsen Ugyldig IP-brugerområde vises.
  • Hvis der findes et match med en gyldig IP-adresse, kan brugeren logge ind.

Noter
Denne valideringsproces gælder ikke for:

  • Systemadministrator, Operations Administrator eller Service Administrator logins
  • Log ind med IdP

Juniper Secure Edge Application - FIGUR 103

For at angive autoriserede IP-adresser for adgang til lejeren skal du klikke i feltet Autoriserede IP-adresser.

Juniper Secure Edge Application - FIGUR 104

Indtast en eller flere IP-adresser, du vil godkende for adgang til lejeren. Adskil hver IP-adresse med et komma.
Klik på Gem for at lukke indtastningsfeltet og vælge andre konfigurationsindstillinger på siden.

Session timeout
Indtast et tidspunkt (i minutter, et vilkårligt tal mellem 1 og 120), hvorefter en session udløber, og endnu et login er påkrævet. Standardværdien er 30 minutter.
Login adgang til Juniper Support
Systemadministratorer og applikationsadministratorer kan aktivere eller deaktivere adgang til Juniper Support af serviceadministratorer og driftsadministratorer. Du kan nægte adgang eller vælge antallet af tilgængelige dage.
Vælg en mulighed i feltet Lookout Support. Standardvalget er Ingen adgang. Du kan også vælge adgang for 1 dag, 3 dage eller 1 uge.
Klik på Gem for at gemme alle lejerkonfigurationsindstillinger.

Håndtering af brugere

CASB giver tre muligheder for at administrere brugere:

  • Administrativ, som muliggør kontrol af brugeradgang efter rolle for Management Server og Hybrid Key Management System
  • Enterprise, som giver en integreret view af brugere i deres virksomhed og deres kontooplysninger

Administrativ brugerstyring
CASB leverer rollebaseret adgangskontrol for at give klar skelnen mellem brugeradgangsprivilegier og -ansvar. Du kan tilføje nye brugere efter behov.
Alle brugeroplysninger er identiske for Management Server og Hybrid Key Management System (HKMS), selvom sæt af brugere vedligeholdes separat.

Tilføjelse af nye brugere
Sådan tilføjer du brugere:

  1. Gå til Administration > Brugerstyring, og klik på fanen Administrativ brugerstyring.
  2. Klik på Ny.
  3. Indtast følgende oplysninger:
    ● Brugernavn – Indtast en gyldig e-mail-adresse for brugeren.
    ● Rolle – Brug afkrydsningsfelterne til at vælge en eller flere roller for brugeren.Juniper Secure Edge Application - FIGUR 105● Systemadministrator – Kan udføre alle systemadministrationsfunktioner, inklusive onboarding af cloud-applikationer, tilføjelse og fjernelse af brugere, oprettelse og tildeling af nøgler og genstart af Management Server.
    ● Nøgleadministrator – Kan oprette, tildele og fjerne nøgler og overvåge andre systemfunktioner.
    ● Applikationsadministrator – Kan oprette og administrere applikationer og overvåge andre systemfunktioner.
    ● Application Monitor – Kan overvåge systemfunktioner gennem administrationskonsollen, view advarsler og eksportrapporter. Kan ikke oprette eller ændre funktioner såsom onboarding af cloud-applikationer, tilføjelse af brugere, redigering af brugeroplysninger eller konfiguration af systemindstillinger.
    Note
    Hostede implementeringer omfatter yderligere to brugere med unikke roller: Tjenesteadministrator og Driftsadministrator. Disse brugere er tildelt af Juniper Networks og kan ikke slettes.
  4. Klik på Anvend.
  5. Klik på Gem. Den nye bruger tilføjes til listen. Den nye bruger vil modtage en e-mail-meddelelse med en midlertidig adgangskode og vil blive bedt om at vælge en permanent adgangskode.

Opsætning af en brugerkontokodeordspolitik
CASB giver en standard adgangskodepolitik. Du kan ændre standardindstillingerne for at imødekomme din organisations behov.
Sådan ændres brugerkontoens adgangskodepolitik:

  1. Gå til Administration > Brugeradministration.
  2. Klik på linket Adgangskodepolitik for brugerkonto.
    Skærmbilledet Adgangskodepolitik vises. (Gem-knappen bliver aktiv, når du begynder at indtaste ændringer.)Juniper Secure Edge Application - FIGUR 107
  3. Skift politikpunkterne efter behov:
    Felt Beskrivelse
    Minimum længde Angiver det mindste antal tegn, der kan udgøre en adgangskode til en brugerkonto. Du kan indstille en værdi på mellem 1 og 13 tegn. For at angive, at der ikke kræves adgangskode, skal du indstille antallet af tegn til (nul).

    Der anbefales minimum 8 tegn. Dette nummer er langt nok til at give tilstrækkelig sikkerhed, men ikke for svært for brugerne at huske. Denne værdi hjælper også med at give tilstrækkeligt forsvar mod et brute force-angreb.

    Maksimal længde Angiver det maksimale antal tegn, der kan udgøre en adgangskode til en brugerkonto.
    Hvis du angiver 0 (nul), vil den tilladte længde være ubegrænset. En indstilling på 0 (ubegrænset) eller et relativt stort antal såsom 100 anbefales.
    Små bogstaver Angiver det mindste antal små bogstaver, der skal være til stede i en adgangskode til en brugerkonto.
    Hvis du indtaster 0 (nul), tillades ingen små bogstaver i adgangskoden. Der anbefales minimum 1 lille bogstav.
    Store bogstaver Angiver det mindste antal store bogstaver, der skal være til stede i en adgangskode til en brugerkonto.
    Hvis du indtaster 0 (nul), tillades ingen store bogstaver i adgangskoden. Der anbefales minimum 1 stort tegn.
    Særlige karakterer Angiver det mindste antal specialtegn (f.eksample, @ eller $), der kan udgøre en adgangskode til en brugerkonto. Hvis du indtaster 0 (nul), kræves der ingen specialtegn i adgangskoden. Der anbefales minimum 1 specialtegn.
    Numerik Angiver det mindste antal numeriske tegn, der skal være til stede i en adgangskode til en brugerkonto.
    Hvis du indtaster 0 (nul), kræves der ingen numeriske tegn i adgangskoden. Det anbefales at bruge mindst 1 numerisk tegn.
    Felt Beskrivelse
    Håndhæve Adgangskodehistorik Angiver antallet af unikke nye adgangskoder, der skal knyttes til en brugerkonto, før en gammel adgangskode kan genbruges.
    Et lavt antal giver brugerne mulighed for at bruge det samme lille antal adgangskoder gentagne gange. F.eksampHvis du vælger 0, 1 eller 2, kan brugerne genbruge gamle adgangskoder hurtigere. Indstilling af et højere tal vil gøre det sværere at bruge gamle adgangskoder.
    Udløbsperiode for adgangskode Angiver det tidsrum (i dage), som en adgangskode kan bruges, før systemet kræver, at brugeren ændrer den. Du kan indstille adgangskoder til at udløbe efter et antal dage mellem 1 og 99, eller du kan angive, at adgangskoder aldrig udløber ved at indstille antallet af dage til 0 (nul).
    Ugyldige loginforsøg tilladt Angiver antallet af mislykkede loginforsøg, der vil få en brugerkonto til at blive låst. En låst konto kan ikke bruges, før den er nulstillet af en administrator, eller indtil det antal minutter, der er angivet af politikken for Lockout Effektiv periode, udløber.
    Du kan indstille en værdi fra 1 til 999. Hvis du ønsker, at kontoen aldrig skal låses, kan du indstille værdien til 0 (nul).
    Lockout gyldig periode Angiver det antal minutter, som en konto forbliver låst ude, før den automatisk bliver låst op. Det tilgængelige interval er fra 1 til 99 minutter. En værdi på 0 (nul) betyder, at kontoen vil blive låst ude, indtil en administrator låser den op.
  4. Klik på Gem.

Kontostatus for systemadministrator- og ikke-administratorroller
Ikke-administratorbrugerkonti deaktiveres automatisk efter mere end 90 dages manglende brug. Når en konto er deaktiveret, vil brugeren se en meddelelse på administrationskonsollens login-skærm, der informerer dem om, at deres konto er deaktiveret. En systemadministrator skal genaktivere kontoen, før brugeren kan logge på administrationskonsollen.
Note
Konti for systemadministratorer, serviceadministratorer og driftsadministratorer kan ikke deaktiveres. Kun konti for nøgleadministrator-, applikationsadministrator- og applikationsovervågningsroller kan deaktiveres og genaktiveres.
På fanen Administrativ brugeradministration på siden Brugeradministration repræsenterer skifterne følgende forhold:

  • Systemadministratorer: Skiftet er synligt, aktiveret som standard. og vises som nedtonet.
  • Tjenesteadministratorer og driftsadministratorer: Skiftet er synligt, aktiveret som standard og vises som nedtonet.
  • Systemadministratorer kan deaktivere eller aktivere status for brugere med rollerne nøgleadministrator, applikationsadministrator og applikationsovervågning.
  • For eksisterende systemadministratorer, som ikke har fuldført brugeronboarding-processen, viser skiftet statussen deaktiveret.
  • For nyoprettede systemadministratorer, som ikke har fuldført brugeronboarding-processen, er til/fra-knappen ikke synlig.
  • For systemadministratorer, der har fuldført onboarding-processen, men endnu ikke er logget på applikationen, er til/fra-knappen aktiveret, men nedtonet.
  • For roller som nøgleadministrator, applikationsadministrator og applikationsovervågning: Disse brugeres konti deaktiveres efter 90 dages manglende brug. De vil blive blokeret, når de forsøger at logge ind på administrationskonsollen.

Note
Systemadministratorer, hvis konti tidligere var deaktiveret, er nu aktiveret (aktive).
De følgende afsnit indeholder instruktioner til systemadministratorer i at deaktivere og genaktivere ikke-administratorbrugerkonti.
Deaktivering af en ikke-administratorbrugerkonto

  1. Klik på den lyse grønne til/fra-knap for den aktiverede ikke-administratorkonto.
  2. Når du bliver bedt om det, skal du bekræfte handlingen for at deaktivere kontoen.

Genaktivering af en deaktiveret ikke-administratorbrugerkonto

  1. Klik på den nedtonede, farveløse kontakt for den deaktiverede ikke-administratorkonto.
  2. Når du bliver bedt om det, skal du bekræfte handlingen for at genaktivere kontoen.

Gentildeling af Super Administrator-rollen
En lejer kan kun have én Super Administrator-konto. Hvis du vil omtildele Super Administrator-rollen til en anden bruger, skal du gøre det, mens du er logget på med den aktuelle Super Administrator-konto.

  1. I administrationskonsollen skal du vælge Administration > Systemindstillinger > Lejerkonfiguration.
  2. Hvis du er logget ind med rollen som superadministrator, vil du se indstillingen Gentildeling af superadministrator.
  3. Vælg den ønskede bruger fra rullemenuen. Kun brugere, der i øjeblikket har rollen som systemadministrator, vises her.
  4. Klik på Send OTP for at modtage en engangsadgangskode.
  5. Hent adgangskoden fra din e-mail, og indtast den i feltet Enter OTP. Klik på Valider.
  6. Klik på Gem. Superadministratorrollen overføres til den bruger, du valgte.

Enterprise brugerstyring
Siden Enterprise User Management giver en integreret view af brugere i deres virksomhed og deres kontooplysninger.
Søger efter brugeroplysninger
Du kan søge efter brugeroplysninger ved at:

  • kontonavn (e-mail), for at se, hvilke brugere der er knyttet til en bestemt konto,
  • Brugergruppe, for at se hvilke brugere der er en del af en bestemt brugergruppe, eller
  • Brugernavn for at se, hvilke brugere (hvis nogen) der er knyttet til mere end én konto.

For at udføre en søgning skal du indtaste hele eller dele af brugernavnet, gruppenavnet eller e-mailen i søgefeltet.
Søgninger skelner mellem store og små bogstaver. Ryd søgefeltet for at vende tilbage til standardlisten.
Filtrering af brugeroplysninger
Du kan filtrere visningen af ​​information efter cloud-applikation. Klik på filterikonet øverst til højre, og vælg de cloud-applikationer, der skal medtages på skærmen.

Juniper Secure Edge Application - FIGUR 106

For at rydde filteret skal du klikke et vilkårligt sted uden for listeboksen.

Konfiguration af CASB til virksomhedsintegration

Du kan konfigurere CASB til at arbejde med eksterne tjenester til at administrere brugerdata, indsamle oplysninger om ikke-godkendte cloud-applikationer og andre funktioner.
Følgende emner er angivet:

  • Installation af et on-premise stik til systemtjenester
  • Tilføjelse af Advanced Threat Protection (ATP)-tjenester
  • Tilføjelse af eksterne tjenester til Enterprise Data Loss Prevention (EDLP)
  • Konfiguration af sikkerhedsinformation og hændelsesstyring (SIEM)
  • Konfiguration af dataklassificering
  • Oprettelse og administration af brugermapper
  • Oprettelse og administration af virksomhedswebsteder
  • Oprettelse af notifikationskanaler

Installation af et on-premise stik til systemtjenester
CASB leverer en samlet on-premise-konnektor, der kan bruges med flere tjenester, herunder SIEM, log-agenter og EDLP. De følgende afsnit indeholder specifikationer og instruktioner til installation af det lokale stik.

  • Specifikationer
  • Downloader stikket
  • Trin før installation
  • Montering af stikket
  • Genstart og afinstallation af stikket
  • Yderligere bemærkninger

Note
Fjernopgraderinger understøttes kun for agenter, der kører på CentOS.
Hvis du bruger connectorversion 22.03 og planlægger at migrere til version 22.10.90, kan du opgradere SIEM-, EDLP- og logagenterne ved hjælp af den manuelle opgraderingsprocedure. For mere information, se afsnittet Manuel opgradering af SIEM, EDLP og logagenter.
Specifikationer
Følgende specifikationer er nødvendige for installation af det lokale stik.
Operativsystemer og software

  • Til SIEM, EDLP og Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java version 11
  • bzip2 1.0.6
  • RPM version 4.11.3

Firewall-indstillinger

  • Tillad udgående HTTPS-trafik
  • Tillad følgende udgående WSS-forbindelser:
    • nm.ciphercloud.io (gælder for SIEM-, LOG- og EDLP-agenter)
    • wsg.ciphercloud.io (gælder for SIEM-, LOG- og EDLP-agenter)

Minimumskrav til VM-konfigurationer
Her er installationsmulighederne og minimumshardwarekravene. Basispakken indeholder NS-Agent og opgraderingsservice.
Log agent, SIEM og EDLP tjenester

  • 8 GB RAM
  • 4 vCPU'er
  • 100 GB diskplads

Downloader stikket

  1. Gå til Administration > Systemindstillinger > Downloads.
  2. Vælg On-premise Connector, og klik på download-ikonet.
    Juniper Secure Edge Application - FIGUR 109
  3. Gem RPM file til installation på den relevante VM.

Trin før installation
Trin 1 – Opret en agent for tjenesten

  1. Gå til Administration > Enterprise Integration, og vælg den agent, der skal konfigureres.
  2. Udfør følgende trin for at konfigurere agenten.

Trin 2 – Skab et miljø
Udfør disse grundlæggende trin for at skabe et miljø.

  1. Gå til Administration > Miljøstyring, og klik på Ny.
  2. Indtast et navn og en beskrivelse for miljøet.
  3. Vælg On-premise Connector som miljøtype.
  4. Indtast en IP-adresse for det sted, hvor du vil installere stikket.
  5. Aktiver agenten, og vælg en tjeneste.
  6. Spar miljøet.

Trin 3 – Opret en node
Udfør disse grundlæggende trin for at oprette en node.

  1. Gå til Administration > Nodestyring, og klik på Ny.
  2. Indtast et navn og en beskrivelse for noden.
  3. Vælg Connector som nodetype.
  4. Vælg det miljø, du oprettede i det forrige trin.
  5. Vælg tjenesten.
  6. Gem noden.
    Udfør trinene i de følgende afsnit for at installere det lokale stik.

Installation af stikket (SIEM, EDLP og Log Agent)
Udfør følgende trin for at installere det lokale stik. I scriptet refererer udtrykket Node Server til forbindelsen. I de næste afsnit refererer udtrykket nodeserver til stikket.
Kør følgende kommando for at starte installationen:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Forbereder... ################################
[100 %] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Opdaterer/installerer...
1:enterprise-connector-0:21.01.0-10################################ [100 %] CipherCloud nodeserver er blevet installeret i
/opt/ciphercloud/node-server.
Tilføjelse af [Systemd] servicesupport
Genindlæser Systemd-dæmonen
Systemd service node-server er blevet installeret
Brug venligst 'sudo systemctl start node-server' for at starte tjenesten manuelt
===========================VIGTIGT=================
Kør venligst 'sudo /opt/ciphercloud/node-server/install.sh' for at konfigurere nodeserveren, før du starter den første gang.
=================================================== =
Kør følgende kommando for at skifte til den mappe, hvor forbindelsen skal installeres.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Kør følgende kommando for at udføre installationen.
[root@localhost node-server]# ./install.sh
Initialiserer node-server installationsscript. Vent venligst..
Indtast venligst Management Server-slutpunktet [wss://nm:443/nodeManagement]:
Baseret på din lejers placering, skal du angive Node Management URL:
For Europa Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
For USA West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Bemærk: Du kan identificere Node Management URL fra din administrationskonsol URL som følger:
Hvis din Management Console URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Derefter din Node Management URL is
euc1.lkt.cloud
Indtast den viste standardindstilling, eller indtast URL til denne installation.
Management Server slutpunkt: URL>
Indtast ID for denne lejer.
Indtast lejer-id:
Indtast det unikke navn for nodeserveren.
Input Node Server Unikt navn:
Indtast API-tokenet (klik på API-tokenet på fanen Konfiguration).
Input Node Server Token:
Der er tildelt 3 NICS til denne vært.
1) NIC_n
2) NIC_n
3)
Vælg venligst en mulighed fra ovenstående liste
Vælg en NIC-indstilling.
NIC-mulighed (1 til 3):
Valgt NIC er
Tilføjelse af ny egenskab ms.endpoint.
Tilføjelse af ny egenskab node.name.
Tilføjelse af ny egenskab node.token.plain.
Tilføjelse af ny ejendom node.nic.
Opdatering af egenskaben logging.config
Opdatering af egenskaben logging.config
Opdatering af egenskaben logging.config
Opdatering af egenskaben logging.config
Installation af nodeserver er udført. Start nodeserver ved hjælp af 'sudo service nodeserver start'.
=================================
Start af stikket
Kør følgende kommando:
sudo service node-server start
Genstart og afinstallation af stikket
Genstarter
Kør følgende kommando:
[root@localhost node-server]#sudo systemctl genstart node-server
Afinstallerer
Kør følgende kommando:
rpm -ev enterprise-connector
Yderligere konfigurationsbemærkninger til SIEM

  • WSG-konfigurationer er baseret på installationsområdet.
  • For SIEM skal spooling-mappestien være under /opt/ciphercloud/node-server. Biblioteket skal ikke oprettes manuelt. I SIEM-konfigurationen skal du angive biblioteksstien og navnet - f.eksample, /opt/ciphercloud/node-server/siempooldir.

Yderligere konfigurationsnoter til log-agenter
Opretter forbindelse til en anden server
KACS- og WSG-konfiguration leveres som standard. Hvis du har brug for at oprette forbindelse til en anden server, skal du bruge følgende kommandoer til at tilsidesætte server- og portoplysningerne.
[root@localhost log-agent]# kat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Skrivetilladelser
Giv om nødvendigt ccns-brugeren skrivetilladelser til spooling-mapperne.
Redis-kommandoer til Palo Alto Networks-logfiler
For Palo Alto Networks-logfiler skal du bruge følgende opsætningskommandoer til en lokal Redis.
Opsætning
Kør systemctl setup-kommandoen for ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Kør følgende kommandoer for at starte, genstarte, stoppe og vise status for ciphercloud-node-logagent-redis.
Starte
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Genstart
[root@localhost log-agent]#
systemctl genstart ciphercloud-node-logagent-redis
Stop
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Vis status
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Yderligere konfigurationsnoter til EDLP
KACS- og WSG-konfigurationer er baseret på installationsområdet.

Tilføjelse af Advanced Threat Protection (ATP)-tjenester
Fra denne side kan du oprette og administrere konfigurationer til integration med leverandører til avanceret trusselsbeskyttelse. CASB understøtter Juniper ATP Cloud og FireEye ATP-tjenester.

  1. På siden Enterprise Integration skal du vælge Threat Management.
  2. For at få vist detaljer om en konfiguration skal du klikke på > pilen til venstre for den pågældende konfiguration.

Sådan tilføjer du en ny konfiguration til trusselshåndtering:

  1. Klik på Ny.Juniper Secure Edge Application - FIGUR 110
  2. Indtast følgende oplysninger. Felter med en farvet kant til venstre kræver en værdi.
    ● Navn — Navnet på tjenesten. Det navn, du indtaster her, vises på rullelisten over tilgængelige eksterne tjenester, når du opretter en politik, der scanner for malware.
    ● Beskrivelse (valgfrit) — Indtast en beskrivelse af tjenesten.
    ● Leverandør — Vælg en leverandør fra listen, enten FireEye eller Juniper Networks (Juniper ATP Cloud).Juniper Secure Edge Application - FIGUR 111● Service URL - Gå ind i URL af tjenesten for denne konfiguration.
    ● API-nøgle — Indtast den API-nøgle, der leveres af tjenesten. Du kan vælge at vise eller skjule denne nøgle. Når nøglen er skjult, vises X'er for indtastningen.Juniper Secure Edge Application - FIGUR 112
  3. Hvis du vil udelukke file størrelser og udvidelser fra scanning af denne tjeneste, skal du klikke på File Type ekskludering og File Størrelsesekskludering skifter for at aktivere disse indstillinger. Indtast derefter følgende oplysninger.
    ● For File Skriv udelukkelse, indtast typer af files udelukkes fra scanning. Adskil hver type med et komma.Juniper Secure Edge Application - FIGUR 113 ● For File Størrelsesekskludering, indtast et tal større end nul, der repræsenterer øvre file størrelsestærskel for scanning. Files større end denne størrelse vil ikke blive scannet.Juniper Secure Edge Application - FIGUR 114
  4. Klik på Gem.
    Juniper Secure Edge Application - FIGUR 115 Den nye konfiguration føjes til listen. En vellykket forbindelse indikeres med et grønt forbindelsesikon.

Tilføjelse af eksterne tjenester til Enterprise Data Loss Prevention (EDLP)
Du kan konfigurere CASB til at arbejde med eksterne tjenester til at administrere brugerdata, indsamle oplysninger om ikke-godkendte cloud-applikationer og andre funktioner.
Mange organisationer har foretaget en betydelig investering i en enterprise DLP (EDLP) løsning. Denne investering tæller ikke kun kapitaludgifterne til softwaren og supporten, men også arbejdstimerne og den intellektuelle kapital til at udarbejde politikker, der opfylder organisationens behov. Ved at tilføje en CASB til en organisation kan du udvide adgangsgrænsen fra slutpunktet, hvor traditionelle virksomheds-DLP bor, til skyen og SaaS.
Når CASB er integreret med en EDLP-løsning, kan politikker konfigureres til at udføre den indledende kontrol på CASB DLP og derefter bestå file/data til EDLP. Eller det kan videregive alt til EDLP eller en kombination af de to.
Efter file/datainspektionen er afsluttet, er den politiske handling iværksat. Eksampdele af politiske handlinger omfatter disse:

  • Kryptering
  • Afvis upload
  • Vandmærke
  • Karantæne
  • Tillad og log
  • Brugerudbedring
  • Erstatte file med en markør file

Følgende emner giver instruktioner til konfiguration af eksterne tjenester til forebyggelse af datatab.

  • Oprettelse af en ny konfiguration til EDLP
  • Download og installation af en EDLP-agent
  • Stop og start af EDLP-agenten
  • Symantec DLP-svarregelkonfiguration for Vontu-tjenesten

Oprettelse af en ny konfiguration til EDLP

  1. Gå til Administration > Enterprise Integration > Forebyggelse af datatab i administrationskonsollen.
  2. Klik på Ny.
  3. Indtast følgende konfigurationsdetaljer. (De viste værdier er f.eksamples.)Juniper Secure Edge Application - FIGUR 116● Navn — Indtast et navn for denne EDLP-tjeneste.
    ● Beskrivelse (valgfrit) — Indtast en kort beskrivelse.
    ● Leverandør – Vælg en ekstern DLP-leverandør. Mulighederne er Symantec eller Forcepoint.
    ● DLP-serverværtsnavn — Indtast værtsnavnet eller IP-adressen på den server, der skal bruges til den eksterne DLP.
    ● Tjenestenavn — Indtast navnet eller IP-adressen på den tjeneste, der gælder for denne konfiguration.
    ● ICAP-port — Indtast nummeret for den tilknyttede ICAP-server (Internet Content Management Protocol). ICAP-servere fokuserer på specifikke problemer såsom virusscanning eller indholdsfiltrering.
  4. At udelukke evt file typer eller størrelse fra EDLP-scanning, skal du klikke på skifterne for at aktivere ekskluderinger. Indtast derefter det relevante file information.Juniper Secure Edge Application - FIGUR 118● For file typer, skal du indtaste udvidelserne for file typer, der skal udelukkes, adskille hver udvidelse med et komma.
    ● For file størrelse, indtast maksimum file størrelse (i megabyte) for at udelukke.
  5. Klik på Gem.
    Den nye konfiguration føjes til listen. Når en agent er downloadet og installeret, kan der oprettes forbindelse. En vellykket forbindelse er angivet på siden Forebyggelse af datatab med et grønt forbindelsesikon.

Download og installation af en EDLP-agent
Når du har oprettet mindst én EDLP-agent, kan du downloade EDLP-agenten og installere den på en maskine eller server. Den maskine, du vælger til EDLP-agentinstallationen, skal indeholde RedHat Enterprise / CentOS 7.x og Java 1.8.
Forudsætninger for installation af EDLP-agenten
Dit miljø skal indeholde følgende komponenter og indstillinger for at installere og køre EDLP-agenten:

  • Oracle Server Java 11 eller nyere
  • JAVA_HOME miljøvariabelsæt
  • root- eller sudo-rettigheder
  • Hardware – 4 Core, 8 GB RAM, 100 GB lagerplads

Udfør trinene beskrevet i de følgende afsnit for at downloade, installere og starte EDLP-agenten.
Downloader EDLP-agenten

  1. Gå til Administration > Systemindstillinger > Downloads i administrationskonsollen.
  2. Vælg EDLP Agent fra listen, og klik på Download-ikonet under Handlinger.
    Juniper Secure Edge Application - FIGUR 119 Til view oplysninger om file, inklusive version, størrelse og kontrolsumværdi, skal du klikke på informationsikonet.
    Juniper Secure Edge Application - FIGUR 120 EDLP-agenten downloades som ciphercloud-edlagent-20.07.0.22.centos7.x86_64.rpm.
  3. Flyt EDLP-agenten til den tilsigtede maskine.

Installation af EDLP-agenten

  1. Kør følgende kommando fra kommandolinjen:
    rpm -ivh
    F.eksampdet:
    rpm -ivh ciphercloud-edlagent-20.07.0.22.centos7.x86_64.rpm
    Forbereder... ############################### [100 %] Forbereder/installerer...
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Udfør 'EDLP-setup' for at konfigurere din EDLP Agent
    RPM-klienten vil blive installeret under følgende placering:
    /opt/ciphercloud/edlp
  2. Gå til mappen /opt/ciphercloud/edlp/bin.
  3. Kør opsætningen file ved hjælp af følgende kommando:
    ./edlp_setup.sh
  4. Når du bliver bedt om det, skal du indtaste godkendelsestokenet for at fuldføre installationsprocessen.
    For at få godkendelsestokenet skal du gå til Administration > Enterprise Integration > Forebyggelse af datatab (søjlen Godkendelsestoken).Juniper Secure Edge Application - FIGUR 121Til at skjule godkendelsestokenet fra view, klik på kolonnefilterikonet øverst til højre, og fjern markeringen af ​​Auth Token.Juniper Secure Edge Application - FIGUR 122

Note
Du kan få adgang til logfiler fra mappen /opt/ciphercloud/edlp/logs.
Stop og start af EDLP-agenttjenesten

  • For at stoppe EDLP-agenttjenesten skal du indtaste følgende kommando: systemctl stop ciphercloud-edlp
  • Indtast følgende kommando for at starte EDLP-agenttjenesten: systemctl start ciphercloud-edlp

Kontrollerer EDLP-agentstatus

  • For at kontrollere status for EDLP-agenttjenesten skal du indtaste følgende kommando: systemctl status ciphercloud-edlp

Symantec DLP-svarregelkonfiguration (Vontu-tjeneste)
I Symantec DLP-konfigurationen (fanen Administrer / Konfigurer svarregel) skal du indtaste oplysninger om overtrædelsen og de overtrådte politikker, som vist, med overtrædelse som nøgleord. Indsæt navnet på hver overtrådt politik mellem dollartegn, adskilt af kommaer. Politiknavnet eller -navnene skal være nøjagtigt det samme, som de er indtastet i CASB. Formater politikposterne som følger:
$PolicyNameA, PolicyNameB, PolicyNameC$

Juniper Secure Edge Application - FIGUR 123

Konfiguration af Forcepoint Security Manager og Protector
Udfør følgende trin for at konfigurere Forcepoint Security Manager og Protector:

  1. På fanen Generelt skal du aktivere ICAP-systemmodulet med standardporten 1344.Juniper Secure Edge Application - FIG 1
  2. På fanen HTTP/HTTPS skal du indstille tilstanden til Blokering for ICAP-serveren.Juniper Secure Edge Application - FIG 2
  3. Under Politikstyring skal du tilføje en ny politik fra listen med foruddefinerede politikker eller oprette en tilpasset politik. Implementer derefter den nye politik.Juniper Secure Edge Application - FIG 3

Manuel opgradering af SIEM-, EDLP- og Log-agenterne
Afhængigt af dit operativsystem og den type pakke, du vil installere, skal du udføre trinene i de følgende afsnit for at opgradere de lokale stik manuelt. Denne manuelle opgraderingsprocedure gælder for EDLP, SIEM og Log Agent.
Til CentOS og RHEL
Hvis du installerede rpm-pakken i den tidligere version, skal du opgradere stikket med en RPM-pakke.
For instruktioner, se afsnittet Opgradering af et stik ved hjælp af en RPM-pakke.
Opgradering af et stik ved hjælp af en RPM-pakke

  1. Fra administrationskonsollen skal du gå til Administration > Systemindstillinger > Downloads.
  2. Klik på download-ikonetJuniper Secure Edge Application - FIG 104 for On-premise Connector rpm-pakken.Juniper Secure Edge Application - FIG 4
  3. Kopier den downloadede RPM-pakke til den nodeserver, som du vil installere på.
  4. Log ind på nodeserveren.
  5. Stop Node Server-tjenesterne: sudo-tjenesten node-server stop
  6. Kør følgende kommando: sudo yum install epel-release
  7. Kør følgende kommando for at opgradere stikket: sudo yum upgrade ./enterprise-connector*.rpm
  8. Start nodeservertjenesterne: sudo service node-server start

Til Ubuntu
Hvis din tidligere connector blev installeret ved hjælp af en Tar-pakke, kan du for at få den seneste connectorversion enten udføre en ny installation ved hjælp af en Debian-pakke (metode 1) eller opgradere forbindelsen ved hjælp af en Tar-pakke (metode 2).
Hvis din tidligere forbindelse blev installeret ved hjælp af en Debian-pakke, kan du opgradere forbindelsen ved hjælp af en Debian-pakke (metode 3).
Metode 1 (anbefalet): Installation af den seneste connectorversion ved hjælp af en Debian-pakke
Hvis din tidligere connector blev installeret ved hjælp af en Tar-pakke, for at få den seneste connectorversion, kan du udføre en ny installation af den seneste connectorversion ved hjælp af en Debian-pakke. Detaljerede trin for denne procedure er angivet nedenfor.
Fordele:

  • Du kan bruge service/systemctl-kommandoer til at starte/stoppe tjenesterne.
  • Yderligere afhængigheder, der kræves til andre funktioner, installeres automatisk af kommandoen apt.

Ulemper: 

  • Da dette er en ny installation, skal du køre install.sh-scriptet.
  • Angiv detaljerne såsom nodeName, authToken osv. under installationen.

Metode 2: Opgradering af et stik ved hjælp af en Tar-pakke
Fordele:

  • Det er ikke nødvendigt at køre install.sh-scriptet igen.

Ulemper:

  • Du skal bruge sudo bash command for any start/stop operations.
  • Før du fjerner TAR-pakken i opt/ciphercloud-mappen, skal du slette den gamle boot-ec-*.jar file.

Metode 3: Opgradering af en forbindelse ved hjælp af en Debian-pakke
Brug denne procedure, hvis din tidligere forbindelse blev installeret ved hjælp af en Debian-pakke.
Metode 1: Installation af den seneste connectorversion ved hjælp af en Debian-pakke
Note: Hvis du allerede har installeret et stik på din maskine ved hjælp af en Tar-pakke, skal du stoppe Node Server-tjenesterne og slette ciphercloud-mappen, der er placeret under opt-mappen, før du starter denne procedure.

  1. Fra administrationskonsollen skal du gå til Administration > Systemindstillinger > Downloads.
  2. Klik på download-ikonet for On-premise Connector – Debian-pakken.Juniper Secure Edge Application - FIG 5
  3. Kopier den downloadede Debian-pakke til den nodeserver, som du vil installere på.
  4. Log ind på Node-serveren.
  5. Kør følgende kommando for at starte installationen i Linux-forekomsten:
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    Hvor er den nuværende DEB file version i administrationskonsollen.
    Note: Sørg for, at du har forbindelse til internettet, mens du udfører denne installation.
  6. Klik på Ja, når du bliver bedt om at gemme IPv4- og IPv6-reglerne.
  7. Kør følgende kommando for at skifte til den mappe, hvor forbindelsen skal installeres. cd /opt/ciphercloud/node-server
  8. Kør følgende kommando for at konfigurere installationsindstillingerne. ./install.sh Systemsvar: Initialiserer node-server installationsscript. Vent venligst..
  9. Svar på systembeskederne som følger:
    Indtast Management Server-slutpunktet
    [wss://nm. :443/nodeManagement]:
    en. Indtast den viste standardindstilling, eller indtast URL til denne installation.
    b. Management Server slutpunkt: URL>
    c. Indtast det unikke ID for denne lejer. Indtast lejer-id:
    c. Indtast det unikke navn for nodeserveren.
    Input Node Server Unikt navn:
    d. Indtast API-tokenet (klik på API-tokenet på fanen Konfiguration)
    Input Node Server Token: Når installationen af ​​nodeserveren er færdig. Start nodeserver ved hjælp af 'sudo service node-server start'.
    e. Vælg Y for at installere med upstream proxy og indtast upstream proxy detaljerne.
    Note Hvis du ikke ønsker at bruge upstream-proxyen, skal du angive N og trykke på Enter.
    Findes upstream proxy? [y/n]: y
    Input værtsnavn på upstream proxyserver: 192.168.222.147
    Input portnummer på upstream proxyserver: 3128
    f. Indtast brugernavn og adgangskode, hvis du vil aktivere upstream-proxyen med autorisation.
    Ellers skal du trykke på Enter.
    Input upstream proxy-autorisation – brugernavn (Tryk på enter-tasten, hvis der ikke kræves autorisation): test Input upstream proxy-autorisation – password: test@12763
  10. Kør følgende kommando for at starte nodeserveren: sudo service node-server start

Metode 2: Opgradering af et stik ved hjælp af en Tar-pakke
Note: Hvis du er på Ubuntu OS, anbefaler vi, at du installerer den seneste Debian-pakke. For instruktioner, se Installation af en ny forbindelse med Debian-pakken.

  1. Fra administrationskonsollen skal du gå til Administration > Systemindstillinger > Downloads.
  2. Klik på download-ikonetJuniper Secure Edge Application - FIG 104 for On-premise Connector Tar Package.Juniper Secure Edge Application - FIG 6
  3. Kopier den downloadede Tar-pakke til den nodeserver, som du vil opgradere på.
  4. Log ind på nodeserveren.
  5. Stop Node Server-tjenesterne ved hjælp af følgende kommando: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Lav en sikkerhedskopi af boot-ec-*.jar file og gem det et andet sted.
  7. Slet boot-ec-verion.jar file fra mappen /opt/ciphercloud/node-server/lib.
  8. Fjern On-premise Connector Tar-pakken til /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –katalog /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Denne handling udtrækker indholdet til node-server biblioteket.
  9. Start Node Server-tjenesterne: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Metode 3: Opgradering af en forbindelse ved hjælp af en Debian-pakke
Hvis dit tidligere stik på Ubuntu OS blev installeret ved hjælp af en Debian-pakke, skal du bruge denne procedure til at opgradere dit stik.

  1. Fra administrationskonsollen skal du gå til Administration > Systemindstillinger > Downloads.
  2. Klik på download-ikonetJuniper Secure Edge Application - FIG 104 til On-premise Connector – Debian-pakken.Juniper Secure Edge Application - FIG 7
  3. Kopier den downloadede Debian-pakke til den nodeserver, som du vil installere på.
  4. Log ind på nodeserveren.
  5. Stop Node Server-tjenesterne: sudo-tjenesten node-server stop
  6. Kør følgende kommando for at opgradere connectoren: sudo apt upgrade ./enterprise-connector*.deb
  7. Klik på Ja, når du bliver bedt om at gemme IPv4- og IPv6-reglerne.
  8. Start Node Server-tjenesterne: sudo-tjenesten node-server start

Konfiguration af sikkerhedsinformation og hændelsesstyring (SIEM)
Klik på SIEM på siden Enterprise Integration.
Til view detaljerne for en eksisterende SIEM-konfiguration, klik på ikonet > til venstre.
Download, installation og tilslutning af en SIEM-agent
Når du har oprettet mindst én SIEM-agent, kan du downloade SIEM-agenten og installere den på en maskine eller server. Den maskine, du vælger til SIEM-agentinstallation, skal indeholde RedHat Enterprise / CentOS 7.x samt Java 1.8.
Hvis de data, du har til hensigt at køre ved hjælp af SIEM-agenten, er en mappe eller file, skal SIEM-agenten downloades til den maskine, hvor files er placeret.
Forudsætninger for installation af en SIEM-agent
Dit miljø skal indeholde følgende komponenter og indstillinger for at installere og køre en SIEM-agent:

  • Oracle Server Java 11 eller nyere
  • JAVA_HOME miljøvariabelsæt
  • root- eller sudo-rettigheder

Udfør følgende trin for at downloade, installere og starte en SIEM-agent.
Downloader

  1. I Management Console skal du vælge Administration > Enterprise Integration.
  2. Klik på Download-ikonet i rækken af ​​den SIEM-agent, du downloader.
    SIEM-agenten downloades som ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Flyt SIEM-agenten til den tilsigtede maskine (eller til flere maskiner efter behov).

Installerer
Kør følgende kommando fra kommandolinjen: rpm -ivh
F.eksampdet:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Forbereder... ################################
[100 %] Forbereder/installerer...
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Udfør 'siemagent-setup' for at konfigurere din siem Agent

Konfigurerer
Kør siemagent-opsætningskommandoen for at konfigurere SIEM-agenten, og indsæt godkendelsestokenet som beskrevet i følgende instruktioner.
siemagent-opsætning
f.eksampdet:
siemagent-opsætning
Indtast godkendelsestoken:
Starter CipherCloud siem Agent-konfiguration
Java allerede konfigureret
Opdateret CipherCloud siem Agent med Auth Token
Starter CipherCloud siem Agent Service …
Allerede stoppet/kører ikke (pid ikke fundet)
Startede Log Agent med PID 23121
Færdig

Viewved at bruge godkendelsestokenet

  1. Gå til Administration > Enterprise Integration > SIEM.
  2. Vælg den SIEM-agent, du oprettede.
  3. Klik på Vis i kolonnen Vis godkendelsestoken for at få vist tokenet.

Afinstallerer en SIEM-agent
For at afinstallere SIEM-agenten skal du køre følgende kommando: rpm -e
F.eksampdet:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Stoppet [12972] Pakke ciphercloud-logagent med version 1709 er blevet afinstalleret med succes

Start, stop og kontrol af status for en SIEM-agent
For at starte en SIEM-agent skal du indtaste følgende kommando: systemctl start ciphercloud-siemagent
For at stoppe en SIEM-agent skal du indtaste følgende kommando: systemctl stop ciphercloud-siemagent
For at kontrollere status for en SIEM-agent skal du indtaste følgende kommando: systemctl status ciphercloud-siemagent

Viewing af SIEM-agentlogfiler
Gå til /opt/ciphercloud/siemagent/logs/
Oprettelse af en ny SIEM-konfiguration
For at oprette en ny SIEM-konfiguration skal du udføre følgende trin.

  1. Klik på Ny.Juniper Secure Edge Application - FIG 8
  2. Indtast følgende oplysninger. (De viste værdier er f.eksamples.)
    ● Navn (påkrævet) – Indtast et navn til denne konfiguration.
    ● Beskrivelse (valgfrit) — Indtast en kort beskrivelse.
    ● Cloud – Vælg en eller flere cloud-applikationer til denne konfiguration.Juniper Secure Edge Application - FIG 9● Hændelsestype – Vælg en eller flere hændelsestyper til denne konfiguration.Juniper Secure Edge Application - FIG 10● Leverandør — Vælg en leverandør. Mulighederne er
    ● HP ArcSight
    ● IBM QRadar
    ● Intel Security
    ● Log Rhythm
    ● Andre
    ● Splunk
    ● Videresendt type — Vælg Spooling Directory, Syslog TCP eller Syslog UDP.
    ● For Spooling Directory skal du indtaste biblioteksstien til loggen files genereret.Juniper Secure Edge Application - FIG 11● For Syslog TCP eller Syslog UDP skal du indtaste et fjernværtsnavn, et portnummer og et logformat (enten JSON eller CEF).Juniper Secure Edge Application - FIG 12
  3. Klik på Gem.

Den nye konfiguration føjes til listen. Som standard er godkendelsestokenet skjult. Klik på Vis for at få det vist.
Juniper Secure Edge Application - FIG 13 Når en agent er downloadet og installeret, kan der oprettes forbindelse. En vellykket forbindelse er angivet på SIEM-siden med et grønt forbindelsesikon.

Yderligere handlinger
Ud over downloadhandlingen giver kolonnen Handling følgende to muligheder:

  • Juniper Secure Edge Application - FIG 14 Pause – Sætter overførslen af ​​begivenheder til SIEM på pause. Når der klikkes på denne knap, og agenten er sat på pause, ændrer værktøjstip knapetiketten til Genoptag. For at genoptage overførslen skal du klikke på knappen igen.
  • Fjern – Slet agenten.

Konfiguration af dataklassificering
CASB muliggør integration med Azure Information Protection (AIP) og Titus til dataklassificering. De følgende afsnit beskriver, hvordan man konfigurerer disse integrationer.
Integration med Azure Information Protection (AIP)
CASB muliggør integration med Microsoft Azure Information Protection (AIP), som giver yderligere muligheder for at beskytte dine data. Hvis du har en Microsoft Office-konto, kan du bruge dine Microsoft 365-legitimationsoplysninger til at tilføje en AIP-integrationsforbindelse og anvende den som en handling på enhver politik, du opretter, for enhver af dine cloud-applikationer.
AIP muliggør brug af Active Directory Rights Management Services (AD RMS, også kendt som RMS), som er serversoftware, der adresserer administration af informationsrettigheder. RMS anvender kryptering og andre funktionsbegrænsninger for forskellige typer dokumenter (f.eksample, Microsoft Word-dokumenter), for at begrænse, hvad brugere kan gøre med dokumenterne. Du kan bruge RMS-skabeloner til at beskytte et krypteret dokument mod at blive dekrypteret af bestemte brugere eller grupper RMS-skabeloner grupperer disse rettigheder.
Når du opretter en AIP-integrationsforbindelse, giver indholdspolitikker, du opretter, en RMS-beskyttelseshandling, der anvender beskyttelse som angivet i den RMS-skabelon, du vælger til politikken.
Du kan bruge etiketter til at identificere specifikke typer beskyttelse af dokumenterne i din sky. Du kan tilføje etiketter til eksisterende dokumenter eller tildele eller ændre etiketter, når dokumenterne oprettes. Etiketter er inkluderet i oplysningerne for de politikker, du opretter. Når du opretter en ny etiket, kan du klikke på ikonet Synkroniser etiketter på AIP-konfigurationssiden for at synkronisere dine etiketter og aktivere de nyeste etiketter, der skal tildeles.

Henter parametre, der kræves til AIP RMS-forbindelse
For at aktivere adgang til de nødvendige parametre:

  1. Åbn Windows PowerShell i administratortilstand.
  2. Kør følgende kommando for at installere AIP-cmdlet'erne. (Denne handling vil tage et par minutter at fuldføre).
    Installer-modul - Navn AADRM
  3.  Indtast følgende cmdlet for at oprette forbindelse til tjenesten: Connect-AadrmService
  4. Som svar på godkendelsesprompten skal du indtaste dine Microsoft Azure AIP-loginoplysninger.Juniper Secure Edge Application - FIG 15
  5. Når du er godkendt, skal du indtaste følgende cmdlet: Get-AadrmConfiguration
    Følgende konfigurationsdetaljer vises BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Licenser Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Licensering af Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Certificering Intranet Distribution Point Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Certificering Extranet Distribution Point Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Admin forbindelse Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    AdminV2-forbindelse Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Aktuelle licenser eller certifikatvejledning: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Funktionel tilstand: Aktiveret
    Superbrugere aktiveret: Deaktiveret
    Superbrugere: {admin3@contoso.com, admin4@contoso.com}
    Administratorrollemedlemmer: {Global administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Nøgleoverslag: 0
    Leveringsdato: 1/30/2014 9:01:31
    IPCv3 Service Funktionel tilstand: Aktiveret
    Enhedsplatformtilstand: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled for Connector Authorization: Sand
    Dokumentsporingsfunktionstilstand: Aktiveret
    Fra denne udgang skal du bruge de fremhævede elementer til AIP-integrationsforbindelsen.
  6. Kør følgende kommando for at få de grundlæggende 64 nøgleoplysninger: install-modul MSOnline
  7. Kør følgende kommando for at oprette forbindelse til tjenesten: Connect-MsolService
  8. Som svar på godkendelsesprompten skal du indtaste dine Azure AIP-loginoplysninger igen.Juniper Secure Edge Application - FIG 16
  9. Kør følgende kommando: Import-Module MSOnline
  10. Kør følgende kommando for at få de nødvendige nøgleoplysninger til AIP-integrationsforbindelsen: New-MsolServicePrincipal
    Følgende oplysninger vises, som inkluderer nøgletypen (symmetrisk) og nøgle-id.
    cmdlet New-MsolServicePrincipal ved kommandopipeline position 1
    Forsyningsværdier for følgende parametre:
  11. Indtast et visningsnavn efter eget valg.
    Visningsnavn: Sainath-temp
  12. Følgende oplysninger vises. Du skal bruge de fremhævede oplysninger, når du opretter AIP-integrationsforbindelsen.
    Følgende symmetriske nøgle blev oprettet, da en ikke var leveret
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Displaynavn : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Falsk
AccountEnabled : Sandt
Adresser : {}
KeyType: Symmetrisk
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Startdato: 7/3/2018 8:34:49
Slutdato: 7/3/2019 8:34:49
Anvendelse: Bekræft

Konfiguration af AIP-beskyttelse
Når du har hentet de nødvendige parametre til forbindelsen, kan du oprette forbindelsen på Azure AIP-siden.

Sådan aktiverer du AIP-konfiguration:

  1. Gå til Administration > Enterprise Integration.
  2. Vælg Dataklassificering.
  3. Hvis fanen Azure Information Protection ikke vises, skal du klikke på den.
  4. Klik på knappen for at aktivere Azure Information Protection-konfiguration.
  5. Når AIP-konfiguration er aktiveret, vises knappen Godkend, så du kan få adgang til Azure-oplysninger. (Hvis du tidligere har godkendt, er knappen mærket Genautoriser.)
  6. Når Microsoft-loginsiden vises, skal du følge vejledningen for at indtaste dine Microsoft-loginoplysninger.

Synkroniserer etiketter
Når en cloud-applikation er indbygget i CASB, kan du oprette nye politikker eller tildele politikker i Azure. Du kan synkronisere Azure-etiketter med det samme fra AIP-konfigurationssiden. Disse etiketter vil blive vist sammen med politikoplysningerne i administrationskonsollen.
Sådan synkroniserer du etiketter:

  1. Gå til Administration > Enterprise Integration > Dataklassificering > Azure Information Protection.
  2. Klik på ikonet Synkroniser til højre over listen over etiketter for at få de seneste Azure-etiketter.
    Når synkroniseringen er fuldført, vises de nyligt tilføjede etiketter og er klar til at blive tildelt.
    Datoen for den sidste synkroniseringshandling vises ved siden af ​​ikonet Synkronisering.

Mærk information
Etiketter er angivet i en tabel i den nederste del af AIP-konfigurationssiden. For hver etiket indeholder listen etiketnavnet, beskrivelsen og aktiv status (sand=aktiv; falsk=ikke aktiv). Afhængigt af hvordan etiketten blev konfigureret, kan tabellen indeholde yderligere detaljer (AIP Tooltip), et følsomhedsniveau og etikettens overordnede navn.
For at søge efter en etiket på listen skal du indtaste hele eller dele af etiketnavnet i søgefeltet over listen og klikke på ikonet Søg.

Oprettelse af en politik med RMS-beskyttelse
Når du har oprettet en AIP-forbindelse, kan du oprette eller opdatere en politik for at inkludere RMS-beskyttelse for dine dokumenter. Udfør følgende trin for at oprette en politik for RMS-beskyttelse. For flere oplysninger om muligheder for politiktyper, indholdsregler og kontekstregler, se Konfiguration af Juniper Secure Edge CASB til politikstyring.

  1. Lav en politik.
  2. Indtast et navn og en beskrivelse af politikken.
  3. Vælg indhold og kontekstregler for politikken.
  4. Under Handlinger skal du vælge RMS Protect.Juniper Secure Edge Application - FIG 17
  5. Vælg en meddelelsestype og skabelon.
  6. Vælg en RMS-skabelon til politikken. Den skabelon, du vælger, anvender specifikke beskyttelser til dokumenterne. Eksampfiler af foruddefinerede skabeloner inkluderer dem, der er anført her. Du kan oprette yderligere skabeloner efter behov.
    ● Fortroligt \ Alle medarbejdere — Fortrolige data, der kræver beskyttelse, hvilket giver alle medarbejdere fulde tilladelser. Dataejere kan spore og tilbagekalde indhold.
    ● Meget fortroligt \ Alle medarbejdere — Meget fortrolige data, der tillader medarbejdere view, redigerings- og svartilladelser. Dataejere kan spore og tilbagekalde indhold.
    ● Generelt — Virksomhedsdata, der ikke er beregnet til offentligt forbrug, men som kan deles med eksterne partnere efter behov. EksampLes omfatter en virksomhedsinterne telefonbog, organisationsdiagrammer, interne standarder og det meste af intern kommunikation.
    ● Fortroligt — Følsomme forretningsdata, der kan forårsage skade på virksomheden, hvis de deles med uautoriserede personer. Eksampfiler omfatter kontrakter, sikkerhedsrapporter, prognoseoversigter og salgskontodata.
  7. Bekræft politikoplysningerne, og gem politikken.
    Når brugere åbner et beskyttet dokument, anvender politikken de beskyttelser, der er angivet i RMS-beskyttelseshandlingen.

Oprettelse af yderligere RMS-politikskabeloner

  1. Log ind på Azure-portalen.
  2. Gå til Azure Information Protection.
  3. Bekræft at tjenesten er aktiv ved at reviewing af beskyttelsesaktiveringsstatus.Juniper Secure Edge Application - FIG 18
  4. Hvis tjenesten ikke er aktiveret, skal du vælge Aktiver.
  5. Indtast et navn (etiket) for den skabelon, du vil oprette.
  6. Vælg Beskyt.Juniper Secure Edge Application - FIG 19
  7. Vælg Beskyttelse.
  8. Vælg Azure (skynøgle) for at bruge Azure Rights Management-tjenesten til beskyttelse af dokumenter.Juniper Secure Edge Application - FIG 20
  9. Vælg Tilføj tilladelser for at angive brugertilladelser.Juniper Secure Edge Application - FIG 21
  10. Vælg enten fra fanen Vælg fra liste
    ● – alle medlemmer, som omfatter alle brugere i din organisation, eller
    ● Gennemse biblioteket for at søge efter specifikke grupper.
    For at søge efter individuelle e-mail-adresser skal du klikke på fanen Indtast detaljer.
  11. Vælg et af tilladelsesniveauerne under Vælg tilladelser fra forudindstillet eller brugerdefineret, og brug derefter afkrydsningsfelterne til at angive typer tilladelser.Juniper Secure Edge Application - FIG 22
  12. Klik på OK, når du er færdig med at tilføje tilladelser.
  13. For at anvende tilladelserne skal du klikke på Udgiv og derefter klikke på Ja for at bekræfte.

Juniper Secure Edge Application - FIG 23

Skabelonen føjes til rullelisten for RMS Protect-handlingen.
Integration med Titus

  1. Gå til Administration > Enterprise Integration > Dataklassificering.
  2. Klik på fanen Titus.
  3. Klik på Titus-knappen for at aktivere integration.
  4. Klik på Upload skema og vælg file indeholdende dataklassifikationskonfigurationerne.

Oprettelse og administration af brugermapper
Siden Brugermappe (Administration > Enterprise Integration > Brugermappe) viser oplysninger om brugermapper, du kan oprette og administrere.

Juniper Secure Edge Application - FIG 24

For hver mappe viser siden følgende oplysninger:

  • Cloud Name – Skyapplikationen, der bruger mappen.
  • Cloud Type – Typen af ​​mappe:
    • Manuel upload — Den manuelle upload-mappe indeholder detaljer om dine cloud-applikationsbrugere og de brugergrupper, som de tilhører. Disse detaljer gemmes i en CSV file. Ved at identificere brugergrupper og deres brugere kan administratorer nemmere kontrollere eller overvåge deres adgang til data. Du kan oprette og konfigurere flere manuelle upload brugermapper.
    • Azure AD — Skybiblioteket bruger Azure Active Directory-funktionalitet til at overvåge brugeroplysninger og adgang. Azure AD-katalogoplysninger vises for hver cloud-applikation. Derudover kan du oprette og konfigurere én Azure AD-mappe.
  • Brugere – Det aktuelle antal brugere i mappen.
  • Brugergrupper – Det aktuelle antal brugergrupper i biblioteket.
  • Oprettet dato – Datoen og klokkeslættet (lokalt), hvor biblioteket blev oprettet.
  • Uploadet CSV (kun manuel upload mapper) – Navnet på den uploadede CSV file der indeholder oplysninger om bruger og brugergruppe.
  • Sidst synkroniseret (kun sky og administrator-oprettede Azure AD-mapper) – Datoen og klokkeslættet (lokalt), hvor den sidste vellykkede mappesynkronisering fandt sted.
  • Sidste synkroniseringsstatus (kun sky og administrator-oprettede Azure AD-mapper) – Status for den sidste synkroniseringshandling, enten succesfuld, mislykket eller i gang. Hvis status er Mislykket, kan du prøve at synkronisere igen senere. Hvis synkroniseringen fortsat mislykkes, skal du kontakte din administrator.
  • Handlinger – De handlinger, du kan udføre for mappen.

Juniper Secure Edge Application - FIG 25 Kun cloud- og administratoroprettede Azure AD-mapper — Synkroniser mappeindholdet for at hente de seneste oplysninger.
Juniper Secure Edge Application - FIG 26 Kun manuel upload-mapper — Eksporter CSV files for mappen.
Juniper Secure Edge Application - FIG 27 Kun Administrator-oprettede Azure AD og manuelle upload-mapper — Slet biblioteket.
De følgende afsnit indeholder oplysninger om oprettelse og administration af manuel upload og Azure AD-brugermapper.
Manuel upload af brugermappe
Udfør trinene i de følgende afsnit for at oprette og administrere en manuel upload-mappe.
Oprettelse af en ny manuel upload-mappe

  1. Gå til Administration > Enterprise Integration > Brugermappe, og klik på Ny.
  2. Vælg Manuel upload fra rullelisten Vælg kilde.
  3. Indtast et navn og en beskrivelse for biblioteket.Juniper Secure Edge Application - FIG 28Vælg File knappen bliver aktiv og muligheden for at downloade somampden CSV file vises.
    Du kan downloade sample file for at oprette en mappe eller bruge en tom CSV file af din egen.
    CSV'en file skal bruge følgende format:
    ● Første kolonne — Fornavn på cloud-bruger
    ● Anden kolonne — Efternavn på cloud-bruger
    ● Tredje kolonne — E-mail-id for cloud-bruger
    ● Fjerde kolonne — Brugergruppe(r), som skybrugeren tilhører. Hvis brugeren tilhører flere grupper, skal du adskille navnet på hver gruppe med et semikolon.
    Sample file tilgængelig til download er forudformateret med disse kolonner.Juniper Secure Edge Application - FIG 29
  4. Når du har afsluttet file med de nødvendige brugeroplysninger, klik på Vælg File at uploade det.
    De file navnet vises over knappen Gem, og knappen Gem bliver aktiv.
  5. Klik på Gem. Den uploadede CSV file føjes til listen over brugermappe.

Eksport af en manuelt uploadet CSV file

  • Juniper Secure Edge Application - FIG 30 Klik på eksportikonet for CSV'en i kolonnen Handling(er). file du vil eksportere og gemme file til din computer.

Sletning af en manuelt uploadet CSV file

  • I kolonnen Handlinger skal du klikke på skraldespandsikonet for file du vil slette, og klik på Ja for at bekræfte sletningen.

Azure AD-brugermappe

  • Udfør trinene i de følgende afsnit for at oprette og administrere et Azure AD-bibliotek.

Oprettelse af en ny Azure AD-brugermappe
Hvis der ikke findes en administrator-oprettet Azure AD-brugermappe, kan du oprette en. Hvis der allerede eksisterer en administrator-oprettet AD-brugermappe, skal du slette den, før en anden kan oprettes.

  1. Klik på Ny på siden Brugermappe.
  2. Vælg Azure AD fra listen Vælg kilde.
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit) for biblioteket.
  4. Klik på Godkend.
    En meddelelse om oprettelse af Azure AD vellykket vises.

Når biblioteket er oprettet, kan du udføre en synkronisering for at hente de seneste oplysninger.
Synkronisering af en Azure AD-brugermappe

  • I kolonnen Handlinger skal du klikke på ikonet Synkroniser for det Azure AD-bibliotek, du vil synkronisere.
    Juniper Secure Edge Application - FIG 25 En planlagt synkroniseringsmeddelelse vises i nederste højre hjørne af siden.
    Juniper Secure Edge Application - FIG 31 Hvis synkroniseringen lykkes, opdateres datoen i kolonnen Sidste synkronisering, og synkroniseringsstatus viser statussen Succes.

Konfiguration af logs

Du kan konfigurere informationsniveauet for hver log sammen med log file størrelse og organisation.
Du kan vælge forskellige indstillinger for hvert element og ændre dem til enhver tid baseret på din systemaktivitet og den type information, du har brug for at spore og analysere. Fordi meget af systemaktiviteten foregår i noder, skal du muligvis angive flere detaljer og større log file kapacitet for nodeserveren.
Note
Logniveauer gælder kun for Juniper-klasser, ikke for tredjepartsbiblioteker.
Udfør følgende trin for at konfigurere logindstillinger.

  1. Gå til Administration > Miljøstyring.
  2. Vælg det lokale forbindelsesmiljø, som logkonfigurationsindstillingerne skal anvendes for.
  3. Klik på ikonet Log Configuration.
  4. Klik på Log Configuration Override-knappen for at få vist logindstillingerne.
  5. Indtast eller vælg følgende indstillinger.
    Felt Beskrivelse
    Log niveau Log niveau refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
    Advare — Omfatter kun fejl eller advarsler om faktiske eller mulige problemer.
    Info — Indeholder informationstekst om systemprocesser og status sammen med advarsler og fejl.
    Debug — Indeholder al informationstekst, advarsler og fejl og mere detaljerede oplysninger om systemforhold. Denne information kan hjælpe med at diagnosticere og fejlfinde systemproblemer.
    Spor — Det mest detaljerede informationsniveau. Disse oplysninger kan bruges af udviklere til at fokusere på et præcist område af systemet.
    Vælg et logniveau.
    Antal af Log Files Det maksimale antal files, der kan opretholdes. Når dette tal er nået, den ældste log file er slettet.
    Log File Max størrelse Den maksimale størrelse tilladt for en enkelt log file. Når det maksimale file størrelse er nået, den file arkiveres, og oplysninger gemmes i en ny file. Hver af de resterende logfiler omdøbes til det næste højere tal. Den aktuelle log bliver derefter komprimeret og omdøbt til log-name.1.gz. En ny log startes med log-navn. Så hvis maksimum er 10, er log-name.9.gz den ældste file, og log-name.1.gz er den nyeste ikke-aktive file.
  6. Klik på Gem.

Oprettelse og håndtering af meddelelser og advarsler

CASB leverer et fleksibelt og omfattende sæt værktøjer til oprettelse af meddelelser til håndhævelse af politikker og kommunikation af kritiske meddelelser vedrørende beskyttelse af data. Du kan oprette meddelelser for en række datasikkerhedsbehov og cloud-applikationer, enheder og netværksmiljøer. Du kan derefter anvende disse forudkonfigurerede meddelelser til flere inline- og API-adgangspolitikker. Fordi meddelelser oprettes adskilt fra politikker, kan du anvende meddelelser konsekvent på tværs af politikker og tilpasse dem bekvemt efter behov.
Du kan også view et revisionsspor af tidligere meddelelser og eksportere disse oplysninger til historiske formål.
Underretninger oprettes og administreres fra disse områder i administrationskonsollen:

  • Administration > Enterprise Integration > Notifikationskanaler til oprettelse af kanaler, der bruges af cloud-applikationer
  • Administration > Notification Management til oprettelse af skabeloner og opbygning af notifikationer med de relevante skabeloner og kanaler
  • Administration > Systemindstillinger > Alarmkonfiguration til indstilling af tærskelværdier for at modtage e-mailmeddelelser

Arbejdsgangen til oprettelse af meddelelser omfatter disse trin:

  1. Opret kanaler for at definere kommunikationsmetoden til at udstede en meddelelse.
  2. Opret skabeloner for at angive teksten og formatet for meddelelsen.
  3. Opret selve meddelelsen, som inkluderer kanalen og skabelonen, der er nødvendig for meddelelsen.
    Når du har oprettet en notifikation, kan du anvende den på de relevante politikker.

Oprettelse af notifikationskanaler
Underretningskanaler definerer, hvordan meddelelsen vil blive kommunikeret. CASB leverer flere typer kanaler til forskellige meddelelsestyper. Kanaler er tilgængelige for e-mail-notifikationer, beskeder på Slack cloud-applikationer og markør files.
Siden Notifikationskanaler (Administration > Enterprise Integration > Notification Channels) viser de notifikationskanaler, der er blevet oprettet.
Til view detaljer for en kanal skal du klikke på øjeikonet til venstre for kanalnavnet. For at lukke detaljerne view, klik på Annuller.
For at filtrere de viste kolonner skal du klikke på filterikonet øverst til højre og markere de kolonner, der skal skjules eller vises.
For at downloade en CSV file med en liste over kanaler skal du klikke på Download-ikonet øverst til højre.
Sådan opretter du en ny notifikationskanal:

  1. Gå til Administration > Enterprise Integration > Notification Channels, og klik på New.
  2. Indtast et navn (påkrævet) og en beskrivelse (valgfrit, men anbefales) for den nye kanal.
  3. Vælg en meddelelsestype. Mulighederne er:
    ● E-mail (for meddelelser som e-mail)
    ● Proxy (for proxy-relaterede meddelelser)
    ● Slack (for meddelelser vedrørende Slack-applikationer)
    ● ServiceNow-hændelse (for meddelelser vedrørende ServiceNow)
    ● Markør (til meddelelser som markør files)
  4. Vælg typen Slack Incident eller ServiceNow, feltet Cloud Name vises. Vælg en cloud-applikation, som kanalen vil gælde for.
  5. Gem kanalen.

Oprettelse af meddelelsesskabeloner
Skabeloner definerer teksten og formatet for en meddelelse. De fleste skabeloner tilbyder en HTML- eller almindelig tekstformatindstilling og tilbyder basistekst, som du kan tilpasse.
Fanen Skabeloner på siden Meddelelser (Administration > Beskedstyring) viser foruddefinerede skabeloner og giver dig mulighed for at oprette yderligere skabeloner.
Du kan definere følgende attributter for hver skabelon:

  • Navn — Det navn, som skabelonen vil blive refereret til.
  • Type – Handlingen eller hændelsen, som skabelonen bruges til. F.eksample, kan du oprette skabeloner til at underrette brugere om Slack-beskeder eller til at sende e-mail-meddelelser om advarsler eller udførte opgaver.
  • Emne — En kort beskrivelse af skabelonens funktion.
  • Format — Formatet på skabelonen for programmet, forbindelsen eller funktionen. Valgmulighederne omfatter e-mail, Slack (format og kanal), ServiceNow, SMS, Proxy, Rapportering og konfigurationsændringer.
  • Opdateret den — Datoen og tidspunktet, hvor skabelonen blev oprettet eller sidst opdateret.
  • Opdateret bruger – E-mailadressen på den bruger, som skabelonen gælder for.
  • Handlinger – Muligheder for at ændre eller slette en skabelon.

Sådan opretter du en ny underretningsskabelon:

  1. Gå til Administration > Notifikationshåndtering.
  2. Klik på fanen Skabeloner, og klik på Ny.Juniper Secure Edge Application - FIG 32
  3. Indtast et navn (påkrævet) og en beskrivelse (valgfrit).
  4. Vælg en skabelonkategori. Dette er den type handling, begivenhed eller politik, som skabelonen vil blive brugt til.Juniper Secure Edge Application - FIG 33
  5. Vælg et format til skabelonen. De tilgængelige formater afhænger af den kategori, du valgte i det foregående trin. I dette example, de angivne formater er for kategorien Cloud Access Policy.Juniper Secure Edge Application - FIG 34
  6. Vælg en meddelelsestype. Valgmulighederne på listen afhænger af det format, du valgte i det foregående trin.Juniper Secure Edge Application - FIG 35
  7. Indtast indholdet for skabelonen i tekstområdet til højre. Rul ned til de områder, hvor du vil indtaste indhold.
  8. Vælg de variabler, du vil bruge, fra listen til venstre. Placer markøren på det punkt, hvor variablen skal indsættes, og klik på variabelnavnet. Listen over tilgængelige variabler vil variere afhængigt af formatet og typen af ​​skabelon, du opretter.
  9. Hvis du opretter en e-mailskabelon, skal du vælge HTML eller Tekst som leveringsformat og indtaste et emne.
  10. Klik på Preview øverst til højre for at se, hvordan dit skabelonindhold vil blive vist.Juniper Secure Edge Application - FIG 36
  11. Gem skabelonen.

Oprettelse af notifikationer
Når du har oprettet notifikationskanaler og skabeloner, kan du oprette de faktiske notifikationer, der kan anvendes på politikker. Hver notifikation bruger en valgt kanal og skabelon og distribueres i henhold til den frekvens, du angiver.
Sådan opretter du en ny notifikation:

  1. Klik på fanen Meddelelser, og klik på Ny.
  2. Indtast et navn (påkrævet) og en beskrivelse (valgfrit).
  3. Vælg en underretningskategori.
  4. Vælg en notifikationskanal.
  5. Vælg en meddelelsesskabelon. Skabelonerne på rullelisten afhænger af den kanal, du valgte i det foregående trin.Juniper Secure Edge Application - FIG 37
  6. Afhængigt af den meddelelseskanal, du har valgt, bliver du bedt om at indtaste yderligere oplysninger. Her er to examples:
    ● For en e-mail-kanal:
    ● Vælg en e-mail-skabelon, og kontroller derefter typen af ​​modtagere. Hvis du har markeret Andre, skal du indtaste modtagernavne adskilt med kommaer.
    ● Vælg en meddelelsesfrekvens – Øjeblikkelig eller Batched. For Batched skal du vælge en batchfrekvens og et tidsinterval (minutter eller dage).
    ● For en Slack-kanal:
    ● Vælg en meddelelsesskabelon.
    ● Vælg en eller flere Slack-kanaler.
  7. Gem notifikationen.
    Den nye meddelelse føjes til listen.

Oprettelse af aktivitetsadvarsler
Du kan oprette aktivitetsadvarsler for indbyggede (administrerede) cloud-applikationer og til cloud-opdagelse.
Til administrerede cloud-applikationer

Juniper Secure Edge Application - FIG 38

For hver advarsel om administreret sky viser siden Aktivitetsalarmer:

  • Navn — Navnet på advarslen.
  • Aktivitet – Den type aktivitet, som advarslen gælder for.
  • Meddelelse — Navnet på den tilknyttede meddelelse for denne advarsel.
  • Opdateret den — Datoen og tidspunktet, hvor advarslen blev opdateret. Tiden er baseret på tidszoneindstillingen, der er konfigureret på siden Systemindstillinger.
  • Opdateret af – Det gyldige brugernavn for den bruger, der sidst opdaterede advarslen, eller en systemopdatering.
  • Status – En kontakt, der angiver status for advarslen (aktiv eller inaktiv).
  • Handlinger – Et ikon, der, når der klikkes på det, giver dig mulighed for at redigere oplysninger om advarslen.

Til view detaljerne for en advarsel, klik på ikonet til venstre for advarslens navn.
Klik på Annuller for at vende tilbage til listen view.
Til cloud-opdagelse

Juniper Secure Edge Application - FIG 39

For hver sky-discovery-advarsel viser siden Aktivitetsalarmer følgende oplysninger:

  • Navn – Navnet på advarslen.
  • Opdateret den – Datoen og tidspunktet, hvor advarslen sidst blev opdateret. Tiden er baseret på tidszoneindstillingen, der er konfigureret på siden Systemindstillinger.
  • Opdateret af – Det gyldige brugernavn på den bruger, der sidst opdaterede advarslen, eller en systemopdatering.
  • Meddelelse – Navnet på den tilknyttede meddelelse.
  • Status – En kontakt, der angiver advarselsstatus (aktiv eller inaktiv).
  • Handlinger – Et ikon, der, når der klikkes på det, giver dig mulighed for at redigere oplysninger om advarslen.

Til view detaljerne for en advarsel, klik på ikonet til venstre for advarslens navn.
Klik på Annuller for at vende tilbage til listen view.

Typer af advarsler
For onboardede cloud-applikationer kan der oprettes tre typer advarsler:

  • Cloud Activity, som inkluderer advarsler om indholdsaktivitet på den cloud-applikation, du angiver
  • Ekstern systemforbindelse, som omfatter advarsler, der involverer dine konfigurationer for ekstern tilslutning (virksomheds-DLP, log-agent eller SIEM).
  • Lejeraktivitet, som giver advarsler om uregelmæssigheder (geolokaliseringer, godkendelser, sletning af indhold, downloads efter størrelse og antal) og ændrer sky til risikoscore.

Oprettelse af advarsler for administrerede cloud-applikationer

  1. Gå til Overvåg > Aktivitetsalarmer.
  2. Klik på Ny på fanen Administrerede skyer.
  3. Indtast et advarselsnavn.
  4. Vælg en advarselstype.
    en. For Cloud Activity-advarsler skal du indtaste eller vælge følgende oplysninger:Juniper Secure Edge Application - FIG 40● Skykonto — Skyapplikationen til advarslen.
    ● Aktivitet — Marker afkrydsningsfelterne for en eller flere aktiviteter.Juniper Secure Edge Application - FIG 41 ● Filtre — Vælg filtrene for denne alarmaktivitetstype.Juniper Secure Edge Application - FIG 42 o For Tidsvindue skal du vælge en dag og et tidsinterval, hvor aktiviteten finder sted.
    o For Tærskel skal du indtaste antallet af hændelser, varigheden og tidsstigningen (min. eller timer) for denne aktivitet (f.eks.ample, 1 arrangement hver 4. time).Juniper Secure Edge Application - FIG 43o Til/frakoblingen Aggregate Alert Counts er aktiveret som standard, hvilket indikerer, at tærskelaggregering finder sted på cloud-applikationsniveau. For at aktivere aggregering af aktivitetstal på det individuelle brugerniveau skal du klikke på knappen for at deaktivere den.
    o For brugergrupper:
    o Klik i boksen til højre.
    o Dobbeltklik på mappenavnet.
    o Vælg en gruppe fra listen, der vises, og klik på pilen for at flytte den til kolonnen Valgte grupper.
    o Klik på Gem.
    o For at angive mere end ét filter, klik på knappen + og vælg et andet filter.
    ● Meddelelser — Vælg en meddelelse, der skal sendes med denne underretning. Valgmulighederne er baseret på de meddelelser, du har oprettet.
    b. For advarsler om ekstern systemforbindelse skal du vælge følgende oplysninger:Juniper Secure Edge Application - FIG 44● Tjenester – Marker afkrydsningsfelterne for en eller flere tjenester, inklusive Enterprise DLP, Log Agent og SIEM.
    ● Frekvens – Vælg Én gang eller Send påmindelser. For Send påmindelser skal du indtaste et antal påmindelser og et tidsinterval (dag eller time). F.eksample, 2 rykkere pr. dag.Juniper Secure Edge Application - FIG 45● Meddelelser – Vælg en meddelelse fra listen.
    c. For lejeraktivitetsadvarsler skal du vælge følgende oplysninger:Juniper Secure Edge Application - FIG 46
    ● Aktivitetstype – Vælg en aktivitet, enten anomali eller ændring af risikoscore.
    For Anomali skal du vælge en eller flere anomalityper, der skal inkluderes i meddelelser.Juniper Secure Edge Application - FIG 47● Filtre – Vælg tidsvindue. Vælg derefter en dag og et tidsinterval, hvor aktiviteten finder sted.Juniper Secure Edge Application - FIG 48● Underretninger – Vælg en meddelelse, der skal bruges til underretningen.

Oprettelse af underretninger til Cloud Discovery

  1. Klik på fanen Cloud Discovery, og klik på Ny.
  2. Indtast følgende oplysninger:Juniper Secure Edge Application - FIG 49
  3. Indtast et navn til advarslen.
  4. Vælg en indholdstype.
    ● Brugere — Indtast en eller flere gyldige bruger-e-mailadresser for brugere, der skal inkluderes i alarmen. Adskil hver e-mailadresse med et komma. Klik på Gem.
    ● Brugergrupper — Marker en eller flere brugergrupper, eller marker Vælg alle. Klik på Gem.
    ● Skyrisici — Kontroller et eller flere skyrisikoniveauer.
    ● Cloud Category — Marker en eller flere cloud-applikationskategorier, f.eksample, Cloud Storage eller Collaboration.
    ● Total Bytes Threshold — Indtast et tal (i kilobytes), der repræsenterer størrelsestærsklen for udløsning af en advarsel. Indtast derefter en varighedsmængde og et interval.
    ● For at angive mere end én indholdstype skal du indtaste oplysningerne i den anden rulleliste. For at angive yderligere indholdstyper skal du klikke på +-ikonet til højre og indtaste oplysningerne i de ekstra rullelister.
  5. Vælg en meddelelse for den type, der skal bruges, når advarslen sendes.
  6. Gem advarslen.

Konfiguration af meddelelses- og advarselsindstillinger i Systemindstillinger
Du kan konfigurere tærskelværdier for e-mailmeddelelser og konfigurere logoer til skabeloner fra Systemindstillinger.
Valg af advarselskonfigurationer

  1. Gå til Administration > Systemindstillinger > Alarmkonfiguration.
  2. Klik på Opret en underretning.
  3. Indtast følgende oplysninger i vinduet Alert Configuration:
    Felt Beskrivelse
    Begivenhedsnavn Den type hændelse, der genererer advarslen. Mulighederne er:
    ▪ CPU
    ▪ Hukommelse
    ▪ Diske
    ▪ Tråde
    ▪ Service nede
    ▪ Loginfejl
    ▪ Certifikatbegivenhed
    ▪ Service Up
    ▪ Oprettelse af nøgle
    ▪ Nodestyring
    ▪ Nodetilstandsændring
    ▪ Brugerstyring
    ▪ Forbindelsesstyring
    ▪ Nodekommunikationshandling
    ▪ Miljøledelse
    Udløserværdi/Større eller mindre note
    Advarsler falder i to kategorier:
    ▪ dem, der drives af tærskler, der overskrides, og
    ▪ dem, der er drevet af hændelser, der opstår.
    Denne indstilling vedrører advarsler for tærskler. Det gælder ikke for den strenge forekomst af hændelser, såsom en loginfejl eller oprettelse af en nøgle.
    Grænsen for en hændelse, som, hvis den er mere eller mindre end den angivne værdi, udløser en alarm. F.eksampdet:
    ▪ Hvis værdien for CPU er større end 90, og systemets CPU-forbrug går op til 91 %, udløses en advarsel.
    ▪ Hvis værdien for CPU er mindre end 10 %, og systemets CPU-forbrug falder til 9 %, udløses en advarsel.
    Advarselsmeddelelser sendes til den angivne modtager. Hvis du valgte Vise Hjem side, er advarslen angivet på administrationskonsollens dashboard.
    Selvom administratorer typisk oftest er interesserede i hændelser, der indikerer større end status, vil du nogle gange måske gerne vide, hvornår hændelser falder under triggeren for at indikere et muligt problem (f.eks.ample, ingen aktivitet ser ud til at finde sted).
    Miljøer De miljøer, som advarslen gælder for. Du kan vælge specifikke miljøer eller alle miljøer.
    Stik Hvis stik er tilgængelige, vil kun advarsler relateret til disse stik og deres tilknyttede applikationer være synlige.
    Felt Beskrivelse
    E-mail liste E-mailadresserne på dem, der skal modtage advarslerne. Den mest almindelige modtager er systemadministratoren, men du kan tilføje andre adresser. Indtast hver modtager-e-mailadresse, adskil adresserne med kommaer. Systemadministrator og nøgleadministrator vil inkludere alle brugere med den matchende rolle. Denne liste kan være tom, hvis du kun ønsker, at den skal vises i Advarselsmeddelelser afsnittet i administrationskonsollen.
    Advarselsinterval Hvor ofte skal advarslen sendes. Vælg et tal og en type interval (time, minut eller dag). Vælg 0 for at få alle forekomster af en begivenhedstype, som f.eks Nøgle skabelse.
    Vis advarsler Klik på til/fra-knappen for at aktivere advarsler, der vises i Advarselsmeddelelser sektion af betjeningskonsollens dashboard. Du vil måske bruge denne mulighed til advarsler vedrørende mere alvorlige tilstande. Disse advarselsmeddelelser vil blive set på dashboardet, hver gang Hjem siden vises.
    Beskrivelse Indtast en beskrivelse af advarslen.
  4. Gem konfigurationen.

Redigering af en advarselskonfiguration
Du kan redigere oplysninger om en advarsel, hvis betingelserne i forbindelse med advarslen er ændret - f.eksamphvis sværhedsgraden af ​​advarslen er øget eller faldet, gælder tilstanden for flere eller færre miljøer, eller du skal ændre modtagerens e-mailadresser eller advarselsbeskrivelsen.

  1. Fra siden Systemindstillinger skal du vælge Alert Configuration.
  2. Vælg den advarselskonfiguration, du vil redigere.
  3. Klik på blyantikonet.
  4. I dialogboksen Alert Configuration skal du ændre advarselsoplysningerne efter behov.
  5. Klik på Gem.

Sletter en advarselskonfiguration
Du kan slette en advarselskonfiguration, hvis den relaterede hændelse ikke længere gælder, eller hvis du ikke behøver at overvåge hændelsen.

  1. Fra siden Systemindstillinger skal du vælge Alert Configuration.
  2. Vælg den alarm, du vil slette.
  3. Klik på skraldespandsikonet.
  4. Når du bliver bedt om det, skal du bekræfte sletning af advarslen.
  5. Klik på Gem.

Konfiguration af Juniper Secure Edge CASB til politikstyring

Politikstyringsmulighederne fra Juniper Secure Edge giver dig mulighed for at beskytte de følsomme data, der er gemt i din organisations sanktionerede og ikke-godkendte cloud-applikationer. Derudover er Juniper Secure Edge's Secure Web Gateway giver dig mulighed for at indstille politikker til overvågning web trafik i din organisation og begrænse adgangen til bestemte websteder eller kategorier af websteder.
Gennem CASB-politikmotoren i Juniper Secure Edge kan du kontrollere adgangen til information ved at specificere de betingelser, under hvilke brugere kan få adgang til, oprette, dele og manipulere data, og handlingerne for at imødegå overtrædelser af disse politikker. De politikker, du sætter, bestemmer, hvad der er beskyttet og hvordan. CASB giver dig mulighed for at konfigurere dine sikkerhedsindstillinger til at oprette politikker, der beskytter data, der er lagret i flere cloud-applikationer og -enheder. Disse konfigurationer strømliner processen med at oprette og opdatere politikker.
Ud over at beskytte data understøtter CASB Optical Character Recognition (OCR), som kan registrere følsomme oplysninger i billedet files, der er blevet uploadet til en sky ved hjælp af Optical Character Recognition (OCR). F.eksampkan en bruger have uploadet et billede, et skærmbillede eller et andet billede file (.png, .jpg, .gif og så videre), der viser et kreditkortnummer, cpr-nummer, medarbejder-id eller andre følsomme oplysninger. Når du opretter politikker, kan du aktivere OCR-indstillingen (et afkrydsningsfelt), som vil anvende beskyttelseshandlinger på billedet files. OCR kan aktiveres i politikker for cloud-applikationer med API-beskyttelsestilstande.
OCR-beskyttelse kan også anvendes på politikker for files, der inkluderer billeder; f.eksample, en PDF eller et Microsoft Word file der inkluderer et eller flere billeder i file.

Arbejdsgang til konfiguration og oprettelse af politik
Politikstyring i Juniper Secure Edge inkluderer flere konfigurationstrin, der muliggør effektiv og konsekvent oprettelse af politikker. Du kan anvende disse konfigurationer til at beskytte data, der er gemt i flere cloud-applikationer og på en række forskellige enheder og skærme web trafik.
Politikstyring i Juniper Secure Edge inkluderer flere konfigurationstrin, der muliggør effektiv og konsekvent oprettelse af politikker. Du kan anvende disse konfigurationer til at beskytte data, der er lagret i flere cloud-applikationer, og til at overvåge web trafik.

  1. Opret indholdsregelskabeloner
  2. Opret skabeloner til digitale rettigheder for indhold
  3. Konfigurer file type, MIME-type og file størrelse for udelukkelse fra scanning
  4. Konfigurer mappedeling
  5. Indstil antallet af mappeunderniveauer til DLP-scanning
  6. Konfigurer standardhandlinger for overtrædelse af politik
  7. Konfigurer standardindstillinger for TLS-aflytning på lejerniveau
  8. Aktiver brugercoaching som en sekundær handling i en politik
  9. Aktiver kontinuerlig (step-up) godkendelse som en sekundær handling i en politik
  10. Opret politikker: API-adgang

De følgende afsnit skitserer disse trin.
Opret indholdsregelskabeloner
Indholdsregler identificerer det indhold, der skal gælde for en politik. Indhold kan omfatte følsomme oplysninger i en file, såsom brugernavne, kreditkortnumre, CPR-numre og file typer.
For DLP-regler kan du oprette skabeloner, der inkluderer sæt indholdsregler, og anvende en af ​​disse skabeloner på en eller flere politikker. Med indholdsregelskabeloner kan du klassificere indhold baseret på mere end én kontekst. Fordi indholdsregler er konfigureret som en separat proces fra oprettelse af politik, kan du spare tid og aktivere konsistente indholdsoplysninger i alle de politikker, du opretter.
De indholdsregelskabeloner, der følger med produktet, og dem, du opretter, er angivet på siden Indholdsreglerstyring.
Siden Indholdsreglerstyring har tre faner:

  • Dokumentregelskabeloner — Angiver overordnede regler, der skal gælde for dokumenter.
  • DLP-regelskabeloner — Angiver DLP-regler. Når kunder opretter en dokumentregelskabelon, vælger de en DLP-regel, hvis dokumentskabelonen anvendes på DLP-politikker. Du kan bruge enhver af de skabeloner, der følger med produktet, eller oprette yderligere skabeloner.
  • Datatyper — Angiver datatyper, der skal gælde for denne regel. Du kan bruge enhver af de datatyper, der følger med produktet, eller oprette yderligere datatyper.

Udfør trinene i følgende procedurer for at oprette yderligere datatyper og skabeloner til konfiguration af indholdsregelstyring.
Oprettelse af nye datatyper

  1. Klik på fanen Datatyper, og klik på Ny.
  2. Indtast et datatypenavn (påkrævet) og en beskrivelse (valgfrit) for datatypen.
  3. Vælg en datatype, der skal anvendes. Indstillinger inkluderer ordbog, regulært udtryksmønster, File Type, File Forlængelse, File Navn og sammensat.
  4. Klik på Næste.
  5. Indtast yderligere oplysninger for den datatype, du valgte.
    ● Ordbog
    ● Regex-mønster
    ● File Type
    ● File Forlængelse
    ● File Navn
    ● Komposit
    ● Præcis datamatch
  6. Klik på Næste for at gentageview en oversigt for den nye datatype.
  7. Klik på Bekræft for at gemme den nye datatype eller på Forrige for at foretage eventuelle rettelser eller opdateringer.

Du kan konfigurere datatyper som følger.
Ordbog
Brug datatypen Ordbog til almindelige tekststrenge.
Vælg enten Opret søgeord eller Upload File.

  • For Opret søgeord – Indtast en liste over et eller flere søgeord; f.eksample, kontonummer, konto ps, american express, americanexpress, amex, bankkort, bankkort
  • Til upload File – Klik på Upload a File og vælg en file at uploade.

Regex mønster
Indtast et regulært udtryk. F.eksample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Type
Marker afkrydsningsfelterne for at vælge en eller flere file typer eller marker Vælg alle. Klik derefter på Gem.

Juniper Secure Edge Application - FIG 50

File Forlængelse
Indtast en eller flere file udvidelser (f.eksample, .docx, .pdf, .png) Klik på Gem.
File Navn
Indtast en eller flere file navne (f.eksample, PII, Fortroligt) Klik på Gem.
Komposit
Du kan vælge to ordbogsdatatyper eller én ordbogstype og én regex-mønstertype.

  • Hvis du vælger to ordbogstyper, vises en nærhedsindstilling for den anden ordbogstype. Denne mulighed muliggør et matchantal på op til 50 ord. Ingen undtagelsesmulighed er tilgængelig. Indtast et matchantal og en nærhedsværdi for den anden ordbogstype.
    • Hvis du vælger en ordbogstype og en regulært udtryksmønstertype, skal du indtaste et matchantal på op til 50 ord og en nærhedsværdi.

Juniper Secure Edge Application - FIG 51

(Valgfrit) For at indtaste undtagelser skal du klikke i tekstfeltet Token Whitelist og indtaste et eller flere token-nøgleord. Adskil hvert element med et komma. Klik på Gem for at lukke tekstboksen.
Præcis datamatch
Exact data matching (EDM) giver CASB mulighed for at identificere data i poster, der matcher de kriterier, du angiver.
Som en del af administrationen af ​​datatyper kan du oprette en EDM-skabelon ved hjælp af en CSV file med følsomme data, som du kan definere matchningskriterierne for. Du kan derefter anvende denne skabelon som en del af en DLP-regel i API-politikker.
Udfør følgende trin for at oprette en nøjagtig datamatchtype og anvende DLP-regeloplysninger.

Trin 1 — Opret eller hent en CSV file med de data, der skal bruges til matchning.
I anden række af file, kortlæg kolonneoverskrifterne med datatyper i CASB. Disse oplysninger vil blive brugt til at identificere de datatyper, der vil blive matchet. I dette example, er kolonnen Fuldt navn knyttet til datatypen Ordbog, og de resterende kolonneoverskrifter er knyttet til datatypen Regex.

Juniper Secure Edge Application - FIG 52

Trin 2 – Opret en ny datatype – Exact Data Match.

  1. Klik på fanen Datatyper, og klik på Ny.
  2. Indtast et navn (påkrævet) og en beskrivelse.
  3. Vælg Exact Data Match som Type.
  4. Klik på Næste.
  5. Klik på Pre-Indexed til/fra-knappen, hvis følsomme data i CSV'en file du uploader er blevet hashed tidligere. Til files uden tidligere hash, vil dataene blive hash, når file er uploadet.Juniper Secure Edge Application - FIG 53Hvis du vil udføre hashing på en file før du uploader det, skal du bruge et data-hash-værktøj, der følger med CASB. Gå til Administration > Systemindstillinger > Downloads, og vælg EDM Hashing Tool. Download værktøjet, installer det, og anvend data-hashing på file.
  6. Klik på Upload og vælg CSV file at bruge til datamatchet. At se somample file, klik på Download Sample.Juniper Secure Edge Application - FIG 54Den uploadede file navn vises. For at fjerne det (f.eksample, hvis du har uploadet en forkert file eller ønsker at annullere proceduren), klik på skraldespandsikonet.
    Note
    Du kan erstatte den uploadede file senere så længe felterne i file er ikke ændret.
  7. Klik på Næste.
    Der vises en tabel, der viser kilden file navn, antallet af poster, det indeholder, og antallet af datatyper, det indeholder.
  8. Klik på Næste, vedrview oversigtsoplysningerne, og gem datatypen. Du vil bruge denne datatype i næste trin.

Trin 3 – Opret en ny DLP-regelskabelon for at konfigurere datamatchningsegenskaberne.

  1. Klik på Ny på fanen DLP-regler.
  2. Indtast et regelnavn (påkrævet) og en beskrivelse (valgfrit).
  3. Vælg Eksakt datamatch som regeltype, og klik på Næste.
  4. Vælg brugerdefineret indholdsregel som regelskabelon.
  5. For Exact Data Match skal du vælge den EDM-datatype, du oprettede tidligere. Felterne og de tilknyttede datatyper fra CSV'en file du har uploadet tidligere er opført med en vægttage mulighed for hvert felt.Juniper Secure Edge Application - FIG 55
  6. Vælg en vejningtage for hvert felt. Vejentages, du vælger, bruges sammen med antallet af felter, der skal matche, for at afgøre, om en post betragtes som en match. Mulighederne er:
    ● Obligatorisk – Feltet skal matches, for at posten kan betragtes som en match.
    ● Valgfrit – Feltet fungerer som "udfyldning", når det bestemmes, om en post er matchet.
    ● Ekskluder – Feltet ignoreres for matchning.
    ● Whitelist – Hvis et eller flere felter er hvidlistet, er posten hvidlistet og betragtes ikke som et match, selvom det opfylder alle andre matchende kriterier.Juniper Secure Edge Application - FIG 56
  7. Vælg matchningskriterierne for feltmatching, registreringsmatchning og nærhed.Juniper Secure Edge Application - FIG 57● For Minimum antal felter, der skal matches, skal du indtaste en værdi, der er lig med eller overstiger antallet af felter med en obligatorisk vejningtage og er lig med eller er mindre end antallet af felter med en valgfri vejningtage. Dette er antallet af felter, der skal matche for denne regel. F.eksample, hvis du har fire felter med obligatorisk vejningtage og tre felter med valgfri vejningtage, indtast et tal mellem 4 og 7.
    ● Indtast en værdi på mindst 1 for Minimum antal poster, der skal matches. Dette tal repræsenterer det mindste antal poster, der skal matches, for at indholdet anses for at være i strid.
    ● For Nærhed skal du indtaste et antal tegn, der repræsenterer afstanden mellem felter. Afstanden mellem to matchende felter skal være mindre end dette tal for en kamp. F.eksample, hvis Proximity er 500 tegn:
    ● Følgende indhold ville være et match, fordi nærheden er mindre end 500 tegn: Felt1værdi + 50 tegn+Felt3værdi + 300 tegn + Felt2værdi ● Følgende indhold ville ikke være et match, fordi nærheden er større end 500 tegn:
    Felt1værdi + 50 tegn+Felt3værdi +600 tegn + Felt2værdi
  8. Klik på Næste.
  9. Review oversigten og gem den nye DLP-regel.

Du kan nu anvende denne DLP-regel på inline- eller API-adgangspolitikker.
Oprettelse af nye DLP-regelskabeloner

  1. Klik på fanen DLP-regelskabeloner, og klik på Ny.
  2. Indtast et regelnavn (påkrævet) og en beskrivelse (valgfrit).
  3. Vælg DLP-regler som regeltype, og klik på Næste.
  4. Vælg en regelskabelon fra rullelisten. Udfør derefter et af følgende trin.
    en. Hvis du valgte skabelonen for tilpasset indholdsregel, skal du vælge en regeltype og den tilhørende værdi for den type. Mulighederne er:
    ● Sammensat — Vælg et unikt navn (f.eksample, VIN, SSN eller telefon).
    ● Ordbog – Vælg en søgeordsliste (f.eksample, USA: SSN) og en kamptælling.
    ● Regex-mønster – Vælg et regulært udtryk (regex-mønster) og et matchantal.
    Kampantallet kan være en hvilken som helst værdi mellem 1 og 50. Kampoptællingen angiver det mindste antal overtrædelser, der skal tages i betragtning for en overtrædelse.
    Uanset hvilket matchantal du angiver, registrerer DLP-motoren op til 50 krænkende tokens og udfører de handlinger, du har konfigureret (f.eks.ample, fremhævelse, maskering, redigering og så videre).
    Note: Hvis du vælger Ordbog, for XML files den egenskab, du vælger, skal have en værdi, for at DLP-motoren kan genkende den som et match. Hvis attributten er angivet, men ikke har nogen værdi (fample: ScanComments=""), stemmer det ikke overens.
    b. Hvis du vælger en foruddefineret regelskabelon, udfyldes regeltypen og værdierne.
  5. Klik på Næste og igenview oversigtsoplysningerne for DLP-regelskabelonen.
  6. Klik på Bekræft for at oprette og gemme den nye skabelon, eller klik på Forrige for at foretage de nødvendige rettelser.

Hvis en skabelon slettes, vil den angivne handling ikke længere være tilladt, medmindre de tilknyttede politikker er deaktiveret eller erstattet med en anden skabelon.
Oprettelse af nye dokumentregelskabeloner

  1. Klik på fanen Dokumentregelskabelon, og klik på Ny.
  2. Indtast et regelnavn (påkrævet) og en beskrivelse (valgfrit).
  3. For at inkludere Optical Character Recognition (OCR) til API-adgangspolitikker skal du klikke på optisk tegngenkendelse.Juniper Secure Edge Application - FIG 58
  4. Klik på Næste.
  5. Indtast eller vælg følgende oplysninger efter behov for din skabelon. For hver informationstype, der skal inkluderes, skal du klikke på knappen for at aktivere den.
    ● File Metadata – Indtast en række af file størrelser at inkludere. Vælg derefter file oplysninger fra de standarddatatyper, der leveres med produktet, eller eventuelle datatyper, du har oprettet på fanen Datatyper.Juniper Secure Edge Application - FIG 59● File Størrelsesområde – Indtast en række af file størrelser, der skal inkluderes i scanningen.
    Note: DLP- og malware-scanning udføres ikke på files større end 50 MB. For at være sikker på, at DLP- og malware-scanning er tilgængelig, skal du indtaste områdestørrelser på 49 MB eller mindre i begge felter.
    ● File Type – Vælg en file type (f.eksample, XML). Denne mulighed er deaktiveret, når minimum og maksimum file størrelser er 50 MB eller større.
    ● File Udvidelse – Vælg en file forlængelse (f.eksample, .png).
    ● File Navn – Vælg File Navn for at angive det nøjagtige file navn eller vælg Regex Pattern for at vælge et regulært udtryk. I begge tilfælde skal du bruge rullemenuen til at vælge den værdi, som politikken skal finde og scanne. Dette kan være en foruddefineret datatype, eller en som du har oprettet på fanen Datatyper.
    ● DataklassificeringJuniper Secure Edge Application - FIG 60● Vælg en klassifikationsetiket – Microsoft AIP eller Titus. Indtast derefter et etiketnavn.Juniper Secure Edge Application - FIG 61● (Valgfrit) Klik på +-tegnet til højre for at inkludere begge klassifikationsetiketter.
    ● VandmærkeJuniper Secure Edge Application - FIG 62 ● Indtast tekst til et vandmærke.
    Note
    For OneDrive- og SharePoint-applikationer er vandmærker ikke låst og kan fjernes af brugere.
    ● Regel for indholdsmatchningJuniper Secure Edge Application - FIG 63 ● Vælg en DLP-regeltype fra listen.
  6. Klik på Næste og igenview de sammenfattende oplysninger.
  7. Klik på Gem for at bekræfte skabelonen eller på Forrige for at foretage eventuelle rettelser.
    Skabelonen kan nu anvendes på politikker, du opretter.

Opret skabeloner til digitale rettigheder for indhold
Indhold Digital Rights-konfigurationer giver strømlinet skabelonstyring til effektiv og ensartet anvendelse af indholdsklassificering, tilpasning og beskyttelsesmuligheder. Skabeloner til digitale indholdsrettigheder kan oprettes, og indstillingerne kan anvendes på flere politikker. Skabelonerne kan tilgås og administreres via en Content Digital Rights-side under menuen Beskyt i administrationskonsollen.
Digitale indholdsrettigheder fanger alle aspekter af indholdsklassificering og -beskyttelse i disse komponenter.
Hvor kryptering anvendes, vil dokumenter blive sporet af det CDR-id, der bruges til at kryptere, i stedet for ID'et for den politik, der udløses for kryptering.
Når en CDR-skabelon er oprettet, kan den ændres efter behov, men den kan ikke slettes, så længe den stadig bruges.

Trin til oprettelse af CDR-skabeloner
Når først CDR-skabeloner er oprettet, kan de anvendes på flere politikker efter behov.

  1. Gå til Beskyt > Indhold digitale rettigheder, og klik på Ny.
  2. Indtast et navn (påkrævet) og en beskrivelse (valgfrit) for CDR-skabelonen.
  3. Vælg den type dokumenter, som denne skabelon skal gælde for:
    ● Struktureret — Politik gælder for strukturerede objekter.
    ● Dokumenter med kryptering — Politik gælder for dokumenter, der skal krypteres.
    ● Dokumenter uden kryptering — Politik gælder for dokumenter, der ikke skal krypteres.
  4. Klik på Næste for at tilføje CDR-elementer.
  5. For hver komponent, der skal inkluderes, skal du klikke på knappen for at aktivere den.
    ● Vandmærketekst
    Indtast teksten til vandmærket. Vælg derefter formateringsindstillingerne for vandmærket.
    ● Token Obscurity
    Vælg Mask, Redact eller Document Highlighting.
    VIGTIG
    Maske- og Redact-handlingerne sletter permanent de valgte tegn for at forhindre uautoriserede læk af data. Maskering og redaktion kan ikke fortrydes, når først en politik er gemt.
    Bemærkninger vedrørende håndhævelse af API-politik for handlinger Redact, Mask, Watermark/Encrypt
    I Salesforce-rapporter (klassisk og Lightning-versioner) anvendes Maske-handlingen ikke på rapportnavn, filterkriterier og søgeordssøgning. Som et resultat er disse elementer ikke maskeret i rapportobjektet.
    Når en API Protect-politik oprettes med Redact/Mask/Watermark/Encrypt som en handling, udføres politikhandlingen ikke, hvis en file oprettet i Google Drev omdøbes og opdateres derefter med DLP-indhold.
    ● Krypter
    Hvis politikken vil give en krypteringshandling, skal du vælge disse elementer for at anvende specifikke anvisninger for kryptering:
    ● En krypteringsnøgle.
    ● Indholdsudløb – efter dato, efter tidspunkt eller ingen udløb.
    ● Hvis du valgte Efter dato, skal du vælge en dato fra kalenderen.
    ● Hvis du valgte Efter tid, skal du vælge minutter, timer eller dage og en mængde (f.eksample, 20 minutter, 12 timer eller 30 dage).
    ● Mulighed for offlineadgang.
    ● Altid (standard)
    ● Aldrig
    ● Efter tid. Hvis du vælger Efter tid, skal du vælge timer, minutter eller dage og et antal.
  6. Tilføj tilladelsesobjekter, som definerer omfanget (internt eller eksternt), brugere og grupper og tilladelsesniveauer.
    en. Klik på Ny, og vælg tilladelsesindstillinger.Juniper Secure Edge Application - FIG 64b. Omfang — Vælg Internt eller Eksternt.
    c. Type –
    ● For Internt omfang skal du vælge Brugere, Grupper eller Modtagere.
    ● For Eksternt omfang skal du vælge Brugere, Domæner eller Modtagere.
    Note
    Modtagertypen gælder kun for cloud-applikationer, der har valgt E-mail-beskyttelsestilstand, når skyen er onboardet.
    Afhængigt af den type du vælger, vil det næste felt blive mærket som følger.
    ● For Internt omfang, enten Brugere (for brugere) eller Kilde (for grupper). Hvis du valgte
    Modtagere, dette næste felt vises ikke. Hvis du valgte Kilde, skal du kontrollere navnene på grupper, der skal inkluderes.
    ● For Eksternt omfang, enten Brugere (for brugere) eller Domæner. Hvis du valgte Modtagere, vises dette næste felt ikke.
    Indtast eller vælg oplysninger om bruger, kilde eller domæne.
    ● For brugere (internt eller eksternt omfang) – Klik på penikonet, vælg Alle eller Valgte. For Selected skal du indtaste en eller flere gyldige bruger-e-mailadresser, hver adskilt af et komma. Klik på Gem.
    ● For kilde (internt omfang) – Vælg en kilde til gruppen eller grupperne. Marker en eller flere grupper eller alle grupper i feltet Gruppeliste, der vises. Klik på Gem.
    ● For domæner (eksternt omfang) – Indtast et eller flere domænenavne.
    Tilladelser – Vælg Tillad (fulde tilladelser) eller Afvis (ingen tilladelser).
  7. Klik på Gem. Tilladelsesobjektet føjes til listen.
  8. Klik på Næste for view en oversigt over CDR-skabelonen, og klik på Bekræft for at gemme den. Skabelonen er angivet på siden Digitale indholdsrettigheder. Når du tildeler denne skabelon til politikker, du opretter, vises disse politiknavne i kolonnen Tildelte politikker.

Konfigurer file type, MIME-type og file størrelse for udelukkelse fra scanning
I hostede implementeringer kan du angive file typer, MIME-typer og størrelser af files udelukkes fra datascanning. Du kan angive scanningsekskluderinger for DLP-politiktyper og for ekskludering af CASB-scanningsmotoren under malware-scanning.
For at konfigurere ekskluderinger skal du gå til Administration > Systemindstillinger > Avanceret konfiguration og klikke på fanen Indholdsindstillinger. Udfør derefter følgende trin for CASB DLP-ekskluderinger, CASB-scanningsmotorekskluderinger eller begge dele.

Udelukkelse fra scanning af Juniper DLP-motor
Klik på knappen for hver ekskludering, du vil indstille.
File type
Review standardindstillingen file viste typer og slet dem, du vil udelukke. Fordi udelukket files ikke scannes, er responstiden for indlæsning hurtigere. F.eksample, rige medier files som .mov, .mp3 eller .mp4 indlæses hurtigere, hvis de udelukkes.

Juniper Secure Edge Application - FIG 65

MIME-type
Indtast alle MIME-typer, der skal ekskluderes (f.eksample, text/css, application/pdf, video/.*., hvor * fungerer som et jokertegn for at angive ethvert format). Adskil hver MIME-type med et komma.

Juniper Secure Edge Application - FIG 66

File størrelse
Indtast en file størrelse (i megabyte), der vil tjene som tærskel for files udelukkes. Eller accepter standardværdien på 200 MB. Nogen files større end denne størrelse scannes ikke. En værdi større end nul er påkrævet. Den maksimalt tilladte værdi er 250 MB.

Juniper Secure Edge Application - FIG 67

Udelukkelser fra scanning med CASB-scanningsmotoren
Klik på knappen for hver ekskludering, du vil indstille.
File type
Indtast file typer at udelukke. Fordi udelukket files ikke scannes, er responstiden for indlæsning hurtigere. F.eksample, rige medier files som .mov, .mp3 eller .mp4 indlæses hurtigere, hvis de udelukkes.

Juniper Secure Edge Application - FIG 68

File størrelse
Indtast en file størrelse (i megabyte), der vil tjene som tærskel for files udelukkes. Nogen files større end denne størrelse scannes ikke. En værdi større end nul er påkrævet. Den maksimalt tilladte værdi er 250 MB.

Juniper Secure Edge Application - FIG 69

Klik på Nulstil, når du er færdig.
Konfigurer mappedeling til DLP-scanning
Du kan vælge at få DLP-scanning udført automatisk for files i delte mapper.

  1. Gå til Administration > Systemindstillinger > Avanceret konfiguration, og klik på fanen Indholdsindstillinger.
  2. Under Konfiguration af mappedeling skal du klikke på knappen for at aktivere automatisk download af files i delte mapper.Juniper Secure Edge Application - FIG 70

Indstil antallet af mappeunderniveauer til scanning

  1. Gå til Administration > Systemindstillinger > Avanceret konfiguration, og vælg fanen Indholdsindstillinger.
  2. Under Standardantal af undermapper skal du vælge et nummer fra rullelisten. Nummeret repræsenterer niveauet af undermapper, der vil blive scannet. F.eksampHvis du vælger 2, vil data i den overordnede mappe og to undermappeniveauer blive scannet.

Juniper Secure Edge Application - FIG 71

Konfigurer standardhandlinger for overtrædelse af politik
Du kan indstille en standardovertrædelseshandling – enten Afvis eller Tillad og log. Den handling, der sker, afhænger af, om der findes et match med en eksisterende politik.

  • Hvis en politikmatch ikke findes, anvender CASB standardovertrædelseshandlingen ved hjælp af en politik kaldet TenantDefaultAction. F.eksample, hvis standardovertrædelseshandlingen er indstillet til Afvis, og der ikke findes nogen politikmatch, anvender CASB en Afvisningshandling.
  • Hvis der findes et politikmatch, anvender CASB handlingen fra denne politik, uanset hvilken standardovertrædelseshandling der er angivet. F.eksampHvis standardovertrædelseshandlingen er indstillet til Afvis, og CASB finder en matchet politik med handlingen Tillad & Log for en bestemt bruger, anvender CASB Tillad & Log-handlingen for denne bruger.

Sådan angiver du en standardhandling for overtrædelse af politik:

  1. Gå til Administration > Systemindstillinger > Avanceret konfiguration, og klik på fanen Proxyindstillinger.
  2. Fra rullelisten Standard overtrædelseshandling skal du vælge enten Afvis eller Tillad og log, og klik på Gem.

Udarbejdelse af politikker for databeskyttelse og applikationssikkerhed

For SWG og CASB kan du oprette politikker, der gælder for en, nogle eller alle cloud-applikationer i din virksomhed. For hver politik kan du angive:

  • De typer af oplysninger, som policen skal gælde for – f.eksample, indhold, der inkluderer kreditkort- eller CPR-numre, files, der overstiger en bestemt størrelse, eller files af en bestemt type.
  • De brugere eller grupper af brugere, som politikken skal gælde for, mapperne eller webstederne, eller om files kan deles internt, eksternt eller med offentligheden.
  • Du kan tildele en eller flere beskyttelsestilstande til hver cloud-applikation, du er ombord på. Disse beskyttelsestilstande giver dig mulighed for at anvende de typer beskyttelse, der er mest nødvendige for de data, der er gemt på disse cloud-applikationer.

Du kan også oprette politikker, der styrer adgangen til nøgler, der beskytter krypterede data. Hvis adgang til en nøgle er blokeret af en politik, kan brugere ikke få adgang til de data, der er beskyttet af den pågældende nøgle.
For SWG kan du oprette politikker og anvende dem til at kontrollere adgangen til kategorier af webwebsteder og specifikke websteder.
Oprettelse af en politik involverer typisk disse trin:

  • Trin 1. Indtast et politiknavn og en beskrivelse.
  • Trin 2. Vælg indholdsregler for politikken. Indholdsregler er "hvad" ved en politik - de specificerer den type indhold, som reglerne skal gælde for, og hvilke regeltyper, der gælder for politikken. CASB giver dig mulighed for at oprette indholdsregelskabeloner, der kan anvendes på flere politikker.
  • Trin 3. Vælg de cloud-applikationer, som politikken skal gælde for.
  • Trin 4. Definer kontekstregler, handlinger og meddelelser for politikken. Kontekstregler er "hvem" af en politik - de specificerer, hvem reglerne gælder for og hvornår. Handlinger er "hvordan" og "hvorfor" af en politik - de specificerer, hvilke handlinger der skal udføres for at imødegå overtrædelser af politikken.
  • Trin 5. Bekræft politikken. Gem politikindstillingerne, og sæt politikken i kraft.

Bemærk om Slack cloud-applikationer
Når du opretter politikker for Slack cloud-applikationer, skal du huske på følgende punkter:

  • Remove Collaborator fungerer kun for følgende indholds- og kontekstdefinition:
  • Indhold: INGEN
  • Kontekst: Medlemstype
  • Datatype: Struktureret
  • Tilføjelse af medlemmer til en kanal er en uafhængig begivenhed, som ikke er forbundet med beskeder, files, eller enhver anden begivenhed på kanalen. (Group_add_user er hændelsestypen.)
  • Group_add_user indeholder intet indhold. Der er ingen strukturerede eller ustrukturerede data.
  • Fordi files er egenskaber på organisationsniveau i Slack, de hører ikke til nogen bestemt kanal eller arbejdsområde. Som følge heraf skal du vælge strukturerede data som hændelsestype.
  • Medlemstype-kontekst: Som standard er Slack en delingssky, og upload af en file eller at sende en besked til en kanal er i sig selv en delingsbegivenhed. Som et resultat er en ny kontekst (bortset fra den eksisterende delingstype) tilgængelig for at hjælpe med at administrere begivenheder for Slack cloud-applikationer.

Bemærk om Microsoft 365 cloud-applikationer (OneDrive)

  • Når files er uploadet til OneDrive, viser feltet Modified By i OneDrive navnet SharePoint App i stedet for navnet på den bruger, der uploadede file.

Bemærk om kontinuerlig godkendelse i politikker
Kontinuerlig godkendelse skal aktiveres i administrationskonsollen, før den kan bruges i en politik.
F.eksampHvis du vil inkludere kontinuerlig godkendelse som en sekundær handling i en politik, skal du sørge for, at kontinuerlig godkendelse er aktiveret i administrationskonsollen.
Hvis kontinuerlig godkendelse er valgt i en politik, kan den ikke deaktiveres i administrationskonsollen.
Bemærk om optagelse af begivenheder i Slack thick-appen
For at fange hændelser i Slack thick-appen i fremad proxy-tilstand skal du logge ud af både applikationen og browseren og logge på igen for at godkende.

  • Log ud af alle arbejdsområder i desktop-appen Slack. Du kan logge ud fra applikationsgitteret.
  • Log ud fra browseren.
  • Log ind på Slack-appen igen for at godkende.

De følgende sektioner giver trin-for-trin instruktioner til at oprette politikker, der opfylder dine databeskyttelsesbehov.

  • Viewing af politiklister
  • API-adgangspolitikker

Viewing af politiklister
Fra Beskyt-siden i administrationskonsollen kan du oprette og opdatere politikker, angive deres prioriteter og opdatere de regler, der gælder for dem.
Afhængigt af typen af ​​politik indeholder politiklistesiden faner, der viser politikker, der er oprettet til specifikke sikkerheds- og databeskyttelsesbehov.
API-adgangspolitikker
To muligheder for API-adgangspolitikker er tilgængelige:

  • Fanen Realtid viser politikker, der er oprettet til realtidsscanning. De fleste af de politikker, du opretter, vil være politikker i realtid.
  • Fanen Cloud Data Discovery viser politikker, der er oprettet til brug med Cloud Data Discovery, som gør det muligt for CASB at opdage følsomme data (f.eks.ample, CPR-numre) gennem planlagte scanninger i dine cloud-applikationer og anvende afhjælpningshandlinger for at beskytte disse data. Cloud Data Discovery kan bruges til at udføre scanninger for Box automatiserede skyer.
    For mere information, se Cloud Data Discovery.

Oprettelse af API-adgangspolitikker

  1. Gå til Beskyt > API-adgangspolitik.
  2. Sørg for, at fanen Realtid er inde view. Klik derefter på Ny.

Note
For at DLP kan fungere med Salesforce, skal du have følgende indstillinger aktiveret i Salesforce:

  • Aktiver CRM skal være aktiveret for alle brugere.
  • Delingsindstillinger skal være andre end Private.
  • For ikke-administratorer skal tilladelserne Push Topics og API Enable være aktiveret.
  1. Indtast et navn (påkrævet) og en beskrivelse (valgfrit).
  2. Vælg en indholdsinspektionstype – Ingen, DLP-scanning eller Malware-scanning. Konfigurer derefter konteksten og handlingerne for politiktypen.
  • API-politikker med DLP Scan eller Ingen som indholdsinspektionstype
  • API-politikker med Malware Scan som indholdsinspektionstype

API-politikker med DLP Scan eller Ingen som indholdsinspektionstype
Hvis du vælger DLP Scan som indholdsinspektionstype, kan du vælge muligheder for beskyttelse af flere typer følsomme data for brancher som bank og sundhedsvæsen. Du skal derefter vælge en politikskabelon. F.eksampHvis du opretter en politik til at kryptere alle dokumenter, der indeholder amerikanske personnumre, skal du vælge Personal ID – US SSN som politikskabelon. Hvis du opretter en politik for at kryptere files af en bestemt type, skal du vælge file skriv som politikskabelon.
Hvis du vælger Ingen som indholdsinspektionstype, er DLP-indstillingerne ikke tilgængelige.

  1. Klik på Næste for at vælge cloud-applikationer, kontekst og handlinger.
  2. Vælg cloud-applikationerne til politikken.
    Du kan anvende yderligere kontekstindstillinger, der er specifikke for de cloud-applikationer, du vælger, afhængigt af de tilgængelige muligheder for hver applikation. F.eksampdet:
    ● Hvis du opretter en politik for en OneDrive-konto, vil du ikke se kontekstindstillingen for websteder, fordi denne mulighed er unik for SharePoint Online.
    ● Hvis du opretter en politik for SharePoint Online, kan du vælge Websteder som en kontekst.
    ● Hvis du opretter en politik for Salesforce (SFDC), er Brugere den eneste tilgængelige konteksttypeindstilling.
    Markér for at vælge alle cloud-applikationer FileDeling. Denne mulighed giver dig mulighed for kun at vælge kontekstdefinitioner, der er fælles på tværs af cloud-applikationerne i din virksomhed.
  3. Under Indholdsscanning skal du markere Strukturerede data, Ustrukturerede data eller begge dele, afhængigt af hvilke cloud-applikationer du medtager i politikken.
    ● Strukturerede data – Inkluderer objekter (f.eksample-, kontakt- eller leadtabeller, der bruges af Salesforce).
    Strukturerede dataobjekter kan ikke sættes i karantæne eller krypteres, og udbedringshandlinger kan ikke udføres på dem. Du kan ikke fjerne offentlige links eller fjerne samarbejdspartnere. Hvis du ikke valgte en Salesforce-sky til denne politik, vil denne mulighed blive deaktiveret.
    ● Ustrukturerede data – Inkluderer files og mapper.
    Bemærk For Dropbox-applikationer kan samarbejdspartnere ikke tilføjes eller fjernes på file niveau; de kan kun tilføjes eller fjernes på det overordnede niveau. Som et resultat vil delingskonteksten ikke matche for undermapper.
  4. Gør en af ​​følgende handlinger:
    ● Hvis indholdsinspektionstypen er DLP-scanning —
    ● Vælg en regelskabelon fra listen. Dette er de skabeloner, du har oprettet tidligere (Beskyt > Indholdsreglerstyring). Hvis scanningstypen er strukturerede data, vises DLP-regelskabelonerne. Hvis scanningstypen er ustrukturerede data, vises dokumentregelskabelonerne.
    ● For at aktivere scanning med en ekstern DLP-tjeneste skal du klikke på Ekstern DLP-kontakten. For at udføre EDLP-scanning skal du have ekstern DLP konfigureret fra siden Enterprise Integration.
    ● Hvis indholdsinspektionstypen er Ingen —
    ● Gå til næste trin.
  5. Vælg en konteksttype under Kontekstregler. Kontekstregler identificerer, hvem politikken skal anvendes på – f.eksample, hvilke cloud-applikationer, brugere og brugergrupper, enheder, lokationer eller files og mapper. De elementer, du ser på listen, afhænger af de cloud-applikationer, du har valgt til politikken.Juniper Secure Edge Application - FIG 72● Brugere – Indtast e-mail-id'erne for de brugere, som politikken gælder for, eller vælg Alle brugere.
    ● Brugergrupper – Hvis du har brugergrupper, vil de blive udfyldt på en liste. Du kan vælge en, nogle eller alle brugergrupper. For at anvende en politik på flere brugere skal du oprette en brugergruppe og tilføje brugergruppens navn.
    Brugergrupper er organiseret i mapper. Når du vælger Brugergruppe som konteksttype, vises de tilgængelige mapper, der indeholder grupperne, i venstre kolonne.
    Brugergrupper kan være behjælpelige med at definere regler for adgang til bestemte typer følsomme data. Ved at oprette brugergrupper kan du begrænse adgangen til disse data til brugerne i den pågældende gruppe. Brugergrupper kan også være behjælpelige med at administrere krypteret indhold – f.eksampTil gengæld har økonomiafdelingen muligvis brug for den ekstra sikkerhed ved at have nogle af sine data krypteret og kun tilgængelige for en lille gruppe brugere. Du kan identificere disse brugere i en brugergruppe.
    Vælg en mappe til view de brugergrupper, den indeholder. Brugergrupperne for det pågældende bibliotek vises.
    Vælg grupperne fra listen, og klik på ikonet med højre pil for at flytte dem til kolonnen Valgte brugergrupper, og klik på Gem. Det er de grupper, som politikken vil gælde for.

Juniper Secure Edge Application - FIG 73

For at søge efter en mappe eller gruppe skal du klikke på søgeikonet øverst.
For at opdatere listen skal du klikke på Opdater-ikonet øverst.
Noter

  • Hvis du vælger Alle brugergrupper, vil den politik, du opretter, gælde for alle nye brugergrupper, du opretter i fremtiden.
  • For Dropbox er det kun indstillingerne Brugere og Brugergrupper, der understøttes.
  • Når du vælger brugere til Salesforce, skal du angive brugerens e-mailadresse, ikke Salesforce-brugernavnet. Sørg for, at denne e-mailadresse er til en bruger, ikke en administrator. Brugerens og administratorens e-mailadresser bør ikke være de samme.
  • Mappe (kun Box, OneDrive for Business, Google Drive og Dropbox cloud-applikationer) –
    For politikker, der vedrører OneDrive for Business, skal du vælge den mappe (hvis nogen), som politikken gælder for. For politikker, der vedrører Box, skal du indtaste mappe-id'et for den mappe, som politikken gælder for.

Juniper Secure Edge Application - FIG 74

Note
I OneDrive-applikationer vises kun mapper, der ejes af administratorbrugere, i politikker med en mappekonteksttype.
Oprettelse af sikre mappepolitikker (kun Box-sky-applikationer) — En mappe behandles som en sikker mappe, når dokumenter, der er gemt i den, er krypteret. Du kan udpege en sikker mappe ved at oprette en sikker mappepolitik. Du ønsker måske at oprette en sådan politik, hvis en mappe blev flyttet eller kopieret, og du vil være sikker på, at teksten i alle dens files er krypteret, eller hvis der opstod netværks- eller tjenesteafbrydelser, der kunne forlade files i almindelig tekst.
For at oprette en sikker mappe skal du indstille konteksten som Mappe, DLP-reglen som Ingen og handlingen som Krypter.
Sikker mapperevision — CASB reviderer sikre mapper hver anden time og tjekker hver enkelt for files, der har almindelig tekst. Hvis der findes indhold med almindelig tekst i evt file, den er krypteret. Files, der allerede er krypteret (.ccsecure files) ignoreres under revisionen. Kontakt Juniper Networks Support for at ændre revisionsplanen.

  • Mappenavne – Indtast et eller flere mappenavne.
  • Samarbejde (Slack Enterprise) – For politikker, der vedrører Slack Enterprise, skal du vælge den Slack Enterprise-skyapplikation, som politikken gælder for. Følgende kontekstregler er specifikke for Slack Enterprise cloud-applikationer:
  • Brugere — Alle eller Udvalgte
  • Kanaler — gruppechat og kanaler delt på organisationsniveau
  • Arbejdsområder — Arbejdsområder (alle arbejdsområder er angivet, inklusive ikke-autoriserede arbejdsområder)
  • Delingstype
  • Medlemstype — Intern / Ekstern
  • Websteder (kun SharePoint Online cloud-applikationer) – For politikker, der vedrører SharePoint Online, skal du vælge de websteder, underwebsteder og mapper, som politikken gælder for.

Note
Når du vælger websteder som en konteksttype for SharePoint-skyapplikationer, skal du indtaste det fulde webstedsnavn for at tillade CASB at udføre en vellykket søgning.

  • Delingstype – Identificerer, hvem indholdet kan deles med.
  • Ekstern – Indhold kan deles med brugere uden for din organisations firewall (f.eksample, forretningspartnere eller konsulenter). Disse eksterne brugere er kendt som eksterne samarbejdspartnere. Fordi deling af indhold mellem organisationer er blevet lettere, kan denne politikkontrol hjælpe dig med at udøve større kontrol over, hvilke typer indhold du deler med eksterne samarbejdspartnere.
    Hvis du vælger en ekstern delingstype, er en blokeret domæne tilgængelig. Du kan angive domæner (såsom populære e-mailadressedomæner), der skal blokeres for adgang.Juniper Secure Edge Application - FIG 75
  • Internt – Indhold kan deles med interne grupper, du angiver. Denne politikkontrol hjælper dig med at udøve større kontrol over, hvem i din organisation, der kan se bestemte typer indhold. F.eksampMen mange juridiske og finansielle dokumenter er fortrolige og bør kun deles med specifikke medarbejdere eller afdelinger. Hvis den politik, du opretter, er for en enkelt cloud-applikation, kan du angive en, nogle eller alle grupper som delte grupper ved at vælge grupperne på rullelisten i feltet Delte grupper. Hvis politikken gælder for flere cloud-applikationer, er indstillingen Delte grupper som standard alle. Du kan også angive eventuelle delte grupper som undtagelser.Juniper Secure Edge Application - FIG 76
  • Privat – Indhold deles ikke med nogen; den er kun tilgængelig for ejeren.
  • Offentligt – Indhold er tilgængeligt for alle inden for eller uden for virksomheden, som har adgang til det offentlige link. Når det offentlige link er aktivt, kan alle få adgang til indholdet uden login.
  • File Deling – Vælg Ekstern, Intern, Offentlig eller Privat. Hvis der er blokerede domæner til ekstern deling, skal du indtaste domænenavnene.
  • Mappedeling — Vælg Ekstern, Intern, Offentlig eller Privat. Hvis der er blokerede domæner til ekstern deling, skal du indtaste domænenavnene.

6. (Valgfrit) Vælg eventuelle kontekstundtagelser (elementer, der skal udelukkes fra politikken). Hvis du valgte konteksttyperne Delingstype, File Deling eller mappedeling, du kan aktivere en ekstra mulighed, Anvend på indholdshandlinger, for at konfigurere hvidliste af domæner. Klik på knappen for at aktivere denne mulighed. Vælg derefter hvidliste domæner, indtast de relevante domæner, og klik på Gem.

Juniper Secure Edge Application - FIG 77

7. Klik på Næste.
8. Vælg handlinger. Handlinger definerer, hvordan overtrædelser af politikker adresseres og løses. Du kan vælge en handling baseret på følsomheden af ​​data og alvoren af ​​overtrædelser. F.eksample, du kan vælge at slette indhold, hvis en overtrædelse er alvorlig; eller du kan fjerne adgangen til indholdet for nogle af dine samarbejdspartnere.
To typer handlinger er tilgængelige:

  • Indholdshandlinger
  • Samarbejdsaktioner

Juniper Secure Edge Application - FIG 78

Indholdshandlinger omfatter:

  • Tillad & Log – Logs file oplysninger til viewing formål. Vælg denne mulighed for at se, hvilket indhold der uploades, og hvilke afhjælpningstrin, hvis nogen er nødvendige.
  • Indholds digitale rettigheder – Definerer indholdsklassificering, tilpasning og beskyttelsesmuligheder. Vælg den CDR-skabelon, der skal bruges til politikken.

Bemærk vedrørende indholdshandlinger, der inkluderer vandmærkning:
For OneDrive- og SharePoint-applikationer er vandmærker ikke låst og kan fjernes af brugere.

  • Permanent sletning – Sletter en file permanent fra en brugers konto. Efter en file er slettet, kan den ikke gendannes. Sørg for, at politikbetingelserne bliver registreret korrekt, før du aktiverer denne handling i produktionsmiljøer. Brug som regel kun muligheden for permanent sletning ved alvorlige overtrædelser, hvor det er afgørende at undgå adgang.
  • Brugerafhjælpning – Hvis en bruger uploader en file der overtræder en politik, får brugeren en bestemt tid til at fjerne eller redigere det indhold, der forårsagede overtrædelsen. F.eksample, hvis en bruger uploader en file der overstiger et maksimum file størrelse, kan brugeren få tre dage til at redigere file før den slettes permanent. Indtast eller vælg følgende oplysninger.
  • Varighed til afhjælpning — Det tidsrum (op til 30 dage), hvor udbedring skal afsluttes, hvorefter file scannes igen. Indtast nummer og hyppighed for udbedringstidstillægget. Juniper Secure Edge Application - FIG 79
  • Brugerafhjælpningshandling og -meddelelse –
    • Vælg en afhjælpningshandling for indholdet. Indstillingerne er Slet permanent (slet indholdet permanent), Digitale indholdsrettigheder (overhold betingelserne inkluderet i skabelonen for Digitale indholdsrettigheder, du vælger), eller Karantæne (placer indholdet i karantæne til administrativ rehabiliteringview).
    • Vælg en meddelelsestype for at informere brugeren om, hvilken handling der blev foretaget på file efter udbedringstiden er udløbet.

For flere oplysninger om meddelelser, se Oprettelse og håndtering af meddelelser og underretninger.
Note
Afhjælpning er ikke tilgængelig for cloud-applikationer, der gemmer objekter og poster (strukturerede data).

  • Karantæne – Karantæne sletter ikke en file. Det begrænser brugeradgang til file ved at flytte den til et særligt område, som kun en administrator har adgang til. Administratoren kan vedrview den i karantæne file og bestemme (afhængigt af overtrædelsen), om den skal krypteres, slettes permanent eller gendanne den. Karantænemuligheden kan bruges til files, som du ikke ønsker at fjerne permanent, men det kan kræve evaluering før yderligere handling. Karantæne er ikke tilgængelig for cloud-applikationer, der gemmer strukturerede data.
  • AIP Protect — Anvender Azure Information Protection (Azure IP)-handlinger på file. For oplysninger om anvendelse af Azure IP, se Azure IP.
  • Dekrypter – For konteksttype mappe, dekrypterer indhold for files når de files flyttes til bestemte mapper, eller når en files indhold downloades til en administreret enhed, til specificerede brugere, grupper og lokationer eller til et autoriseret netværk. Handlingen Dekrypter er kun tilgængelig for politikker med en indholdsinspektionsmetode på Ingen.

Du kan angive brugere eller grupper, der skal udelukkes fra håndhævelse af politikken. I feltet til højre skal du vælge de bruger- eller gruppenavne, der skal ekskluderes.
Noter

  • På undtagelseslisten kaldes blokerede domæner Whitelist Domains. Hvis du har angivet blokerede domæner, kan du angive domæner, der skal udelukkes fra blokering.
  • For cloud-applikationer, der inkluderer ustrukturerede data i politikken, er adskillige handlinger tilgængelige, herunder Tillad og log, indholds digitale rettigheder, permanent sletning, brugerafhjælpning, karantæne og AIP-beskyttelse.
  • For cloud-applikationer, der kun inkluderer strukturerede data, er kun handlingerne Log og Permanent sletning tilgængelige.
    Hvis politikken gælder for en Salesforce cloud-applikation:
  • Ikke alle tilgængelige kontekst- og handlingsmuligheder gælder. F.eksample, files kan krypteres, men ikke i karantæne.
  • Du kan anvende beskyttelse på begge files og mapper (ustrukturerede data) og strukturerede dataobjekter.
    Samarbejdshandlinger kan vælges for interne, eksterne og offentlige brugere. For at vælge mere end én brugertype skal du klikke på +-ikonet til højre.Juniper Secure Edge Application - FIG 80Vælg en mulighed for brugertype(r).Juniper Secure Edge Application - FIG 81
  • Fjern delt link – Et delt link gør indhold tilgængeligt uden login. Hvis en file eller mappe indeholder et delt link, fjerner denne mulighed delt adgang til file eller mappe. Denne handling påvirker ikke indholdet af file - kun dens adgang.
  • Remove Collaborator – Fjerner navnene på interne eller eksterne brugere for en mappe eller file. F.eksampSå skal du muligvis fjerne navnene på medarbejdere, der har forladt virksomheden, eller eksterne partnere, som ikke længere er involveret i indholdet. Disse brugere vil ikke længere kunne få adgang til mappen eller file.
    Bemærk For Dropbox-applikationer kan samarbejdspartnere ikke tilføjes eller fjernes på file niveau; de kan kun tilføjes eller fjernes på det overordnede niveau. Som et resultat vil delingskonteksten ikke matche for undermapper.
  • Begræns privilegium – Begrænser brugerhandlingen til en af ​​to typer: Viewer eller Previeweh.
  • Viewer gør det muligt for brugeren at præview indhold i en browser, download og opret et delt link.
  • Previewer tillader kun brugeren at præview indhold i en browser.
    Handlingen Limit Privilege anvendes på file niveau kun, hvis politikindholdet er DLP. Det anvendes på mappeniveau, hvis politikindholdet er INGEN.

9. (Valgfrit) Vælg en sekundær handling. Vælg derefter en notifikation fra listen.
Note Hvis Fjern modtagere er valgt som en sekundær handling med eksterne domæner, vil politikken handle på alle eksterne domæner, hvis der ikke indtastes domæneværdier. Værdien af ​​Alle understøttes ikke.
10. Klik på Næste og igenview politikresuméet. Hvis politikken inkluderer en Salesforce-sky, vises en CRM-kolonne ved siden af FileDelingskolonne.
11. Udfør derefter en af ​​disse handlinger:

  • Klik på Bekræft for at gemme og aktivere politikken. Når politikken er trådt i kraft, kan du view politikaktivitet gennem dine dashboards på siden Overvåg.
  • Klik på Forrige for at gå tilbage til tidligere skærmbilleder og redigere oplysninger efter behov. Hvis du har brug for at ændre politiktypen, skal du gøre det, før du gemmer den, fordi du ikke kan ændre politiktypen, efter du har gemt den.
  • Klik på Annuller for at annullere politikken.

Note 
Når politikker er oprettet, og overtrædelser er opdaget, kan det tage op til to minutter, før overtrædelser afspejles i betjeningspanelrapporter.

API-politikker med Malware Scan som politiktype

  1. På siden Grundlæggende detaljer skal du vælge Malware-scanning.
  2. Vælg scanningsindstillinger.Juniper Secure Edge Application - FIG 82To muligheder er tilgængelige:
    ● Lookout Scan Engine bruger Lookout-scanningsmotoren.
    ● Ekstern ATP-tjeneste bruger en ekstern tjeneste, du vælger fra rullelisten ATP-tjeneste.Juniper Secure Edge Application - FIG 83
  3. Klik på Næste for at vælge kontekstindstillinger.Juniper Secure Edge Application - FIG 84
  4. Vælg en konteksttype. Indstillingerne omfatter Brugere, Brugergrupper, Mappe (for nogle cloud-applikationer), Mappenavne, Delingstype, File Deling og Mappedeling.
    For at inkludere mere end én konteksttype i politikken skal du klikke på +-tegnet til højre for feltet Konteksttype.
  5. Indtast eller vælg kontekstdetaljerne for den eller de konteksttyper, du har valgt.
    Konteksttype Kontekstdetaljer
    Brugere Indtast gyldige brugernavne, eller vælg Alle brugere.
    Brugergrupper Brugergrupper er organiseret i mapper. Når du vælger Brugergruppe som konteksttype, vises de tilgængelige mapper, der indeholder grupperne, i venstre kolonne.
    Vælg en mappe til view de brugergrupper, den indeholder. Brugergrupperne for det pågældende bibliotek vises.
    Vælg grupperne på listen, og klik på højrepilen for at flytte dem til Udvalgte brugergrupper kolonne og klik Spare. Det er de grupper, som politikken vil gælde for.Juniper Secure Edge Application - FIG 85For at søge efter en mappe eller gruppe skal du klikke på Søg ikonet øverst. For at opdatere listen, klik på Opfriske ikonet øverst.
    Folder Vælg mapper, der skal inkluderes i politikhandlingerne.
    Konteksttype Kontekstdetaljer
    Mappenavne Indtast navnene på de mapper, der skal inkluderes i politikhandlingerne.
    Delingstype Vælg et omfang til deling:
    Ekstern – Indtast blokerede domæner, og klik Spare.
    Indre
    Offentlig
    Privat
    File Deling Vælg et omfang for file deling:
    Ekstern – Indtast blokerede domæner, og klik Spare.
    Indre
    Offentlig
    Privat
    Mappedeling Vælg et omfang for mappedeling:
    Ekstern – Indtast blokerede domæner, og klik Spare.
    Indre
    Offentlig
    Privat
  6. (Valgfrit) Vælg eventuelle kontekstundtagelser (elementer, der vil blive udelukket fra politikhandlinger).
  7. Vælg en indholdshandling. Indstillingerne omfatter Tillad og log, Slet permanent og Karantæne.
    Hvis du vælger Tillad og log eller Slet permanent, skal du vælge en meddelelsestype som en sekundær handling (valgfrit). Vælg derefter en e-mail- eller kanalnotifikation fra listen.Juniper Secure Edge Application - FIG 86 Hvis du vælger Karantæne, skal du vælge Besked på listen Karantænehandling og meddelelser. Vælg derefter en karantænemeddelelse.Juniper Secure Edge Application - FIG 87
  8. Klik på Næste og igenview politikresuméet. Hvis politikken inkluderer en Salesforce-sky, vises en CRM-kolonne ved siden af FileDelingskolonne.
  9. Udfør derefter en af ​​disse handlinger:
    ● Klik på Bekræft for at gemme og aktivere politikken. Når politikken er trådt i kraft, kan du view politikaktivitet gennem dine dashboards på siden Overvåg.
    ● Klik på Forrige for at gå tilbage til tidligere skærmbilleder og redigere oplysninger efter behov. Hvis du har brug for at ændre politiktypen, skal du gøre det, før du gemmer den, fordi du ikke kan ændre politiktypen, efter du har gemt den.
    ● Klik på Annuller for at annullere politikken.

Håndtering af tilsluttede applikationer

CASB tilbyder en enkelt placering på administrationskonsollen, hvor du kan view oplysninger om tredjepartsapplikationer, der er forbundet til cloud-applikationerne i din organisation, installer yderligere applikationer efter behov, og tilbagekald adgang til alle applikationer, der anses for at være usikre, eller som kan bringe datasikkerheden i fare.
Administration af tilsluttede applikationer understøttes af Google Workspace, Microsoft 365 suite, Salesforce (SFDC), AWS og Slack cloud-applikationer og kan bruges til cloud-applikationer med API-beskyttelsestilstand. For Microsoft 365 cloud-applikationer er de applikationer, der er angivet på Management Console, dem, der er blevet knyttet til Microsoft 365 af administratoren.
Til view en liste over tilsluttede applikationer, skal du gå til Beskyt > Forbundne apps.
Siden Forbundne apps view giver oplysninger i to faner:

  • Forbundne apps – Viser oplysninger om de programmer, der er installeret i cloud-applikationerne, der er indbygget i din organisation; giver også muligheder for at vise yderligere detaljer og fjerne (tilbagekalde adgang til) en applikation.
  • Brug af AWS-nøgler – For alle AWS-cloudapplikationer, du har onboardet, vises oplysninger om de adgangsnøgler, der bruges af administratorer til disse cloud-applikationer.

Administration af applikationer fra fanen Forbundne apps
Fanen Forbundne apps viser følgende oplysninger om hver applikation.

  • Kontonavn — navnet på den sky, som applikationen er forbundet til.
  • App Info — Navnet på den tilsluttede applikation sammen med applikationens identifikationsnummer.
  • Oprettelsesdato — Den dato, hvor appen blev installeret i skyen.
  • Ejeroplysninger — Navnet eller titlen på den person eller administrator, der installerede programmet, og deres kontaktoplysninger.
  • Cloud Certified — Om applikationen er blevet godkendt af sin leverandør til at blive publiceret i skyen.
  • Handling – Ved at klikke på View (kikkert) ikon, kan du view detaljer om en tilsluttet applikation.
    De viste detaljer varierer fra applikation til applikation, men de vil typisk omfatte elementer såsom konto-id, kontonavn, appnavn, app-id, Cloud-certificeret status, Cloud-navn, oprettet dato og bruger-e-mail.

Juniper Secure Edge Application - FIG 88

Håndtering af AWS-nøglebrug
Fanen AWS Key Usage viser de adgangsnøgler, der bruges til AWS-konti.
For hver nøgle viser fanen følgende oplysninger:

  • Kontonavn — Kontonavnet for skyen.
  • Brugernavn — Bruger-id'et for administratorbrugeren.
  • Tilladelser — De typer tilladelser, der er givet til administratorbrugeren for kontoen. Hvis kontoen har flere tilladelser, skal du klikke View Mere for at se yderligere lister.
  • Adgangsnøgle — Nøglen, der er tildelt administratorbrugeren. Adgangsnøgler giver legitimationsoplysninger til IAM-brugere eller en AWS-konto-rodbruger. Disse nøgler kan bruges til at signere programmatiske anmodninger til AWS CLI eller AWS API. Hver adgangsnøgle består af nøgle-id'et (angivet her) og en hemmelig nøgle. Både adgangsnøglen og den hemmelige nøgle skal bruges til at godkende anmodninger.
  • Handling — De handlinger, der kan udføres på hver anført konto: Juniper Secure Edge Application - FIG 89
  • Genbrugsikon — Gå til siden Activity Audit Logs for at view aktivitet for denne sky.
  • Deaktiver ikon — Deaktiver adgangsnøglen, hvis det vurderes, at den er usikker med hensyn til datasikkerhed eller ikke længere er nødvendig.

Filtrering og synkronisering af tilsluttede applikationer og AWS-oplysninger
På begge faner kan du filtrere og opdatere de viste oplysninger.
For at filtrere oplysninger efter cloud-applikation skal du markere eller fjerne markeringen af ​​navnene på de cloud-applikationer, der skal inkluderes eller ekskluderes.
En synkronisering sker automatisk hvert andet minut, men du kan til enhver tid opdatere skærmen med de seneste oplysninger. For at gøre det skal du klikke på Synkroniser øverst til venstre.

Juniper Secure Edge Application - FIG 90

Cloud Security Posture Management (CSPM) og SaaS Security Posture Management (SSPM)

Cloud Security Posture Management (CSPM) giver organisationer et omfattende sæt værktøjer til at overvåge ressourcer, der bruges i deres organisationer, vurdere sikkerhedsrisikofaktorer i forhold til bedste sikkerhedspraksis, udføre de nødvendige handlinger for at forhindre fejlkonfigurationer, der sætter deres data i øget risiko, og løbende overvåge risiko. CSPM gør brug af sikkerhedsbenchmarks såsom CIS til AWS og Azure og Juniper Networks SaaS Security Posture Management (SSPM) bedste praksis for Salesforce og Microsoft 365 Security Best Practices for Microsoft 365.

Cloud-applikationer understøttet
CSPM understøtter følgende skytyper:

  • For IaaS (Infrastructure as a Service) —
  • Amazon Web Tjenester (AWS)
  • Azure
  • For SaaS (Software as a Service) Security Posture Management (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM omfatter to hovedkomponenter:

  • Infrastrukturopdagelse (opdagelse af de ressourcer, der bruges til kundekontoen) (beholdning)
  • Vurderingskonfiguration og udførelse

Opdagelse af infrastruktur
Infrastructure Discovery (Discover > Infrastructure Discovery) involverer identifikation af tilstedeværelsen og brugen af ​​ressourcer i en organisation. Denne komponent gælder kun for IaaS cloud-applikationer. Hver applikation indeholder sin egen liste over ressourcer, der kan udtrækkes og vises.
Siden Infrastrukturopdagelse viser de tilgængelige ressourcer for hver IaaS-sky (én fane for hver sky).

Juniper Secure Edge Application - FIG 91

Til venstre for hver fane er en liste over konti, regioner og ressourcegrupper. Du kan vælge og fravælge elementer fra hver liste for at filtrere visningen.
Ressourceikonerne i den øverste del af siden repræsenterer ressourcetypen og antallet af ressourcer for hver type. Når du klikker på et ressourceikon, udtrækker systemet en filtreret liste for den pågældende ressourcetype. Du kan vælge flere ressourcetyper.
Tabellen nederst på siden viser hver ressource, der viser ressourcenavnet, ressource-id'et, ressourcetypen, kontonavnet, den tilknyttede region og datoerne, hvor ressourcen blev observeret første og sidst.

Juniper Secure Edge Application - FIG 92

Det første observerede og sidst observerede tidspunktamps hjælper med at identificere, hvornår ressourcen først blev tilføjet, og datoen den sidst blev set. Hvis en ressource timetamp viser, at det ikke er blevet observeret i lang tid, hvilket kunne tyde på, at ressourcen blev slettet. Når ressourcer trækkes, er den sidste observerede tidamp er opdateret - eller, hvis en ressource er ny, tilføjes en ny række til tabellen med en første observeret tidamp.
For at få vist yderligere detaljer for en ressource skal du klikke på kikkertikonet til venstre.
For at søge efter en ressource skal du indtaste søgetegn i søgefeltet over ressourcetabellen.

Vurderingskonfiguration
Vurderingskonfiguration (Protect > Cloud Security Posture) involverer oprettelse og styring af information, der evaluerer og rapporterer om risikofaktorer, baseret på udvalgte regler i organisationens sikkerhedsinfrastruktur. Denne komponent understøtter disse cloud-applikationer og industribenchmarks:

  • AWS — CIS
  • Azure - CIS
  • Salesforce — Juniper Networks Best Practices for Salesforce-sikkerhed
  • Microsoft 365 — Bedste fremgangsmåder for Microsoft 365-sikkerhed

Siden Cloud Security Posture i Management Console viser de aktuelle vurderinger. Denne liste viser følgende oplysninger.

  • Vurderingsnavn — Navnet på vurderingen.
  • Cloud-applikation — Den sky, som vurderingen gælder for.
  •  Vurderingsskabelon — Skabelonen, der bruges til at udføre vurderingen.
  • Regler — Antallet af regler, der i øjeblikket er aktiveret for vurderingen.
  • Hyppighed — Hvor ofte vurderingen køres (dagligt, ugentligt, månedligt eller efter behov).
  • Last Run On — Hvornår vurderingen sidst blev kørt.
  • Aktiveret — En til/fra-knap, der angiver, om vurderingen i øjeblikket er aktiveret (se afsnittet Spørgsmål).
  • Vurderingsstatus – Antallet af regler, der blev udløst og bestået, sidste gang denne vurdering blev kørt.
  • Ikke kørt – Antallet af regler, der ikke blev udløst, sidste gang denne vurdering blev kørt.
  • Vejetage Score — En farvebjælke, der viser risikoscore for vurderingen.
  • Handling – Giver dig mulighed for at udføre følgende handlinger til en vurdering:Juniper Secure Edge Application - FIG 93
  • Blyantikon – Rediger egenskaberne for en vurdering.
  • Pileikon – Kør en vurdering efter behov.

Ved at klikke på øjenikonet til venstre kan du view yderligere detaljer for den seneste vurdering.
Disse detaljer vises i to faner:

  • Vurderingsresultater
  • Tidligere vurderingsrapporter

Fanen Vurderingsresultater
Fanen Vurderingsresultater viser de overholdelsesregler, der er knyttet til en vurdering. For hver regel inkluderet i vurderingen viser displayet følgende information:

  • Overholdelsesregel – Den inkluderede regels titel og id.
  • Aktiveret – En skifte, der angiver, om reglen er aktiveret for denne vurdering. Du kan aktivere eller deaktivere overholdelsesregler efter behov afhængigt af din sikkerhedsvurdering af skyen.
  • Ressourcer bestået/ressourcer mislykkedes – Antallet af ressourcer, der bestod eller ikke bestod vurderingen.
  • Sidste kørselsstatus – Den overordnede status for den sidste vurderingskørsel, enten vellykket eller mislykket.
  • Last Run Time – Datoen og klokkeslættet, hvor den sidste vurdering blev kørt.

Fanen Tidligere vurderingsrapporter
Fanen Tidligere vurderingsrapporter viser de rapporter, der er blevet kørt til vurderingen. En rapport genereres, når en vurdering køres, og den føjes til listen over rapporter. For at downloade en PDF-rapport skal du klikke på Download-ikonet for den pågældende rapport og gemme den på din computer.
Rapporten giver detaljerede oplysninger om aktiviteten for skyen, herunder:

  • Et resumé med en optælling af regler og ressourcer, der er bestået og ikke bestået
  • Optællinger og detaljer om ressourcer, der blev testet og fejlede, og afhjælpningsanbefalinger for mislykkede ressourcer

Hvis en vurdering slettes, slettes dens rapporter også. Kun Splunk-revisionsloggene er bevaret.
For at lukke vurderingsdetaljerne view, skal du klikke på linket Luk nederst på skærmen.
Tilføjelse af en ny vurdering

  1. Fra administrationskonsollen skal du gå til Beskyt > Cloud Security Posture Management.
  2. Klik på Ny på siden Cloud Security Posture Management.
    Du vil først se disse felter. Afhængigt af den cloud-konto, du vælger til vurderingen, vil du se yderligere felter.Juniper Secure Edge Application - FIG 94
  3. Indtast disse oplysninger for den nye vurdering som angivet for typen af ​​cloud-konto, der skal bruges til vurderingen.
    Felt IaaS cloud-applikationer (AWS, Azure) SaaS cloud-applikationer (Salesforce, Microsoft 365)
    Vurderingsnavn
    Indtast et navn til vurderingen. Navnet kan kun indeholde tal og bogstaver – ingen mellemrum eller specialtegn.
    Påkrævet Påkrævet
    Beskrivelse
    Indtast en beskrivelse af vurderingen.
    Valgfri Valgfri
    Felt IaaS cloud-applikationer (AWS, Azure) SaaS cloud-applikationer (Salesforce, Microsoft 365)
    Cloud-konto
    Vælg cloud-kontoen til vurderingen. Alle oplysninger til vurderingen vil vedrøre denne sky.
    Note
    Listen over cloud-applikationer inkluderer kun dem, som du har angivet Skysikkerhedsstilling som en beskyttelsestilstand, når du gik ombord i skyen.
    Påkrævet Påkrævet
    Vurdering skabelon
    Vælg en skabelon til vurderingen. Den viste skabelonindstilling vedrører den cloud-konto, du vælger.
    Påkrævet Påkrævet
    Filtrer efter region
    Vælg den eller de regioner, der skal indgå i vurderingen.
    Valgfri N/A
    Filtrer efter Tag
    Vælg en ressource for at give et ekstra filtreringsniveau tag.
    Valgfri N/A
    Frekvens
    Vælg, hvor ofte vurderingen skal køres – dagligt, ugentligt, månedligt, kvartalsvis eller efter behov.
    Påkrævet Påkrævet
    Meddelelsesskabelon
    Vælg en skabelon til e-mail-meddelelser vedrørende vurderingsresultater.
    Valgfri Valgfri
    Ressource Tag
    Du kan oprette tags at identificere og spore mislykkede ressourcer. Indtast tekst til en tag.
    Valgfri N/A
  4. Klik på Næste for at få vist siden Overholdelsesregler, hvor du kan vælge regelaktivering, regelvægtning og handlinger til vurderingen.
    Denne side viser de overholdelsesregler, der er tilgængelige for denne vurdering. Listen er grupperet efter type (f.eksample, regler vedrørende overvågning). For at få vist listen for en type, skal du klikke på pileikonet til venstre for regeltypen. Klik på pileikonet igen for at skjule listen for denne type.
    Klik hvor som helst på dens navn for at få vist detaljer for en regel.Juniper Secure Edge Application - FIG 95
  5. Konfigurer reglerne som følger:
    ● Aktiveret — Klik på knappen, der angiver, om reglen vil blive aktiveret for vurderingen. Hvis det ikke er aktiveret, vil det ikke blive inkluderet, når vurderingen køres.
    ● Vægt – Vægten er et tal fra 0 til 5, der angiver reglens relative betydning. Jo højere tal, jo større vægt. Vælg et tal fra rullelisten eller accepter den viste standardvægt.
    ● Kommentarer – Indtast eventuelle kommentarer, der vedrører reglen. En kommentar kan være nyttig, hvis (f.eksample) reglens vægt eller handling ændres.
    ● Handling – Tre muligheder er tilgængelige, afhængigt af den sky, du valgte til denne vurdering.
    ● Revision — Standardhandlingen.
    ● Tag (AWS og Azure cloud-applikationer) — Hvis du valgte Ressource Tags da du oprettede vurderingen, kan du vælge Tag fra rullelisten. Denne handling vil gælde en tag til reglen, hvis vurderingen konstaterer svigtede ressourcer.
    ● Udbedring (Salesforce cloud-applikationer) — Når du vælger denne handling, vil CASB forsøge at løse problemer for mislykkede ressourcer, når vurderingen køres.
  6. Klik på Næste for at gentageview et resumé af vurderingsoplysningerne.
    Klik derefter på Forrige for at foretage eventuelle rettelser eller Gem for at gemme vurderingen.
    Den nye vurdering føjes til listen. Den kører efter den tidsplan, du har valgt. Du kan også til enhver tid køre vurderingen ved at klikke på pileikonet i kolonnen Handlinger.

Ændring af vurderingsdetaljer
Du kan ændre eksisterende vurderinger for at opdatere deres grundlæggende oplysninger og regelkonfigurationer. For at gøre det skal du klikke på blyantikonet under kolonnen Handlinger for den vurdering, du vil ændre.
Oplysningerne vises i to faner:

  • Grundlæggende detaljer
  • Overholdelsesregler

Fanen Grundlæggende detaljer
På denne fane kan du redigere navn, beskrivelse, skykonto, filtrering og taginformation, anvendte skabeloner og hyppighed.
Klik på Opdater for at gemme ændringerne.

Fanen Overholdelsesregler
På fanen Overholdelsesregler kan du view regeldetaljer, tilføje eller slette kommentarer og ændre aktiveringsstatus, vægt og handlinger. Næste gang vurderingen køres, vil disse ændringer blive afspejlet i den opdaterede vurdering. F.eksample, hvis vægten af ​​en eller flere regler ændres, kan antallet af beståede eller mislykkede ressourcer ændre sig. Hvis du deaktiverer en regel, vil den ikke blive inkluderet i den opdaterede vurdering.
Klik på Opdater for at gemme ændringerne.

Cloud Data Discovery

Cloud Data Discovery gør det muligt at finde data gennem skyscanninger. Ved hjælp af API'er kan CASB udføre compliance-scanning af data for ServiceNow, Box, Microsoft 365 (inklusive SharePoint), Google Drive, Salesforce, Dropbox og Slack cloud-applikationer.
Med Cloud Data Discovery kan du udføre disse handlinger:

  • Scan efter data såsom kreditkortnumre, CPR-numre, tilpassede søgeord og RegEx-strenge.
  • Identificer disse data i objekter og poster.
  • Aktiver kontrol af offentlige linkmapper og eksterne samarbejdsmapper for overtrædelser af samarbejdet.
  • Anvend afhjælpningshandlinger, herunder permanent sletning og kryptering.

Du kan konfigurere scanninger på flere måder:

  • Vælg en tidsplan for scanninger - én gang, ugentligt, månedligt eller kvartalsvis.
  • Udfør hele eller trinvise scanninger. For fulde scanninger kan du vælge en tidsperiode (inklusive et tilpasset datointerval), som giver dig mulighed for at køre scanninger i kortere varigheder med reducerede datasæt.
  • Udskyd politikhandlinger for scanninger og vedrview dem senere.

Det kan du view og kør rapporter for tidligere scanninger.
Workflowet for dataopdagelse i skyen omfatter følgende trin:

  1. Ombord på en sky, som du vil anvende Cloud Data Discovery til
  2. Opret en Cloud Data Discovery-politik
  3. Opret en scanning
  4. Knyt en scanning til en Cloud Data Discovery-politik
  5. View scanningsdetaljer (inklusive tidligere scanninger)
  6. Generer en scanningsrapport

De følgende afsnit beskriver disse trin.
Ombord på en cloud-applikation, som du vil anvende Cloud Data Discovery til

  1. Gå til Administration > App Management.
  2. Vælg ServiceNow, Slack, Box eller Office 365 for skytypen.
  3. Vælg beskyttelsestilstande API Access og Cloud Data Discovery for at aktivere CDD-scanninger.

Opret en Cloud Data Discovery-politik
Note
Skyscanningspolitikken er en speciel type API-adgangspolitik, som kun kan gælde for én cloudapplikation.

  1. Gå til Beskyt > API-adgangspolitik, og klik på fanen Cloud Data Discovery.
  2. Klik på Ny.
  3. Indtast et politiknavn og en beskrivelse.
  4. Vælg en indholdsinspektionstype – Ingen, DLP-scanning eller Malware-scanning.
    Hvis du vælger Malware Scan, skal du klikke på knappen, hvis du vil bruge en ekstern tjeneste til scanning.
  5. Vælg en datatype under Indholdsscanning.
    ● Hvis du valgte Malware-scanning som indholdsinspektionstype, vises feltet Datatype ikke. Spring dette trin over.
    ● For ServiceNow-skyapplikationer skal du vælge Structured Data, hvis du vil scanne felter og poster.
  6. Udfør et af følgende trin, afhængigt af den type indholdsinspektion, du har valgt:
    ● Hvis du valgte DLP Scan, skal du vælge en indholdsregelskabelon.
    ● Hvis du valgte Ingen eller Malware-scanning, skal du gå til næste trin for at vælge en konteksttype.
  7. Under Kontekstregler skal du vælge en konteksttype og kontekstdetaljer.
  8. Vælg undtagelser (hvis nogen).
  9. Vælg handlinger.
  10. View detaljerne i den nye politik og bekræfte.

Opret en Cloud Data Discovery-scanning

  1. Gå til Beskyt > Cloud Data Discovery, og klik på Ny.
  2. Indtast følgende oplysninger til scanningen.
    ● Scanningsnavn og beskrivelse — Indtast et navn (påkrævet) og en beskrivelse (valgfrit).
    ● Cloud — Vælg det skyprogram, som scanningen skal gælde for.
    Hvis du vælger Box, se Indstillinger for Box cloud-applikationer.
    ● Startdato – Vælg den dato, hvor scanningen skal starte. Brug kalenderen til at vælge en dato eller indtast en dato i formatet mm/dd/åå.
    ● Frekvens — Vælg den frekvens, som scanningen skal køre med: Én gang, Ugentligt, Månedligt eller Kvartalsvis.
    ● Scanningstype – Vælg enten:
    ● Incremental – Alle data genereret siden sidste scanning.
    ● Fuld – Alle data for den angivne tidsperiode, inklusive data fra tidligere scanninger. Vælg en tidsperiode: 30 dage (standard), 60 dage, 90 dage, Alle eller Brugerdefineret. Hvis du vælger Brugerdefineret, skal du indtaste et start- og slutdatointerval og klikke på OK.Juniper Secure Edge Application - FIG 96● Udskyd politikhandling – Når denne til/fra-knap er aktiveret, udskydes CDD-politikhandlingen, og det overtrædende punkt er angivet på siden Violation Management (Beskyt > Violation Management > CDD Violation Management fanen). Der kan du igenview elementerne på listen, og vælg handlinger, der skal udføres på alle eller udvalgte files.
  3. Gem scanningen. Scanningen føjes til listen på Cloud Data Discovery-siden.

Muligheder for Box cloud-applikationer
Hvis du valgte Box som skyapplikation til scanningen:

  1. Vælg en scanningskilde, enten automatiseret eller rapportbaseret.
    For rapport baseret: —
    en. Vælg en scanningsrapportmappe fra widgetten, og klik på Gem.
    b. Vælg en startdato fra kalenderen.
    Som standard er indstillingen Frekvens Én gang, og scanningstypen er fuld. Disse muligheder kan ikke ændres.Juniper Secure Edge Application - FIG 97Til automatiseret -
    en. Vælg en tidsperiode, startdato, frekvens og scanningstype som beskrevet i de foregående trin. b. Aktiver Udskyd politikhandling som beskrevet i de foregående trin.
  2. Gem scanningen.
    Se Generering af boksaktivitetsrapporter for oplysninger om generering af rapporter i Box-applikationen.

Knyt en scanning til en Cloud Data Discovery-politik

  1. Fra Cloud Data Discovery-siden skal du vælge en scanning, du har oprettet.
  2. Klik på fanen Politik. Det view på denne fane viser de Cloud Data Discovery-politikker, du har oprettet.Juniper Secure Edge Application - FIG 98
  3. Klik på Tilføj.
  4. Vælg en politik fra rullelisten. Listen omfatter kun cloud-applikationer, der har en beskyttelsestilstand med Cloud Data Discovery.
  5. Klik på Gem.

Note
Kun de politikker, der er knyttet til skyen, er inkluderet på listen.
Du kan omarrangere listen over Cloud Data Discovery-politikker efter prioritet. For at gøre det:

  • Gå til Cloud Data Discovery-siden.
  • Vælg et scanningsnavn ved at klikke på > pilen til venstre for scanningsnavnet.
  • På listen over politikker skal du trække og slippe politikkerne til den prioriterede rækkefølge, du har brug for. Når den frigives, vil værdierne i kolonnen Prioritet blive opdateret. Ændringerne træder i kraft, når du klikker på Gem.

Noter

  • Du kan omarrangere listen over cloud data discovery-politikker efter prioritet for scanninger på fanen Politik, men ikke på fanen Cloud Data Discovery på siden API Access Policy (Beskyt > API Access Policy > Cloud Data Discovery).
  • Før du kan begynde at køre scanninger, skal du ændre scanningsstatus til Aktiv.

View scanningsdetaljer
Det kan du view detaljerede værdier og diagrammer, der vedrører information fra en scanning.

  1. På Cloud Data Discovery-siden skal du klikke på > pilen ved siden af ​​den scanning, som du vil se detaljer om.
  2. Klik på fanen for den type detalje, du vil se.

Overview fanen
Overview fanen giver grafiske detaljer for fundne varer og overtrædelser af politikker.
Værdierne øverst i sektionen viser aktuelle totaler og inkluderer:

  • Mapper fundet
  • Files og data fundet
  • Politikovertrædelser fundet

Juniper Secure Edge Application - FIG 99

Note
For ServiceNow-skytyper vises totaler også for strukturerede dataelementer. Linjegraferne viser aktivitet over tid, herunder:

  • Genstande fundet og scannet
  • Politikovertrædelser
    Du kan vælge et tidsinterval for elementer til view – Sidste time, Sidste 4 timer eller Sidste 24 timer.
    Siden begyndelsen vises på listen Viser område, når en vellykket scanning er gennemført.

Grundlæggende fane
Fanen Grundlæggende viser de oplysninger, du indtastede, da du oprettede scanningen. Du kan redigere disse oplysninger.

Juniper Secure Edge Application - FIG 100

Politik-fanen
Fanen Politik viser de Cloud Data Discovery-politikker, der er knyttet til en scanning. Du kan knytte flere politikker til en scanning.
Hver fortegnelse viser politikkens navn og prioritet. Derudover kan du slette en tilknyttet politik ved at klikke på ikonet Slet i kolonnen Handlinger.

Juniper Secure Edge Application - FIG 101

For at tilføje en Cloud Data Discovery-politik til en scanning, se Knyt en scanning til en Cloud Data Discovery-politik.
Fanen Tidligere scanninger
Fanen Tidligere scanninger viser detaljerne for tidligere scanninger.

Juniper Secure Edge Application - FIG 102

Følgende oplysninger vises for hver scanning:

  • Scan Job ID – Et identifikationsnummer, der er tildelt scanningen.
  • Scan Job UUID – En universelt unik identifikator (128-bit nummer) til scanningen.
  • Startet den — Den dato, hvor scanningen blev startet.
  • Færdig den — Den dato, hvor scanningen blev afsluttet. Hvis scanningen er i gang, er dette felt tomt.
  • Scannede mapper – Antallet af scannede mapper.
  • Files Scannet – Antallet af files scannet.
  • Overtrædelser – Antallet af overtrædelser fundet i scanningen.
  • Antal politikker – Antallet af politikker, der er knyttet til scanningen.
  • Status – Status for scanningen siden den startede.
  • Overholdelsesstatus – Hvor mange overtrædelser af politikken blev registreret i procenttage af det samlede antal scannede varer.
  • Rapport – Et ikon til download af rapporter til scanningen.

For at opdatere listen skal du klikke på ikonet Opdater over listen.
Juniper Secure Edge Application - FIG 25 For at filtrere oplysningerne skal du klikke på ikonet Kolonnefilter og markere eller fjerne markeringen af ​​kolonnerne til view.
Juniper Secure Edge Application - FIG 103 For at downloade listen over tidligere scanninger skal du klikke på Download-ikonet over listen.
Juniper Secure Edge Application - FIG 104 For at generere en rapport til en scanning, se næste afsnit, Generer en scanningsrapport.

Generer en scanningsrapport
Du kan downloade en rapport over tidligere scanninger i PDF-format. Rapporten giver følgende oplysninger.
For generering af Box-aktivitetsrapporter, se Generering af aktivitetsrapporter for Box cloud-applikationer.

  • Et resumé, der viser:
  • Optælling af samlede håndhævede politikker, files scannet, overtrædelser og afhjælpning.
  • Omfang — navn på cloud-applikation, samlet antal elementer (f.eksample, beskeder eller mapper) scannet, antallet af håndhævede politikker og tidsrammen for scanningen.
  • Resultater — Antal scannede meddelelser, files, mapper, brugere og brugergrupper med overtrædelser.
  • Anbefalede afhjælpninger — Tips til håndtering og beskyttelse af følsomt indhold.
  • Rapportdetaljer, herunder:
  • Top 10 politikker baseret på antallet af overtrædelser
  • Top 10 files med krænkelser
  • Top 10 brugere med overtrædelser
  • Top 10 grupper med overtrædelser

Sådan downloader du en rapport om en tidligere scanning:

  1. Fra Cloud Data Discovery-siden skal du vise detaljerne for den scanning, som du vil have en rapport om.
  2. Klik på fanen Tidligere scanninger.
  3. Juniper Secure Edge Application - FIG 105 Klik på rapportdownloadikonet til højre.
  4. Gem file til rapporten (som PDF).

Generering af aktivitetsrapporter til Box cloud-applikationer.
Dette afsnit indeholder instruktioner til generering af CSV-formaterede aktivitetsrapporter i Box.

  1. Log ind på Box-applikationen med dine administratoroplysninger.
  2. Klik på Rapporter på siden til Box-administrationskonsollen.Juniper Secure Edge Application - FIG 106
  3. Klik på Opret rapport, og vælg derefter Brugeraktivitet.Juniper Secure Edge Application - FIG 107
  4. På siden Rapporter skal du vælge de kolonner, der skal medtages i rapporten.
  5. Vælg en startdato og en slutdato for rapporten.
  6. Under Handlingstyper skal du vælge Samarbejde og vælge alle handlingstyperne under SAMARBEJDE.Juniper Secure Edge Application - FIG 108
  7. Vælge File Administrer og vælg alle handlingstyper under FILE LEDELSE.Juniper Secure Edge Application - FIG 109
  8. Vælg Delte links, og vælg alle handlingstyperne under DELTE LINKS.Juniper Secure Edge Application - FIG 110
  9. Klik på Kør øverst til højre for at indsende rapportanmodningen.Juniper Secure Edge Application - FIG 111Der vises en pop op-meddelelse, der bekræfter anmodningen.
    Juniper Secure Edge Application - FIG 112Når rapporten er færdig med at køre, kan du view det i mappen under Box Reports.

Juniper Secure Edge Application - FIG 113

Håndtering af overtrædelser og karantæne

Indhold, der har overtrådt en politik, kan sættes i karantæne for vedrview og yderligere handling. Du kan view en liste over dokumenter, der er sat i karantæne. Derudover kan du view en liste over dokumenter, der er vedrviewredigeret af administratoren, og hvilke handlinger der blev valgt for disse dokumenter.
Til view oplysninger om files med krænkende indhold, skal du gå til Beskyt > Violation Management.
Note
Karantænehandlinger gælder ikke for files og mapper i Salesforce.
Karantænestyring
Dokumenter, der er placeret i karantæne, vises på siden Karantænestyring og får en afventende
Review status til evaluering, inden der sættes ind. En gang vedrviewed, deres status ændres til Reviewed, med den valgte handling udført.
Valg af information til view
Til view dokumenter i begge statusser, vælg en status fra rullelisten.

Juniper Secure Edge Application - FIG 114

Afventer vedrview
For hvert dokument i karantæne, der afventer vedrview, viser listen følgende elementer:

  • Politiktype – Den type beskyttelse for den politik, der gælder for dokumentet.
  • File navn – Navnet på dokumentet.
  • Tidligstamp – Dato og tidspunkt for overtrædelsen.
  • Bruger – Navnet på den bruger, der er knyttet til det krænkende indhold.
  • E-mail – E-mail-adressen på den bruger, der er knyttet til det krænkende indhold.
  • Cloud – Navnet på den cloud-applikation, hvor det karantænedokument stammer fra.
  • Overtrådt politik – Navnet på den politik, der blev overtrådt.
  • Handlingsstatus – De handlinger, der kan udføres på det karantænedokument.

Administratorer og brugere kan få besked, når et dokument placeres i karantænemappen.
Reviewed
For hvert dokument i karantæne, der er blevet vedrviewed, viser listen følgende elementer:

  • Politiktype – Den type politik, der skal håndtere overtrædelser.
  • File Navn – Navnet på file indeholder krænkende indhold.
  • Bruger – Navnet på den bruger, der er knyttet til det krænkende indhold.
  • E-mail – E-mail-adressen på den bruger, der er knyttet til det krænkende indhold.
  • Cloud – Cloud-applikationen, hvor overtrædelsen fandt sted.
  • Overtrådt politik – Navnet på den politik, der blev overtrådt.
  • Handlinger – Handlingen valgt for det krænkende indhold.
  • Handlingsstatus – Resultatet af handlingen.

Handler om en karantæne file
For at vælge en handling i karantæne files i afventende status:
Filtrer listen efter behov ved at klikke på boksene i venstre navigationslinje og på rullelisten med klokkeslæt.
Klik på afkrydsningsfelterne for file navne, der skal handles på.

Juniper Secure Edge Application - FIG 115

Vælg en handling fra rullelisten Vælg handlinger øverst til højre.

Juniper Secure Edge Application - FIG 116

  • Permanent sletning – Sletter file fra brugerens konto. Vælg denne mulighed med omhu, fordi en gang en file er slettet, kan den ikke gendannes. Anvend denne mulighed for alvorlige overtrædelser af virksomhedens politik, hvor brugere ikke længere kan uploade det følsomme indhold.
  • Indholds digitale rettigheder – Anvender alle handlinger, der er specificeret for indholds digitale rettigheder i politikken – f.eksample, tilføje et vandmærke, redigere krænkende indhold eller kryptere dokumentet.
    Note
    Når du vælger flere registreringer i karantæne, som du vil anvende handlinger på, er indstillingen Digitale indholdsrettigheder ikke tilgængelig på listen Vælg handlinger. Dette skyldes, at blandt de poster, du har valgt, er det kun nogle af dem, der muligvis er blevet konfigureret til en politik for indholds digitale rettigheder. Handlingen Digitale indholdsrettigheder kan kun anvendes på en enkelt post i karantæne.
  • Gendan – Sætter en karantæne file tilgængelig for brugerne igen. Anvend denne mulighed, hvis en vedrview fastslår, at en politikovertrædelse ikke fandt sted.

Klik på Anvend for den valgte handling.

Juniper Secure Edge Application - FIG 117

Viewsøgning og søgning efter dokumenter i karantæne
Du kan filtrere view af eksisterende karantænehandlinger ved hjælp af disse muligheder:

  • I indstillingerne til venstre skal du markere eller fjerne markeringen af, hvordan du vil organisere listen over karantænehandlinger. Klik på Ryd for at rydde alle filtre.Juniper Secure Edge Application - FIG 118
  • Øverst på skærmen skal du vælge en tidsperiode fra rullelisten.Juniper Secure Edge Application - FIG 119

For at søge efter et dokument i karantæne, brug kun præfiksmatch-forespørgsel til at søge i resultaterne. F.eksample, for at finde file BOX-CCSecure_File29.txt, søg på præfiks på ordsøgning opdelt på specialtegn. Det betyder, at du kan søge efter præfiksordene - "BOX", "CC" og efter "File." De relaterede poster vises.

Håndtering af CDD-overtrædelser
CDD Violation Management-listen viser indholdsovertrædelser for Cloud Data Discovery (CDD)-politikker.
For hver file, viser listen følgende oplysninger:

  • Tidligstamp – Dato og tidspunkt for overtrædelsen.
  • Cloud-applikation – Navnet på den cloud-applikation, hvor overtrædelsen fandt sted.
  • E-mail – Den gyldige e-mailadresse på den bruger, der er knyttet til overtrædelsen.
  • Handlingsstatus – Afslutningsstatus for den politiske handling.
  • Politikhandling – Handlingen angivet i den politik, der blev overtrådt.
  • Politiknavn – Navnet på den politik, der blev overtrådt.
  • File Navn – navnet på file med det krænkende indhold.
  • URL – Den URL af det krænkende indhold.

Valg af information til view
Fra venstre panel skal du vælge elementerne til view – Brugergrupper, overtrædelser, brugere og status.

Handling af en CDD-vare i karantæne

  1. Klik på Anvend handlinger.Juniper Secure Edge Application - FIG 120
  2. Under Handlingsomfang skal du vælge en handling - enten Politikhandling eller Brugerdefineret handling.
    ● Politikhandling anvender den eller de handlinger, der er angivet i politikken. Vælg enten Alle Files at anvende den politiske handling på alle fileer angivet, eller Valgt Files kun at anvende den politiske handling på files du angiver.
    ● Tilpasset handling giver dig mulighed for at vælge indhold og samarbejdshandlinger, der skal anvendes på files.
    ● Indholdshandling – Vælg Permanent Slet eller Indholds digitale rettigheder. For indholds digitale rettigheder skal du vælge en CDR-skabelon til handlingen.
    ● Samarbejdshandling – Vælg Intern, Ekstern eller Offentlig.
    o For Intern skal du vælge Fjern samarbejdspartner og vælge de brugergrupper, der skal inkluderes i handlingen.
    o For Ekstern, vælg Fjern Samarbejdspartner og indtast domænerne for at blokere.
    o For Offentlig skal du vælge Fjern offentligt link.
    o For at tilføje en anden samarbejdshandling skal du klikke på +-ikonet til højre og vælge de relevante handlinger.
  3. Klik på Tag handling.

Overvågning og styring af systemaktivitet

Følgende emner skitserer, hvordan du kan overvåge skyaktivitet gennem dashboards, diagrammer og aktivitetsrevisionslogfiler, overvåge brugerrisikooplysninger, administrere enheder og arbejde med fileer i karantæne.

  • Viewaktivitet fra Home Dashboard
  • Overvågning af skyaktivitet fra diagrammer
  • Arbejde med aktivitetsrevisionslogs
  • Overvågning af brugeraktivitet fra revisionslogfiler
  • Viewing og opdatering af brugerrisikooplysninger
  • Håndtering af enheder

Viewing af bruger- og systemaktivitet fra Home Dashboard
Fra Home Dashboard i hostede implementeringer kan du view grafiske repræsentationer af cloud og brugeraktivitet i din organisation.
Home Dashboard organiserer data i disse hovedkomponenter:

  • Datakort, der viser totaler og trenddiagrammer for begivenheder
  • Det samlede antal hændelser, der er mulige trusler mod din datasikkerhed (efter sky og efter type)
  • En mere detaljeret liste over begivenheder. Trusler omfatter krænkelser og unormal aktivitet.
    De følgende afsnit beskriver disse komponenter.

Datakort
Datakort indeholder uddrag af vigtig information, som administratorer kan view løbende. Tallene og trenddiagrammer i datakortene er baseret på det tidsfilter, du vælger. Når du ændrer tidsfilteret, ændres totalerne vist på datakortene og trendstigningerne tilsvarende.
Datakortene viser disse typer oplysninger for de cloud-applikationer og tidsintervaller, du angiver. Du kan se aktivitetstal for et bestemt tidsinterval ved at holde markøren over datointervallerne i bunden af ​​datakortet.
De følgende afsnit beskriver hvert datakort.

Indholdsscanning
Indholdsscanningsdatakortet viser følgende oplysninger.

  • Files og Objekter — Antallet af files (ustrukturerede data) og objekter (strukturerede data), der er blevet scannet for at opdage politikovertrædelser. For Salesforce (SFDC) inkluderer dette nummer Customer Relationship Management-objekter (CRM). Når kunder ombord på cloud-applikationer, scanner CASB indhold og brugeraktivitet på cloud-applikationerne. Baseret på de udførte aktiviteter og de politikker, der er fastsat for din virksomhed, genererer CASB analyser og viser dem på datakortene.
  • Overtrædelser — Antallet af overtrædelser, der er registreret af politikmotoren.
  • Beskyttet — Antallet af files eller objekter beskyttet gennem karantæne, permanent sletning eller krypteringshandlinger. Disse afhjælpningshandlinger fjerner indhold fra brugere (permanent gennem sletning; midlertidigt gennem karantæne) eller begrænser muligheden for indhold til at blive læst af uautoriserede brugere (kryptering). Disse analyser giver en view (over tid) af, hvor mange beskyttende handlinger, der er blevet udført som reaktion på overtrædelser, som policy-motoren har opdaget.

Indholdsdeling
Indholdsdelingsdatakortet viser følgende oplysninger.

  • Offentlige links — Det samlede antal offentlige links fundet på tværs file storage cloud-applikationer. Et offentligt link er ethvert link, som offentligheden kan få adgang til uden at kræve et login. Offentlige links er nemme at dele og er ikke sikre. Hvis de linker til indhold, der indeholder følsomme oplysninger (f.eksample, henvisninger til kreditkortnumre), at oplysninger kan blive udsat for uautoriserede brugere og kan kompromittere disse datas privatliv og sikkerhed.
  • Indstillingen Fjern offentligt link giver dig fleksibiliteten til at aktivere informationsdeling, men giver dig også mulighed for at beskytte bestemte typer indhold. Når du opretter en politik, kan du angive fjernelse af offentligt link, hvis et offentligt link er inkluderet i en file med følsomt indhold. Du kan også angive fjernelse af offentlige links fra mapper, der indeholder følsomme oplysninger.
  • Ekstern deling — Antallet af aktiviteter, hvor indhold deles med en eller flere brugere uden for organisationens firewall (eksterne samarbejdspartnere). Hvis en politik tillader ekstern deling, kan en bruger dele indhold (f.eksampLea file) med en anden bruger, som er ekstern. Når indholdet er delt, kan den bruger, som det deles med, fortsætte med at få adgang til indholdet, indtil denne brugers adgang er fjernet.
  • Beskyttet — Det samlede antal begivenheder, hvor det offentlige link eller en ekstern samarbejdspartner blev fjernet. En ekstern samarbejdspartner er en bruger uden for organisationens firewall, som indhold deles med. Når en ekstern samarbejdspartner fjernes, kan denne bruger ikke længere få adgang til det indhold, der blev delt.

De fleste ramte sikkerhedspolitikker
Kortet Most Hit Security Policies viser en tabel, der viser top 10 politikhits for hver politik. Tabellen viser policens navn og type og antallet og procenttage af hits til politikken.
Politikker
Politikker-kortet viser i en cirkelgraf det samlede antal aktive politikker og antallet af aktive og alle politikker efter politiktype.
Begivenhedsdetaljer
Begivenhedsoplysninger giver et bord view af alle trusler for det tidsfilter, du angiver. Det samlede antal hændelser på listen svarer til det samlede antal vist i grafen til højre.

Juniper Secure Edge Application - FIG 121

Du kan filtrere data ved at bruge følgende muligheder.
Efter tidsinterval

Juniper Secure Edge Application - FIG 122

Fra rullelisten skal du vælge det tidsinterval, der skal inkluderes på startsiden view. Standardtidsintervallet er måned. Når du vælger et tidsinterval, ændres totalerne og trendstigningerne.
Du kan også angive en brugerdefineret dato. For at gøre det, vælg Brugerdefineret, klik i den første boks øverst i Brugerdefineret view, og klik derefter på de foretrukne Fra- og Til-datoer i kalenderen.

Viewmed yderligere detaljer
Du kan vise yderligere detaljer fra datakortene, trusselsgrafen eller tabellen view.
Fra et datakort
For en bestemt dato: Hold markøren over datoen langs bunden af ​​kortet, som du ønsker detaljer om.
For dataoptællinger i et kort: Klik på dataoptællingen, som du ønsker yderligere oplysninger om.
Detaljerne vises i tabellen view.
Fra bordet
Klik på linket Detaljeret analyse. Alle aktiviteter fra Home Dashboard-siden er angivet i en tabel på siden Activity Audit Logs. Herfra kan du bore yderligere ned ved at klikke på søjlerne.
For at få vist flere eller færre kolonner i tabellen skal du klikke på boksikonet til højre og vælge eller fravælge kolonner på listen. De feltnavne, der kan vælges, afhænger af de filtreringsmuligheder, du har valgt. Du kan ikke vise mere end 20 kolonner i tabellen.

Juniper Secure Edge Application - FIG 123

Opdaterer alle data
Juniper Secure Edge Application - FIG 25 Klik på ikonet Opdater i øverste højre hjørne af Home Dashboard for at opdatere dataene for alle elementer på siden.

Eksport af data
Du kan gemme en udskrift af oplysningerne på Home Dashboard.

  1. Juniper Secure Edge Application - FIG 124 Klik på ikonet Eksporter alle i øverste højre hjørne af siden.
  2. Vælg en printer.
  3. Udskriv siden.

Overvågning af skyaktivitet fra diagrammer
Siden Aktivitetsdashboard fra fanen Overvåg i administrationskonsollen er det punkt, hvorfra du kan view specifikke typer aktiviteter i din virksomhed. Denne aktivitet afspejler resultaterne af både realtids- og historiske datascanninger.
Fra Monitor-siden kan du view følgende dashboards:

  • Applikationsaktiviteter
  • Unormale aktiviteter
  • Office 365
  • IaaS Monitoring Dashboard
  • Aktivitetsadvarsler
  • Nul tillid til virksomhedsadgang

Du kan vise dashboard viewpå mange forskellige måder. Du kan vælge alle cloud-applikationer til højere niveauerviews af din cloud-dataaktivitet, eller du kan vælge specifikke cloud-applikationer eller kun én sky for mere detaljerede oplysninger. Til view aktivitet for et bestemt tidspunkt, kan du vælge et tidsinterval.
Du kan gå til de følgende sider ved at klikke på menupunkterne.
De følgende afsnit beskriver disse dashboards.

Applikationsaktiviteter
Applikationsaktiviteter-dashboardet indeholder følgende views.
Politikanalyse
Politikanalyse giver perspektiver på typen, mængden og kilden til politikudløsere i din organisation. F.eksample, kan du se det samlede antal politikovertrædelser over et bestemt tidsrum (såsom en måned) samt en opdeling af overtrædelser efter sky, efter bruger eller efter politiktype (såsom eksterne samarbejdspartnere).
For beskrivelser, se Politikanalyse.

Juniper Secure Edge Application - FIG 125

Aktivitetsovervågning
Aktivitetsovervågning viser kvantificeret views af aktiviteter i din organisation – f.eksample, efter aktivitetstype (såsom logins og downloads), efter tid eller efter bruger.
For beskrivelser, se Aktivitetsovervågning.

Juniper Secure Edge Application - FIG 126

Krypteringsstatistik
Krypteringsstatistikker viser, hvordan krypteret files bliver tilgået og brugt i din organisation. F.eksample, du kan view det højeste antal brugere, der har krypteret eller dekrypteret files, hvor mange krypterings- og dekrypteringsaktiviteter, der har fundet sted over tid, eller typerne af files, der er blevet krypteret.
For beskrivelser, se Krypteringsstatistik.

Juniper Secure Edge Application - FIG 127

Privilegerede brugeraktiviteter
Privilegerede brugeraktiviteter viser aktiviteter udført af brugere med adgangstilladelser på højere niveau i en organisation. Disse brugere er typisk administratorer og bliver nogle gange omtalt som "superbrugere". Brugere på dette niveau kan view antallet af konti oprettet eller frosset af en administrator, eller hvor mange sessionsindstillinger eller adgangskodepolitikker, der blev ændret. Det er vigtigt at være opmærksom på privilegeret brugeraktivitet, fordi disse brugere har tilladelser, hvorunder de kan ændre indstillinger, der kan kompromittere en skys sikkerhed. Oplysningerne fra disse dashboards giver sikkerhedsteamet mulighed for at overvåge disse brugeres handlinger og handle hurtigt for at imødegå trusler.
For beskrivelser, se Privilegerede brugeraktiviteter.

Juniper Secure Edge Application - FIG 128

Unormale aktiviteter
Anomalous Activities-detektionsmotoren er konstant profiles dataattributter og brugeradfærd for at opdage aktivitet, der er ud over det sædvanlige for din virksomhed. Overvågning omfatter de steder, hvorfra login finder sted (geo-logins), kilde-IP-adresser og anvendte enheder. Brugeradfærd omfatter aktiviteter såsom upload og download af indhold, redigeringer, sletninger, logins og logout.
Anomalier er ikke egentlige overtrædelser af politikker, men kan tjene som advarsler om mulige datasikkerhedstrusler og ondsindet dataadgang. Eksamples af uregelmæssigheder kan være et unormalt stort antal downloads fra en individuel bruger, et højere end normalt antal logins fra den samme bruger eller vedvarende loginforsøg fra en uautoriseret bruger.
Brugerproffile omfatter størrelser på file downloads på tværs af cloud-applikationer, samt tidspunktet på dagen og ugedagen, hvor brugeren er aktiv. Når motoren registrerer en afvigelse fra den observerede adfærd i denne periode, markerer den aktiviteten som unormal.
Anomalier er klassificeret i to typer: deterministiske og statistiske.

  • Deterministisk detektion fungerer i realtid og registrerer uregelmæssigheder, når der opstår brugeraktivitet, med en nominel forsinkelse (f.eks.ample, 10 til 30 sekunder). Algoritme profiles enheder (såsom brugere, enheder, applikationer, indhold, brugerplaceringer og datadestinationsplacering), attributter (såsom adgangsplacering, kilde-IP-adresse, anvendt enhed) og forholdet mellem dem.
  • Når en ukendt eller uventet ny relation stødes på, vurderes den for mistænkelig aktivitet.
    Sample af brugeraktiviteter profiled i denne tilgang er relativt lille og vokser over tid. Nøjagtigheden af ​​de anomalier, der detekteres ved hjælp af denne metode, er høj, selvom antallet af regler eller søgerummet er begrænset.
  • Statistisk detektion opretter en brugers baseline med en større aktivitetample, typisk strækker sig over en 30-dages periode for at reducere falske positiver. Brugeraktivitet er profiled ved hjælp af en tredimensionel model: den observerede metriske (placering, adgangstal, file størrelse), tidspunkt på dagen og ugedag. Metrikken er grupperet efter tid og dag. Aktiviteter profiled inkluderer:
    • Indholdsdownloads
    • Indholdsadgang - uploader, redigerer, sletter
    • Netværksadgang — login og logout

Når motoren registrerer en afvigelse fra den observerede adfærd i denne periode, baseret på klyngeteknikker, markerer den aktiviteten som unormal. Den registrerer uregelmæssigheder i ikke-realtid med en forsinkelse på typisk en time.
Den deterministiske algoritme bruges til detektion af geonomali. Den statistiske algoritme bruges til unormale downloads og til indhold og netværksadgang.
Til view unormale aktiviteter, gå til Overvåg > Unormale aktiviteter.
For flere detaljer om viewanomalirapporter, se:

  • Unormale aktiviteter efter geolokation
  • Viser geonomiske detaljer fra siden Activity Audit Logs
  • Unormale downloads, indholdsadgang og godkendelse
  • Tredimensionel aktivitet views

Unormale aktiviteter efter geolokation
Dashboardet Anomalous Activities by Geolocation er et kort view viser geografiske pointer, hvor unormal aktivitet sandsynligvis har fundet sted. Denne type anomali kaldes en geonomali. Hvis der er fundet geonomalier, viser kortet en eller flere geografiske pegepunkter, der identificerer, hvor den pågældende aktivitet fandt sted.

Juniper Secure Edge Application - FIG 129

Når du klikker på en markør, kan du få vist detaljer om brugerens nuværende og tidligere aktiviteter, herunder deres e-mail-adresse, den sky, de fik adgang til, deres placering og aktivitetstidspunktet. Ved at bruge de aktuelle og tidligere aktivitetsdetaljer kan du foretage sammenligninger, der giver indsigt i anomalien. F.eksampSå kan brugeren have logget ind på to forskellige cloud-applikationer ved hjælp af de samme log-on-legitimationsoplysninger fra to forskellige steder. Den blå markør repræsenterer placeringen med det aktuelle fokus.
For at fokusere på den anden placering skal du klikke på dens markør.
Hvis der er flere tilfælde af uregelmæssig aktivitet fra et geografisk område, vises der flere pointere, lidt overlappende. For at få vist oplysninger om en af ​​markørerne skal du holde markøren over området med de overlappende markører. I den lille boks, der vises, skal du klikke på den markør, du vil have view detaljer.
Viser geonomiske detaljer fra siden Activity Audit Logs
Fra siden Activity Audit Logs (Monitor > Activity Audit Logs) kan du vælge geonomali views ved at klikke på kikkertikonet, der vises til venstre på aktivitetslisten.

Unormale downloads, indholdsadgang og godkendelse
Følgende dashboard-diagrammer giver oplysninger om unormal aktivitet på tværs af cloud-applikationer.

  • Diagrammet Anomalous Downloads by Size viser en oversigt over antallet af downloads over tid efter størrelsen på de downloadede files.
  • Datakapring i virksomheder indikeres ofte ved et unormalt højt antal downloads af forretningskritiske data. F.eksample, når en medarbejder forlader en organisation, kan deres aktivitet afsløre, at de downloadede en stor mængde virksomhedsdata lige før deres afgang. Dette diagram fortæller dig, hvor mange gange et unormalt mønster er fundet i brugerdownloads, de brugere, der foretog downloadingen, og hvornår downloads fandt sted.
  • Diagrammet Slet unormalt indhold viser antallet af sletningshændelser for unormal aktivitet.
  • Diagrammet Anomalous Authentication viser antallet af gange, et unormalt mønster er fundet i en brugers netværksadgangshændelser, inklusive logins, mislykkede eller brute-force loginforsøg og logout. Gentagne mislykkede logins kan indikere et ondsindet forsøg på at få adgang til netværket.
  • Diagrammet Anomalous Downloads by Count viser antallet af unormale downloads for din virksomhed.

Tredimensionel aktivitet views
Du kan også view et tredimensionelt diagram, hvorfra du kan observere unormal aktivitet i forhold til normal aktivitet. Heri view, er aktiviteter repræsenteret som datapunkter (også kaldet buckets) på tre akser:

  • X = time på dagen
  • Y=aggregeret aktivitetsantal eller aggregeret downloadstørrelse
  • Z = ugedag

Diagrammet bruger en klyngemekanisme til at illustrere aktivitetsmønstre og afsløre anomalier. Disse aktivitetsklynger kan give dig en bedre ide om, hvilke typer begivenheder der forekommer hyppigst på bestemte dage og tidspunkter. Klyngerne gør det også muligt for anomalier at skille sig ud visuelt.
Da aktiviteter spores time for time, tilføjes datapunkter til diagrammet. Klynger oprettes, når relevante aktiviteter udgør mindst 15 datapunkter. Hver klynge er repræsenteret af en anden farve for dens datapunkter. Hvis en klynge har færre end tre datapunkter (buckets), betragtes begivenhederne repræsenteret af disse punkter som unormale, og de vises med rødt.
Hvert datapunkt på diagrammet repræsenterer hændelser, der fandt sted på en bestemt time på dagen. Du kan få detaljer om datoen, timen og hændelsestallet ved at klikke på et datapunkt.
I dette example, klyngen nederst til højre har 15 datapunkter. Det viser, at flere begivenheder fandt sted sidst på eftermiddagen og aftenen i løbet af ugen. Adgangstallet var ens for alle aktiviteter. På en dag var adgangstallet meget højere, og punktet er vist med rødt, hvilket indikerer en anomali.
Tabellen under grafen viser de hændelser, der er repræsenteret i grafen. Listen i dette example angiver datoen og tidspunktet for adgangen, navnet på file tilgået, den sky, hvorfra adgangen fandt sted, og e-mailadressen på den bruger, der har tilgået indholdet.

Juniper Secure Edge Application - FIG 130

Indstillinger for konfiguration af anomalioplysninger
Fra siden Systemindstillinger kan du konfigurere, hvordan du sporer, overvåger og kommunikerer oplysninger om unormale aktiviteter. For Box cloud-applikationer kan du undertrykke (hvidliste) tilsluttede apps inkluderet i cloud-kontoen for at forhindre geonomalier.

Adaptiv tærskel for tilladte brugeraktivitetsrater (Preview funktion)
Den adaptive tærskel definerer en tilladt hastighed for brugeraktivitet. Den konfigurerede tærskel kan justeres baseret på brugeraktivitetshastigheden. At være i stand til at konfigurere en tærskel giver dig mulighed for at justere hastigheden af ​​brugeraktiviteter efter behov. Hvis forholdene tillader det, f.eksample, kan tærsklen modificeres for at tillade en højere aktivitetshastighed.
Adaptiv tærskelkonfiguration evaluerer tærskeloverholdelse og vil tillade hændelser op til den definerede tærskel. CASB kontrollerer også sandsynligheden for hændelser efter den faste tærskel. Hvis sandsynligheden er inden for det tilladte interval, er begivenhederne tilladt. Standardværdien for variansprocententage fra peak sandsynlighed er 50%.
Du kan også indstille et fortløbende antal fejl (f.eksample, tre fejl i træk). Når antallet af på hinanden følgende fejl overstiger det angivne antal, betragtes hændelserne som ikke-kompatible. Standardantallet er tre (3) på hinanden følgende fejl. Den kan justeres op til 20 eller ned til 1.
Du kan vælge adaptiv tærskel som en konteksttype i en politik, hvor disse indstillinger vil blive anvendt. Denne konteksttype er tilgængelig for indlejrede politikker for upload, download og sletning. For instruktioner om brug af adaptiv tærskel som en politikkonteksttype, se Oprettelse af Cloud Access Control (CAC)-politikker.

Sporing af anomalioplysninger

  1. Gå til Administration > Systemindstillinger > Anomalikonfiguration.
  2. Vælg indstillinger som følger:
    Afsnit/Felt Beskrivelse
    Undertrykk Geoanomalier af en. Klik på feltet til højre for feltet Cloud Account.
    b. Vælg Forbundne apps.
    Juniper Secure Edge Application - FIG 131c. Fra Vejviser skal du klikke på de mapper, som apps skal undertrykke.
    d. Klik på højre pil for at flytte dem til Forbundne apps kolonne.
    e. Indtast de IP-adresser og e-mail-adresser, som oplysninger om uregelmæssigheder skal undertrykkes. I hvert felt skal du adskille flere IP- og e-mailadresser med kommaer.
    Aktiviteter for Geoanomaly Søg efter de aktiviteter, der skal spores for geoanomalier, vælg aktiviteterne og klik på Anvende.

    Juniper Secure Edge Application - FIG 132

    Note
    For at uregelmæssigheder skal udløses for Microsoft 365 og AWS, skal du kontrollere O365 Revision og AWSAudit fra listen.

    Geoanomali For Minimum Geoanomaly Distance, indtast det mindste antal miles, der skal spores geoanomalier, eller accepter standarden på 300 miles.Juniper Secure Edge Application - FIG 133
    Afsnit/Felt Beskrivelse
    Adaptiv hastighedsbegrænsning 
    (Forudview)
    Indtast eller vælg følgende muligheder, der gælder for lejeren:
    Sandsynlighedsvariation fra Peak, i procenttage (standard er 50%)
    Konsekutiv fejlfrekvens for manglende overholdelse (standardantallet er 3)Juniper Secure Edge Application - FIG 134
    Ryd geonomalier Klik Klar for at slette tidligere rapporterede geonomalioplysninger. Efter du har klikket Klar, datoen og klokkeslættet, hvor geoanomalierne sidst blev renset, vises under Klar knap.Juniper Secure Edge Application - FIG 135
  3. Klik på Gem.

Indstillinger for anomaly profiles (dynamisk anomalikonfiguration)
Dynamiske anomalikonfigurationer inkluderer profiles for at definere adfærd, der anses for at være unormal. Disse profiles er baseret på aktivitetskategori og aktivitetstyper. Hver profile er enten foruddefineret (leveres til alle lejere; kan ikke ændres eller slettes af administratorer) eller brugerdefineret (kan oprettes, ændres eller slettes af administratorer).
Du kan oprette op til fire brugerdefinerede anomali profiles. Hver profile definerer unormal adfærd for en aktivitetskategori (f.eksample, godkendelser eller indholdsopdateringer) og aktiviteter forbundet med den kategori (f.eksample, login, download af indhold eller sletning af indhold).

Juniper Secure Edge Application - FIG 136

Anomaly Profiles side viser:

  • Den profile Navn og beskrivelse
  • Aktivitetskategorien (f.eksample, ContentUpdate)
  • Type – enten foruddefineret (systemgenereret, kan ikke redigeres eller slettes) eller brugerdefineret (kan oprettes, redigeres og slettes af administratorer).
  • Oprettet dato – den dato, hvor den professionellefile blev oprettet.
  • Sidst ændret af - brugernavnet på den person, der sidst ændrede pro'enfile (til brugerdefineret profiles) eller system (for foruddefinerede profiles).
  • Sidst ændret tid – datoen og klokkeslættet, hvor profile blev sidst ændret.
  • Handlinger – et redigeringsikon til visning af profile detaljer og ændring af brugerdefineret profiles.

Du kan filtrere kolonnevisningen eller downloade listen over profiles til en CSV file ved hjælp af ikonerne øverst til højre over listen.
For at vise eller skjule kolonner skal du klikke på ikonet Kolonnefilter og markere eller fjerne markeringen af ​​kolonneoverskrifter.
Juniper Secure Edge Application - FIG 103 For at downloade den angivne profiles, klik på Download-ikonet og gem CSV-filen file til din computer.
Juniper Secure Edge Application - FIG 104 Følgende procedurer skitserer trinene til tilføjelse, ændring og sletning af brugerdefineret anomaly profiles.

Note
Du kan ikke have mere end fire brugerdefinerede profiles. Hvis du i øjeblikket har fire eller flere brugerdefinerede profiles, vises knappen Ny nedtonet. Du skal slette profiles for at bringe antallet ned til færre end fire, før du kan tilføje ny profiles.
For at tilføje en ny brugerdefineret anomali profile:

  1. Gå til Administration > Systemindstillinger, vælg Anomaly Profiles, og klik på Ny.Juniper Secure Edge Application - FIG 137
  2. Til Profile Detaljer, indtast følgende oplysninger:
    ● Navn (påkrævet) og beskrivelse (valgfrit).
    ● Aktivitetskategori – Vælg en kategori til at definere aktiviteter i profile.Juniper Secure Edge Application - FIG 138● Aktiviteter – Marker en eller flere aktiviteter for den valgte kategori. De aktiviteter, du ser på listen, er baseret på den aktivitetskategori, du har valgt. Følgende aktivitetstyper er tilgængelige.
    Aktivitetskategori Aktiviteter
    Upload af indhold Upload af indhold Opret indhold
    Indholdsopdatering Indhold Rediger indhold Omdøb indhold Gendan indhold Flyt indholdskopi
    Indholdsdeling Samarbejde Tilføj Samarbejde Inviter indhold Del Samarbejdsopdatering
  3. Klik på Gem.

For at ændre en brugerdefineret profile:

  1. Vælg en brugerdefineret profile og klik på blyantikonet til højre.
  2. Foretag de nødvendige ændringer, og klik på Gem.

For at slette en brugerdefineret profile:

  1. Vælg en brugerdefineret profile og klik på Papirkurv-ikonet øverst til højre over listen.
  2. Når du bliver bedt om det, skal du bekræfte sletningen.

Office 365 

Juniper Secure Edge Application - FIIG 1

Office 365-dashboardet giver oplysninger om aktiviteter for applikationerne i Microsoft 365-pakken. Diagrammer vises kun for de programmer, du har indsat.
Overview diagrammer opsummerer oplysninger om brugeraktivitet for dine indbyggede applikationer. Applikationsdiagrammerne viser brugeraktivitet for den applikation.
For diagramdetaljer, se Office 365-dashboards.

AWS overvågning
AWS Monitoring-dashboardet giver oplysninger om brugeraktivitet efter sted, tidspunkt og antal brugere.
For kortdetaljer, se AWS-overvågningsdiagrammer.

Tilpasning og opfriskning af et dashboard-display
Du kan flytte diagrammer rundt på et dashboard, vælge hvilke diagrammer, der skal vises, og opdatere displayet for et eller alle diagrammer.

Sådan flytter du et diagram i et dashboard:

  • Hold markøren over titlen på det diagram, du vil flytte. Klik og træk den til den ønskede position.

Sådan opdateres displayet for et diagram:

  • Hold markøren over det øverste højre hjørne af diagrammet, og klik på ikonet Opdater.

Juniper Secure Edge Application - FIIG 2

Sådan opdaterer du visningen for alle diagrammer på siden:

  • Klik på ikonet OpdaterJuniper Secure Edge Application - FIIG 3 i øverste højre hjørne af siden.

Sådan vælger du, hvilke data der skal vises i et dashboard:

  • I øverste venstre hjørne af siden skal du vælge cloud-applikationerne og det tidsinterval, der skal inkluderes.

Juniper Secure Edge Application - FIIG 4

Eksport af data til rapportering
Du kan eksportere de oplysninger, du har brug for, fra ethvert diagram.

  1. Vælg den fane, der har det diagram, hvis data du vil eksportere (f.eksample, Overvåg > Aktivitetskontrolpanel > Politikanalyse).Juniper Secure Edge Application - FIIG 5
  2. Vælg det diagram, hvis data du ønsker.Juniper Secure Edge Application - FIIG 6
  3. For at udelukke varer fra eksporten (f.eksample, brugere), klik på elementerne i forklaringen for at skjule dem. (For at vise dem igen skal du klikke på elementerne en gang til.)
  4. Hold markøren over toppen af ​​diagrammet, klik på ikonet EksporterJuniper Secure Edge Application - FIIG 7 i øverste højre hjørne.
    Vælg derefter et eksportformat fra listen.Juniper Secure Edge Application - FIIG 8
  5. Gem file.

Udskrivning af en rapport eller et diagram

  1. Klik på eksportikonet i øverste højre hjørne af diagrammet, hvis data du vil udskrive, og vælg Udskriv.
  2. Vælg en printer, og udskriv rapporten.

Arbejde med aktivitetsrevisionslogs
Siden Activity Audit Logs (Monitor > Activity Audit Logs) viser detaljerede oplysninger views af data, du vælger fra diagrammer, eller elementer, du søger efter. Gennem denne side kan du bruge filtreringsmulighederne i navigationslinjen til at fokusere på specifikke brugere og aktiviteter for at give et revisionsspor eller opdage brugsmønstre.
Siden viser disse elementer.

Søgemuligheder:
Cloud-applikationer (administreret, virksomhed og ikke-sanktioneret) og web kategorier
Begivenhedstyper (f.eksample, aktiviteter, politikovertrædelser)
Tilfælde kilder (f.eksample, API)
Valgmuligheder for tidsinterval (f.eksample, sidste 34 timer, sidste uge, sidste måned)
Juniper Secure Edge Application - FIIG 9
Søgeforespørgselsstreng. Juniper Secure Edge Application - FIIG 10
Det samlede antal hændelser fundet fra søgningen. Juniper Secure Edge Application - FIIG 11
Navigationslinje, hvorfra du kan filtrere din søgning yderligere ved at vælge brugere, brugergrupper, aktivitetstyper, indholdstyper og politiknavne, som du vil søge på. Disse filtre kan være nyttige, når du skal have et revisionsspor på specifikke brugere eller aktiviteter. Søgeresultaterne viser de seneste 10,000 poster fra de valgte filterelementer. Juniper Secure Edge Application - FIIG 12
Søjlediagramvisning af hændelsesdata, der viser tæller for alle fundne hændelser (ud over de seneste 10,00 poster). Juniper Secure Edge Application - FIIG 13
Tabel over hændelsesdata, der viser de nyeste 500 poster. Dataene er sorteret i faldende rækkefølge efter tid.
For yderligere data kan du eksportere indholdet til en CSV file. Eksporten inkluderer resultaterne af de aktuelt valgte filtre.
Note
For ServiceNow-skyapplikationer er Aktivitetsrevisionslogs siden viser ikke kildedetaljer (IP, by, land, landekode, IP, oprindelse, kildetilstand eller brugertype) for indholdsdownloadaktivitet.
Juniper Secure Edge Application - FIIG 14

Filtrering af data
For at fokusere på specifikke data kan du bruge rullelisterne til at indstille filtre for følgende typer information:

  • Cloud-applikationer (administreret og ikke-administreret)
  • Hændelsestyper, herunder aktiviteter, overtrædelser, anomalier, Cloud Data Discovery-aktiviteter (CDD), CDD-overtrædelser og Cloud Security Posture-hændelser
  • Hændelseskilder, herunder API, IaaS-revision, Office 365-revision og andre hændelsestyper
  • Tidsinterval, inklusive sidste time, sidste 4 timer, sidste 24 timer, i dag, sidste uge, sidste måned, sidste år og tilpasset efter måned og dag, du vælger

Når du har valgt emnerne fra listerne, skal du klikke på Søg.

Juniper Secure Edge Application - FIIG 15

I den lodrette navigationslinje til venstre kan du filtrere dataene yderligere:

Juniper Secure Edge Application - FIIG 16

Alle tilgængelige varer er anført under hver kategori.

Juniper Secure Edge Application - FIIG 17

Klik på ikonet > for at udvide listen for hver kategori. Hvis mere end 10 elementer er tilgængelige for en kategori, skal du klikke på Mere i slutningen af ​​listen for at se yderligere elementer.
For at filtrere og søge efter data:

  1. Vælg søgeelementerne fra hver af rullelisterne, og klik på Søg.
    Antallet af varer, der matcher søgekriterierne, vises under rullelisterne.Juniper Secure Edge Application - FIIG 18Søgeresultaterne viser det samlede antal hændelser.
  2. I menuen til venstre skal du vælge de elementer, der skal inkluderes i filteret.
    ● For at inkludere alle elementer i en kategori skal du klikke på boksen ud for kategorinavnet (f.eksample, aktivitetstype).
    ● Klik på boksene ud for dem for at vælge bestemte elementer.
    ● For at søge efter en bruger skal du indtaste nogle få tegn af brugerens navn i søgefeltet under kategorien Brugere. Vælg brugernavnet fra søgeresultaterne.
    Klik på Nulstil for at rydde filtrene i navigationslinjen. De søgeelementer, du valgte fra søgerullelisten, påvirkes ikke.
    For at skjule navigationslinjen og give mere plads til at se dataene, efter du har foretaget dine filtervalg, skal du klikke på venstrepilikonet ud for Nulstil-linket.

Juniper Secure Edge Application - FIIG 19

Valg af felter, der skal inkluderes i tabellen view
For at vælge felter, der skal vises i tabellen view, klik på ikonet i højre side af skærmen for at få vist en liste over tilgængelige felter. Indholdet af listen afhænger af de filtreringsmuligheder, du har valgt.

Juniper Secure Edge Application - FIIG 20

Marker de felter, der skal inkluderes i loggen; fjern markeringen i alle felter, der skal ekskluderes. Du kan inkludere op til 20 felter.
Hvis du har malware-scanningspolitikker, der inkluderer scanning af en ekstern tjeneste, skal du vælge de felter, der gælder for den pågældende tjeneste, for at inkludere i tabellen for disse politikker. F.eksample, for en politik, der bruger FireEye ATP til malware-scanning, kan du inkludere ReportId (et UUID givet som et svar fra FireEye), MD5 (tilgængelig til at sammenligne med lignende MD5-oplysninger) og signaturnavne (kommaseparerede værdier) som felter for FireEye-scanningsoplysninger.

Viewing yderligere detaljer fra en tabelpost
Til view yderligere detaljer for en anført overtrædelse, klik på kikkertikonet i venstre side af posten. Et pop op-vindue viser detaljer. Følgende examples viser detaljer fra FireEye og Juniper ATP Cloud-tjenester.
FireEye 

Juniper Secure Edge Application - FIIG 21

Klik på linket Rapport-id for at få vist en FireEye-rapport med yderligere detaljer.

Juniper Secure Edge Application - FIIG 22

Juniper ATP Cloud 

Juniper Secure Edge Application - FIIG 23

Viewing af uregelmæssigheder fra siden Activity Audit Logs
Fra siden Activity Audit Logs kan du vise et tredimensionelt diagram over unormal aktivitet for en bruger. Til view diagrammet, skal du klikke på kikkertikonet i en tabelrække.
Den tredimensionelle anomali view åbner i et nyt vindue.

Juniper Secure Edge Application - FIIG 24

For mere information om anomalier, se Anomalous Activities.
Udførelse af en avanceret søgning
Feltet Søgeforespørgsel øverst på siden Activity Audit Logs viser de elementer, der i øjeblikket vises, når du vælger Admin Audit Logs i menuen Administration, eller de elementer, der gælder for de detaljer, du har valgt fra et af startsidens dashboards.

Juniper Secure Edge Application - FIIG 25

Note
For at udføre en avanceret søgning skal du sørge for at forstå formatet til at skrive Splunk-forespørgsler. For de fleste søgninger kan du finde de oplysninger, du har brug for, ved hjælp af filtreringsmulighederne, og du behøver ikke at udføre en avanceret søgning.
Sådan udfører du en avanceret søgning:

  1. Klik i feltet Søgeforespørgsel. Feltet udvides.Juniper Secure Edge Application - FIIG 26
  2. Indtast navn/værdi-parrene for søgekriterierne. Du kan indtaste flere linjer med navn-værdi-par.
    Der vises op til fem linjer. Hvis din søgning er mere end fem linjer lang, vises en rullepanel til højre for feltet Søgeforespørgsel.
  3. Klik på søgeikonet. Søgeresultaterne vises.
  4. For at returnere forespørgselsstrengfeltet til dets oprindelige størrelse skal du klikke på ikonet > til højre. For at nulstille søgekriterierne til de oprindelige værdier før din søgning, skal du klikke på x'et til højre.

Viewyderligere logoplysninger
Gør en af ​​disse handlinger:

  • Hold markøren over bjælken for den dato, du ønsker yderligere oplysninger om. Et pop op-vindue viser detaljer for denne dato. I dette example, viser pop-up'et antallet af begivenheder i en 24-timers periode den 10. april.Juniper Secure Edge Application - FIIG 27 ▪ Eller klik på bjælken for den dato, som du ønsker yderligere detaljer for, et nyt søjlediagram vises med en oversigt over begivenheder. I dette example, viser søjlediagrammet en time-for-time optælling af hændelser den 23. april.Juniper Secure Edge Application - FIIG 28

Skjuler diagrammet view
For at skjule diagrammet view øverst på skærmen og kun vise listen over begivenheder, klik på vis/skjul diagramikonetJuniper Secure Edge Application - FIIG 29 link i højre side af diagrammet view. For at vise diagrammet view igen, klik på linket.

Eksport af data
Du kan eksportere data til en kommasepareret værdi (.csv) file, baseret på de felter og navigationslinjefiltre, du har valgt.
Sådan eksporterer du data fra siden Activity Audit Logs:

  1. Vælg eksportikonet i højre side af skærmen.Juniper Secure Edge Application - FIIG 30
  2. Vælg en file navn og sted.
  3. Gem file.

Overvågning af brugeraktivitet gennem Admin Audit Logs
Admin Audit Logs (Administration > Admin Audit Logs) indsamler sikkerhedsrelevante systemhændelser, såsom systemkonfigurationsændringer, brugerlogins og -logouts, systemservicestatusændringer eller stop/start af noder. Når sådanne ændringer sker, genereres en hændelse og gemmes i databasen.
Revisionslogoplysninger
Siden Admin Audit Logs indeholder følgende oplysninger.

Felt Beskrivelse
Tid Det registrerede tidspunkt for begivenheden.
Bruger Hvis en bruger genererede hændelsen, navnet (e-mail-adressen) på denne bruger. Hvis det er en hændelse på en node, bruges nodenavnet. Hvis hverken en bruger eller en node var involveret, vises N/A her.
IP-adresse IP-adressen på brugerens browser (hvis brugeren udførte handlingen). Hvis en hændelse er på en node, vises nodens IP-adresse. Hvis en handling genereres uden brugerinteraktion, vises N/A her.
Felt Beskrivelse
Subsystem Det generelle område, hvor begivenheden finder sted (f.eksample, godkendelse for login-aktivitet).
Begivenhedstype Typen af ​​begivenhed; f.eksample, login, certifikatupload eller nøgleanmodning.
Måltype Området, der bliver handlet på.
Målnavn Det specifikke sted for begivenheden.
Beskrivelse Yderligere detaljer tilgængelige om begivenheden (vist i JSON-format). Klik View Detaljer. Hvis ingen yderligere detaljer er tilgængelige, kun curly klammeparenteser {} vises.

Filtrering og søgning efter Admin Audit Log-oplysninger
Du kan målrette typen af ​​information i Admin Audit Logs ved at indsnævre tidsintervallet eller søge efter specifikke typer information.
For at filtrere efter tidsinterval skal du vælge tidsintervallet fra rullelisten øverst til venstre.

Juniper Secure Edge Application - FIIG 31

Sådan søger du efter specifikke oplysninger:
Klik på filterikonet øverst til højre. Klik derefter i felterne for at vælge de oplysninger, du vil finde, og klik på Søg.

Juniper Secure Edge Application - FIIG 32

Indsigt Undersøg
Insights Investigate leverer værktøjer til hændelsesstyring i din organisation. Du kan view hændelser, der involverer overtrædelser af politikker, der forekommer i din organisation, tildeler en hændelse et alvorlighedsniveau og specificerer den passende handling. Derudover kan du view detaljer om hændelser og deres kilder fra flere perspektiver og indhent yderligere information om hver hændelse og dens kilde.
For at bruge Insights Undersøg funktioner, gå til Administration > Insights Undersøg.
Siden Insights Undersøg indeholder oplysninger på tre faner:

  • Hændelseshåndtering
  • Incident Insights
  • Enhedsindsigt

Hændelseshåndtering fanen
Fanen Incident Management viser hændelser, der forekommer i organisationen.
Denne side viser det samlede antal fundet hændelsesposter, der viser op til 50 poster pr. side. Til view yderligere poster, brug pagineringsknapperne nederst på skærmen.
Fire dropdown-lister er tilgængelige, hvorfra du kan filtrere oplysningerne for at vise hændelser efter

  • tidsperiode (i dag, sidste 24 timer, uge, måned eller år eller en datoperiode, du angiver)
  • sky (administreret eller ikke-administreret)
  • sværhedsgrad (lav, middel eller høj)
  • status (åben, under undersøgelse eller løst)

Hændelseshåndteringslisten giver følgende oplysninger. Brug kolonnefilteret øverst til højre for at vise eller skjule yderligere kolonner.

Juniper Secure Edge Application - FIIG 33

Kolonne Hvad det viser
Dato Datoen og tidspunktet for den sidste kendte hændelse.
Overtrædelse af politik Den politik, som hændelsen overtrådte.
Brugernavn Navnet på brugeren for hændelsen.
Kontonavn Navnet på den sky, hvor hændelsen fandt sted.
Sværhedsgrad Hændelsens alvor - lav, middel eller høj.
Status Hændelsens løsningsstatus — åben, under undersøgelse eller løst.
Kolonne Hvad det viser
Dato Datoen og tidspunktet for den sidste kendte hændelse.
Overtrædelse af politik Den politik, som hændelsen overtrådte.
Brugernavn Navnet på brugeren for hændelsen.
Kontonavn Navnet på den sky, hvor hændelsen fandt sted.
Emne Teksten til emnet for den krænkende e-mail.
Modtager Navnet på modtageren af ​​den krænkende e-mail.
Handlinger De handlinger, der kan træffes for denne hændelse. To ikoner vises.
Karantæne — Hvis den politik, der blev overtrådt, har en handling af Karantæne, er dette ikon aktiveret. Når der klikkes på dette ikon, fører dette ikon administratoren til Karantænestyring side.
Aktivitetsrevisionslogs — Når der klikkes på dette ikon, fører dette ikon administratoren til Aktivitetsrevisionslogs side. De Aktivitetsrevisionslogs siden viser de samme data, der er tilgængelige på Incident Management side, i et andet format.

Du kan bruge søgefeltet til at finde oplysninger om en specifik overtrædelse.
Fanen Hændelsesindsigt
Fanen Incident Insights giver detaljer om disse typer hændelser:

  • Login overtrædelser
  • Geoanomalier
  • Aktivitetsanomalier
  • Malware
  • DLP overtrædelser
  • Ekstern deling

Juniper Secure Edge Application - FIIG 34

Hver overtrædelsestype er mærket i den ydre cirkel af en graf, der viser lejerens navn i midten. Etiketten for hver type viser antallet af hændelser for den pågældende type. F.eksample, DLP-overtrædelser (189) angiver 189 forekomster af DLP-overtrædelser.
For mere præcise søgeresultater kan du filtrere disse oplysninger efter dato (i dag, sidste 4 timer, sidste 24 timer, uge, måned eller år. (Standardindstillingen er Sidste 24 timer).
Du kan søge efter hændelser ved hjælp af knapperne Søg og Tilføj. Disse knapper giver dig mulighed for at udføre mere præcise søgninger efter de data, du har brug for. F.eksample, kan du tilføje en forespørgsel, der specificerer bruger OG placering OG applikation. Du kan kun inkludere én bruger i en søgeforespørgsel.
For hændelsestyper, der ikke har nogen overtrædelser (antal nul), er deres etiketter ikke fremhævet.
For hændelsestyper, der har overtrædelser, viser en tabel til højre yderligere detaljer om hver overtrædelse.
Oplysningerne i tabellen varierer for hver hændelsestype. Klik på overtrædelsesetiketten for at se listen over hændelser for den pågældende overtrædelse.
For DLP-overtrædelser viser tabellen følgende oplysninger for op til 100 poster.
Du kan klikke på kikkertikonet i den første kolonne i tabelrækken for at view en popup med yderligere oplysninger om en overtrædelse.

Fanen Enhedsindsigt
Fanen Enhedsindsigt giver detaljer om de enheder, der er kilderne til overtrædelser, herunder:

  • Bruger
  • Enhed
  • Beliggenhed
  • Anvendelse
  • Tilfreds
  • Ekstern bruger

Juniper Secure Edge Application - FIIG 35

Hver enhed er mærket i den ydre cirkel af grafen. Som standard vises lejernavnet i den midterste cirkel. Etiketten for hver enhed viser navnet på enheden og antallet af fundet for det. F.eksample, Bruger (25) vil angive 25 fundet brugere, Enhed (10) vil angive 10 enheder fundet.
For mere præcise søgeresultater kan du filtrere disse oplysninger efter dato (i dag, sidste 4 timer, sidste 24 timer, uge, måned eller år. (Standardindstillingen er Sidste 24 timer).
Du kan søge efter yderligere oplysninger om en enhed. F.eksampHvis du søger efter en bruger ved at indtaste brugernavnet i søgefeltet, viser grafen brugernavnet og deres risikoniveau. Brugerens risikoniveau vises som en halv cirkel omkring brugernavnet. Farven angiver risikoniveauet (lavt, medium eller højt).
For enhedstyper, der har hændelser, viser en tabel til højre yderligere detaljer om hver hændelse for enheden. Den type oplysninger, der vises i tabellen, varierer afhængigt af enheden. Klik på enhedsetiketten for at se tabellen for den enhed.
Noter

  • Tabellen Entity Insights kan ikke vise mere end 1,000 poster. Hvis din søgning gav et højt antal for en enhed, viser tabellen kun de første 1,000 fundne poster, selvom det samlede antal poster overstiger 1,000. Du skal muligvis justere din søgning yderligere for at holde det samlede antal rekorder på 1,000 eller derunder.
  • Når du eksporterer Entity Insights aktivitetsposter fra siden Activity Audit Logs til en CSV file, er eksporten begrænset til 10,000 begivenheder. Hvis din søgning gav et aktivitetstal højere end dette, den eksporterede CSV file vil kun omfatte de første 10,000 fundne poster.

Viewing og opdatering af brugerrisikooplysninger
Siden Brugerrisikostyring (Beskyt > Brugerrisikostyring) bruger oplysninger fra overtrædelser af politikker, anomalier og malware-hændelser til at fremhæve brugere, der muligvis udsætter en risiko for din datasikkerhed. Disse oplysninger kan hjælpe dig med at afgøre, om politikker eller brugertilladelser skal justeres.
Du kan opdatere indstillingerne for brugerrisikostyring for at indstille risikotærskler og angive den type information, der skal inkluderes i risikovurderinger.
For at ændre indstillinger for brugerrisikovurdering skal du klikke på tandhjulsikonet til højre over tabellen. Skift derefter følgende indstillinger efter behov.

  • Under Overtrædelsesvarighed skal du flytte skyderen til højre eller venstre.
  • Flyt skyderen til højre eller venstre under Threshold.
  • Marker eller fjern markeringen af ​​de typer oplysninger (politikovertrædelser, malware-hændelser, uregelmæssigheder og politikhandlinger), der skal inkluderes i risikovurderingen.

Klik på Gem for at aktivere indstillingerne.

Skaber, viewing og planlægning af rapporter

Du kan oprette en række rapporter, der giver en omfattende view af information som:

  • hvordan og hvorfra brugere får adgang til data fra cloud-applikationer og fra webwebsteder,
  • hvordan og med hvem dataene deles, og
  • om brugerne har taget alle passende sikkerhedsforanstaltninger.

Derudover giver rapporter oplysninger, der hjælper med at identificere problemer som disse:

  • unormal/anonym dataadgang
  • afvigelser i de definerede politikker
  • afvigelser fra de definerede lovmæssige overholdelse
  • mulige malware-trusler
  • typer af webwebsteder, der er tilgået (f.eksample, shopping, forretning og økonomi, nyheder og medier, teknologi og computere, dating eller gambling)

Du kan oprette rapporter og køre dem på et planlagt tidspunkt på en valgt dag eller på én dag i ugen for hele ugen. Du kan også view de planlagte rapporter og download dem til yderligere analyse.
Note
Rapporter genereres baseret på globale tidszoneindstillinger.
Upload af firmalogo
Sådan uploader du et firmalogo til brug med rapporter:

  1. Gå til Administration > Systemindstillinger.
  2. Vælg Logo og tidszone.
  3. Indtast dit firmanavn.
  4. Upload dit firmalogo. Vælg et logo file fra din computer og klik på Upload.
    For de bedste resultater skal logoet være 150 pixels bredt og 40 pixels højt.
  5. Klik på Gem.

Indstilling af en tidszone
Du kan vælge en tidszone, der skal anvendes på rapporter. Når du genererer rapporter, vil de være baseret på den tidszone, du vælger.
Sådan indstilles en tidszone:

  1. I Systemindstillinger skal du vælge Logo og tidszone.
  2. I sektionen Tidszone skal du vælge en tidszone fra rullelisten og klikke på Gem.
    Når du genererer en rapport, vises den valgte tidszone på rapportens forside.

Juniper Secure Edge Application - FIIG 36

Valg af rapporttyper til cloud-applikationer
Juniper Secure Edge CASB tilbyder følgende typer rapporter:

  • Sigtbarhed
  • Overholdelse
  • Trusselsbeskyttelse
  • Datasikkerhed
  • IaaS
  • Skik

Hver rapport er kategoriseret i undertyper for at give en dybere analyse.
De følgende afsnit forklarer rapporttyperne og undertyperne.
Sigtbarhed
Synlighedsrapporter giver en konsolideret view ind i sanktionerede cloud-brugsmønstre og Shadow IT-rapportering (ikke-godkendt cloud), der beskriver, hvordan og hvor brugere får adgang til cloud-data.
Synlighed er yderligere kategoriseret i disse områder:

  • Cloud Discovery — Giver detaljer om ikke-godkendt cloudbrug.
  • Brugeraktivitet — Giver detaljer om, hvordan og hvor brugere får adgang til de sanktionerede og ikke-godkendte cloud-applikationer.
  • Ekstern brugeraktivitet — Giver detaljer om brugere uden for organisationen, som dataene er blevet delt med, og deres aktiviteter med cloud-applikationerne.
  • Privilegeret brugeraktivitet (kun hvis en eller flere Salesforce-cloudapplikationer er integreret) – Giver detaljer om aktiviteter udført af brugere med udvidede legitimationsoplysninger.

Overholdelse
Overholdelsesrapporter overvåger data i skyen for overholdelse af databeskyttelses- og dataopholdsforskrifter samt skyrisikoscoring.
Overholdelse er yderligere kategoriseret som følger:

  • Overtrædelser af overholdelse af brugere – giver detaljer om brugeraktiviteter, der overtræder definerede sikkerhedspolitikker i din organisation.
  • Deling af overtrædelser efter bruger – giver detaljer om brugeraktiviteter, der overtræder datadelingspolitikker med eksterne brugere.

Trusselsbeskyttelse
Trusselsbeskyttelsesrapporter giver analyse af trafik og anvender brugeradfærdsanalyse til at finde eksterne trusler såsom kompromitterede konti og markere mistænkelig adfærd hos privilegerede brugere.
Trusselsbeskyttelse er yderligere kategoriseret som følger:

  • Anomali – Giver oplysninger om uregelmæssig, mistænkelig dataadgang og usædvanlige brugeraktiviteter (såsom samtidig adgang til data fra den samme brugers login ind i systemet fra forskellige enheder på forskellige steder).
  • Avanceret trussel og malware – Viser en grafik view af trusler og malware-hændelser i den valgte periode.
  • Uadministreret enhedsadgang – Giver oplysninger om brugeradgang med ikke-administrerede enheder.

Datasikkerhed
Datasikkerhedsrapporter giver analyse af file, felt- og objektbeskyttelse gennem kryptering, tokenisering, samarbejdskontrol og forebyggelse af datatab.
Datasikkerhed er yderligere kategoriseret som følger:

  • Krypteringsstatistik – giver information om file krypteringsaktiviteter af brugere, enheder brugt til file kryptering, files, der er blevet krypteret, alle nye enheder, der bruges til kryptering files, liste over registrerede enheder efter operativsystem, file dekryptering efter lokation og dekrypteringsfejl over en bestemt periode.
  • Enhedsstatistik – giver information om ukrypteret files på ikke-administrerede enheder og top 10-brugere med krypteret files på ikke-administrerede enheder.

IaaS

  • IaaS-rapporter giver analyse af aktivitet for skytyperne AWS, Azure og Google Cloud Platform (GCP).

Skik

  • Brugerdefinerede rapporter giver dig mulighed for at generere rapporter fra diagrammer i overvågningsdashboards.

Viser rapportoplysninger
Udfør følgende trin for at få vist rapportoplysninger.
Klik på fanen Rapporter i administrationskonsollen.
Siden Rapporter viser de genererede rapporter. Hvis du logger ind for første gang, vises en tom tabel. For hver rapport indeholder listen følgende oplysninger:

Kolonne Beskrivelse
Navn De Navn givet til rapporten.
Type De Type af rapporten.
▪ For CASB – Den valgte type for rapporten (f.eksample, Sigtbarhed).
▪ For sikker Web Gateway - Skik.
Undertype Undertype af rapporten.
Kolonne Beskrivelse
▪ For CASB – Baseret på den valgte rapport Type.
▪ For sikker Web Gateway - Skik.
Frekvens Hvor ofte vil rapporten blive genereret.
Handlinger Mulighed for at slette rapporten.

Planlægning af en ny rapport

  1. Klik på Ny på siden Rapporter.
  2. Indtast følgende oplysninger. Felter med en farvet kant til venstre kræver en værdi.
    Felt Beskrivelse
    Navn Navn på rapporten.
    Beskrivelse En beskrivelse af rapportens indhold.
    Filter/Type Vælg enten
    Skyer
    Webwebsteder
    Brugernavn Indtast en eller flere gyldige e-mailadresser, som brugerne skal inkludere i rapporten. For at inkludere alle brugere, lad dette felt stå tomt.
    Konfiguration/Type Vælg en rapporttype.
    For Skyer, mulighederne er:
    Sigtbarhed
    Overholdelse
    Trusselsbeskyttelse
    Datasikkerhed
    IaaS
    Skik
    For Webwebsteder, er standardvalget Skik.
    Undertype Vælg en eller flere undertyper. De angivne muligheder er relateret til den rapporttype, du har valgt.
    Felt Beskrivelse
    For Skik rapporter, skal du dobbeltklikke på de dashboards, hvorfra du vil generere rapporter. I dette example, de valgbare diagrammer er fra et hvilket som helst af dashboards for Sky rapporttyper.
    Juniper Secure Edge Application - FIIG 37Drill ned for at se en liste over tilgængelige diagrammer, klik på et diagram, og klik på ikonet med højre pil for at flytte det til Udvalgte diagrammer liste. Gentag disse trin for hvert diagram, der skal inkluderes.
    Format Vælge PDF og gem rapporten på din computer. Du kan åbne og view rapporten ved hjælp af en PDF viewsåsom Adobe Reader.
    Frekvens Vælg det tidsinterval, hvor rapporten skal genereres – enten Dagligt, Ugentligt, or En gang.
    For én gang, vælg datointerval for de data, der skal inkluderes i rapporten, og klik OK.
    Notifikation Vælg den type meddelelse, der skal modtages for rapportaktivitet.
  3. Klik på Gem for at planlægge rapporten. Den nyoprettede rapport føjes til listen over tilgængelige rapporter.

Når en planlagt rapport er genereret, udløser systemet en e-mail-meddelelse, der informerer brugeren om, at rapportplanlægningen er færdig, og giver et link til at få adgang til og downloade rapporten.

Download af genererede rapporter
Hvis du klikker på linket i e-mailen vist ovenfor, kommer du til siden Rapporter, hvor du kan view listen over genererede rapporter, og vælg en rapport, der skal downloades.

  1. Fra siden Rapporter skal du klikke på ikonet > for at vælge den genererede rapport, du vil downloade.
  2. Klik på fanen Rapporter til download.
    En liste over genererede rapporter vises med følgende oplysninger.
    Kolonne Beskrivelse
    Genereret dato Datoen og tidspunktet, hvor rapporten blev genereret.
    Rapportens navn Navn på rapporten.
    Rapporttype Type rapport.
    Rapport undertype Undertype af rapport (baseret på Type).
    For Webwebsteder, er undertypen altid Skik.
    Rapportformat Rapportens format (PDF).
    Download Ikon for download af rapporten.
  3. Vælg den genererede rapport, du vil downloade, ved at klikke på download-ikonetJuniper Secure Edge Application - FIIG 38 til højre.
  4. Vælg en destination på din computer og et navn til file.
  5. Gem rapporten.

Håndtering af rapporttyper og planlægning
Du kan opdatere oplysninger om rapporter og deres leveringsplaner.

  1. Fra siden Rapporter skal du klikke på ikonet > ud for den rapport, hvis oplysninger du vil ændre.
  2. Klik på fanen Administrer tidsplaner.
  3. Rediger rapportoplysningerne efter behov.
  4. Gem rapporten.

Hurtig reference: Diagrammer til hjemmedashboard

Følgende tabeller beskriver det indhold, der er tilgængeligt for dashboards fra menuen Monitor.

  • Applikationsaktiviteter
  • Unormale aktiviteter
  • Office 365
  • IaaS Monitoring Dashboard
  • Nul tillid til virksomhedsadgang

For information vedr viewi diagrammerne, se Overvågning af skyaktivitet fra diagrammer.
Applikationsaktiviteter
Dette dashboard viser følgende grupper af diagrammer:

  • Politikanalyse
  • Aktivitetsovervågning
  • Krypteringsstatistik
  • Privilegerede brugeraktiviteter

Politikanalyse

Diagram Hvad det viser
Files Krypteret af politik Antallet af files krypteret (f.eksample, files med kreditkortdata) som reaktion på politikovertrædelser. Dette diagram giver indsigt i dokumenter, der blev krypteret baseret på en eller flere politikdefinitioner.
Files Krypteret over tid Antallet af files, der er blevet krypteret, hvilket indikerer krypteringstendenser, der kan hjælpe dig med bedre at forstå den overordnede risikostilling over tid.
Politikhits over tid Antallet af overtrædelser eller hændelser, som policy-motoren havde opdaget, hvilket indikerer tendenser i risikostillingen for dine understøttede cloud-applikationer.
Politik hits af bruger Antallet af overtrædelser eller hændelser, der er registreret af politikmotoren, efter brugerens e-mailadresse; hjælper med at identificere topbrugere i strid med overholdelsespolitikker.
Politikudbedring Det samlede antal politikovertrædelseshandlinger over en bestemt periode med en procentdeltage opdeling for hver type handling. Det her view hjælper med at identificere afhjælpende handlinger, der er truffet for politikovertrædelser, hvilket giver indsigt i justeringer, der kan være nødvendige for politikudbedring.
Diagram Hvad det viser
Aktiviteter over tid Antallet af aktiviteter på files, der angiver aktivitetstendenser for dine cloud-applikationer.
Politikhits fra Cloud Det samlede antal registrerede overtrædelser af politikker eller hændelser for alle cloud-applikationer, med opdeling efter sky.
Ekstern samarbejdspartner Hits af Cloud Antallet af opdagede politikovertrædelser af eksterne samarbejdspartnere. Hjælper med at identificere politikovertrædelser på grund af eksterne samarbejdspartnere. Dette er vigtigt for at forstå risikoeksponering på grund af eksterne samarbejdspartnere.
Politiske hits af SharePoint-webstedet For hvert SharePoint-websted, antallet af opdagede politikovertrædelser eller hændelser, efter type. Gælder kun for SharePoint-websteder; viser politikhits efter individuelle websteder.
Politik hits efter placering Antallet af politikovertrædelser eller begivenheder i henhold til den geografiske placering, hvor begivenhederne fandt sted.
Offentlige linkhits over tid For hver sky, antallet af offentlige linkovertrædelser. Det her view viser overtrædelser af overholdelse på grund af offentlige (åbne) links. Disse links kan give adgang til meget følsomme data, som er tilgængelige for alle med adgang til linket.
Avancerede trusler og malware over tid Antallet af trusler og malware-hændelser registreret for hver sky.
Nøgleadgang nægtet over tid Antallet af gange, adgang til en nøgle blev nægtet som defineret af nøgleadgangspolitikker, der er angivet for din virksomhed.
Login Adgang nægtet over tid Antallet af gange, login blev nægtet som defineret af cloud-godkendelsespolitikker.
Loginadgang nægtet af sted Et kort, der viser de steder, hvor login-adgang blev nægtet.
Top 5 Login Adgang nægtet brugere Det højeste antal afvisninger af login-adgang efter bruger.

Aktivitetsovervågning

Diagram  Hvad det viser 
Aktiviteter over tid Antallet af aktiviteter, der udføres af brugere for hver sky, hvilket indikerer aktivitetstendenser over tid.
Login-aktiviteter over tid For hver sky, antallet af login-aktiviteter.
Brugere efter aktivitet Brugere i henhold til de aktiviteter, de har udført, hvilket giver en view af brugeraktiviteter på tværs af cloud-applikationer.
Objekttyper efter aktivitet
(Salesforce cloud-applikationer)
De typer objekter, der er knyttet til en aktivitet.
Login-aktiviteter efter OS Det samlede antal login-aktiviteter i en bestemt periode og en opdeling efter procenttage for hvert operativsystem, som brugere loggede ind fra. Dette view hjælper med at identificere aktivitet efter OS.
Top 5 brugere af File Download Det samlede antal af files downloadet i en bestemt periode, og en opdeling efter procenttage for e-mailadresserne på de brugere med det højeste antal downloads.
Downloadede rapporter Navnene på rapporter med det højeste antal downloads.
Rapportér downloads efter bruger E-mailadresserne på brugere, der har downloadet det højeste antal rapporter gennem tiden.
Brugeraktiviteter efter OS Antallet af aktiviteter, pr. sky, for hvert operativsystem, som brugerne er logget ind på.
Viewed Rapporter efter bruger Typerne af rapporter viewredigeret af brugere over tid.
Kontonavne efter aktivitet
(Kun Salesforce cloud-applikationer)
Navnene på de konti med det højeste antal aktiviteter over tid.
Ledernavne efter aktivitet
(Kun Salesforce cloud-applikationer)
Navnene på de leads med det højeste antal aktiviteter over tid.
Viewed Rapporter efter bruger Det højeste antal indberetninger viewed af brugerne, fra højeste til laveste.
Delt indhold efter aktivitet Aktiviteter for indhold, der deles. Ud fra denne rapport kan du bestemme hvad files deles mest (af file navn), og hvad der bliver gjort med dem files (f.eksample, sletning eller download).
Note
I Salesforce cloud-applikationer vil delingsaktiviteter vise file ID i stedet for file navn.
Loginaktivitet efter sted En cirkelgraf, der viser antallet af login-aktiviteter efter geografisk placering.
Indhold delt efter placering En cirkelgraf, der viser antallet af indholdsdelingsaktivitet efter geografisk placering.

Krypteringsstatistik

Diagram  Hvad det viser 
File Krypteringsaktiviteter efter bruger For hver sky er e-mailadresserne på brugere med det højeste antal file krypteringer og dekrypteringer. Det her view fremhæver brugernes adgang til meget følsomme krypterede data.
Enheder, der bruges til File Kryptering Det højeste antal klientenheder, der bruges til at kryptere og dekryptere files. Denne view fremhæver adgang til meget følsomme krypterede data baseret på enheder.
Krypteringsaktiviteter af File
Navn
For hver sky, navnene på files med det højeste antal krypteringer og dekrypteringer.
Nye enheder over tid For hver sky, antallet af nye klientenheder, der bruges til kryptering og dekryptering.
Krypteringsaktiviteter over tid Antallet af krypterings- og dekrypteringsaktiviteter.
File Dekryptering efter placering De geografiske steder hvor files bliver dekrypteret, og antallet af files dekrypteret på hver placering. Giver vigtig indsigt i de geo-lokationer, hvorfra der tilgås meget følsomme krypterede data.
Registrerede enheder af OS Viser det samlede antal klientenheder, der er registreret til brug til dekryptering files, og en opdeling i procenttage for hver type enhed.
Kundenhedsregistrering
Fejl over tid
For hver sky fejler antallet og registreringen af ​​klientenheden måned for måned.
Dekrypteringsfejl over tid For hver sky viser antallet af dekrypteringsfejl måned for måned.

Privilegerede brugeraktiviteter

Diagram  Hvad det viser 
Privilegerede aktiviteter over tid Antallet af aktiviteter med privilegeret adgang måned for måned for hver sky. Det her view bruges typisk til at identificere insidertrusler fra brugere, der har forhøjede tilladelser i cloud-applikationerne.
Privilegerede aktiviteter efter type Det samlede antal aktiviteter med privilegeret adgang med en procentdeltage opdeling for hver aktivitetstype. Giver indsigt i de typer aktiviteter, der udføres af privilegerede brugere.
Revisionsmeddelelser For hver sky genereres navnene på det højeste antal revisionsmeddelelser. Viser specifikke ændringer af sikkerhedsindstillinger af privilegerede brugere.
Konti aktiveret eller deaktiveret over tid Antallet af konti, der er frosset og ophævet af administratoren.
Viser aktiverings- og deaktiveringshændelser for brugerkonto pr. sky.
Konti oprettet eller slettet over tid Antallet af brugerkonti oprettet eller slettet af en administrator.
Delegerede aktiviteter over tid Delegerede aktiviteter (aktiviteter udført af en administrator, mens du er logget på som en anden bruger).
Unormale aktiviteter  

Følgende diagrammer viser unormale aktiviteter.

Diagram  Hvad det viser 
Unormale aktiviteter efter geolokation Et kort view med geografiske pointere, der angiver, hvor unormal aktivitet sandsynligvis har fundet sted, og viser login- eller skyaktiviteter af den samme bruger på tværs af flere geolokationer. Denne type anomali kaldes en geonomali. Hvis der er fundet geonomalier, viser kortet en eller flere geografiske pegepunkter, der identificerer, hvor den pågældende aktivitet fandt sted.
Denne view bruges typisk til at identificere scenarier for kontokapring eller kompromitterede kontooplysninger.
Unormale downloads efter størrelse Antallet af downloads, der overstiger den forventede downloadaktivitet for din virksomhed, efter file størrelse.
Unormal godkendelse Antallet af gange, et unormalt mønster findes i en brugers netværksbegivenheder, inklusive logins, mislykkede eller brute-force loginforsøg og logout.
Slet unormalt indhold Antallet af indholdssletningsaktiviteter for unormalt indhold.
Unormale downloads efter antal Antallet af downloads, der overstiger forventet downloadaktivitet for din virksomhed. Disse oplysninger bruges typisk til at identificere dataeksfiltreringsforsøg fra en dårlig intern skuespiller. Dette gøres ved at profilere normal brugeraktivitet og udløse en unormal aktivitet, når usædvanlig downloadaktivitet finder sted for den pågældende konto.

Office 365
Der er flere typer diagrammer tilgængelige view oplysninger om de Microsoft 365-applikationer, du valgte til beskyttelse, da Microsoft 365-pakken blev indbygget. Hvis du ikke vælger en applikation til beskyttelse, vil dashboardet og diagrammerne for den applikation ikke være synlige. Sådan tilføjer du en ansøgning om beskyttelse efter onboarding:

  1. Gå til Administration > App Management.
  2.  Vælg den Microsoft 365-skytype, du har indsat.
  3. På siden Application Suite skal du vælge de programmer, som du vil tilføje beskyttelse til.
  4. Genautentificer efter behov.

For detaljerede instruktioner, se Onboarding Microsoft 365 cloud-applikationer.
Brug følgende links til view oplysninger om Microsoft 365-diagrammerne:

  • Overview
  • Admin aktiviteter
  • OneDrive
  • SharePoint
  • Hold

Overview
Overview diagrammer opsummerer aktivitet for de Microsoft 365-applikationer, du har valgt til beskyttelse.

Diagram Hvad det viser
Antal aktive brugere over tid grupperet efter skyer Antallet af aktive brugere for hver cloud-applikation over tidsintervallet.
Antal inaktive brugere over tid grupperet efter skyer Antallet af inaktive brugere (brugere uden aktivitet i seks måneder eller mere) for hver cloud-applikation.
Aktivitetstælling over tid Grupperet efter cloud-applikationer Antallet af aktiviteter for hver applikation over tidsintervallet.
Aktivitetstælling efter sted grupperet efter skyer Et kort view viser antallet af aktiviteter på specifikke steder for hver cloud-applikation over tidsintervallet. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Succesfulde logins over tid Antal vellykkede logins efter bruger over tid.
Mislykkede logins over tid  Antal mislykkede logins efter bruger over tid.

Admin aktiviteter
Disse diagrammer viser aktivitet fra administratorer.

Diagram Hvad det viser
Webstedsadministratoraktiviteter grupperet efter aktivitetstype Antallet af aktiviteter udført af webstedsadministratorer, efter aktivitetstype.
Brugerstyring grupperet efter aktivitetstype Antallet af aktiviteter relateret til brugeradministration, efter aktivitetstype.
Virksomhedsindstillinger grupperet efter aktivitetstype Det samlede antal virksomhedsindstillinger efter aktivitetstype.

OneDrive
OneDrive-diagrammerne viser aktivitet for OneDrive-applikationen.

Diagram Hvad det viser
Top 10 brugere efter aktivitet Bruger-id'erne for de 10 mest aktive OneDrive-brugere og den samlede aktivitet tæller for hver bruger.
Aktivitetstælling over tid grupperet efter aktivitetstype Antallet af OneDrive-aktiviteter over tidsintervallet efter aktivitet (f.eksample, rediger, ekstern deling, file synkronisering og intern deling).
Aktivitetstælling efter sted Et kort view viser antallet af OneDrive-aktiviteter af hver type, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Offentlig delingsaktivitet Tæller over tid Antallet af offentlige delingsaktiviteter over tidsintervallet.
Top 10 eksterne brugere efter adgangsaktivitet Bruger-id'erne for de 10 bedste OneDrive-brugere og aktiviteten tæller for hver bruger over tid.
Ekstern delingsaktivitet Tæller over tid Antallet af eksterne delingsaktiviteter over tidsintervallet.
Optælling af anonym adgangsaktivitet over tid Antallet af anonyme OneDrive-aktiviteter over tid. Anonym adgang gives fra et link, der ikke kræver, at brugeren angiver godkendelse.

SharePoint
SharePoint-diagrammerne viser aktivitet for SharePoint-applikationen.

Diagram Hvad det viser
Top 10 brugere efter aktivitet Bruger-id'erne for de 10 mest aktive SharePoint-brugere og den samlede aktivitet tæller for hver bruger.
Aktivitetstælling over tid grupperet efter aktivitetstype Antallet af aktiviteter over tidsintervallet, efter aktivitet (rediger, ekstern deling, file synkronisering og intern deling.
Aktivitetstælling efter sted Et kort view viser antallet af aktiviteter af hver type, der fandt sted på et bestemt sted.
Offentlig delingsaktivitet Tæller over tid Antallet af offentlige delingsaktiviteter over tidsintervallet.
Top 10 eksterne brugere efter adgangsaktivitet Bruger-id'erne for de 10 bedste brugere og aktiviteten tæller for hver bruger over tidsintervallet.
Ekstern delingsaktivitet Tæller over tid Antallet af eksterne brugeraktiviteter over tidsintervallet.
Anonym adgangsaktivitet over tid Antallet af anonyme adgangsaktiviteter over tid. Anonym adgang gives fra et link, der ikke kræver, at brugeren angiver godkendelse.

Hold
Teams-diagrammerne viser aktivitet for Teams-applikationen.

Diagram Hvad det viser
Top 10 brugere efter aktivitet Bruger-id'erne for de 10 mest aktive brugere for Teams og den samlede aktivitetstælling for hver bruger.
Aktivitetstælling over tid grupperet efter aktivitetstype Antallet af aktiviteter i Teams over tidsintervallet, efter aktivitetstype.
Enhedsbrug grupperet efter enhedstype Antallet af enheder, der bruges til at få adgang til Teams, efter enhedstype.

IaaS Monitoring Dashboard
Dette dashboard viser bruger- og aktivitetstal i følgende diagrammer:

  • Amazon Web Tjenester
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Tjenester
Amazonas Web Tjenestediagrammer viser oplysninger om EC2, IAM og S3.

Diagram Hvad det viser
Top 5 aktive brugere – EC2 Bruger-id'erne for de fem mest aktive EC2-brugere.
Top 5 aktive brugere – IAM Bruger-id'erne for de fem mest aktive brugere af Identity and Access Management (IAM).
Top 5 aktive brugere – S3 Bruger-id'erne for de fem mest aktive S3-brugere.
Top 5 aktive brugere – AWS-konsol Bruger-id'erne for de fem mest aktive brugere af AWS-konsollen.
Top 5 aktiviteter – EC2 De fem hyppigst udførte aktiviteter for EC2.
Top 5 aktiviteter – IAM De fem hyppigst udførte aktiviteter for IAM.
Top 5 aktiviteter – S3 De fem hyppigst udførte aktiviteter for S3.
Top 5 aktiviteter – AWS-konsol De fem oftest udførte aktiviteter for AWS-konsollen.
Diagram Hvad det viser
Aktivitet efter brugerplacering – EC2 Et kort view viser antallet af EC2-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktivitet efter brugerplacering – IAM Et kort view viser antallet af IAM-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktivitet efter brugerplacering – S3 Et kort view viser antallet af S3-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktivitet efter brugerplacering – AWS-konsol Et kort view viser antallet af IAM-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter over tid – EC2 Antallet af EC2-aktiviteter over tidsintervallet.
Aktiviteter over tid – IAM Antallet af IAM-aktiviteter over tidsintervallet.
Aktiviteter over tid – S3 Antallet af S3-aktiviteter over tidsintervallet.
Aktiviteter over tid – AWS-konsol Antallet af aktiviteter i AWS-konsollen over tidsintervallet.

Microsoft Azure
Microsoft Azure-diagrammerne viser oplysninger relateret til brug af virtuel maskine, netværkskonfigurationer, lagring, login, container og Azure AD-aktivitet.

Diagram Hvad det viser
Top 5 aktive brugere – Compute  Bruger-id'erne for de fem mest aktive Virtual Machine-brugere.
Top 5 aktive brugere – netværk  Bruger-id'erne for de fem mest aktive netværkskonfigurationer (f.eksample, VNet, Network Security Group og Network Route Table Association and Dissociation), der ændrer brugere.
Top 5 aktive brugere – Opbevaring Bruger-id'erne for de fem mest aktive Storage Account-brugere (Blob Storage og Compute Storage).
Top 5 aktive brugere – Azure-login Bruger-id'erne for de fem mest aktive brugere.
Top 5 aktive brugere – Container Service Bruger-id'erne for de fem mest aktive Container Service-brugere (f.eksample, Kubernetes eller Windows Container).
Top 5 aktiviteter – Beregning De fem hyppigst udførte aktiviteter for virtuelle maskiner (f.eksample, Oprettelse, Sletning, Start Stop og Genstart Virtual Machine).
Top 5 aktiviteter – netværk De fem hyppigst udførte aktiviteter for Netværk.
Top 5 aktiviteter – Azure AD De fem hyppigst udførte aktiviteter for Azure Active Directory (Tilføj ny bruger, Slet bruger, Opret gruppe, Slet gruppe, Tilføj bruger til gruppe, Opret rolle, Slet rolle, Tilknyt til nye roller).
Top 5 aktiviteter – Opbevaring De fem hyppigst udførte aktiviteter for Storage (Opret eller slet Blob Storage og Virtual Machine Storage).
Top 5 aktiviteter – Containerservice De fem hyppigst udførte aktiviteter for Container Service (f.eksample, Opret eller slet Kubernetes og Windows Container-tjenesten).
Aktiviteter over tid – Beregn Antallet af virtuelle maskine-relaterede aktiviteter over tidsintervallet.
Aktiviteter over tid – netværk Antallet af netværksrelaterede aktiviteter over tidsintervallet.
Aktiviteter over tid – Azure AD Antallet af Azure Active Directory-relaterede aktiviteter over tidsintervallet.
Diagram Hvad det viser
Aktiviteter over tid – Opbevaring Antallet af lagerrelaterede aktiviteter over tidsintervallet.
Aktiviteter over tid – Containerservice Antallet af containeraktiviteter over tidsintervallet.
Aktiviteter efter sted – Beregn Et kort view viser antallet af Virtual Machine-aktiviteter, der fandt sted på bestemte lokationer. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter sted – netværk Et kort view viser antallet af netværksaktiviteter, der fandt sted på bestemte lokationer. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter sted – Opbevaring Et kort view viser antallet af lageraktiviteter, der fandt sted på bestemte lokationer. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter sted – Azure-login Et kort view viser antallet af login-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter lokation – Containerservice Et kort view viser antallet af aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.

Google Cloud Platform
Google Cloud Platform-diagrammerne (GCP) viser oplysninger om virtuelle maskiner, IAM, login, lagring og placeringsaktivitet.

Diagram Hvad det viser
Top 5 aktive brugere – Compute Bruger-id'erne for de fem mest aktive Compute-brugere (Virtuel maskine (forekomster), firewallregler, ruter, VPC-netværk).
Top 5 aktive brugere – IAM Bruger-id'erne for de fem mest aktive IAM-brugere.
Top 5 aktive brugere – Opbevaring Bruger-id'erne for de fem mest aktive Storage-brugere.
Top 5 aktive brugere – login Bruger-id'erne for de fem mest aktive brugere.
Top 5 aktiviteter – Beregning De fem hyppigst udførte aktiviteter for Compute (f.eksample, Opret forekomst, Slet forekomst, Opret firewall, Slet Firewall, Deaktiver firewall, Opret rute, Slet rute, Opret VPC-netværk).
Top 5 aktiviteter – IAM De fem hyppigst udførte aktiviteter for IAM.(f.eksample, Totrinsbekræftelse tilmeldt, Totrinsbekræftelse deaktiveret, Opret rolle, Slet rolle, Skift adgangskode, Opret API-klient, Slet API-klient).
Top 5 aktiviteter – Opbevaring De fem hyppigst udførte aktiviteter til opbevaring (f.eksample, Indstil Bucket Permissions, Create Bucket, Delete Bucket).
Top 5 aktiviteter – Log ind De fem oftest udførte aktiviteter for login (Login succes, Login Failure, Logout).
Aktiviteter over tid – IAM Antallet af IAM-aktiviteter over tidsintervallet.
Aktiviteter over tid – Opbevaring Antallet af lageraktiviteter over tidsintervallet.
Aktiviteter over tid – Log ind Antallet af login-aktiviteter over tidsintervallet.
Aktiviteter over tid – Beregn Antallet af Compute-aktiviteter over tidsintervallet.
Aktiviteter efter sted – Beregn
Et kort view viser antallet af Compute-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter sted – IAM  Et kort view viser antallet af IAM-aktiviteter, der fandt sted på bestemte steder. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter sted – Opbevaring  Et kort view viser antallet af lageraktiviteter, der fandt sted på bestemte lokationer. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.
Aktiviteter efter sted – Log ind Et kort view viser antallet af login-aktiviteter, der fandt sted på bestemte lokationer. Hvis kun én aktivitet fandt sted, vises kun lokationsikonet; hvis der fandt flere aktiviteter sted, vises antallet af aktiviteter i en cirkelgraf.

Hurtig reference: RegEx examples

Følgende er nogle examples af regulære udtryk.

Almindelig udtryk Beskrivelse Sample data
[a-zA-Z]{4}[0-9]{9} Brugerdefineret kontonummer, der starter med 4 bogstaver efterfulgt af 9 cifre. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Brugerdefineret kontonummer, der starter med 2-4 bogstaver efterfulgt af 7-9 cifre. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) E-mailadresse Joe_smith@mycompany.com

Hurtig reference: Understøttet file typer

CASB understøtter følgende file typer. At identificere file typer for alle formater, der ikke er angivet her, skal du kontakte Juniper Networks supportteam (https://support.juniper.net/support/).

File type Beskrivelse
Ami Ami Pro
Ansi Ansi tekst file
Ascii Ascii (DOS) tekst file
ASF ASF file
AVI AVI file
Binær Binær file (ukendt format)
BMP BMP-billede file
CAB CAB arkiv
Cals CALS-metadataformat beskrevet i MIL-STD-1840C
CompoundDoc OLE Compound Document (eller "DocFile”)
ContentAsXml Output format til FileKonverter, der organiserer dokumentindhold, metadata og vedhæftede filer i et standard XML-format
CSV Kommaseparerede værdier file
CsvAsDokument CSV file parset som en enkelt file liste over alle poster
CsvAsReport CSV file parset som rapport (som et regneark) i stedet for en database
DatabaseRecord Optag i en database file (såsom XBase eller Access)
DatabaseRecord2 Databasepost (gengivet som HTML)
DBF XBase database file
File type Beskrivelse
DokFile Sammensat dokument (ny parser)
dtSearchIndex dtSearch indeks file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable Eksekverbar ELF-format
EMF Windows Metafile Format (Win32)
EML Mime-stream håndteres som et enkelt dokument
EudoraMessage Besked i en Eudora-beskedbutik
Excel12 Excel 2007 og nyere
Excel12xlsb Excel 2007 XLSB-format
Excel2 Excel version 2
Excel2003Xml Microsoft Excel 2003 XML-format
Excel3 Excel version 3
Excel4 Excel version 4
Excel5 Excel version 5 og 7
Excel97 Excel 97, 2000, XP eller 2003
FiltreretBinær Filtreret binær file
Filtreret BinaryUnicode Binær file filtreret ved hjælp af Unicode-filtrering
FilteredBinaryUnicodeStream Binær file filtreret ved hjælp af Unicode-filtrering, ikke opdelt i segmenter
File type Beskrivelse
FlashSWF flash swf
GIF GIF-billede file
Gzip Arkiv komprimeret med gzip
HTML HTML
HtmlHjælp HTML Hjælp CHM file
ICalendar ICalendar (*.ics) file
Ichitaro Ichitaro tekstbehandlingsprogram file (version 8 til 2011)
Ichitaro5 Ichitaro version 5, 6, 7
IFilter File type behandlet ved hjælp af installeret IFilter
iWork2009 IWork 2009
iWork2009 Keynote IWork 2009 Keynote-præsentation
iWork2009-numre IWork 2009 Numbers regneark
iWork2009-sider IWork 2009 Pages dokument
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus 123 Lotus 123 regneark
M4A M4A file
MBoxArkiv E-mail-arkiv i overensstemmelse med MBOX-standarden (dtSearch version 7.50 og tidligere)
MBoxArkiv2 E-mail-arkiv i overensstemmelse med MBOX-standarden (dtSearch versioner 7.51 og nyere)
MDI MDI billede file
File type Beskrivelse
Medier Musik eller video file
Microsoft Access Microsoft Access-database
Microsoft Access2 Microsoft Access (parset direkte, ikke via ODBC eller Jet Engine)
Microsoft AccessAsDocument Access-database parset som en enkelt file liste over alle poster
MicrosoftOfficeThemeData Microsoft Office .thmx file med temadata
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (dtSearch version 6.5 og nyere)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer MIME-kodet besked, behandlet som en container
Mimemeddelelse dtSearch 6.40 og tidligere file parser for .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Microsoft Works tekstbehandlingsprogram
MsWorksWps4 Microsoft Works WPS version 4 og 5
MsWorksWps6 Microsoft Works WPS version 6, 7, 8 og 9
Multimate Multimate (enhver version)
Intet indhold File indekseret med alt indhold ignoreret (se dtsoIndexBinaryNoContent)
Ikke-tekstdata Data file uden tekst at indeksere
File type Beskrivelse
OleDataMso oledata.mso file
OneNote 2003 ikke understøttet
OneNote 2007 OneNote 2007
OneNote 2010 OneNote 2010, 2013 og 2016
OneNoteOnline OneNote-variant genereret af Microsofts onlinetjenester
OpenOfficeDocument OpenOffice version 1, 2 og 3 dokumenter, regneark og præsentationer (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (inkluderer OASIS Open Document Format for Office-applikationer)
OutlookExpress-meddelelse Besked i et Outlook Express-beskedlager
OutlookExpressMessageStore Outlook Express dbx-arkiv (version 7.67 og tidligere)
OutlookExpressMessageStore2 Outlook Express dbx-arkiv
OutlookMsgAsContainer Outlook .MSG file behandlet som en beholder
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Outlook PST besked butik
PDF PDF
Pdf med vedhæftede filer PDF file med vedhæftede filer
PfsProfessionalWrite PFS Professional Write file
PhotoshopImage Photoshop-billede (*.psd)
PNG PNG billede file
PowerPoint PowerPoint 97-2003
PowerPoint 12 PowerPoint 2007 og nyere
File type Beskrivelse
PowerPoint 3 PowerPoint 3
PowerPoint 4 PowerPoint 4
PowerPoint 95 PowerPoint 95
Egenskaber PropertySet-stream i et sammensat dokument
QuattroPro Quattro Pro 9 og nyere
QuattroPro8 Quattro Pro 8 og ældre
QuickTime QuickTime file
RAR RAR arkiv
RTF Microsoft Rich Text Format
SASF SASF call center lyd file
Segmenteret tekst Tekst segmenteret vha File Segmenteringsregler
SingleByteText Enkeltbyte tekst, kodning registreres automatisk
SolidWorks SolidWorks file
TJÆRE TAR arkiv
TIFF TIFF file
TNEF Transportneutralt indkapslingsformat
TreepadHjtFile TreePad file (HJT-format i TreePad 6 og tidligere)
TrueTypeFont TrueType TTF file
Uformateret HTML Kun outputformat, til generering af en synopsis, der er HTML-kodet, men som ikke inkluderer formatering såsom skrifttypeindstillinger, afsnitsskift osv.
Unicode UCS-16 tekst
File type Beskrivelse
Unigrafik Unigrafik file (dokfile format)
Unigrafik 2 Unigrafik file (#UGC-format)
utf8 UTF-8 tekst
Visio Visio file
Visio 2013 Visio 2013 dokument
VisioXml Visio XML file
WAV WAV lyd file
Windows eksekverbar Windows .exe eller .dll
WinWrite Windows Write
WMF Windows Metafile Format (Win16)
Ord 12 Word 2007 og nyere
Word2003Xml Microsoft Word 2003 XML-format
WordForDos Word til DOS (samme som Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word til Windows 97, 2000, XP eller 2003
WordForWindows1 Word til Windows 1
WordForWindows2 Word til Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File type Beskrivelse
WordPerfectEmbedded WordPerfect-dokument indlejret i et andet file
WordStar WordStar til og med version 4
WS_2000 Wordstar 2000
WS_5 WordStar version 5 eller 6
Ordliste Liste over ord i UTF-8-format, med ordet ordinal foran hvert ord
XBase XBase database
XBaseAsDocument XBase file parset som en enkelt file liste over alle poster
XfaForm XFA-formular
XML XML
XPS XML Paper Specification (Metro)
XyWrite XyWrite
ZIP ZIP-arkiv
ZIP_zlib ZIP file analyseret ved hjælp af zlib
7z 7-zip arkiv

Kun til brug for Juniper Business

Dokumenter/ressourcer

Juniper Secure Edge-applikation [pdfBrugervejledning
Secure Edge, Application, Secure Edge Application

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *