Juniper Secure Edge հավելվածի օգտագործման ուղեցույց

Բովանդակություն թաքցնել
Juniper Secure Edge Application - Featured Image

Juniper LOGOԻնժեներական պարզություն
Ապահով եզր
CASB և DLP կառավարման ուղեցույց

Secure Edge հավելված

Հեղինակային իրավունք և ժխտում
Հեղինակային իրավունք © 2023 Lookout, Inc. և/կամ նրա դուստր ձեռնարկությունները: Բոլոր իրավունքները պաշտպանված են:
Lookout, Inc.-ը, Lookout-ը, Shield Logo-ն և Everything is OK-ը Lookout, Inc.-ի գրանցված ապրանքանիշերն են: Android-ը Google Inc-ի ապրանքանիշն է: և այլ երկրներ։ App Store-ը Apple Inc-ի սպասարկման նշանն է: UNIX-ը The Open Group-ի գրանցված ապրանքային նշանն է: Juniper Networks, Inc., Juniper, Juniper լոգոն և Juniper Marks-ը Juniper Networks, Inc.-ի գրանցված ապրանքանիշերն են:
Բոլոր մյուս ապրանքանիշերը և ապրանքների անվանումները իրենց համապատասխան սեփականատերերի ապրանքանիշերն են կամ գրանցված ապրանքային նշանները:
Այս փաստաթուղթը տրամադրվում է լիցենզային պայմանագրով, որը պարունակում է դրա օգտագործման և բացահայտման սահմանափակումներ և պաշտպանված է մտավոր սեփականության մասին օրենքներով: Բացառությամբ այն դեպքերի, որոնք ուղղակիորեն թույլատրվում է ձեր լիցենզիայի պայմանագրով կամ թույլատրվում է օրենքով, դուք չեք կարող օգտագործել, պատճենել, վերարտադրել, թարգմանել, հեռարձակել, փոփոխել, լիցենզավորել, փոխանցել, տարածել, ցուցադրել, կատարել, հրապարակել կամ ցուցադրել որևէ մաս, ցանկացած ձևով, կամ ցանկացած միջոցներով.
Այս փաստաթղթում պարունակվող տեղեկատվությունը ենթակա է փոփոխման առանց ծանուցման և երաշխավորված չէ, որ դրանք առանց սխալների են: Եթե ​​որևէ սխալ եք գտնում, խնդրում ենք դրանք գրավոր հայտնել մեզ:
Այս փաստաթուղթը կարող է ապահովել երրորդ կողմերի բովանդակության, ապրանքների և ծառայությունների մասին մուտք կամ տեղեկատվություն: Lookout, Inc.-ն և նրա մասնաճյուղերը պատասխանատվություն չեն կրում և ուղղակիորեն հրաժարվում են ցանկացած տեսակի երաշխիքներից երրորդ կողմի բովանդակության, ապրանքների և ծառայությունների վերաբերյալ: Lookout, Inc.-ն և նրա դուստր ձեռնարկությունները պատասխանատվություն չեն կրի որևէ կորստի, ծախսերի կամ վնասների համար, որոնք առաջացել են երրորդ կողմի բովանդակություն, ապրանքներ կամ ծառայություններ ձեր մուտքի կամ օգտագործման պատճառով:
2023-04-12

Juniper Secure Edge-ի մասին

Juniper Secure Edge-ն օգնում է ձեզ ապահովել ձեր հեռակա աշխատուժը սպառնալիքների հետևողական պաշտպանությամբ, որը հետևում է օգտատերերին, որտեղ էլ որ նրանք գնան: Այն ապահովում է ամբողջական փաթեթ Անվտանգության ծառայության Edge (SSE) հնարավորություններ պաշտպանելու համար web, SaaS և ներտնային հավելվածներ և օգտվողներին ապահովում է հետևողական և անվտանգ մուտք ցանկացած վայրից:
Այն ներառում է SSE-ի հիմնական հնարավորությունները, ներառյալ Cloud Access Security Broker-ը (CASB) և Տվյալների կորստի կանխարգելումը (DLP)՝ պաշտպանելու օգտատերերի մուտքը SaaS հավելվածներում և երաշխավորում է, որ այդ հավելվածների զգայուն տվյալները չեն հեռանում ձեր ցանցից, եթե դուք դա չեք ցանկանում:
Juniper Secure Edge-ի առավելությունները

  • Ապահովեք օգտատերերի մուտքը ցանկացած վայրից. Աջակցեք ձեր հեռակա աշխատուժին գրասենյակում, տանը կամ ճանապարհին, ապահով մուտք գործելով նրանց անհրաժեշտ հավելվածներին և ռեսուրսներին: Անվտանգության հետևողական քաղաքականությունը հետևում է օգտատերերին, սարքերին և հավելվածներին՝ առանց կանոնների հավաքածուները պատճենելու կամ վերստեղծելու:
  • Քաղաքականության միասնական շրջանակ մեկ UI-ից. քաղաքականության միասնական կառավարումը ծայրից մինչև տվյալների կենտրոնը նշանակում է քաղաքականության ավելի քիչ բացեր, մարդկային սխալների վերացում և ավելի ապահով միջավայր:
  • Օգտատիրոջ դինամիկ սեգմենտավորում – Հետևեք օգտատիրոջ քաղաքականությունն ապահովում է աշխատակիցների և երրորդ կողմի կապալառուների մուտքի ավտոմատացված հսկողությունը հատիկավոր քաղաքականության միջոցով՝ արգելափակելով երրորդ կողմի մուտքը որպես հարձակման վեկտոր:
  • Պաշտպանեք մուտքը դեպի հավելվածներ տեղում և ամպում – Նվազեցրեք ռիսկը՝ օգտագործելով սպառնալիքների կանխարգելման արդյունավետ ծառայությունները, որոնք ապացուցված են, որ շուկայում ամենաարդյունավետն են երթևեկությունը ստուգելու համար երրորդ կողմի բազմաթիվ թեստերի միջոցով՝ ապահովելով անվտանգ մուտք դեպի web, SaaS և ներտնային հավելվածներ ցանկացած վայրից:
  • Անցում կատարեք ձեր բիզնեսի համար լավագույն տեմպերով. Juniper-ը հանդիպում է ձեզ այնտեղ, որտեղ դուք գտնվում եք ձեր ճանապարհորդության ընթացքում՝ օգնելով օգտագործել Secure Edge-ի ամպի միջոցով ապահովված անվտանգության հնարավորությունները երկու տարածքի ծայրամասային անվտանգության համարampմեզ և մասնաճյուղ, և ձեր հեռավոր աշխատուժի համար, որն աշխատում է ցանկացած վայրից:

Cloud Access անվտանգության բրոքեր
CASB-ն ապահովում է SaaS հավելվածների տեսանելիություն և մանրակրկիտ հսկողություն՝ ապահովելու լիազորված մուտքը, սպառնալիքների կանխարգելումը և համապատասխանությունը:
Օգտագործելով Juniper's CASB-ը, կարող եք.

  • Կիրառեք հատիկավոր հսկողություն՝ ապահովելու լիազորված մուտքը, սպառնալիքների կանխարգելումը և համապատասխանությունը:
  • Պաշտպանեք ձեր տվյալները չարտոնված կամ պատահական մուտքից, չարամիտ ծրագրերի առաքումից և տարածումից, ինչպես նաև տվյալների արտազատումից:
  • Թույլ տվեք կազմակերպություններին օգտագործել իրենց գոյություն ունեցող տեխնոլոգիական ներդրումները, անկախ նրանից, թե դուք սկսում եք ձեր տարածքում campմեզ և մասնաճյուղ, ամպի մեջ՝ հեռավոր աշխատուժով կամ հիբրիդային մոտեցմամբ:

Տվյալների կորստի կանխարգելում
Juniper's DLP-ն դասակարգում և վերահսկում է տվյալների գործարքները՝ ապահովելու համապատասխանության պահանջները և տվյալների անվտանգությունը: Juniper-ի DLP-ում ասվում է files, դասակարգում է բովանդակությունը (օրինակample, վարկային քարտերի համարներ, սոցիալական ապահովության համարներ և հասցեներ), և tags որ file քանի որ պարունակում է տվյալների որոշակի կատեգորիա: Օգտագործելով ձեր կազմակերպության DLP քաղաքականությունը, դուք կարող եք ավելացնել մանրացված վերահսկիչներ և ավելացնել tags (նախկինample, HIPAA և PII) դեպի fileս. Եթե ​​որևէ մեկը փորձում է հեռացնել տվյալները ձեր կազմակերպությունից, Juniper-ի DLP-ն դադարեցնում է դա տեղի ունենալ:

Սկսում ենք

Հետևյալ բաժինները տալիս են հրահանգներ հաջորդ քայլերի համար՝ Juniper Secure Edge-ը տեղակայելուց հետո.

  • Մուտք գործեք առաջին անգամ
  • Viewing առանձնահատկությունների հետքերով
  • Ապրանքի տեղեկատվության, փաստաթղթերի և հաճախորդների աջակցության հասանելիություն
  • Կառավարել ձեր գաղտնաբառը և դուրս գալ

Մուտք գործելուց հետո ձեզ կտրամադրվեն ամպային հավելվածներ ներբեռնելու տարբերակներ:
Մուտք գործեք առաջին անգամ
Այն բանից հետո, երբ ձեր ձեռնարկությունը գնի Juniper Secure Edge-ը, դուք կստանաք նամակ՝ հղումով, որը տրամադրում է օգտվողի անուն և ժամանակավոր գաղտնաբառ: Սեղմեք հղումը։
Օգտվողի անունը, որը տեսնում եք «Ստեղծել հաշիվ» էկրանին, նախապես համալրված է էլ.փոստից:

  1. Մուտքագրեք ժամանակավոր գաղտնաբառը:
  2. Գաղտնաբառ դաշտում մուտքագրեք նոր գաղտնաբառ հետագա օգտագործման համար: Հուշումները տրվում են որպես ուղեցույց թույլատրված նիշերի տեսակի և քանակի վերաբերյալ:
  3. Կրկին մուտքագրեք նոր գաղտնաբառը «Հաստատել գաղտնաբառը» դաշտում և սեղմեք «Ստեղծել»:

Նշում
Էլփոստի հղումը և ժամանակավոր գաղտնաբառը սպառվում են 24 ժամից: Եթե ​​այս նամակը տեսնելուց ավելի քան 24 ժամ է անցել, դիմեք Աջակցություն՝ նոր ժամանակավոր հղում և գաղտնաբառ ստանալու համար:
Երբ ավարտեք մուտքի քայլերը, առաջին ողջույնի էկրանը հայտնվում է:
Երբ պատրաստ եք մուտք գործել չարտոնված կամ արտոնված ամպային հավելվածներ, ընտրեք այս տարածքները կառավարման վահանակից.

  • Չթույլատրված ամպային հավելվածների համար ամպի հայտնաբերումը սկսելու համար ընտրեք Administration > Log Agents՝ գրանցամատյանը վերբեռնելու համար: files և ստեղծել տեղեկամատյանների գործակալներ:
  • Արգելված ամպային հավելվածները մուտք գործելու համար ընտրեք Ադմինիստրացիա > Հավելվածների կառավարում: Այնուհետև հետևեք ամպային հավելվածները միացնելու հրահանգներին:

Viewing առանձնահատկությունների հետքերով
Սեղմեք i ընտրացանկը view Juniper Secure Edge-ի առանձնահատկությունների ուսումնասիրությունների ցանկը:
Ապրանքի տեղեկատվության, փաստաթղթերի և հաճախորդների աջակցության հասանելիություն
Սեղմեք հարցական նշանի պատկերակը՝ օգնության ընտրացանկը ցուցադրելու համար:
Տարբերակի մասին տեղեկություններ
Սեղմեք About հղումը։
Փաստաթղթեր և տեսանյութեր
Հետևյալ հղումները հասանելի են.

  • Walkthrough Videos – Բացում է Walkthrough Videos էջը՝ արտադրանքի առանձնահատկությունների մասին տեսանյութերի հղումներով:
    Կարող եք նաև մուտք գործել հղումներ՝ տեսանյութեր ցուցադրելու համար կառավարման վահանակի ցանկացած էջից, որը ցուցադրում է տեսանյութի հղում վերևի աջում:
  • Առցանց օգնություն – բացում է ապրանքի առցանց օգնությունը: Օգնությունը ներառում է սեղմվող բովանդակության աղյուսակ և որոնման ինդեքս:
  • Փաստաթղթեր – Բացվում է Juniper Secure Edge CASB-ի և DLP Administration Guide-ի ներբեռնվող PDF-ի հղումը:

Հաճախորդների աջակցություն
Դուք կարող եք կապվել Juniper Networks Technical Assistance Center (JTAC) հետ օրը 24 ժամ, շաբաթը յոթ օր Web կամ հեռախոսով.

Նշում
Եթե ​​առաջին անգամ եք աջակցություն խնդրում, խնդրում ենք գրանցվել և ստեղծել հաշիվ հետևյալ հասցեով՝ https://userregistration.juniper.net/

  • Telephone: +1-888-314-JTAC (+1-888-314-5822), toll free in U.S., Canada, and Mexico

Նշում
Անվճար համարներ չունեցող երկրներում միջազգային կամ ուղղակի հավաքման տարբերակների համար տե՛ս https://support.juniper.net/support/requesting-support. Եթե ​​հեռախոսով կապվում եք JTAC-ի հետ, մուտքագրեք ձեր 12-նիշանոց ծառայության խնդրանքի համարը, որին հաջորդում է ֆունտ (#) ստեղնը առկա գործի համար, կամ սեղմեք աստղ (*) ստեղնը՝ հաջորդ հասանելի աջակցության ինժեներին ուղղորդելու համար:
Կառավարել ձեր գաղտնաբառը և դուրս գալ
Օգտագործեք հետևյալ ընթացակարգերը՝ ձեր գաղտնաբառը փոխելու, մոռացված գաղտնաբառը վերականգնելու և դուրս գալու համար:
Փոխելով ձեր ադմինիստրատիվ գաղտնաբառը

  1. Կտտացրեք Pro- ինfile պատկերակը։
  2. Սեղմեք Փոխել գաղտնաբառը:
  3. Մուտքագրեք ձեր ընթացիկ գաղտնաբառը «Հին գաղտնաբառ» դաշտում:
  4. Մուտքագրեք ձեր նոր գաղտնաբառը Նոր գաղտնաբառ և հաստատեք գաղտնաբառը դաշտերում:
  5. Սեղմեք Թարմացնել:

Մոռացված գաղտնաբառի վերականգնում
Եթե ​​մոռացել եք ձեր գաղտնաբառը, կատարեք հետևյալ քայլերը՝ այն վերականգնելու համար:

  1. Մուտք գործելու էկրանից սեղմեք Մոռացե՞լ եք գաղտնաբառը:
  2. Մոռացված գաղտնաբառի էկրանին մուտքագրեք ձեր օգտվողի անունը և սեղմեք «Վերականգնել»:
    Դուք կստանաք նամակ՝ ժամանակավոր գաղտնաբառով և ձեր գաղտնաբառը վերականգնելու հղումով:
    Այս ժամանակավոր գաղտնաբառը կսպառվի 24 ժամից: Եթե ​​ձեր ժամանակավոր գաղտնաբառը ստանալուց հետո անցել է ավելի քան 24 ժամ, դուք կտեսնեք «Token Expired» հաղորդագրությունը, երբ փորձեք մուտքագրել ձեր ժամանակավոր գաղտնաբառը: Եթե ​​դա տեղի ունենա, կրկնեք առաջին երկու քայլերը՝ նոր ժամանակավոր գաղտնաբառ ստանալու համար:
  3. Նամակում սեղմեք նոր ժամանակավոր գաղտնաբառի հղումը:
    Մոռացված գաղտնաբառի երկխոսության տուփը ցուցադրվում է՝ լրացված ձեր անուն-ազգանունով և օգտանունով:
  4. Մուտքագրեք տրամադրված ժամանակավոր գաղտնաբառը: Եթե ​​մուտքագրելու փոխարեն պատճենեք և տեղադրեք ժամանակավոր գաղտնաբառը էլ.
  5. Մուտքագրեք ձեր նոր գաղտնաբառը նոր գաղտնաբառ և հաստատեք նոր գաղտնաբառ դաշտերում: Մուտքագրելիս աջ կողմում հայտնվում են հուշումներ, որոնք ուղղորդում են անհրաժեշտ ձևաչափի և նիշերի քանակի համար:
  6. Սեղմեք Ստեղծել:

Դուրս գալ
Կտտացրեք Pro- ինfile պատկերակը և սեղմեք «Դուրս գալ»:

Ամպային հավելվածների և հավաքակազմերի միացում

Հետևյալ բաժինները տալիս են ամպային հավելվածների և հավելվածների հավաքակազմերի կազմաձևման և տեղադրման հրահանգներ: Երբ ամպային հավելվածները միացվեն, դուք կարող եք ստեղծել և կարգավորել քաղաքականություններ այդ ամպային հավելվածների համար:
Ապահովության համար Web Gateway (SWG), դուք կարող եք նաև ստեղծել և կարգավորել քաղաքականությունը web մուտք.
Աջակցված ամպային հավելվածներ
Juniper Secure Edge-ն աջակցում է հետևյալ ամպերի տեսակներին.

  • Ատլասյան
  • AWS
  • Լազուր
  • Տուփ
  • Dropbox
  • Էգնիտ
  • Google Cloud
  • Google Drive
  • Հիմա
  • OneDrive
  • Salesforce
  • ServiceNow
  • SharePoint
  • Անփութություն
  • Թիմեր

Աջակցությունը հասանելի է հատուկ հավելվածների համար, որոնք դուք ստեղծում եք՝ բավարարելու ձեր հատուկ տվյալների անվտանգության կարիքները:
Յուրաքանչյուր ամպային հավելվածի համար, որը դուք ներբեռնում եք, դուք պետք է տրամադրեք ծառայության հաշիվ՝ մուտքի հավատարմագրերով այդ հավելվածի կառավարվող վարչական օգտագործողի համար: Այս հավելվածին հատուկ մուտքի հավատարմագրերը թույլ են տալիս ադմինիստրատորին կառավարել հավելվածի հաշվի մանրամասները և վերահսկել դրա համար օգտագործողի գործունեությունը:
Նշում
Juniper Secure Edge-ը չի պահում ամպին հատուկ ադմինիստրատորի հավատարմագրերը:

Ներբեռնման գործընթացն ավարտված էview
Ներգրավման որոշ քայլեր տարբերվում են՝ կախված այն ամպից, որը դուք մուտք եք գործում և ձեր ընտրած պաշտպանության տեսակներից: Հետևյալը ավարտվեցview ամփոփում է ներբեռնման ընթացակարգը:
Կառավարման վահանակից ընտրեք Վարչություն > Հավելվածի կառավարում:

Juniper Secure Edge հավելված - ՆԿԱՐ 1

Սեղմեք Նոր: Այնուհետև կատարեք հետևյալ քայլերը.
Մուտքագրեք հիմնական տեղեկատվությունը

  1. Ընտրեք ամպային հավելվածի տեսակը:Juniper Secure Edge հավելված - ՆԿԱՐ 2
  2. (Պահանջվում է) Մուտքագրեք անուն նոր ամպային հավելվածի համար: Օգտագործեք միայն այբբենական նիշեր, թվեր և ընդգծված նիշ (_): Մի օգտագործեք բացատներ կամ որևէ այլ հատուկ նիշ:
  3. (Ըստ ցանկության) Մուտքագրեք նոր հավելվածի նկարագրությունը:

Հավելվածների հավաքածուների համար ընտրեք հավելվածները
Եթե ​​դուք միացնում եք ամպի տեսակը, որը հավելվածների փաթեթ է, ձեզ կառաջարկվի ընտրել այդ փաթեթի հավելվածները, որոնք ցանկանում եք պաշտպանել: Սեղմեք ստուգման նշանները՝ հավելվածները ներառելու համար:
Ընտրեք պաշտպանության ռեժիմները
Կախված ձեր ընտրած ամպի տեսակից, հասանելի կլինեն հետևյալ պաշտպանության ռեժիմներից մի քանիսը կամ բոլորը:
Սուիթների համար ընտրված պաշտպանության ռեժիմները վերաբերում են ամբողջ փաթեթին:

  • API Access – Տվյալների անվտանգությանը տրամադրում է շրջանակից դուրս մոտեցում; իրականացնում է օգտագործողների գործունեության և վարչական գործառույթների շարունակական մոնիտորինգ:
  • Cloud Security Posture – Օգտագործվում է ամպի տեսակների համար, որոնց համար ցանկանում եք կիրառել Cloud Security Posture Management գործառույթը:
  • Cloud Data Discovery — Օգտագործվում է ամպի տեսակների համար, որոնց համար ցանկանում եք կիրառել Cloud Data Discovery գործառույթը:
  • Ընտրեք մեկ կամ մի քանի պաշտպանության ռեժիմ՝ կախված պաշտպանության տեսակից, որը ցանկանում եք միացնել ամպի համար: Դուք կարող եք ստեղծել քաղաքականություն ամպային հավելվածի համար՝ հիմնվելով ձեր ընտրած պաշտպանության ռեժիմների վրա:
  • Սեղմեք Հաջորդը:

Ընտրեք կազմաձևման կարգավորումները
Դուք պետք է կարգավորեք կազմաձևման տեղեկատվությունը այն ամպային հավելվածի համար, որը դուք ներբեռնում եք: Այս կազմաձևման կարգավորումները տարբեր կլինեն՝ կախված ամպի տեսակից և ձեր ընտրած պաշտպանության ռեժիմներից:
Մուտքագրեք թույլտվության տվյալները
Պաշտպանության ռեժիմների մեծ մասի համար դուք պետք է անցնեք թույլտվության քայլ՝ մուտք գործելով ամպային հավելված՝ հաշվի համար ձեր ադմինիստրատորի հավատարմագրերով:
Պահպանեք ներկառուցված ամպային հավելվածը

  1. Սեղմեք Հաջորդը view նոր ամպային հավելվածի մասին տեղեկատվության ամփոփում: Ամփոփագիրը ցույց է տալիս ամպի տեսակը, անունը և նկարագրությունը, ընտրված պաշտպանության ռեժիմները և այլ տեղեկություններ՝ կախված ամպի տեսակից և ամպային հավելվածի համար ընտրված պաշտպանության ռեժիմներից:
  2. Կտտացրեք Նախորդը՝ ցանկացած տեղեկություն ուղղելու համար կամ սեղմեք Պահել՝ տեղեկատվությունը հաստատելու համար:
    Նոր ամպային հավելվածն ավելացվել է App Management էջում:

Juniper Secure Edge հավելված - ՆԿԱՐ 3

Ցանցի էկրանը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Ամպային հավելվածի անվանումը.
  • Նկարագրություն (եթե տրված է): Դեպի view նկարագրությունը, սավառնել ամպային հավելվածի անվան կողքին գտնվող տեղեկատվական պատկերակի վրա:
  • Պաշտպանության ռեժիմները, որոնք հասանելի են ամպային հավելվածի համար: Յուրաքանչյուր պատկերակ ներկայացնում է պաշտպանության ռեժիմ:
    Պաշտպանության ռեժիմները, որոնք դուք ընտրել եք այս ամպի համար, հայտնվում են կապույտ գույնով. նրանք, ովքեր չեն ընտրվել այս ամպի համար, հայտնվում են մոխրագույնով: Սավառնեք յուրաքանչյուր պատկերակի վրա՝ դրա պաշտպանության տեսակը տեսնելու համար:
  • Բանալին հանձնարարության կարգավիճակը: Վերևի աջ կողմում գտնվող նարնջագույն պատկերակը ցույց է տալիս, որ հավելվածը սպասում է ստեղնի հատկացմանը: Դուք կարող եք բանալի նշանակել հիմա կամ դա անել ավելի ուշ: Ամպային հավելվածին բանալի նշանակելուց հետո նարնջագույն պատկերակը փոխարինվում է կանաչ նշանով:
  • Ադմինիստրատոր օգտատիրոջ օգտատիրոջ ID-ն (էլ․ հասցեն), որը մուտք է գործել հավելված։
  • Դիմումի ընդունման ամսաթիվը և ժամը:

Հետևյալ բաժինները տրամադրում են ամպային հավելվածների և հավաքակազմերի ներբեռնման հրահանգներ:
Ներբեռնում Microsoft 365 փաթեթը և հավելվածները
Այս բաժինը ուրվագծում է Microsoft 365 փաթեթը և հավելվածները միացնելու և աուդիտի գրանցումը թույլատրելու ընթացակարգերը:
Նշում
Ներգրավման համար անհրաժեշտ են օգտվողի հետևյալ դերերը:

  • Գրասենյակային հավելվածների ադմինիստրատոր
  • SharePoint ադմինիստրատոր
  • Թիմերի ադմինիստրատոր
  • Դիմումի ադմինիստրատոր
  • Cloud Application Administrator
  • Հյուր հրավիրող
  • Արտոնյալ նույնականացման ադմինիստրատոր
  • Արտոնյալ դերի ադմինիստրատոր
  • Global Reader
  • Համապատասխանության ադմինիստրատոր
  • Համապատասխանության տվյալների ադմինիստրատոր

Կազմաձևման քայլեր
Microsoft 365 հավելվածների փաթեթ
CASB-ը կարող է պաշտպանական տարբերակներ տրամադրել Microsoft 365 հավելվածների ամբողջ փաթեթին, ներառյալ Microsoft Teams-ը, բացի OneDrive-ից և SharePoint-ից:
Microsoft 365 ամպի տեսակը հավելվածների փաթեթ է: Դուք կարող եք հավաքել փաթեթը, այնուհետև ընտրել այն հավելվածները, որոնց համար պետք է պաշտպանություն կիրառել: Որոշ կոնֆիգուրացիաներ, ինչպիսիք են բանալիների կառավարումը, կկիրառվեն ամբողջ փաթեթի վրա և չեն կարող նշվել հավելվածի կողմից: Այլ կոնֆիգուրացիաները կարող են հարմարեցվել փաթեթի յուրաքանչյուր հավելվածի համար:
CASB-ն տրամադրում է հատուկ վահանակ Microsoft 365 փաթեթի հավելվածներում գործունեության մոնիտորինգի համար: Դուք կարող եք ընտրել Microsoft 365 վահանակը Monitor ցանկից:
Աուդիտի գրանցամատյանների որոնումը միացնելը և փոստարկղի կառավարումը լռելյայն հաստատելը
Microsoft 365 փաթեթի հավելվածների մոնիտորինգի համար դուք պետք է կարգավորեք այս ընտրանքների կարգավորումները. Միացրեք աուդիտի մատյանների որոնումը: Microsoft 365 աուդիտի գրանցամատյանում որոնումը սկսելու համար դուք պետք է միացնեք աուդիտի գրանցումը Microsoft Security & Compliance Center-ում: Այս ընտրանքը միացնելը հնարավորություն է տալիս ձեր կազմակերպության օգտատերերի և ադմինիստրատորների գործունեությունը գրանցել աուդիտի մատյանում: Տեղեկությունը պահպանվում է 90 օր։
Լրացուցիչ մանրամասների և հրահանգների համար, թե ինչպես միացնել աուդիտի մատյանում որոնումը և անջատել այն, տե՛ս https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint / OneDrive
Կայքերի ստեղծում SharePoint-ի կամ OneDrive-ի նոր օգտվողների համար
Երբ նոր օգտվողներ ավելացվում են SharePoint կամ OneDrive հաշվում, դուք պետք է կատարեք հետևյալ ընթացակարգը՝ այս օգտատերերի անձնական կայքերում տվյալների մոնիտորինգն ու պաշտպանությունը սկսելու համար: Դուք նաև պետք է կատարեք օգտվողի համաժամեցում:
Կատարեք հետևյալ քայլերը՝ SharePoint-ի կամ OneDrive-ի նոր օգտվողների համար կայքեր ավելացնելու համար:

  1. Մուտք գործեք որպես ադմինիստրատոր:
  2. Գնացեք Admin > SharePoint admin center > user profiles > My Site Settings > Setup My Sites:Juniper Secure Edge հավելված - ՆԿԱՐ 4
  3. «Իմ կայքերի կարգավորում» բաժնում նշեք «Միացնել իմ կայքի երկրորդական ադմինիստրատորը» և ընտրեք ադմինին՝ որպես կայքի ադմինիստրատոր:Juniper Secure Edge հավելված - ՆԿԱՐ 5
  4. Գնացեք User Profiles > Կառավարել Օգտվողի Profiles.Juniper Secure Edge հավելված - ՆԿԱՐ 6
  5. Կառավարեք օգտվողի Pro-ի տակfiles, մկնիկի աջ կոճակով սեղմեք օգտագործողի պրոֆիլըfileև սեղմեք Կառավարեք կայքի հավաքածուի սեփականատերերը: Օգտատիրոջ պրոfiles-ը լռելյայն չի ցուցադրվում: Նրանք հայտնվում են միայն այն ժամանակ, երբ փնտրում եք դրանք:Juniper Secure Edge հավելված - ՆԿԱՐ 7Կայքի ադմինիստրատորն այժմ պետք է հայտնվի կայքի հավաքածուի ադմինիստրատորների ցանկում:

Juniper Secure Edge հավելված - ՆԿԱՐ 8

Կարանտինային կայքի ստեղծում SharePoint-ում
Դուք պետք է ստեղծեք SharePoint կայք, որը կոչվում է Quarantine-Site, որպեսզի կարողանաք գործել Կարանտինի գործողությունը:
Ներգրավման քայլեր

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում և կտտացրեք Ավելացնել նոր:
  2. Ընտրեք Office 365: Սա Office 365 հավելվածի փաթեթն է:Juniper Secure Edge հավելված - ՆԿԱՐ 9
  3. Սեղմեք Հաջորդը:
  4. Մուտքագրեք Անուն (պարտադիր) և Նկարագրություն (ըստ ցանկության) նոր ամպային հավելվածի համար: Անվան համար օգտագործեք միայն այբբենական նիշերը, թվերը և ընդգծված նիշը (_): Մի օգտագործեք բացատներ կամ որևէ այլ հատուկ նիշ:
  5. Ընտրեք Microsoft 365 հավելվածները փաթեթում, որը ցանկանում եք պաշտպանել: Անվանված հավելվածներն այն հատուկ հավելվածներն են, որոնք աջակցվում են: Այլ հավելվածների ընտրությունը ներառում է չաջակցվող կամ մասնակի աջակցվող ծրագրեր, ինչպիսիք են Օրացույցը, Dynamics365, Excel, Word, Planner, Sway, Stream և Video:Juniper Secure Edge հավելված - ՆԿԱՐ 10
  6. Սեղմեք Հաջորդը:
  7. Ընտրեք մեկ կամ մի քանի պաշտպանության ռեժիմներ: Պաշտպանության ընտրանքները, որոնք դուք տեսնում եք, տարբերվում են՝ կախված նախորդ քայլում ձեր ընտրած Microsoft 365 հավելվածներից և կկիրառվեն այդ հավելվածների վրա: Դուք չեք կարող ընտրել պաշտպանության ռեժիմներ առանձին հավելվածների համար:
    API մուտք Հասանելի է բոլոր Microsoft 365 հավելվածների համար:
    Պետք է նաև միացված լինի, եթե միացնեք Դինամիկ or Ամպային տվյալների հայտնաբերում.
    Ամպային անվտանգության կեցվածք Հասանելի է բոլոր Microsoft 365 հավելվածների համար:
    Ընտրեք այս ռեժիմը, եթե ցանկանում եք այս ամպի համար կիրառել Cloud Security Posture Management (CSPM) գործառույթը, որը նաև հայտնի է որպես SaaS Security Posture Management (SSPM) գործառույթ: CSPN-ի մասին լրացուցիչ տեղեկությունների համար տե՛ս Cloud Security Posture Management (CSPM):
    Ամպային տվյալների հայտնաբերում Հասանելի է OneDrive և SharePoint հավելվածների համար:
    Ընտրեք այս ռեժիմը, եթե ցանկանում եք այս հավելվածի համար կիրառել Cloud Data Discovery գործառույթը:
    Նաև պահանջում է API մուտք միացված լինել:
  8. Սեղմեք Հաջորդը:
  9. Մուտքագրեք հետևյալ կազմաձևման տեղեկատվությունը. Ձեր տեսած դաշտերը կախված են ձեր ընտրած պաշտպանության ռեժիմներից:Juniper Secure Edge հավելված - ՆԿԱՐ 11● Վստահված անձ
    ● Custom HTTP Header Name և Custom HTTP Header Value դաշտերը կազմաձևված են ամպային մակարդակի վրա (ի տարբերություն ամպային հավելվածի մակարդակի): Եթե ​​սա Microsoft 365 ամպային առաջին հավելվածն է, որին դուք ներբեռնում եք, ապա այս երկու դաշտերում մուտքագրած արժեքները կկիրառվեն բոլոր մյուս Microsoft 365 ամպային հավելվածների համար, որոնց վրա գտնվում եք: Եթե ​​սա Microsoft 365 ամպային առաջին հավելվածը չէ, որին միացնում եք, այս դաշտի արժեքները կսկսվեն առաջին Microsoft 365 ամպից, որին դուք մուտք եք գործել:
    Մնացած դաշտերը կազմաձևված են ամպային հավելվածի համար, որը դուք ներբեռնում եք: Մուտքագրեք արժեքներ ըստ անհրաժեշտության:
    ● Մուտք գործելու տիրույթի նախածանց — Նախampլե, companyname.com (ինչպես @companyname.com)
    ● Հատուկ տիրույթներ – Microsoft 365-ին հատուկ տիրույթի անուններ, որոնք պետք է վերաուղղորդվեն: Մուտքագրեք կամ ընտրեք տիրույթներ այս ամպային հավելվածի համար:
    ● Վարձակալության նույնացուցիչի տիրույթի նախածանցը — օրինակample, casbprotect (ինչպես casbprotect.onmicrosoft.com)
    ● API-ի կարգավորումներ (պահանջվում է միայն API Access-ի պաշտպանության ռեժիմի համար) —
    ● Բովանդակության համագործակցության սկան – Toggle-ը լռելյայն միացված է: Այս պարամետրը հնարավորություն է տալիս իրադարձությունների համար File CheckIn/CheckOut-ը կմշակվի: Եթե ​​այս անջատիչն անջատված է, այս իրադարձությունները չեն մշակվում:
    ● Ներքին տիրույթներ — Մուտքագրեք մեկ կամ մի քանի ներքին տիրույթներ:
    ● Արխիվային կարգավորումներ – Թույլ է տալիս արխիվացնել fileներ, որոնք կա՛մ ընդմիշտ ջնջված են, կա՛մ փոխարինվել են Բովանդակության թվային իրավունքների քաղաքականության գործողություններով: Արխիվացված files (ներառյալ SharePoint-ի և Teams-ի համարները) տեղադրվում են Archive պանակում՝ CASB Compliance Re-ի ներքո:view ամպային հավելվածի համար ստեղծված թղթապանակ: Դուք կարող եք, ապա կրկինview որ files և անհրաժեշտության դեպքում վերականգնել դրանք:
    Նշումներ
    ● Եթե դուք միանում եք Microsoft Teams-ին որպես Microsoft 365 հավելված, համոզվեք, որ ստեղծվել է Active Sync գրացուցակ, քանի որ Azure AD-ն օգտատերի տեղեկատվության աղբյուրն է: Գրացուցակ ստեղծելու համար գնացեք Administration > Enterprise Integration > User Directory:
    ● Երբ փոխվում է ամպային հաշվի լիազորված ադմինիստրատորը, նախկինում արխիվացված բովանդակությունը CASB Compliance Re-ումview թղթապանակը, որը պատկանում է նախորդ ադմինիստրատորներին, պետք է համօգտագործվի նոր լիազորված ադմինիստրատորի հետ՝ արխիվացված տվյալների վերաբաշխումը թույլ տալու համար:viewխմբագրվել և վերականգնվել է։
    Արխիվի կարգավորումների տարբերակը հասանելի է ամպային հավելվածների համար, որոնք ընտրված են API Access-ի պաշտպանության ռեժիմով:
    Երկու տարբերակ կա.
    ● Հեռացնել աղբարկղից
    ● ԱրխիվJuniper Secure Edge հավելված - ՆԿԱՐ 12Մշտական ​​ջնջման քաղաքականության գործողությունների համար երկու տարբերակներն էլ լռելյայն անջատված են. Բովանդակության թվային իրավունքների համար դրանք լռելյայն միացված են:
    Նշում
    OneDrive ամպային հավելվածների համար (Microsoft 365), fileՈչ ադմինիստրատոր օգտատերերի հաշիվները չեն հեռացվում աղբարկղից, երբ «Հեռացնել աղբարկղից» դրոշակը միացված է:
    Սեղմեք անջատիչները՝ կարգավորումները միացնելու կամ անջատելու համար: Եթե ​​ընտրում եք Արխիվային գործողությունը, ապա պետք է նաև ընտրեք «Հեռացնել աղբարկղից» տարբերակը, որպեսզի արխիվացումը միացված լինի:
    Մուտքագրեք արխիվացված պահելու օրերի քանակը fileս. Լռելյայն արժեքը 30 օր է:
    ● Թույլտվություն — Թույլատրել Microsoft 365 բաղադրիչները: Ձեզ անհրաժեշտ կլինի տրամադրել ձեր Microsoft 365 մուտքի հավատարմագրերը, երբ ձեզ հուշեն: Սեղմեք կոճակները հետևյալ կերպ.
    ● OneDrive և SharePoint — Կտտացրեք Լիազորել յուրաքանչյուր կոճակ: Եթե ​​ավելի վաղ չեք ընտրել այս հավելվածներից որևէ մեկը, ապա այս կոճակները չեն երևա:
    ● Office 365 – Սեղմելով «Հաստատել» լիազորում է ձեր ընտրած Office 365 փաթեթի բաղադրիչները, բացառությամբ OneDrive-ի և SharePoint-ի, որոնք պետք է առանձին լիազորված լինեն: Այս թույլտվությունը նախատեսված է միայն մոնիտորինգի համար:Juniper Secure Edge հավելված - ՆԿԱՐ 13
  10. Սեղմեք Հաջորդը:
  11. View ամփոփ էջ՝ ստուգելու, որ բոլոր տեղեկությունները ճիշտ են: Եթե ​​այդպես է, սեղմեք Հաջորդը:
    Ներգրավումն ավարտված է: Ամպային հավելվածը ավելացվում է հավելվածների կառավարման էջի ցանկում:

Աուդիտի գրանցման ակտիվացում և փոստարկղի աուդիտի կառավարում
Երբ դուք մուտքագրեք Microsoft 365 փաթեթը հավելվածներով, դուք պետք է միացնեք աուդիտի գրանցումը ձեր Microsoft 365 հաշվում՝ նախքան որոնել աուդիտի մատյանում: Իրադարձությունների հարցումը կսկսվի աուդիտի գրանցումը միացնելուց 24 ժամ հետո:
Microsoft 365-ի աուդիտի գրանցման վերաբերյալ տեղեկատվության և հրահանգների համար տե՛ս Microsoft-ի հետևյալ փաստաթղթերը. https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Ներբեռնում Slack Enterprise հավելվածները
Այս բաժինը ուրվագծում է Slack ձեռնարկության ամպային հավելվածի միացման ընթացակարգը: Այս հավելվածների համար դուք կարող եք ընտրել մի քանի պաշտպանության ռեժիմներ, ներառյալ API Access, որն ապահովում է մուտքի ընդլայնված կառավարում, որը դուրս է օգտատերերի ID-ներից, օրինակ՝ չհամապատասխանող կամ վտանգված սարքերից մուտքի մերժումը և ռիսկային վարքագծի օրինաչափություններ ունեցող օգտատերերից:
Ոչ ձեռնարկատիրական Slack հավելվածը հասանելի է նաև պաշտպանության ավելի փոքր թվով ռեժիմներով:

Ներգրավման քայլեր

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում:
  2. «Կառավարվող հավելվածներ» ներդիրում սեղմեք «Ավելացնել նոր»:
  3. Ընտրեք Slack Enterprise և սեղմեք Next:
  4. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Այնուհետեւ սեղմեք Հաջորդը:
  5. Ընտրեք մեկ կամ մի քանի պաշտպանության ռեժիմներ:
    ● API մուտք
    ● Ամպային տվյալների հայտնաբերում
  6. Մուտքագրեք տեղեկություններ ընտրված պաշտպանության ռեժիմների համար:
    ● API-ի կարգավորումների համար – Մուտքագրեք կամ ընտրեք հետևյալ տեղեկությունները.
    ● API Usage տեսակ — Սահմանում է, թե ինչպես է այս հավելվածը օգտագործվելու API-ի պաշտպանությամբ: Ստուգեք մոնիտորինգ և բովանդակության ստուգում, ծանուցումների ստացում կամ ընտրեք բոլորը:Juniper Secure Edge հավելված - ՆԿԱՐ 14Եթե ​​ընտրեք միայն ծանուցումներ ստանալը, այս ամպային հավելվածը պաշտպանված չէ. և կօգտագործվի միայն ծանուցումներ ստանալու համար:
    ● Միացնել Review կարանտինի Files — Սեղմեք այս փոխարկիչը՝ կրկին ակտիվացնելու համարviewing of tombstoned files Slack ալիքի միջոցով:
    ● Ներքին տիրույթներ – Մուտքագրեք ցանկացած ներքին տիրույթ, որը կիրառելի է այս հավելվածի համար:
    ● Slack Enterprise Domain (Full Login Domain) — Մուտքագրեք ձեր կազմակերպության ամբողջական տիրույթը: Օրինակ՝ampլե: https://<name>.enterprise.slack.com
    Juniper Secure Edge հավելված - ՆԿԱՐ 15
  7. Սեղմեք Լիազորել: Մուտքագրեք Slack հավատարմագրերը, երբ ձեզ հուշում են:
  8. Slack-ը ցուցադրում է հաղորդագրություն՝ խնդրելով հաստատել թույլտվությունները՝ մուտք գործելու ձեր կազմակերպության հաղորդագրությունները, փոփոխել հաղորդագրությունները և view տարրեր ձեր կազմակերպության աշխատանքային տարածքներից, ալիքներից և օգտվողներից:
    Սեղմեք Թույլատրել՝ այս թույլտվությունները հաստատելու համար:Juniper Secure Edge հավելված - ՆԿԱՐ 16
  9. Թույլատրել մեկ կամ մի քանի աշխատանքային տարածք: Սեղմեք «Հաստատել» աշխատանքային տարածքի անվան կողքին՝ այն լիազորելու համար: Առնվազն մեկ աշխատանքային տարածք պետք է լիազորված լինի:
  10. Երբ ձեզ հուշում են տեղադրել հավելվածը աշխատանքային տարածքում, սեղմեք Թույլատրել:
    Նշում
    Եթե ​​ցանկանում եք միացնել լրացուցիչ ֆունկցիոնալությունը, յուրաքանչյուր աշխատանքային տարածք պետք է առանձին տեղադրվի (լիազորված): Եթե ​​աշխատանքային տարածքները առանձին թույլատրված չեն, ապա հետևյալ գործողությունները չեն ապահովվի.
    ● Գաղտնագրել
    ● Ջրի նշագիծ
    ● Արտաքին համօգտագործվող հղումը հեռացվեց
  11. Ի պատասխան բացահայտման մուտքի թույլտվության հուշման՝ սեղմեք Թույլատրել:Juniper Secure Edge հավելված - ՆԿԱՐ 17
  12. Սեղմեք Հաջորդը: Ցուցադրվում է Հիմնական կառավարման էջը: Juniper Secure Edge հավելված - ՆԿԱՐ 18
  13. Այժմ նոր բանալի պահանջելու համար սեղմեք «Պահանջել նոր բանալի»: Ադմինիստրատորը կտեղեկացվի, և բանալին կհատկացվի: Այնուհետև սեղմեք Պահպանել: Եթե ​​ցանկանում եք ավելի ուշ պահանջել նոր բանալի, սեղմեք Պահպանել:

AWS փաթեթի և հավելվածների միացում
Այս բաժինը ուրվագծում է CASB-ում AWS փաթեթը միացնելու հրահանգները: Կախված ձեր կարիքներից, կարող եք ընտրել ավտոմատացված կամ ձեռքով մուտքագրում:
Ավտոմատացված միացում
Դուք կարող եք ավտոմատ կերպով մուտք գործել AWS հավաքակազմ՝ օգտագործելով տրամադրված Terraform մոդուլը:
Ներբեռնում Terraform-ի հետ

  1. Կառավարման վահանակում ընտրեք Վարչություն > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Գտեք file aws-onboarding-terraform-module- .zip և ներբեռնեք այն:
  3. Քաղեք zip-ի բովանդակությունը file.
  4. Գտեք և բացեք file README- Տեղակայման քայլեր.pdf.
  5. Հետևեք README-ում տրված հրահանգներին file ավտոմատացված ներբեռնումն ավարտելու համար:

Ձեռքով միացում
Այս բաժինը ուրվագծում է AWS փաթեթը CASB-ում ձեռքով միանալու համար կազմաձևելու հրահանգները, որին հաջորդում են ներբեռնման ձեռնարկի հրահանգները:
Կազմաձևման քայլեր
Նախքան AWS հավելվածին միանալը, դուք պետք է կատարեք կազմաձևման մի շարք քայլեր:
Նշում. Կազմաձևման այս քայլերն անհրաժեշտ են միայն այն դեպքում, եթե նախատեսում եք AWS-ին միացնել API ռեժիմում: Եթե ​​նախատեսում եք AWS-ը ներբեռնել ներկառուցված ռեժիմով, բաց թողեք Ներգրավման քայլերը:
Սկսելու համար մուտք գործեք AWS վահանակ (http://aws.amazon.com).

Juniper Secure Edge հավելված - ՆԿԱՐ 19

Այնուհետև կատարեք կազմաձևման հետևյալ քայլերը.

  • Քայլ 1 — Ստեղծեք ինքնության մուտքի կառավարման (IAM) DLP քաղաքականություն
  • Քայլ 2 – Ստեղծեք IAM Monitor քաղաքականություն
  • Քայլ 3 – Ստեղծեք IAM Cloud Security Poure Management (CSPM) քաղաքականություն
  • Քայլ 4 – Ստեղծեք IAM Key Management Service (KMS) քաղաքականություն
  • Քայլ 5 – Ստեղծեք IAM դեր Juniper CASB-ի համար
  • Քայլ 6 – Ստեղծեք պարզ հերթերի ծառայություն (SQS)
  • Քայլ 7 – Ստեղծեք ամպի արահետ

Քայլ 1 — Ստեղծեք ինքնության մուտքի կառավարման (IAM) DLP քաղաքականություն

  1. Սեղմեք Ծառայություններ և ընտրեք IAM:Juniper Secure Edge հավելված - ՆԿԱՐ 20
  2. Ընտրեք Քաղաքականություն և սեղմեք Ստեղծել քաղաքականություն:Juniper Secure Edge հավելված - ՆԿԱՐ 21
  3. Սեղմեք JSON ներդիրը:Juniper Secure Edge հավելված - ՆԿԱՐ 22
  4. Պատճենեք և տեղադրեք հետևյալ քաղաքականության տեղեկատվությունը.
    {
    «Հայտարարություն»:
    {
    «Գործողություն»: [
    «iam:GetUser»,
    «iam:ListUsers»,
    «iam:GetGroup»,
    «iam:ListGroups»,
    «iam:ListGroupsForUser»,
    «s3:ListAllMyBuckets»,
    «s3: GetBucketNotification»,
    «s3: GetObject»,
    «s3: GetBucketLocation»,
    «s3: PutBucketNotification»,
    «s3: PutObject»,
    «s3: GetObjectAcl»,
    «s3: GetBucketAcl»,
    «s3: PutBucketAcl»,
    «s3: PutObjectAcl»,
    «s3:DeleteObject»,
    «s3: ListBucket»,
    «sns:CreateTopic»,
    «sns:SetTopicAttributes»,
    «sns:GetTopicAttributes»,
    «sns: Բաժանորդագրվել»,
    «sns:AddPermission»,
    «sns:ListSubscriptionsByTopic»,
    «sqs:CreateQueue»,
    «sqs: GetQueueUrl»,
    «sqs:GetQueueAttributes»,
    «sqs:SetQueueAttributes»,
    «sqs:ChangeMessageVisibility»,
    «sqs:DeleteMessage»,
    «sqs: Receive Message»,
    «Cloudtrail:Describe Trails»
    ],
    «Ազդեցություն»: «Թույլատրել»,
    «Ռեսուրս»՝ «*»,
    «Sid»: «LookoutCasbAwsDlpPolicy»
    }
    ],
    «Տարբերակ»՝ «2012-10-17»
    }
  5. Սեղմեք Review Քաղաքականություն էկրանի ստորին աջ մասում:Juniper Secure Edge հավելված - ՆԿԱՐ 23
  6. Անվանեք քաղաքականության lookout-api-policy և սեղմեք Ստեղծել քաղաքականություն:

Քայլ 2 – Ստեղծեք IAM Monitor քաղաքականություն

  1. Սեղմեք Ծառայություններ և ընտրեք IAM:Juniper Secure Edge հավելված - ՆԿԱՐ 24
  2. Ընտրեք Քաղաքականություն և սեղմեք Ստեղծել քաղաքականություն:Juniper Secure Edge հավելված - ՆԿԱՐ 25
  3. Սեղմեք JSON ներդիրը:Juniper Secure Edge հավելված - ՆԿԱՐ 26
  4. Պատճենեք և տեղադրեք հետևյալ քաղաքականության տեղեկատվությունը.
    {
    «Հայտարարություն»:
    {
    «Գործողություն»: [
    «Cloudtrail:Describe Trails»,
    «cloudtrail:LookupEvents»,
    «iam:Get*»,
    «iam:List*»,
    «s3:AbortMultipartUpload»,
    «s3:DeleteObject»,
    «s3: GetBucketAcl»,
    «s3: GetBucketLocation»,
    «s3: GetBucketNotification»,
    «s3: GetObject»,
    «s3:ListAllMyBuckets»,
    «s3: ListBucket»,
    «s3:ListMultipartUploadParts»,
    «s3: PutBucketAcl»,
    «s3: PutBucketNotification»,
    «s3: PutObject»,
    «s3:ListBucketMultipartUploads»
    ],
    «Ազդեցություն»: «Թույլատրել»,
    «Ռեսուրս»՝ «*»,
    «Sid»: «LookoutCasbAwsMonitorPolicy»
    }
    ],
    «Տարբերակ»՝ «2012-10-17»
    }
  5. Սեղմեք Review Քաղաքականություն էկրանի ստորին աջ մասում:
  6. Քաղաքականությանը տվեք lookout-aws-monitor անվանումը և սեղմեք Ստեղծել քաղաքականություն:

Քայլ 3 – Ստեղծեք IAM Cloud Security Poure Management (CSPM) քաղաքականություն

  1. Սեղմեք Ծառայություններ և ընտրեք IAM:Juniper Secure Edge հավելված - ՆԿԱՐ 27
  2. Ընտրեք Քաղաքականություն և սեղմեք Ստեղծել քաղաքականություն:Juniper Secure Edge հավելված - ՆԿԱՐ 28
  3. Սեղմեք JSON ներդիրը:Juniper Secure Edge հավելված - ՆԿԱՐ 29
  4. Պատճենեք և տեղադրեք հետևյալ քաղաքականության տեղեկատվությունը.
    {
    «Հայտարարություն»:
    {
    «Գործողություն»: [
    «հաշիվ:*»,
    «Cloudsm:ԱվելացնելTagsToResource»,
    «cloudhsm:DescribeClusters»,
    «cloudhsm:DescribeHsm»,
    «cloudhsm:ListHsms»,
    «Cloudhsm:ListTags»,
    «Cloudhsm:ListTagsռեսուրսի համար»,
    «ամպամածություն.Tagռեսուրս»,
    «Cloudtrail: ԱվելացնելTags»,
    «Cloudtrail:Describe Trails»,
    «cloudtrail:GetEventSelectors»,
    «Cloudtrail: GetTrailStatus»,
    «Cloudwatch:Describe Alarms»,
    «Cloudwatch:DescribeAlarmsForMetric»,
    «ամպային ժամացույց.Tagռեսուրս»,
    «config:Describe*»,
    «dynamodb:ListStreams»,
    «dynamodb:Tagռեսուրս»,
    «ec2: ՍտեղծելTags»,
    «ec2: Նկարագրել*»,
    «ecs:DescribeClusters»,
    «ecs:ListClusters»,
    «ecs:Tagռեսուրս»,
    «Elasticbeanstalk:AddTags»,
    «առաձգականfileհամակարգ: ՍտեղծելTags»,
    «առաձգականfileհամակարգ: ՆկարագրելFileհամակարգեր»,
    «առաձգական բեռի հավասարակշռումTags»,
    «առաձգական բեռի հավասարակշռում. նկարագրել բեռնվածության հավասարակշռող սարքերը»,
    «առաձգական բեռի հավասարակշռում. նկարագրելTags»,
    «Սառցադաշտ: ԱվելացնելTagsToVault»,
    «Սառցադաշտ:ListVaults»,
    «iam:GenerateCredentialReport»,
    «iam:Get*»,
    «iam:List*»,
    «iam:PassRole»,
    «kms:DescribeKey»,
    «kms:ListAliases»,
    «kms:ListKeys»,
    «lambda:ListFunctions»,
    «լամբդա:Tagռեսուրս»,
    «logs:DescribeLogGroups»,
    «տեղեկամատյաններ:DescribeMetricFilters»,
    «rds: ԱվելացնելTagsToResource»,
    «rds:DescribeDBInstances»,
    «redshift: ՍտեղծելTags»,
    «redshift:DescribeClusters»,
    «s3: GetBucketAcl»,
    «s3: GetBucketLocation»,
    «s3: GetBucketWebկայք»,
    «s3:ListAllMyBuckets»,
    «s3: ListBucket»,
    «s3:PutBucketTagging»,
    «sdb:ListDomains»,
    «գաղտնիների մենեջեր:ListSecrets»,
    «գաղտնի մենեջեր.Tagռեսուրս»,
    «sns:GetTopicAttributes»,
    «sns:List*»,
    «tag«GetResources»,
    «tag: ՍտացիրTagԲանալիներ»,
    «tag: ՍտացիրTagարժեքներ»,
    «tag:Tagռեսուրսներ»,
    «tag: Untagռեսուրսներ»
    ],
    «Ազդեցություն»: «Թույլատրել»,
    «Ռեսուրս»՝ «*»,
    «Sid»: «LookoutCasbAwsCspmPolicy»
    }
    ],
    «Տարբերակ»՝ «2012-10-17»
    }
  5. Սեղմեք Review Քաղաքականություն.
  6. Քաղաքականությանը տվեք lookout-cspm-policy անվանումը և սեղմեք Ստեղծել քաղաքականություն:

Քայլ 4 – Ստեղծեք IAM Key Management Service (KMS) քաղաքականություն
Կատարեք հետևյալ քայլերը, եթե S3 դույլը միացված է KMS-ին:

  1. Սեղմեք Ծառայություններ և ընտրեք IAM:Juniper Secure Edge հավելված - ՆԿԱՐ 30
  2. Ընտրեք Քաղաքականություն և սեղմեք Ստեղծել քաղաքականություն:Juniper Secure Edge հավելված - ՆԿԱՐ 31
  3. Սեղմեք JSON ներդիրը:Juniper Secure Edge հավելված - ՆԿԱՐ 32
  4. S3 դույլից ստացեք KMS բանալին KMS քաղաքականության տեղեկատվության համար:
    ա. Կտտացրեք S3 դույլին:
    բ. Սեղմեք Bucket Properties:
    գ. Ոլորեք դեպի լռելյայն գաղտնագրման բաժին և պատճենեք AWS KMS ARN բանալին:
    Եթե ​​դույլերին վերագրված են տարբեր բանալիներ, դուք պետք է դրանք ավելացնեք «Ռեսուրս» բաժնում քաղաքականության տեղեկատվության մեջ (քայլ 5):
  5. Պատճենեք և տեղադրեք հետևյալ քաղաքականության տեղեկատվությունը.
    {
    «Sid»: «VisualEditor0»,
    «Ազդեցություն»: «Թույլատրել»,
    «Գործողություն»: [
    «kms:Decrypt»,
    «kms:Encrypt»,
    «kms:GenerateDataKey»,
    «kms:ReEncryptTo»,
    «kms:DescribeKey»,
    «kms:ReEncryptFrom»
    ],
    «Ռեսուրս»: »
    ]
    }
  6. Սեղմեք Review Քաղաքականություն.
  7. Քաղաքականությանը տվեք lookout-kms-policy անվանումը և սեղմեք Ստեղծել քաղաքականություն:

Քայլ 5 – Ստեղծեք IAM դեր Juniper CASB-ի համար

  1. Սեղմեք Դերերը և ընտրեք Ստեղծել դերը:Juniper Secure Edge հավելված - ՆԿԱՐ 33
  2. Ընտրեք դերի տեսակը. Մեկ այլ AWS հաշիվ:Juniper Secure Edge հավելված - ՆԿԱՐ 34
  3. Հաշվի ID-ի համար ձեռք բերեք այս ID-ն Juniper Networks-ի թիմից: Սա AWS հաշվի ID-ն է, որում տեղադրված է վարձակալի կառավարման սերվերը:
  4. Ընտրանքներում նշեք Պահանջել արտաքին ID:
  5. Մուտքագրեք հետևյալ տեղեկատվությունը.
    ● Արտաքին ID – Մուտքագրեք եզակի հատկանիշ, որը կօգտագործվի CASB-ում AWS S3-ին միանալիս:
    ● Պահանջել ԱԳՆ – Մի ստուգեք:
  6. Կտտացրեք Հաջորդը: Թույլտվություններ:
  7. Նշանակե՛ք առաջին երեք քայլերում ստեղծված քաղաքականությունները՝ ըստ ցանկալի պաշտպանության ռեժիմների: ՆախampԵթե ​​Ձեզ անհրաժեշտ է միայն S3 DLP քաղաքականություն, ընտրեք միայն lookout-casb-aws-dlp քաղաքականություն:Juniper Secure Edge հավելված - ՆԿԱՐ 35
  8. Սեղմեք Հաջորդը: Tags և (ըստ ցանկության) մուտքագրեք ցանկացած tags ցանկանում եք ներառել Ավելացնել Tags էջ.
  9. Սեղմեք Հաջորդը: Review.
  10. Մուտքագրեք դերի անունը (օրինակample, Juniper-AWS-Monitor) և սեղմեք Ստեղծել դեր:
  11. Որոնել the role name you created and click it.
  12. Պատճենեք ARN դերը և մուտքագրեք այն Role ARN դաշտում:Juniper Secure Edge հավելված - ՆԿԱՐ 36
  13. Պատճենեք արտաքին ID-ն Դերեր > Վստահության հարաբերություններ ներդիրից > Lookout-AWS-Monitor ամփոփագիր view > Պայմաններ.Juniper Secure Edge հավելված - ՆԿԱՐ 37

Քայլ 6 – Ստեղծեք պարզ հերթերի ծառայություն (SQS)

  1. «Ծառայություններ» բաժնում անցեք «Պարզ հերթերի ծառայություն» (SQS):Juniper Secure Edge հավելված - ՆԿԱՐ 38
  2. Սեղմեք Ստեղծել նոր հերթ:Juniper Secure Edge հավելված - ՆԿԱՐ 39
  3. Մուտքագրեք հերթի անունը և որպես հերթի տեսակ ընտրեք Ստանդարտ հերթ:
  4. Գնացեք Մուտքի քաղաքականության բաժին:Juniper Secure Edge հավելված - ՆԿԱՐ 40
  5. Ընտրեք Ընդլայնված և տեղադրեք հետևյալ քաղաքականության տեղեկատվությունը:
    {
    «Տարբերակ»՝ «2008-10-17»,
    «Id»: «default_policy_ID», «Statement»: [
    {
    «Sid»: «owner_statement», «Effect»: «Allow», «Principal»: {
    «AWS»: «*»
    },
    «Գործողություն»: «SQS:*», «Resource»:
    «arn:aws:sqs: : : »
    },
    {
    «Sid»: «s3_bucket_notification_statement», «Effect»: «Թույլատրել»,
    "Սկզբունքային": {
    «Ծառայություն»՝ «s3.amazonaws.com»
    },
    «Գործողություն»: «SQS:*», «Resource»:
    «arn:aws:sqs: : : »
    }
    ]
    }
  6. Սեղմեք Ստեղծել հերթ:

Քայլ 7 – Ստեղծեք ամպի արահետ

  1. Ծառայություններից գնացեք Cloud Trail:
  2. Ընտրեք Trails ձախ վահանակից:Juniper Secure Edge հավելված - ՆԿԱՐ 41
  3. Սեղմեք Նոր արահետ և մուտքագրեք հետևյալ տեղեկությունները:Juniper Secure Edge հավելված - ՆԿԱՐ 42● Երթուղու անվանումը – ccawstrail (օրինակampլե)
    ● Կիրառել հետքը բոլոր տարածաշրջաններում – ստուգեք Այո:
    ● Կառավարման միջոցառումներ —
    ● Կարդալ/գրել իրադարձություններ – Ստուգել բոլորը:
    ● Գրանցեք AWS KMS իրադարձությունները – Ստուգեք Այո:
    ● Insight events – ստուգեք No.
    ● Տվյալների իրադարձություններ (ըստ ցանկության) – Կազմաձևեք տվյալների իրադարձությունները, եթե ցանկանում եք տեսնել գործունեության աուդիտի մատյանները և AWS մոնիտորինգի էկրանները:Juniper Secure Edge հավելված - ՆԿԱՐ 43● Պահպանման վայրը –Juniper Secure Edge հավելված - ՆԿԱՐ 44● Ստեղծեք նոր S3 դույլ – Ստուգեք «Այո»՝ նոր դույլ ստեղծելու համար, կամ «Ոչ»՝ առկա դույլերը վերցնելու համար, որոնցում պետք է պահվեն տեղեկամատյանները:
  4. S3 դույլ – Մուտքագրեք անուն (օրինակample, awstrailevents):
  5. Սեղմեք CreateTrail էկրանի ներքևում:
  6. Buckets-ի տակ գնացեք այն դույլը, որը պահում է CloudTrail-ի տեղեկամատյանները (օրինակampլե, ավստրայլեւնց).
  7. Սեղմեք «Հատկություններ» ներդիրը դույլի համար:Juniper Secure Edge հավելված - ՆԿԱՐ 45
  8. Գնացեք Իրադարձությունների ծանուցումներ բաժին և սեղմեք Ստեղծել իրադարձության ծանուցում:Juniper Secure Edge հավելված - ՆԿԱՐ 46
  9. Ծանուցման համար մուտքագրեք հետևյալ տեղեկությունները.
    ● Անուն – ցանկացած անվանում (օրինակample, SQS ծանուցում)
    ● Իրադարձությունների տեսակները – Ստուգեք օբյեկտների ստեղծման բոլոր իրադարձությունները:
    ● Զտիչներ – Մուտքագրեք ցանկացած զտիչ՝ ծանուցմանը կիրառելու համար:
    ● Նպատակակետ – Ընտրեք SQS հերթ:
    ● Նշեք SQS հերթ – Ընտրեք LookoutAWSQueue (ընտրեք 5-րդ քայլում ստեղծված SQS հերթը):
  10. Սեղմեք Պահպանել փոփոխությունները:
    Միջոցառումը ստեղծված է.

Ներգրավման քայլեր

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում և սեղմեք Նոր:Juniper Secure Edge հավելված - ՆԿԱՐ 47
  2. Ընտրեք AWS բացվող ցանկից:
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության) և սեղմեք Հաջորդը:
  4. Հավելվածի համար ստուգեք Amazon-ը Web Ծառայություններ և սեղմեք Հաջորդը:
  5. Ընտրեք հետևյալ պաշտպանության մոդելներից մեկը կամ մի քանիսը` սեղմելով փոխարկիչը յուրաքանչյուր պաշտպանության մոդելի համար:
    ● Ամպային նույնականացում
    ● API մուտք
    ● Ամպային անվտանգության կեցվածք
  6. Սեղմեք Հաջորդը:
    Նշումներ
    ● API ռեժիմում AWS-ին միանալու համար ընտրեք API Access:
    ● Ամպային անվտանգության կեցվածքի կառավարումը (CSPM) ապահովում է գործիքներ՝ ձեր կազմակերպությունում օգտագործվող ռեսուրսները վերահսկելու և AWS ամպային հավելվածների անվտանգության լավագույն փորձի նկատմամբ անվտանգության ռիսկի գործոնները գնահատելու համար: CSPM-ի օգտագործումը միացնելու համար դուք պետք է ընտրեք Cloud Security Posture որպես պաշտպանության ռեժիմ:
  7. Եթե ​​ընտրել եք API Access.
    ա. Կտտացրեք «AWS Monitoring» անջատիչը և մուտքագրեք հետևյալ տեղեկատվությունը «Կազմաձևման» էջի API բաժնում: Սա այն տեղեկությունն է, որը դուք ստեղծել եք կազմաձևման քայլերի 2-րդ քայլում (Ստեղծել ինքնության մուտքի կառավարման (IAM) դեր CASB-ի համար):
    ես. Արտաքին ID
    ii. Դեր ARN
    iii. SQS հերթի անվանումը և SQS տարածաշրջանը (տես Քայլ 6 – Ստեղծել Պարզ հերթի ծառայություն [SQS])Juniper Secure Edge հավելված - ՆԿԱՐ 48բ. Նույնականացում բաժնում սեղմեք Լիազորել կոճակը և սեղմեք Հաջորդը:
    Հայտնվում է թռուցիկ հաղորդագրություն, որը ձեզ հուշում է հաստատել, որ պահանջվող քաղաքականությունները (ըստ ընտրված պաշտպանության ռեժիմների) վերագրված են դերին:
    Նշում. Համոզվեք, որ ձեր զննարկիչը կազմաձևված է այնպես, որ թույլ տա ցուցադրել թռուցիկ պատուհաններ:
    գ. Սեղմեք Շարունակել՝ հաստատելու համար, որ պահանջվող քաղաքականությունը ցուցադրվում է:
    Երբ թույլտվությունն ավարտված է, Լիազորել կոճակի կողքին հայտնվում է կանաչ նշան, իսկ կոճակի պիտակը այժմ կարդում է Վերահաստատել:
    դ. Սեղմեք «Հաջորդ»՝ ներբեռնման կարգավորումների ամփոփագիրը ցուցադրելու համար:
    ե. Սեղմեք Պահել՝ ներբեռնումն ավարտելու համար:
    Նոր ամպային հավելվածը ցուցադրվում է որպես կղմինդր App Management էջում:

Azure հավելվածների միացում
Այս բաժինը նախանշում է Azure ամպային հավելվածները ներբեռնելու ընթացակարգերը: Azure Blob Storage-ի միացման հրահանգների համար տե՛ս հաջորդ բաժինը:
Կազմաձևման քայլեր
Azure հաշվի համար CSPM ֆունկցիան օգտագործելու համար ձեզ անհրաժեշտ է Ծառայության տնօրեն, որը հասանելի է համապատասխան բաժանորդագրությանը:
Ծառայության տնօրենը պետք է ունենա Reader կամ Monitoring Reader դեր՝ մուտք ունենալով Azure AD օգտվողին, խմբին կամ ծառայության տնօրենին և առնչվող Հաճախորդի գաղտնիքին:
Նախքան մուտք գործելը, դուք պետք է ունենաք հաշվի Բաժանորդագրության ID-ն և Ծառայության տնօրենից հետևյալ տեղեկությունները.

  • Դիմումի (հաճախորդի) ID
  • Հաճախորդի գաղտնիք
  • Գրացուցակի (Վարձակալի) ID

Ներգրավման քայլեր

  1. Կառավարման վահանակից ընտրեք Վարչություն > Հավելվածի կառավարում և սեղմեք Ավելացնել նոր:
  2. Ընտրեք Azure: Այնուհետև մուտքագրեք հայտի մանրամասները:
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Այնուհետև կտտացրեք Հաջորդը:
  4. Հավելվածի համար ընտրեք հետևյալ պաշտպանության ռեժիմներից մեկը կամ մի քանիսը և սեղմեք «Հաջորդ»:
    ● Ամպային նույնականացում
    ● API մուտք
    ● Ամպային անվտանգության կեցվածք
    Ամպային անվտանգության կեցվածքի ռեժիմը պահանջվում է, եթե ցանկանում եք իրականացնել Cloud Security Posture Management (CSPM) գործառույթը:
  5. Կախված ձեր ընտրած պաշտպանության ռեժիմներից, մուտքագրեք անհրաժեշտ կազմաձևման մանրամասները:Juniper Secure Edge հավելված - ՆԿԱՐ 49● Եթե ընտրել եք Հավելվածի թույլտվություն, լրացուցիչ կազմաձևում չի պահանջվում: Սեղմեք Հաջորդը view ամփոփ տեղեկատվություն։
    ● Եթե ընտրել եք API Access, բացի լիազորումից, լրացուցիչ կազմաձևման կարիք չկա: Անցեք թույլտվության քայլին:
    ● Եթե ընտրել եք Cloud Security Posture-ը, մուտքագրեք հետևյալ տեղեկությունները Azure-ի կազմաձևման քայլերից, որոնք դուք կատարել եք ավելի վաղ:
    ● Ծառայության տնօրենի դիմումի ID
    ● Ծառայության տնօրենի հաճախորդի գաղտնիքը
    ● Ծառայության տնօրենի գրացուցակի ID
    ● Բաժանորդագրության ID
    ● Համաժամացման ինտերվալը (1-24 ժամ) այն է, թե որքան հաճախականությամբ (ժամերով) CSPM-ը տեղեկատվություն է առբերում ամպից և թարմացնում է գույքագրումը: Մուտքագրեք թիվ:
  6. Սեղմեք Թույլտվություն և մուտքագրեք ձեր Azure մուտքի հավատարմագրերը:
  7. Review ամփոփ տեղեկատվությունը ստուգելու համար, որ դրանք ճիշտ են: Եթե ​​այդպես է, սեղմեք Պահել՝ ներբեռնումն ավարտելու համար:

Azure Blob հավելվածների միացում
Այս բաժինը նախանշում է Azure Blob Storage ամպային հավելվածները միացնելու ընթացակարգերը:
Նշումներ

  • Juniper Secure Edge-ը չի աջակցում Azure Data Lake Storage սերնդի 2 պահեստային հաշիվները:
    Juniper-ը չի կարողանում գրանցել գործունեությունը կամ գործողություններ ձեռնարկել բշտիկների վրա՝ օգտագործելով այս տեսակի պահեստը:
  • Juniper Secure Edge-ը չի աջակցում բովանդակության հետ կապված գործողություններ անփոփոխ բեռնարկղերի վրա՝ Azure-ի կողմից կիրառվող պահպանման և օրինական պահման քաղաքականության պատճառով:

Կազմաձևման քայլեր
Նախապատրաստվելով Azure Blob-ին միանալու համար, արեք հետևյալը.

  • Համոզվեք, որ ունեք ակտիվ Azure հաշիվ և որ ունեք հաշվի Բաժանորդագրության ID:
  • Համոզվեք, որ ձեր Azure-ի բաժանորդագրությունն առնվազն մեկ պահեստային հաշիվ ունի storageV2 տիպով:
  • Համոզվեք, որ ունեք պահեստային հաշիվ՝ օգտագործելու կարանտինային գործողությունների համար: Ներբեռնման ընթացքում ձեզ կառաջարկվի ընտրել պահեստային հաշիվը: Դուք կարող եք օգտագործել գոյություն ունեցող պահեստային հաշիվ կամ, եթե նախընտրում եք, ստեղծել նոր հատուկ պահեստային հաշիվ կարանտինի համար:
  • Ստեղծեք նոր հատուկ դեր բաժանորդագրության մակարդակում և այն նշանակեք ադմինիստրատորի հաշվին: Սա կօգտագործվի կառավարման վահանակի թույլտվության համար: Այս քայլի մանրամասները տես ստորև:
  • Համոզվեք, որ ձեր Azure հաշվում գրանցված է EventGrid ռեսուրսը: Այս քայլի մանրամասները տես ստորև:

Հատուկ դերի ստեղծում

  1. Պատճենեք հետևյալ կոդը նոր տեքստային փաստաթղթում:
    {“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”թույլտվություններ”:[{“գործողություններ”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft. .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/readSuetorageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/readSuetorageScrosoft” /read», «Microsoft.Storage/storageAccounts/queueServices/queues/write», «Microsoft.EventGrid/eventSubscriptions/delete», «Microsoft.EventGrid/eventSubscriptions/read», «Microsoft.EventGrid/eventSubscriptions/write» .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/ ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/readers”, «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write», «Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete», «Microsoft.Storage/storageAPost-onboarding առաջադրանքներ 78Կազմաձևել օգտատերերի մուտքի և աշխատաշրջանի գործողությունները80 օգտվողներ 82CASB-ի կազմաձևում ձեռնարկությունների ինտեգրման համար. move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Cervices/StorageAction”: հերթեր/հաղորդագրություններ/կարդալ», «Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete»], «notDataActions»:[]}]}}
  2. Փոխարինեք տեքստը « Ձեր Azure հաշվի բաժանորդագրության ID-ով: Ցանկության դեպքում կարող եք նաև փոխարինել roleName և նկարագրության արժեքները:
  3. Պահպանեք տեքստը file .json ընդլայնմամբ:
  4. Azure վահանակում անցեք Azure Subscription > Access Control (IAM):
  5. Սեղմեք Ավելացնել և ընտրեք Ավելացնել հատուկ դեր:
  6. Հիմնական թույլտվությունների համար ընտրեք Սկսել JSON-ից:
  7. Օգտագործեք file զննարկիչը՝ .json-ն ընտրելու և վերբեռնելու համար file որը դուք պահպանել եք վերը նշված 2-րդ քայլում:
  8. Անհրաժեշտության դեպքում մուտքագրեք կամ թարմացրեք ձեր նոր դերի անունը և (ըստ ցանկության) նկարագրությունը:
  9. Ընտրեք Review + Ստեղծեք՝ ձեր նոր դերի բոլոր կարգավորումները տեսնելու համար:
  10. Սեղմեք Ստեղծել՝ նոր դերի ստեղծումն ավարտելու համար:
  11. Նոր դերը վերագրեք ձեր Azure հաշվի ադմինիստրատորի թույլտվություններ ունեցող օգտատիրոջը:

EventGrid ռեսուրսի գրանցում

  1. Azure վահանակում նավարկեք դեպի Azure բաժանորդագրություն > Ռեսուրսների մատակարարներ:
  2. Օգտագործեք ֆիլտրի դաշտը Microsoft.EventGrid-ի որոնման համար: Ընտրեք այն և սեղմեք Գրանցվել:

Ներգրավման քայլեր

  1. Կառավարման վահանակից ընտրեք Administration > App Management և սեղմեք +New:
  2. Ընտրեք Azure: Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Սեղմեք Հաջորդը:
  3. Ընտրեք Microsoft Azure Blob Storage և սեղմեք Next:
  4. Ընտրեք API Access (պարտադիր է): Անհրաժեշտության դեպքում կարող եք նաև ընտրել Cloud Security Posture-ը (ըստ ցանկության): Սեղմեք Հաջորդը:
  5. Ինչպես Azure, այնպես էլ Azure Blob Storage-ի համար սեղմեք Լիազորել կոճակը և մուտքագրեք հավատարմագրերը այն հաշվի համար, որին վերապահել եք ձեր նոր դերը նախորդ բաժնում: Եթե ​​Ձեզ հուշում է, սեղմեք Ընդունել՝ Juniper-ին ձեր Azure հաշվի վրա թույլտվություններ տալու համար:
  6. Երկու հաշիվներն էլ լիազորելուց հետո հայտնվում է Բաժանորդագրության ID դաշտը: Ընտրեք ձեր Azure բաժանորդագրությունը:
  7. Հայտնվում է Destination Storage Account դաշտը: Ընտրեք պահեստային հաշիվը, որը ցանկանում եք օգտագործել որպես կարանտինային կոնտեյներ:
  8. Սեղմեք Հաջորդը:
  9. Համոզվեք, որ ամփոփ էջում ներկայացված մանրամասները ճիշտ են: Եթե ​​դրանք լինեն, սեղմեք «Հաջորդ»՝ ներբեռնումն ավարտելու համար:

Google Workspace փաթեթի և հավելվածների միացում
Այս բաժինը նախանշում է Google Workspace (նախկինում G Suite) Google Drive հավելվածների հետ միանալու ընթացակարգերը:
Կազմաձևման քայլեր
Google Drive-ի համար օգտագործվող ձեռնարկության հաշիվը պետք է լինի Google Workspace բիզնես պլանի մի մասը:
Նույնականացված օգտատերը պետք է լինի ադմինիստրատոր՝ գերադմինիստրատորի արտոնություններով:
API մուտքի կարգավորումների թարմացում

  1. Մուտք գործեք Google Workspace հավելված և ձախ վահանակից սեղմեք Անվտանգություն:Juniper Secure Edge հավելված - ՆԿԱՐ 50
  2. Անվտանգության բաժնում սեղմեք API-ի վերահսկում:
  3. Ոլորեք ներքև և սեղմեք Կառավարեք տիրույթի պատվիրակությունը:Juniper Secure Edge հավելված - ՆԿԱՐ 51
  4. Սեղմեք Ավելացնել նոր:Juniper Secure Edge հավելված - ՆԿԱՐ 52
  5. Մուտքագրեք Հաճախորդի ID-ն.
    102415853258596349066
  6. Մուտքագրեք հետևյալ OAuth շրջանակները.
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Սեղմեք Լիազորել:

Թղթապանակի հասանելիության տեղեկատվությունը թարմացվում է

  1. Ձախ վահանակից սեղմեք Apps > Google Workspace > Drive and Docs:Juniper Secure Edge հավելված - ՆԿԱՐ 53
  2. Ոլորեք ներքև և սեղմեք «Հատկություններ և հավելվածներ»:Juniper Secure Edge հավելված - ՆԿԱՐ 54
  3. Համոզվեք, որ Drive SDK-ն միացված է:Juniper Secure Edge հավելված - ՆԿԱՐ 55

Ներգրավման քայլեր CASB-ում

  1. Կառավարման վահանակից ընտրեք Administration > App Management և սեղմեք Նոր:
  2. Ցանկից ընտրեք Google Workspace-ը:
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Այնուհետև կտտացրեք Հաջորդը:
  4. Ընտրեք Google Drive հավելվածը:Juniper Secure Edge հավելված - ՆԿԱՐ 56
  5. Սեղմեք Հաջորդը և ընտրեք մեկ կամ մի քանի պաշտպանության մոդելներ:
    Հասանելի պաշտպանության մոդելները կախված են նախորդ քայլում ձեր ընտրած հավելվածներից: Հետևյալ աղյուսակում ներկայացված են Google Workspace-ի յուրաքանչյուր հավելվածի համար հասանելի պաշտպանության ռեժիմները:
    Google Workspace հավելված Պաշտպանության մոդելները մատչելի են
    Google Drive API մուտք
    Ամպային տվյալների հայտնաբերում

    Նշում
    Պաշտպանության որոշ մոդելներ պահանջում են մեկ կամ այլ մոդելների միացում կամ պետք է ընտրվեն հատուկ գործառույթների համար:
    Cloud Data Discovery-ը պետք է ընտրվի, եթե ցանկանում եք իրականացնել Cloud Data Discovery (CDD) այս ամպային հավելվածի համար: Դուք նաև պետք է ընտրեք API Access-ի պաշտպանության ռեժիմը:

  6. Սեղմեք Հաջորդը:
  7. Մուտքագրեք հետևյալ կազմաձևման տեղեկատվությունը. Ձեր տեսած դաշտերը կախված են ձեր ընտրած պաշտպանության ռեժիմներից:
    ● API-ի կարգավորումներ (պահանջվում է API Access պաշտպանության ռեժիմի համար)Juniper Secure Edge հավելված - ՆԿԱՐ 57● Ներքին տիրույթներ – Մուտքագրեք անհրաժեշտ ներքին տիրույթները՝ ձեռնարկության բիզնես տիրույթի հետ միասին:
    ● Արխիվային կարգավորումներ (Google Drive-ի համար) — Միացնում է արխիվացումը fileներ, որոնք կա՛մ ընդմիշտ ջնջված են, կա՛մ փոխարինվել են Բովանդակության թվային իրավունքների քաղաքականության գործողություններով: Արխիվացված files-ները տեղադրվում են Արխիվի թղթապանակում՝ CASB Compliance Review ամպային հավելվածի համար ստեղծված թղթապանակ: Դուք կարող եք, ապա կրկինview որ files և անհրաժեշտության դեպքում վերականգնել դրանք:
    Նշում
    Երբ CASB-ում փոխվում է ամպային հաշվի լիազորված ադմինիստրատորը, նախկինում արխիվացված բովանդակությունը CASB Compliance Re-ում:view թղթապանակը, որը պատկանում է նախորդ ադմինիստրատորին, պետք է համօգտագործվի նոր լիազորված ադմինիստրատորի հետ՝ արխիվացված տվյալների վերափոխումը հնարավոր դարձնելու համար:viewխմբագրվել և վերականգնվել է։
    Երկու տարբերակ կա.
    ● Հեռացնել աղբարկղից
    ● ԱրխիվJuniper Secure Edge հավելված - ՆԿԱՐ 58Մշտական ​​ջնջման քաղաքականության գործողությունների համար երկու տարբերակներն էլ լռելյայն անջատված են. Բովանդակության թվային իրավունքների համար դրանք լռելյայն միացված են:
    Սեղմեք անջատիչները՝ կարգավորումները միացնելու կամ անջատելու համար:
    Մուտքագրեք արխիվացված պահելու օրերի քանակը fileս. Լռելյայն արժեքը 30 օր է:
    ● Թույլտվություն — Եթե ընտրել եք Google Drive-ը որպես ձեր Google Workspace հավելվածներից մեկը, լիազորեք Google Drive-ը և սեղմեք Հաջորդը:Juniper Secure Edge հավելված - ՆԿԱՐ 59Review ցուցադրվող էկրանի հրահանգները և սեղմեք Շարունակել՝ ձեր Google Drive հաշիվ մուտք գործելու թույլտվություն տալու համար: Մուտքագրեք ձեր հաշվի հավատարմագրերը:
    Ամփոփում էջում՝ review ամփոփ տեղեկատվություն՝ ստուգելու, որ բոլոր տեղեկությունները ճիշտ են: Եթե ​​այդպես է, սեղմեք Պահել՝ ներբեռնումն ավարտելու համար:

Ներբեռնում Google Cloud Platform (GCP)
Այս բաժինը նախանշում է Google Cloud Platform հավելվածների կազմաձևման և ներբեռնման ընթացակարգերը:
Կազմաձևման քայլեր

  1. Ստեղծեք ծառայության հաշիվ GCP Org-ում: Լրացուցիչ տեղեկությունների համար այցելեք https://cloud.google.com/docs/authentication/getting-started
  2. Ստեղծեք OAuth հաճախորդի ID:
    ա. Google Cloud Platform-ում անցեք հավատարմագրերի էջ:Juniper Secure Edge հավելված - ՆԿԱՐ 60 բ. Ծրագրերի ցանկից ընտրեք ձեր API պարունակող նախագիծը:
    գ. Ստեղծել հավատարմագրերի բացվող ցանկից ընտրեք OAuth հաճախորդի ID:Juniper Secure Edge հավելված - ՆԿԱՐ 61 դ. Բացվող ցանկից ընտրեք Web դիմումը որպես հայտի տեսակ:Juniper Secure Edge հավելված - ՆԿԱՐ 62 ե. Դիմում դաշտում մուտքագրեք Անուն:Juniper Secure Edge հավելված - ՆԿԱՐ 63 զ. Անհրաժեշտության դեպքում լրացրեք մնացած դաշտերը:
    է. Վերահղում ավելացնելու համար URL, սեղմեք Ավելացնել URL.Juniper Secure Edge հավելված - ՆԿԱՐ 64 հ. Մուտքագրեք վերահղումը URL և սեղմեք Ստեղծել:Juniper Secure Edge հավելված - ՆԿԱՐ 65 Հաճախորդի ID-ով և հաճախորդի գաղտնիքով հաղորդագրություն է հայտնվում: Այս տեղեկատվությունը ձեզ անհրաժեշտ կլինի, երբ միանաք Google Cloud Platform հավելվածին:

Juniper Secure Edge հավելված - ՆԿԱՐ 66

Ներգրավման քայլեր

  1. Կառավարման վահանակից ընտրեք Administration > App Management և սեղմեք Նոր:
  2. Բացվող ցանկից ընտրեք GCP:
    Հուշում
    Հավելված գտնելու համար մուտքագրեք հավելվածի անվան առաջին մի քանի նիշերը, ապա որոնման արդյունքներից ընտրեք հավելվածը:Juniper Secure Edge հավելված - ՆԿԱՐ 67
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Այնուհետև կտտացրեք Հաջորդը:
  4. Ընտրեք մեկ կամ մի քանի պաշտպանության մոդելներ և սեղմեք Հաջորդը:Juniper Secure Edge հավելված - ՆԿԱՐ 68 Տարբերակներն են
    ● API մուտք
    ● Ամպային անվտանգության կեցվածք
  5. Մուտքագրեք հետևյալ կազմաձևման տեղեկատվությունը. Ձեր տեսած դաշտերը կախված են նախորդ քայլում ձեր ընտրած պաշտպանության մոդելներից:
    ● Եթե ընտրել եք API Access, մուտքագրեք՝
    ● Հաճախորդի ID
    ● Հաճախորդի գաղտնիք
    Սա այն տեղեկությունն է, որը ստեղծվել է GCP-ի նախնական միացում կազմաձևման քայլերի ընթացքում:Juniper Secure Edge հավելված - ՆԿԱՐ 69 Համոզվեք, որ այստեղ մուտքագրեք ճիշտ նույն տեղեկատվությունը Client ID և Client Secret դաշտերում:Juniper Secure Edge հավելված - ՆԿԱՐ 70● Եթե ընտրել եք Ամպային անվտանգության կեցվածքը, մուտքագրեք՝
    ● Ծառայության հաշվի հավատարմագրեր (JSON) – Ծառայության հաշվի հավատարմագրերը JSON-ի համար file դուք ներբեռնել եք կազմաձևման քայլերում:
    ● Համաժամացման ընդմիջում (1-24 ժամ) – Որքան հաճախ է CSPM-ն առբերում տեղեկատվություն ամպից և թարմացնում գույքագրումը: Մուտքագրեք թիվ:Juniper Secure Edge հավելված - ՆԿԱՐ 71
  6. Սեղմեք Լիազորել:Juniper Secure Edge հավելված - ՆԿԱՐ 72 ● Եթե ընտրել եք միայն Ամպային անվտանգության կեցվածքը, կհայտնվի Ամփոփում էջը: Review այն և պահեք նոր GCP հավելվածը՝ ներբեռնումն ավարտելու համար:
    ● Եթե ընտրել եք API Access կամ API Access և Cloud Security Posture, մուտքագրեք ձեր GCP հաշվի մուտքի հավատարմագրերը, երբ ձեզ հուշեն:
    Նշում
    ● Եթե դուք մուտքագրել եք անվավեր հաճախորդի գաղտնիք կամ հաճախորդի ID-ն Կազմաձևման էջում, սխալի մասին հաղորդագրություն կհայտնվի այն բանից հետո, երբ սեղմեք Լիազորել: Review ձեր հաճախորդի գաղտնիքը և հաճախորդի ID-ի մուտքերը, կատարեք որևէ ուղղում և կրկին սեղմեք «Լիազորել»: Երբ համակարգը ճանաչի գրառումները որպես վավեր, մուտքագրեք ձեր GCP մուտքի հավատարմագրերը, երբ ձեզ հուշեն:
    Ձեր GCP մուտքի հավատարմագրերն ընդունելուց հետո պահեք նոր GCP ամպային հավելվածը՝ մուտքն ավարտելու համար:

Ներբեռնում Dropbox հավելվածները
Այս բաժինը ուրվագծում է Dropbox ամպային հավելվածների միացման ընթացակարգերը:

  1. Կառավարման վահանակից ընտրեք Administration > App Management և սեղմեք Նոր:
  2. Ընտրեք հավելվածի ցանկից ընտրեք Dropbox:
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Այնուհետև կտտացրեք Հաջորդը:
  4. Կազմաձևման էջից ընտրեք մեկ կամ մի քանի պաշտպանության մոդելներ.
    ● API մուտք
    ● Ամպային տվյալների հայտնաբերում (CDD)
  5. Մուտքագրեք հետևյալ կազմաձևման տեղեկատվությունը. Ձեր տեսած դաշտերը կախված են նախորդ քայլում ձեր ընտրած պաշտպանության մոդելներից:
    ● Եթե ընտրել եք API Access, մուտքագրեք մեկ կամ մի քանի ներքին տիրույթ:
    Կարող եք նաև կարգավորել Արխիվի կարգավորումները: Այս կարգավորումները հնարավորություն են տալիս արխիվացնել fileներ, որոնք կա՛մ ընդմիշտ ջնջված են, կա՛մ փոխարինվել են Բովանդակության թվային իրավունքների քաղաքականության գործողություններով: Արխիվացված files-ները տեղադրվում են Արխիվի թղթապանակում՝ CASB Compliance Review ամպային հավելվածի համար ստեղծված թղթապանակ: Դուք կարող եք, ապա կրկինview որ files և անհրաժեշտության դեպքում վերականգնել դրանք:
    Նշում
    Երբ փոխվում է ամպային հաշվի լիազորված ադմինիստրատորը, նախկինում արխիվացված բովանդակությունը CASB Համապատասխանության Re.view թղթապանակը, որը պատկանում է նախորդ ադմինիստրատորին, պետք է համօգտագործվի նոր լիազորված ադմինիստրատորի հետ՝ արխիվացված տվյալների վերափոխումը հնարավոր դարձնելու համար:viewխմբագրվել և վերականգնվել է։
    Արխիվի կարգավորումների տարբերակը հասանելի է ամպային հավելվածների համար, որոնք ընտրված են API Access և Cloud Data Discovery պաշտպանության ռեժիմներով:
    Երկու տարբերակ կա.
    ● Հեռացնել աղբարկղից
    ● ԱրխիվJuniper Secure Edge հավելված - ՆԿԱՐ 73Մշտական ​​ջնջման քաղաքականության գործողությունների համար երկու տարբերակներն էլ լռելյայն անջատված են. Բովանդակության թվային իրավունքների համար դրանք լռելյայն միացված են:
    Սեղմեք անջատիչները՝ կարգավորումները միացնելու կամ անջատելու համար: Եթե ​​ընտրում եք «Արխիվ» գործողությունը, ապա ընտրեք նաև «Հեռացնել աղբարկղից» տարբերակը:
    Մուտքագրեք արխիվացված պահելու օրերի քանակը fileս. Լռելյայն արժեքը 30 օր է:
    Այնուհետև կտտացրեք Լիազորել և մուտքագրեք ձեր Dropbox-ի ադմինիստրատորի մուտքի հավատարմագրերը:
  6. Կտտացրեք Հաջորդը և նորիցview ամփոփագիր՝ ստուգելու, որ բոլոր տեղեկությունները ճիշտ են: Եթե ​​այդպես է, սեղմեք Պահպանել: Նոր ամպային հավելվածն ավելացվել է App Management էջում:

Atlassian Cloud փաթեթի և հավելվածների միացում
Այս բաժինը նախանշում է Atlassian ամպային փաթեթի և հավելվածների միացման ընթացակարգերը:
Նշում. Confluence հավելվածի համար դուք պետք է ունենաք ձեռնարկության հաշիվ: CASB-ը չի աջակցում անվճար Confluence հաշիվներին:

  1. Կառավարման վահանակից ընտրեք Administration > App Management և սեղմեք Նոր:
  2. Ընտրեք Atlassian հավելվածների ցանկից:
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Այնուհետև կտտացրեք Հաջորդը:
  4. Ընտրեք հավելվածում ներառված հավելվածները և սեղմեք Հաջորդը:Juniper Secure Edge հավելված - ՆԿԱՐ 74
  5. Ընտրեք API Access պաշտպանության մոդելը:

Պաշտպանության մոդելների կազմաձևման կարգավորումների մուտքագրում
Մուտքագրեք անհրաժեշտ կազմաձևման տեղեկությունները ձեր ընտրած պաշտպանության մոդելների համար:
API մուտք

  1. Մուտքագրեք հետևյալ API մուտքի տեղեկատվությունը:Juniper Secure Edge հավելված - ՆԿԱՐ 75 ● API Token (միայն Confluence applications) – Մուտքագրեք API նշան: Ձեր Atlassian հաշվից API նշան ստեղծելու համար տես հետևյալ բաժինը՝ API Token-ի ստեղծում:
    ● Հարցման ժամային գոտի (միայն միաձուլման հավելվածները) – Ընտրեք քվեարկության ժամային գոտի բացվող ցանկից: Ընտրված ժամային գոտին պետք է լինի նույնը, ինչ ամպային հավելվածի օրինակին, այլ ոչ թե օգտագործողի ժամային գոտին:
    ● Թույլտվություն – Սեղմեք «Լիազորել» կոճակը փաթեթում ներառված յուրաքանչյուր հավելվածի կողքին:
    Երբ ձեզ հուշում են, սեղմեք Ընդունել՝ ընտրված հավելվածներից յուրաքանչյուրի համար տիրույթի մուտքը թույլատրելու համար: Լիազորել կոճակի պիտակների վրա այժմ գրված կլինի Վերահաստատել:
    ● Դոմեններ – փաթեթում ներառված յուրաքանչյուր հավելվածի համար ընտրեք կիրառելի տիրույթը կամ ընդունեք ցուցադրված տիրույթը: Ընտրեք միայն այն տիրույթները, որոնք ներառված են նախորդ քայլի մուտքի թույլտվության մեջ:
  2. Սեղմեք Հաջորդը:
  3. Review տեղեկատվությունը ամփոփ էջում: Սեղմեք Պահել՝ հավելվածը պահելու և միացնելու համար:

API նշանի ստեղծում (միայն Confluence հավելվածներ)
Դուք կարող եք ստեղծել API նշան ձեր Atlassian հաշվից:

  1. Մուտք գործեք ձեր Atlassian հաշիվ:
  2. Ձախ ընտրացանկից ընտրեք Administration:
  3. Ադմինիստրացիայի էջից ձախ ընտրացանկից ընտրեք API Keys:
    Ցանկացած API բանալի, որը նախկինում ստեղծել եք, նշված են:Juniper Secure Edge հավելված - ՆԿԱՐ 76
  4. Սեղմեք Ստեղծել նոր բանալի՝ նոր բանալի ստեղծելու համար:
  5. Նոր բանալիին անուն տվեք և ընտրեք գործողության ժամկետ: Այնուհետև կտտացրեք Ստեղծել:Juniper Secure Edge հավելված - ՆԿԱՐ 77

Նոր API ստեղնը ստեղծվում է և ավելացվում է Administration էջի ստեղների ցանկում: Յուրաքանչյուր բանալու համար համակարգը ստեղծում է այբբենական թվային տող, որը ծառայում է որպես API նշան: Մուտքագրեք այս տողը CASB կառավարման վահանակի API Token դաշտում:

Egnyte հավելվածների միացում
Այս բաժինը ուրվագծում է Egnyte ամպային հավելվածի միացման ընթացակարգը:

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում և սեղմեք Նոր:
  2. Ընտրեք Egnyte բացվող ցուցակից և սեղմեք Հաջորդը:
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Անունը պետք է պարունակի միայն այբբենական թվային նիշեր, առանց հատուկ նշանների, բացի ընդգծումից և բացատներից: Այնուհետև կտտացրեք Հաջորդը
  4. Ընտրեք API Access պաշտպանության ռեժիմը:
  5. Սեղմեք «Հաջորդ» և մուտքագրեք հետևյալ կազմաձևման տվյալները՝ կախված ձեր ընտրած պաշտպանության ռեժիմներից:
    Եթե ​​ընտրել եք API Access, սեղմեք Լիազորել Egnyte-ը և մուտքագրեք ձեր Egnyte մուտքի հավատարմագրերը:
  6. Մուտքագրեք ձեր Egnyte հաշվի հետ կապված տիրույթի անուն և սեղմեք Շարունակել:Juniper Secure Edge հավելված - ՆԿԱՐ 78
  7. Երբ ձեր թույլտվությունը հաջող է, պահպանեք նոր ամպային հավելվածը:

Onboarding Box հավելվածներ
Այս բաժինը ուրվագծում է Box հավելվածների նախնական կազմաձևման և ներբեռնման քայլերը:
Կազմաձևման քայլերը Box Admin Console-ում
Box ամպային հավելվածներին միանալու համար անհրաժեշտ են օգտատիրոջ հաշվի մի քանի կարգավորումներ՝ պատշաճ քաղաքականություն ստեղծելու և Box օգտատերերի գործունեության տեսանելիությունը ապահովելու համար:
Կատարեք հետևյալ քայլերը՝ ADMIN հաշիվը Box ամպային հավելվածի համար կարգավորելու համար:
Նշում
ADMIN հաշիվը պահանջվում է Box ամպային հավելվածի թույլտվության համար: Թույլտվությունը կամ վերահաստատումը չի կարող ավարտվել CO-ADMIN (համադմինիստրատոր) հաշվի հավատարմագրերի միջոցով:

  1. Մուտք գործեք Box՝ օգտագործելով Box հաշվի ADMIN հավատարմագրերը:
  2. Սեղմեք Admin Console ներդիրը:Juniper Secure Edge հավելված - ՆԿԱՐ 79
  3. Սեղմեք Users պատկերակը:
  4. Կառավարվող օգտվողների պատուհանից ընտրեք ադմինիստրատորի հաշիվը, որը ցանկանում եք վավերացնել և օգտագործել ձեր Box ամպային հավելվածին միանալու համար:Juniper Secure Edge հավելված - ՆԿԱՐ 80
  5. Ընդլայնել Օգտագործողի հաշվի տվյալները:
  6. Օգտագործողի մուտքի թույլտվությունների խմբագրման պատուհանում համոզվեք, որ Համօգտագործվող կոնտակտները / Թույլ տվեք այս օգտվողին տեսնել բոլոր կառավարվող օգտվողներին նշված են:
    Նշում
    Թույլ մի տվեք համադմինիստրատորներին վերահսկել այլ համադմինի գործողությունները: Միայն ադմինիստրատորը պետք է վերահսկի այլ համադմինի գործողությունները:
  7. Գնալ դեպի Apps > Custom Apps:
  8. Ընտրեք Թույլատրել նոր հավելվածը:
  9. Բացվող պատուհանում մուտքագրեք հետևյալ տողը. xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Սեղմեք Լիազորել:
  11. Սեղմեք Շարունակել՝ ձեր Box ձեռնարկության հաշիվ մուտքը հաստատելու համար:

Juniper Secure Edge հավելված - ՆԿԱՐ 81

Ներգրավման քայլեր կառավարման վահանակում

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում:
  2. Կառավարվող հավելվածներ ներդիրում սեղմեք Նոր:
  3. Ընտրեք Box ցանկից:
  4. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության):
  5. Կտտացրեք Հաջորդը և ընտրեք մեկ կամ մի քանի մատչելի պաշտպանության ռեժիմներ.
    ● API մուտք
    ● Ամպային տվյալների հայտնաբերում
  6. Սեղմեք Հաջորդը և մուտքագրեք կազմաձևման տվյալները: Դաշտերը, որոնք տեսնում եք Կազմաձևման էկրանին, կախված են տեղակայումից և պաշտպանության ռեժիմներից, որոնք ընտրել եք նախորդ քայլում:
  7. Մուտքագրեք ձեր ընտրած յուրաքանչյուր պաշտպանության ռեժիմի համար անհրաժեշտ տեղեկատվությունը:
    ● Ամպային տվյալների հայտնաբերման համար — Դուք նաև պետք է ընտրեք API Access պաշտպանության ռեժիմը:
    ● API Access-ի համար – API-ի կարգավորումներ բաժնում մուտքագրեք վավեր ադմինիստրատորի էլփոստի հասցե Box հաշվի համար: Այս հասցեն պետք է լինի ադմինիստրատորի և ոչ թե համադմինի հաշվի համար: Այնուհետև մուտքագրեք Ներքին տիրույթների անունները:Juniper Secure Edge հավելված - ՆԿԱՐ 82● API մուտքի համար – Արխիվի կարգավորումները հնարավորություն են տալիս արխիվացնել fileներ, որոնք կա՛մ ընդմիշտ ջնջված են, կա՛մ փոխարինվել են Բովանդակության թվային իրավունքների քաղաքականության գործողություններով: Արխիվացված files-ները տեղադրվում են Արխիվի թղթապանակում՝ CASB Compliance Review ամպային հավելվածի համար ստեղծված թղթապանակ: Դուք կարող եք, ապա կրկինview որ files և անհրաժեշտության դեպքում վերականգնել դրանք:
    Նշում
    Երբ փոխվում է ամպային հաշվի լիազորված ադմինիստրատորը, նախկինում արխիվացված բովանդակությունը CASB Համապատասխանության Re.view թղթապանակը, որը պատկանում է նախորդ ադմինիստրատորին, պետք է համօգտագործվի նոր լիազորված ադմինիստրատորի հետ՝ արխիվացված տվյալների վերափոխումը հնարավոր դարձնելու համար:viewխմբագրվել և վերականգնվել է։
    Արխիվի կարգավորումների տարբերակը հասանելի է ամպային հավելվածների համար, որոնք ընտրված են API Access-ի պաշտպանության ռեժիմով:
    Երկու տարբերակ կա.
    ● Հեռացնել աղբարկղից
    ● ԱրխիվJuniper Secure Edge հավելված - ՆԿԱՐ 83Մշտական ​​ջնջման քաղաքականության գործողությունների համար երկու տարբերակներն էլ լռելյայն անջատված են. Բովանդակության թվային իրավունքների համար դրանք լռելյայն միացված են:
    Սեղմեք երկու անջատիչները՝ կարգավորումները միացնելու կամ անջատելու համար:
    Մուտքագրեք արխիվացված պահելու օրերի քանակը fileս. Լռելյայն արժեքը 30 օր է:
    Նշում
    Box հավելվածների համար՝ բնօրինակը files-ը չեն հեռացվում աղբարկղից:
    API Access-ի համար մուտքագրեք ձեռնարկության ID-ն, որն օգտագործվում է Box մուտքը թույլատրելու համար:Juniper Secure Edge հավելված - ՆԿԱՐ 84
  8. Երբ մուտքագրեք անհրաժեշտ կոնֆիգուրացիաները, սեղմեք «Հաջորդ»՝ Box մուտք գործելու թույլտվություն տալու համար:
  9. Grant Access to Box էկրանում մուտքագրեք ձեռնարկության ID-ն այս Box հաշվի համար և սեղմեք Շարունակել:Juniper Secure Edge հավելված - ՆԿԱՐ 85
  10. Մուտք գործեք դեպի Box մուտքի թույլտվություն տրամադրելու էկրանին մուտքագրեք Box հաշվի ադմինիստրատորի մուտքի հավատարմագրերը և կտտացրեք Թույլտվություն:
    Եթե ​​ադմինիստրատորը կարգավորել է SSO կարգավորումը, սեղմեք Օգտագործեք մեկ մուտքի (SSO) հղումը և մուտքագրեք հավատարմագրերը՝ իսկությունը հաստատելու համար: Ներկայացվում է բազմագործոն նույնականացման ցանկացած տեղեկատվություն:
    Box ամպային հավելվածը միացված է և ավելացվել է App Management էջում կառավարվող հավելվածների ցանկին:

Ներբեռնում Salesforce հավելվածները
Կազմաձևման քայլեր
CASB-ը Salesforce-ի համար սկանավորում է ստանդարտ օբյեկտները, ինչպիսիք են Հաշիվները, Կոնտակտները, Campaigns, and Opportunities, ինչպես նաև մաքսային օբյեկտներ:
Միացնել CRM բովանդակությունը
Որպեսզի DLP սկանավորումն աշխատի Salesforce-ի հետ, Salesforce-ում պետք է միացնել Enable CRM կարգավորումը բոլոր օգտատերերի համար: Salesforce CRM բովանդակությունը միացնելու համար մուտք գործեք ձեր Salesforce հաշիվ և կատարեք հետևյալ քայլերը.

  1. Օգտագործելով «Արագ որոնում» տուփը վերևի ձախ մասում, որոնեք Salesforce CRM բովանդակությունը:Juniper Secure Edge հավելված - ՆԿԱՐ 86
  2. Որոնման արդյունքներից կտտացրեք Salesforce CRM Content հղումը:
    Հայտնվում է Salesforce CRM բովանդակության կարգավորումների վանդակը:
  3. Եթե ​​«Միացնել Salesforce CRM բովանդակությունը» և «Autoassign» գործառույթի լիցենզիաները գոյություն ունեցող և նոր օգտվողներին ընտրանքները չեն ստուգվում, ստուգեք դրանք:

Juniper Secure Edge հավելված - ՆԿԱՐ 87

Միացնել կառուցվածքային տվյալների սկանավորումը
Եթե ​​դուք աշխատում եք կառուցվածքային տվյալների հետ, համոզվեք, որ Structured Data տարբերակը միացված է:
Միացնել թույլտվությունները DLP սկանավորման համար
Համակարգի ադմինիստրատորներն ունեն գլոբալ մուտք դեպի Salesforce ստանդարտ և հատուկ օբյեկտներ: Ոչ ադմինիստրատորների համար Push Topics և API Enabled թույլտվությունները պետք է միացված լինեն, որպեսզի DLP-ն աշխատի հետևյալ կերպ.
«Հրում թեմաներ» տարբերակը սահմանելու համար.

  1. Կառավարեք օգտատերերի ընտրացանկից ընտրեք Օգտագործողներ:
  2. Բոլոր օգտվողների էջից ընտրեք օգտվողին:
  3. Այդ օգտվողի համար օգտագործողի մանրամասների էջում սեղմեք Ստանդարտ հարթակի օգտագործողի հղումը:Juniper Secure Edge հավելված - ՆԿԱՐ 88
  4. Ոլորեք դեպի Ստանդարտ օբյեկտի թույլտվություններ բաժինը:Juniper Secure Edge հավելված - ՆԿԱՐ 89
  5. Հիմնական Access/Push թեմաների ներքո համոզվեք, որ «Կարդալ», «Ստեղծել», «Խմբագրել» և «Ջնջել» նշված են:
    API-ի միացված տարբերակը սահմանելու համար՝
  6. Ստանդարտ հարթակի օգտագործողի էջում ոլորեք դեպի Վարչական թույլտվություններ բաժինը:Juniper Secure Edge հավելված - ՆԿԱՐ 90
  7. Համոզվեք, որ API Enabled-ը ստուգված է:

Միացնել թույլտվությունները viewիրադարձությունների մատյան files
Դեպի view իրադարձությունների մոնիտորինգի տվյալները, օգտագործողի թույլտվությունները պետք է միացված լինեն View Իրադարձությունների մատյան Files և API միացված կարգավորումներ:
Օգտագործողների հետ View Բոլոր Տվյալների թույլտվությունները նույնպես կարող են view իրադարձությունների մոնիտորինգի տվյալներ. Լրացուցիչ տեղեկությունների համար այցելեք հետևյալ հղումը. https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Միացնել թույլտվությունները Audit Trail իրադարձությունների համար
Audit Trail իրադարձությունները մշակելու համար թույլտվությունները պետք է միացված լինեն View Կարգավորում և կարգավորում:

Juniper Secure Edge հավելված - ՆԿԱՐ 91

Միացնել մուտքի պատմության իրադարձությունների թույլտվությունները
Մուտքի պատմության իրադարձությունները մշակելու համար թույլտվությունները պետք է միացված լինեն Կառավարել օգտատերերին, ինչը նաև թույլ է տալիս հետևյալ կարգավորումների համար.
Պահանջում է վերականգնել օգտվողի գաղտնաբառերը և բացել օգտվողներին
View Բոլոր օգտվողները
Կառավարեք Profiles և թույլտվությունների հավաքածուներ
Նշանակել թույլտվությունների հավաքածուներ
Կառավարեք դերերը
Կառավարեք IP հասցեները
Կառավարեք Համօգտագործումը
View Կարգավորում և կարգավորում
Կառավարեք ներքին օգտագործողներին
Կառավարեք գաղտնաբառի քաղաքականությունը
Կառավարեք մուտքի մուտքի քաղաքականությունը
Կառավարեք երկգործոն նույնականացումը օգտագործողի միջերեսում

Juniper Secure Edge հավելված - ՆԿԱՐ 92

Ներգրավման քայլեր

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում և սեղմեք Նոր:
  2. Ցանկից ընտրեք Salesforce
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության) և սեղմեք Հաջորդը:
  4. Ընտրեք մեկ կամ մի քանի պաշտպանության ռեժիմներ.
    ● API մուտք
    ● Ամպային անվտանգության կեցվածք
    ● Ամպային տվյալների հայտնաբերում
  5. Սեղմեք Հաջորդը և մուտքագրեք կազմաձևման կարգավորումները: Ձեր տեսած դաշտերը կախված են տեղակայումից և պաշտպանության ռեժիմներից, որոնք ընտրել եք նախորդ քայլում:
    ● API մուտքի համար – Մուտքագրեք Salesforce ենթադոմեյն:Juniper Secure Edge հավելված - ՆԿԱՐ 93● Ամպային անվտանգության կեցվածքի համար – Այլ մանրամասներ անհրաժեշտ չեն:
    ● Ամպային տվյալների հայտնաբերման համար — Այլ մանրամասներ անհրաժեշտ չեն:
  6. Սեղմեք Լիազորել:Juniper Secure Edge հավելված - ՆԿԱՐ 95
  7. Ընտրեք Salesforce օրինակը բացվող ցանկից:
  8. Եթե ​​այս թույլտվությունը հատուկ կամ sandbox տիրույթի համար է, սեղմեք վանդակը: Այնուհետև կտտացրեք Շարունակել:Juniper Secure Edge հավելված - ՆԿԱՐ 96
  9. Մուտքագրեք ադմինիստրատորի մուտքի հավատարմագրերը այս Salesforce հաշվի համար: Այնուհետև սեղմեք Մուտք գործեք:

Ներբեռնում ServiceNow հավելվածները 
Հետևյալ բաժինը տրամադրում է ServiceNow հավելվածները միացնելու հրահանգներ:
Կազմաձևման քայլեր
Նախքան ServiceNow հավելվածը միացնելը, ստեղծեք OAuth հավելված:

  1. Մուտք գործեք ServiceNow որպես ադմինիստրատոր:
  2. OAuth հավելված ստեղծելու համար անցեք
    System OAuth > Application Registry > New > Ստեղծեք OAuth API վերջնակետ արտաքին հաճախորդների համար:Juniper Secure Edge հավելված - ՆԿԱՐ 97
  3. Մուտքագրեք հետևյալ տեղեկատվությունը.
    ● Անուն – Մուտքագրեք անուն այս OAuth հավելվածի համար:
    ● Վերահղում URL - Մուտքագրեք համապատասխանը URL.
    ● Լոգոն URL - Մուտքագրեք համապատասխանը URL լոգոյի համար։
    ● Պահանջվում է PKCE — Թողեք չստուգված:Juniper Secure Edge հավելված - ՆԿԱՐ 98
  4. Սեղմեք Ներկայացնել:
  5. Բացեք նորաստեղծ հավելվածը և նշեք Client ID և Client Secret արժեքները:

Ներգրավման քայլեր

  1. Կառավարման վահանակից անցեք Ադմինիստրացիա > Հավելվածների կառավարում:
  2. Կառավարվող հավելվածներ ներդիրում սեղմեք Նոր:
  3. Ընտրեք ServiceNow և սեղմեք Հաջորդը:
  4. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության): Այնուհետեւ սեղմեք Հաջորդը:
  5. Ընտրեք մեկ կամ մի քանի պաշտպանության ռեժիմ և կտտացրեք Հաջորդը:
  6. Կազմաձևման էջում մուտքագրեք տեղեկատվությունը նախորդ քայլում ընտրված պաշտպանության ռեժիմների համար:
    ● API Access-ի համար մուտքագրեք՝
    ● API Usage տեսակը, որը սահմանում է, թե ինչպես է այս հավելվածը օգտագործվելու API-ի պաշտպանությամբ:
    Ստուգեք մոնիտորինգ և բովանդակության ստուգում, ծանուցումների ստացում կամ ընտրեք բոլորը:
    Եթե ​​ընտրեք միայն ծանուցումներ ստանալը, այս ամպային հավելվածը պաշտպանված չէ. այն օգտագործվում է միայն ծանուցումներ ստանալու համար:Juniper Secure Edge հավելված - ՆԿԱՐ 99● OAuth հավելվածի հաճախորդի ID-ն
    ● OAuth հավելվածի հաճախորդի գաղտնիքը
    ● ServiceNow օրինակի ID-ն
    ● Ամպային տվյալների հայտնաբերման համար մուտքագրեք
    ● OAuth հավելվածի հաճախորդի ID-ն
    ● OAuth հավելվածի հաճախորդի գաղտնիքը
    ● ServiceNow օրինակի ID-ն
    7. Սեղմեք Լիազորել:
  7. Երբ ձեզ հուշում են, մուտք գործեք ServiceNow հավելված: Juniper Secure Edge հավելված - ՆԿԱՐ 101
  8. Երբ հուշում է, սեղմեք Թույլատրել:
    Եթե ​​թույլտվությունը հաջող է, դուք պետք է տեսնեք Վերահաստատել կոճակը, երբ վերադառնաք կառավարման վահանակ: Սեղմեք «Հաջորդ» և «Պահել»՝ ներբեռնումն ավարտելու համար:

Տեղադրվելուց հետո առաջադրանքներ

Ամպային հավելվածները միացնելուց հետո կարող եք զտել իրադարձությունները այդ հավելվածների համար:
Միջոցառումների զտման կիրառում ներկառուցված ամպային հավելվածներում
Եթե ​​դուք ընտրել եք API Access-ը որպես պաշտպանության ռեժիմ, կարող եք ընտրել իրադարձությունների զտման ընտրանքներ այդ ամպային հավելվածի համար՝ այն միացնելուց հետո:
Ամպային հավելվածը API Access որպես պաշտպանության ռեժիմով միացնելուց հետո կարող եք սահմանել լռելյայն զտիչներ՝ թույլատրելու կամ մերժելու բոլոր իրադարձությունները օգտվողների, օգտատերերի խմբերի, տիրույթների կամ իրադարձությունների համար: Այս զտիչները կարող են օգնել նեղացնել ուշադրությունը կոնկրետ խմբերի վրա և կպահանջեն ավելի քիչ մշակման ժամանակ և ավելի քիչ պահանջարկ համակարգի ռեսուրսների վրա:

Juniper Secure Edge հավելված - ՆԿԱՐ 102

Իրադարձությունների զտիչ կիրառելու համար՝

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում:
  2. Ընտրեք այն ամպը, որի վրա ցանկանում եք կիրառել իրադարձությունների զտում՝ նշելով մատիտի տարբերակը:
  3. Ընտրեք զտման տարբերակները հետևյալ կերպ.
    ● Կանխադրված զտիչներ – Ընտրեք լռելյայն զտիչ:
    ● Մերժել բոլոր իրադարձությունները – Ոչ մի իրադարձություն չի մշակվում:
    ● Թույլատրել բոլոր իրադարձությունները – Բոլոր իրադարձությունները մշակվում են:
    ● Բացառություններ – Ընտրեք բացառություններ ընտրված ֆիլտրից օգտվողների կամ օգտվողների խմբերի համար: Նախample, եթե ցանկանում եք բացառություն կիրառել մեկ խմբի համար՝ ինժեներական թիմի համար, կանխադրված ֆիլտրի գործողությունները կկիրառվեն հետևյալ կերպ.
    ● Deny All Events-ի համար ոչ մի իրադարձություն չի մշակվում, բացառությամբ ինժեներական թիմի դեպքերի:
    ● Թույլատրել բոլոր իրադարձությունները, բոլոր իրադարձությունները մշակվում են, բացառությամբ ինժեներական թիմի դեպքերի:
    ● Բացառումներ – Ընտրեք ցանկացած չափանիշ, որը չպետք է ներառվի բացառությունների մեջ: ՆախampԲացի այդ, դուք կարող եք հրաժարվել (չմշակել) իրադարձությունները ինժեներական անձնակազմի համար, բացառությամբ ղեկավարների: Օգտագործելով այս նախկինample, կանխադրված ֆիլտրի բացառումները կկիրառվեն հետևյալ կերպ.
    ● Բոլոր իրադարձությունները մերժելու համար — Ոչ մի իրադարձություն չի մշակվում, բացառությամբ ինժեներական թիմի: Կառավարիչները բացառված են այս բացառությունից, ինչը նշանակում է, որ ինժեներական թիմի մենեջերների համար նախատեսված միջոցառումները չեն մշակվում:
    ● «Թույլատրել բոլոր իրադարձությունները» — Իրադարձությունները մշակվում են, բացառությամբ ինժեներական թիմի: Կառավարիչները բացառված են այս բացառությունից, ինչը նշանակում է, որ ինժեներական թիմի մենեջերների համար նախատեսված միջոցառումները մշակվում են:
  4. Սեղմեք Հաջորդը:

Վարձակալների կազմաձևում օգտատերերի մուտքի և նստաշրջանի գործունեության համար

Դուք կարող եք պայմաններ սահմանել վարձակալի մուտքի համար հետևյալով.

  • Օգտագործողի մուտքի համար լիազորված IP հասցեների նշում
  • Նիստի ժամանակի լրանալու մասին տեղեկությունները մուտքագրվում են
  • Juniper Support-ին մուտք գործելու համար ժամանակային շրջանակի ընտրություն:

Լիազորված IP հասցեներ
Դուք կարող եք թույլատրել մուտքը վարձակալին միայն ձեր կողմից լիազորված IP հասցեների համար: Երբ հավելվածների ադմինիստրատորի, հիմնական ադմինիստրատորի կամ հավելվածի մոնիտորի դերեր ունեցող օգտվողները ցանկանում են մուտք գործել կառավարման վահանակ, համակարգը ստուգում է նրանց IP հասցեները այդ լիազորված հասցեներով:

  • Եթե ​​վավեր IP հասցեի հետ համընկնումը չի գտնվել, մուտքը մերժվում է և ցուցադրվում է Անվավեր IP օգտագործողի տիրույթի հաղորդագրությունը:
  • Եթե ​​գտնվի վավեր IP հասցեի համընկնում, օգտվողը կարող է մուտք գործել:

Նշումներ
Այս վավերացման գործընթացը չի կիրառվում հետևյալի համար.

  • Համակարգի ադմինիստրատորի, գործառնությունների ադմինիստրատորի կամ ծառայության ադմինիստրատորի մուտքեր
  • Մուտք գործեք IdP-ով

Juniper Secure Edge հավելված - ՆԿԱՐ 103

Վարձակալին մուտք գործելու համար լիազորված IP հասցեներ նշելու համար սեղմեք Լիազորված IP հասցեներ դաշտում:

Juniper Secure Edge հավելված - ՆԿԱՐ 104

Մուտքագրեք մեկ կամ մի քանի IP հասցեներ, որոնք ցանկանում եք թույլատրել վարձակալին մուտք գործելու համար: Յուրաքանչյուր IP հասցե առանձնացրեք ստորակետով:
Սեղմեք Պահպանել՝ մուտքի տուփը փակելու և էջի այլ կազմաձևման կարգավորումներ ընտրելու համար:

Նիստի ժամանակի ավարտ
Մուտքագրեք ժամանակը (րոպեներով, ցանկացած թիվ 1-ից 120-ի միջև), որից հետո ավարտվում է նիստի ժամկետը, և անհրաժեշտ է մեկ այլ մուտք: Նախնական արժեքը 30 րոպե է:
Մուտք գործեք Juniper Support-ին
Համակարգի ադմինիստրատորները և հավելվածների ադմինիստրատորները կարող են միացնել կամ անջատել մուտքը Juniper Support ծառայության ադմինիստրատորների և գործառնությունների ադմինիստրատորների կողմից: Դուք կարող եք մերժել մուտքը կամ ընտրել հասանելի օրերի քանակը:
Lookout Support դաշտում ընտրեք որևէ տարբերակ: Լռելյայն ընտրությունն է՝ «Առանց հասանելիություն»: Կարող եք նաև ընտրել մուտքը 1 օր, 3 օր կամ 1 շաբաթ:
Կտտացրեք Պահել՝ վարձակալի կազմաձևման բոլոր կարգավորումները պահպանելու համար:

Օգտագործողների կառավարում

CASB-ն օգտվողներին կառավարելու համար տրամադրում է երեք տարբերակ.

  • Վարչական, որը հնարավորություն է տալիս վերահսկել օգտվողի մուտքն ըստ դերի կառավարման սերվերի և հիբրիդային բանալիների կառավարման համակարգի համար
  • Ձեռնարկություն, որն ապահովում է ինտեգրված view իրենց ձեռնարկության օգտատերերի և նրանց հաշվի տեղեկությունները

Օգտատերերի վարչական կառավարում
CASB-ն ապահովում է դերի վրա հիմնված մուտքի հսկողություն՝ օգտատերերի մուտքի արտոնությունների և պարտականությունների հստակ տարբերակում ապահովելու համար: Անհրաժեշտության դեպքում կարող եք ավելացնել նոր օգտվողներ:
Օգտագործողի բոլոր տեղեկությունները նույնական են կառավարման սերվերի և հիբրիդային բանալիների կառավարման համակարգի (HKMS) համար, թեև օգտատերերի հավաքածուները պահպանվում են առանձին:

Նոր օգտվողների ավելացում
Օգտագործողներ ավելացնելու համար՝

  1. Գնացեք Ադմինիստրացիա > Օգտագործողի կառավարում և կտտացրեք Օգտագործողի վարչական կառավարում ներդիրին:
  2. Սեղմեք Նոր:
  3. Մուտքագրեք հետևյալ տեղեկատվությունը.
    ● Օգտվողի անուն – Մուտքագրեք վավեր էլփոստի հասցե օգտատիրոջ համար:
    ● Դեր – Օգտագործեք վանդակները՝ օգտվողի համար մեկ կամ մի քանի դերեր ընտրելու համար:Juniper Secure Edge հավելված - ՆԿԱՐ 105● Համակարգի ադմինիստրատոր – Կարող է կատարել համակարգի կառավարման բոլոր գործառույթները, ներառյալ ամպային հավելվածների ներբեռնումը, օգտատերերի ավելացումն ու հեռացումը, ստեղների ստեղծումն ու հատկացումը և կառավարման սերվերի վերագործարկումը:
    ● Հիմնական ադմինիստրատոր – Կարող է ստեղծել, նշանակել և հեռացնել ստեղները և վերահսկել համակարգի այլ գործառույթները:
    ● Հավելվածի ադմինիստրատոր – Կարող է ստեղծել և կառավարել հավելվածներ և վերահսկել համակարգի այլ գործառույթները:
    ● Application Monitor – Կարող է վերահսկել համակարգի գործառույթները կառավարման վահանակի միջոցով, view ահազանգեր և արտահանման հաշվետվություններ: Հնարավոր չէ ստեղծել կամ փոփոխել այնպիսի գործառույթներ, ինչպիսիք են ամպային հավելվածների ներբեռնումը, օգտվողների ավելացումը, օգտվողի տեղեկատվության խմբագրումը կամ համակարգի կարգավորումների կարգավորումը:
    Նշում
    Տեղակայված տեղակայումները ներառում են երկու լրացուցիչ օգտվողներ՝ եզակի դերերով՝ Ծառայությունների ադմինիստրատոր և Գործառնությունների ադմինիստրատոր: Այս օգտվողները նշանակված են Juniper Networks-ի կողմից և չեն կարող ջնջվել:
  4. Սեղմեք Դիմել:
  5. Սեղմեք Պահպանել: Նոր օգտատերը ավելացվել է ցուցակին։ Նոր օգտվողը էլեկտրոնային փոստով ծանուցում կստանա ժամանակավոր գաղտնաբառով և կպահանջվի ընտրել մշտական ​​գաղտնաբառ:

Օգտագործողի հաշվի գաղտնաբառի քաղաքականություն սահմանելը
CASB-ն ապահովում է լռելյայն գաղտնաբառի քաղաքականություն: Դուք կարող եք փոխել լռելյայն կարգավորումները՝ ձեր կազմակերպության կարիքները բավարարելու համար:
Օգտագործողի հաշվի գաղտնաբառի քաղաքականությունը փոխելու համար՝

  1. Գնացեք Ադմինիստրացիա > Օգտագործողի կառավարում:
  2. Կտտացրեք Օգտագործողի հաշվի գաղտնաբառի քաղաքականության հղումը:
    Ցուցադրվում է Գաղտնաբառի քաղաքականության էկրանը: (Պահպանել կոճակը ակտիվանում է, երբ սկսում եք փոփոխություններ մտցնել):Juniper Secure Edge հավելված - ՆԿԱՐ 107
  3. Անհրաժեշտության դեպքում փոխեք քաղաքականության կետերը.
    Դաշտ Նկարագրություն
    Նվազագույն երկարությունը Նշում է նիշերի նվազագույն քանակը, որոնք կարող են գաղտնաբառ կազմել օգտվողի հաշվի համար: Դուք կարող եք սահմանել 1-ից 13 նիշի արժեք: Նշելու համար, որ գաղտնաբառ չի պահանջվում, նիշերի թիվը սահմանեք (զրո):

    Առաջարկվում է առնվազն 8 նիշ: Այս թիվը բավական երկար է՝ բավարար անվտանգություն ապահովելու համար, բայց օգտատերերի համար հիշելը այնքան էլ դժվար չէ: Այս արժեքը նաև օգնում է ապահովել համարժեք պաշտպանություն բիրտ ուժի հարձակման դեմ:

    Առավելագույն երկարություն Նշում է նիշերի առավելագույն քանակը, որոնք կարող են գաղտնաբառ կազմել օգտվողի հաշվի համար:
    Եթե ​​նշեք 0 (զրո), ապա թույլատրելի երկարությունը կլինի անսահմանափակ: Խորհուրդ է տրվում սահմանել 0 (անսահմանափակ) կամ համեմատաբար մեծ թիվ, օրինակ՝ 100:
    Փոքրատառ նիշեր Նշում է փոքրատառ նիշերի նվազագույն թիվը, որոնք պետք է առկա լինեն օգտվողի հաշվի գաղտնաբառում:
    Եթե ​​մուտքագրեք 0 (զրո), ապա գաղտնաբառում փոքրատառ նիշեր չեն թույլատրվում: Խորհուրդ է տրվում նվազագույնը 1 փոքրատառ նիշ:
    Մեծատառ նիշեր Նշում է մեծատառ նիշերի նվազագույն թիվը, որոնք պետք է առկա լինեն օգտվողի հաշվի գաղտնաբառում:
    Եթե ​​մուտքագրեք 0 (զրո), ապա գաղտնաբառում մեծատառ նիշեր չեն թույլատրվում: Առաջարկվում է առնվազն 1 մեծատառ նիշ:
    Հատուկ կերպարներ Նշում է հատուկ նիշերի նվազագույն քանակը (օրինակample, @ կամ $), որոնք կարող են գաղտնաբառ ստեղծել օգտվողի հաշվի համար: Եթե ​​մուտքագրեք 0 (զրո), ապա գաղտնաբառում հատուկ նիշեր չեն պահանջվում: Առաջարկվում է առնվազն 1 հատուկ նիշ:
    Թվային թվեր Նշում է թվային նիշերի նվազագույն քանակը, որոնք պետք է առկա լինեն օգտվողի հաշվի գաղտնաբառում:
    Եթե ​​մուտքագրեք 0 (զրո), ապա գաղտնաբառում թվային նիշեր չեն պահանջվում: Առաջարկվում է նվազագույնը 1 թվային նիշ:
    Դաշտ Նկարագրություն
    Պարտադրել Գաղտնաբառի պատմություն Նշում է եզակի նոր գաղտնաբառերի քանակը, որոնք պետք է կապված լինեն օգտվողի հաշվի հետ՝ նախքան հին գաղտնաբառը նորից օգտագործելը:
    Ցածր թիվը թույլ է տալիս օգտվողներին բազմիցս օգտագործել նույն փոքր թվով գաղտնաբառեր: ՆախampԵթե ​​ընտրեք 0, 1 կամ 2, օգտվողները կարող են ավելի արագ օգտագործել հին գաղտնաբառերը: Ավելի մեծ թիվ սահմանելը կդժվարացնի հին գաղտնաբառերի օգտագործումը:
    Գաղտնաբառի գործողության ժամկետը Նշում է այն ժամանակահատվածը (օրերով), երբ գաղտնաբառը կարող է օգտագործվել, մինչև համակարգը կպահանջի օգտվողից փոխել այն: Դուք կարող եք սահմանել, որ գաղտնաբառերը ժամկետանց մի քանի օր հետո 1-ից 99-ն ընկած ժամանակահատվածում, կամ կարող եք նշել, որ գաղտնաբառերը երբեք չեն սպառվի՝ օրերի թիվը դնելով 0-ի (զրո):
    Անվավեր մուտքի փորձեր թույլատրվում են Նշում է մուտքի անհաջող փորձերի քանակը, որոնք կհանգեցնեն օգտատիրոջ հաշիվը կողպելու: Կողպված հաշիվը չի կարող օգտագործվել, քանի դեռ այն չի վերակայվել ադմինիստրատորի կողմից կամ մինչև լրանալը Lockout Effective Period քաղաքականության կարգավորումով սահմանված րոպեների ժամկետը:
    Դուք կարող եք արժեք սահմանել 1-ից մինչև 999: Եթե ցանկանում եք, որ հաշիվը երբեք չկողպվի, կարող եք արժեքը սահմանել 0 (զրո):
    Արգելափակման գործողության ժամկետը Նշում է րոպեների քանակը, երբ հաշիվը մնում է արգելափակված՝ նախքան ավտոմատ ապակողպումը: Հասանելի միջակայքը 1-ից 99 րոպե է: 0 (զրո) արժեքը նշանակում է, որ հաշիվը կփակվի, քանի դեռ ադմինիստրատորը չի ապակողպել այն:
  4. Սեղմեք Պահպանել:

Հաշվի կարգավիճակը համակարգի ադմինիստրատորի և ոչ ադմինիստրատորի դերերի համար
Ոչ ադմինիստրատոր օգտատերերի հաշիվները ավտոմատ կերպով անջատվում են ավելի քան 90 օր չօգտագործելուց հետո: Երբ հաշիվն անջատված է, օգտատերը կառավարման վահանակի մուտքի էկրանին կտեսնի հաղորդագրություն՝ տեղեկացնելով, որ իր հաշիվն անջատված է: Համակարգի ադմինիստրատորը պետք է նորից միացնի հաշիվը, նախքան օգտագործողը կարողանա մուտք գործել կառավարման վահանակ:
Նշում
Համակարգի ադմինիստրատորների, ծառայության ադմինիստրատորների և գործառնությունների ադմինիստրատորների հաշիվները չեն կարող անջատվել: Միայն հիմնական ադմինիստրատորի, հավելվածի ադմինիստրատորի և հավելվածի մոնիտորինգի դերերի հաշիվները կարող են անջատվել և նորից միացվել:
Օգտատերերի կառավարում էջի վարչական կառավարում ներդիրում անջատիչները ներկայացնում են հետևյալ պայմանները.

  • Համակարգի ադմինիստրատորներ. անջատիչը տեսանելի է, լռելյայն միացված է: և ցույց է տալիս մոխրագույն:
  • Ծառայությունների ադմինիստրատորներ և գործառնությունների ադմինիստրատորներ. անջատիչը տեսանելի է, լռելյայն միացված է և ցուցադրվում է մոխրագույնով:
  • Համակարգի ադմինիստրատորները կարող են անջատել կամ միացնել հիմնական ադմինիստրատոր, հավելվածի ադմինիստրատոր և հավելվածի մոնիտոր ունեցող օգտատերերի կարգավիճակը:
  • Համակարգի առկա ադմինիստրատորների համար, ովքեր չեն ավարտել օգտատիրոջ մուտքի գործընթացը, անջատիչը ցույց է տալիս հաշմանդամության կարգավիճակը:
  • Համակարգի նորաստեղծ ադմինիստրատորների համար, ովքեր չեն ավարտել օգտատիրոջ մուտքի գործընթացը, անջատիչը տեսանելի չէ:
  • Համակարգի ադմինիստրատորների համար, ովքեր ավարտել են միացման գործընթացը, բայց դեռ մուտք չեն գործել հավելված, անջատիչը միացված է, բայց մոխրագույն:
  • Հիմնական ադմինիստրատորի, հավելվածի ադմինիստրատորի և հավելվածի մոնիտորինգի դերերի համար. այս օգտատերերի հաշիվներն անջատված են 90 օր չօգտագործելուց հետո: Նրանք կարգելափակվեն, երբ փորձեն մուտք գործել կառավարման վահանակ:

Նշում
Համակարգի ադմինիստրատորները, որոնց հաշիվները նախկինում անջատված էին, այժմ միացված են (ակտիվ):
Հետևյալ բաժինները հրահանգներ են տալիս համակարգի ադմինիստրատորներին՝ անջատելու և նորից ակտիվացնելու ոչ ադմինիստրատոր օգտագործողների հաշիվները:
Անջատում է ոչ ադմինիստրատոր օգտագործողի հաշիվը

  1. Սեղմեք վառ կանաչ անջատիչը միացված ոչ ադմինիստրատորի հաշվի համար:
  2. Երբ ձեզ հուշում են, հաստատեք հաշիվն անջատելու գործողությունը:

Անջատված ոչ ադմինիստրատոր օգտատիրոջ հաշիվը կրկին ակտիվացնելով

  1. Սեղմեք խամրած, անգույն անջատիչը անջատված ոչ ադմինիստրատորի հաշվի համար:
  2. Երբ ձեզ հուշում են, հաստատեք գործողությունը՝ հաշիվը նորից միացնելու համար:

Սուպեր ադմինիստրատորի դերի վերանշանակում
Վարձակալը կարող է ունենալ միայն մեկ Super Administrator հաշիվ: Եթե ​​ցանկանում եք գերադմինիստրատորի դերը վերահանձնել մեկ այլ օգտվողի, դուք պետք է դա անեք ընթացիկ Super Administrator հաշիվով մուտք գործած ժամանակ:

  1. Կառավարման վահանակում ընտրեք Վարչություն > Համակարգի կարգավորումներ > Վարձակալության կազմաձևում:
  2. Եթե ​​դուք մուտք եք գործել Super Administrator դերով, կտեսնեք Re Assignment of Super Administrator տարբերակը:
  3. Բացվող ընտրացանկից ընտրեք ցանկալի օգտվողին: Այստեղ ցուցադրվում են միայն այն օգտվողները, ովքեր ներկայումս ունեն Համակարգի ադմինիստրատորի դեր:
  4. Սեղմեք Send OTP՝ մեկանգամյա գաղտնաբառ ստանալու համար:
  5. Առբերեք գաղտնաբառը ձեր էլ.փոստից և մուտքագրեք այն Enter OTP դաշտում: Սեղմեք Վավերացնել:
  6. Սեղմեք Պահպանել: Սուպեր ադմինիստրատորի դերը փոխանցվում է ձեր ընտրած օգտատիրոջը:

Ձեռնարկությունների օգտագործողների կառավարում
Ձեռնարկությունների օգտագործողների կառավարման էջը տրամադրում է ինտեգրված view իրենց ձեռնարկության օգտատերերի և նրանց հաշվի տեղեկությունները:
Օգտագործողի տեղեկությունների որոնում
Դուք կարող եք որոնել օգտվողի տեղեկությունները հետևյալ կերպ.

  • հաշվի անվանումը (Email), տեսնելու, թե որ օգտվողներն են կապված որոշակի հաշվի հետ,
  • Օգտատերերի խումբ, տեսնելու, թե որ օգտվողներն են որոշակի օգտվողների խմբի մաս, կամ
  • Օգտվողի անունը՝ տեսնելու, թե որ օգտվողները (եթե այդպիսիք կան) կապված են մեկից ավելի հաշիվների հետ:

Որոնում կատարելու համար որոնման դաշտում մուտքագրեք օգտվողի անունը, խմբի անունը կամ էլ.
Որոնումները մեծատառերի զգայուն են: Նախնական ցուցակին վերադառնալու համար մաքրեք Որոնման վանդակը:
Օգտատիրոջ տեղեկատվության զտում
Դուք կարող եք զտել տեղեկատվության ցուցադրումը ամպային հավելվածով: Կտտացրեք «Զտիչ» պատկերակը վերին աջում և ընտրեք ամպային հավելվածները, որոնք կներառվեն էկրանին:

Juniper Secure Edge հավելված - ՆԿԱՐ 106

Զտիչը մաքրելու համար սեղմեք ցանկի վանդակից դուրս ցանկացած վայրում:

CASB-ի կազմաձևում ձեռնարկությունների ինտեգրման համար

Դուք կարող եք կարգավորել CASB-ը, որպեսզի աշխատի արտաքին ծառայությունների հետ՝ կառավարելու օգտատերերի տվյալները, հավաքագրելու տեղեկություններ չարտոնված ամպային հավելվածների և այլ գործառույթների մասին:
Ներկայացված են հետևյալ թեմաները.

  • Համակարգային ծառայությունների համար ներկառուցված միակցիչի տեղադրում
  • Ընդլայնված սպառնալիքների պաշտպանության (ATP) ծառայությունների ավելացում
  • Արտաքին ծառայությունների ավելացում ձեռնարկությունների տվյալների կորստի կանխարգելման համար (EDLP)
  • Անվտանգության տեղեկատվության և իրադարձությունների կառավարման կարգավորում (SIEM)
  • Տվյալների դասակարգման կարգավորում
  • Օգտագործողների գրացուցակների ստեղծում և կառավարում
  • Ձեռնարկությունների կայքերի ստեղծում և կառավարում
  • Ծանուցումների ալիքների ստեղծում

Համակարգային ծառայությունների համար ներկառուցված միակցիչի տեղադրում
CASB-ն տրամադրում է միասնական ներքին միակցիչ, որը կարող է օգտագործվել բազմաթիվ ծառայությունների հետ, ներառյալ SIEM-ը, log գործակալները և EDLP-ը: Հետևյալ բաժինները ներկայացնում են ներկառուցված միակցիչի տեղադրման առանձնահատկությունները և հրահանգները:

  • Տեխնիկական պայմաններ
  • Միակցիչի ներբեռնում
  • Նախնական տեղադրման քայլերը
  • Միակցիչի տեղադրում
  • Միակցիչի վերագործարկում և տեղահանում
  • Լրացուցիչ նշումներ

Նշում
Հեռակա թարմացումները աջակցվում են միայն CentOS-ով աշխատող գործակալների համար:
Եթե ​​դուք օգտագործում եք միակցիչի 22.03 տարբերակը և նախատեսում եք տեղափոխել 22.10.90 տարբերակ, կարող եք թարմացնել SIEM, EDLP և Log Agents՝ օգտագործելով ձեռքով թարմացման ընթացակարգը: Լրացուցիչ տեղեկությունների համար տե՛ս SIEM, EDLP և Log Agents բաժինը ձեռքով թարմացնելը:
Տեխնիկական պայմաններ
Ներքին միակցիչի տեղադրման համար պահանջվում են հետևյալ բնութագրերը.
Օպերացիոն համակարգեր և ծրագրային ապահովում

  • SIEM, EDLP և Log Agent-ի համար՝ Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java տարբերակ 11
  • bzip2 1.0.6
  • RPM տարբերակ 4.11.3

Firewall-ի կարգավորումներ

  • Թույլատրել ելքային HTTPS տրաֆիկը
  • Թույլատրել հետևյալ ելքային WSS միացումները.
    • nm.ciphercloud.io (կիրառվում է SIEM, LOG և EDLP գործակալների համար)
    • wsg.ciphercloud.io (կիրառում է SIEM, LOG և EDLP գործակալներին)

VM կոնֆիգուրացիաների նվազագույն պահանջները
Ահա տեղակայման տարբերակները և ապարատային նվազագույն պահանջները: Հիմնական փաթեթը պարունակում է NS-Agent և արդիականացման ծառայություն:
Մատյանների գործակալ, SIEM և EDLP ծառայություններ

  • 8 ԳԲ RAM
  • 4 vCPU
  • 100 ԳԲ սկավառակի տարածություն

Միակցիչի ներբեռնում

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Ընտրեք Ներքին միակցիչ և սեղմեք ներբեռնման պատկերակը:
    Juniper Secure Edge հավելված - ՆԿԱՐ 109
  3. Պահպանեք RPM-ը file համապատասխան VM-ի վրա տեղադրելու համար:

Նախնական տեղադրման քայլերը
Քայլ 1 – Ստեղծեք գործակալ ծառայության համար

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում և ընտրեք կարգավորելու գործակալը:
  2. Գործակալը կարգավորելու համար կատարեք հետևյալ քայլերը.

Քայլ 2 – Ստեղծեք միջավայր
Կատարեք այս հիմնական քայլերը՝ միջավայր ստեղծելու համար:

  1. Գնացեք Ադմինիստրացիա > Շրջակա միջավայրի կառավարում և սեղմեք Նոր:
  2. Մուտքագրեք անուն և նկարագրություն շրջակա միջավայրի համար:
  3. Որպես միջավայրի տեսակ, ընտրեք Ներքին միակցիչ:
  4. Մուտքագրեք IP հասցե այն վայրի համար, որտեղ ցանկանում եք տեղադրել միակցիչը:
  5. Միացրեք գործակալին և ընտրեք ծառայություն:
  6. Պահպանեք շրջակա միջավայրը.

Քայլ 3 – Ստեղծեք հանգույց
Կատարեք այս հիմնական քայլերը՝ հանգույց ստեղծելու համար:

  1. Գնացեք Ադմինիստրացիա > Հանգույցի կառավարում և սեղմեք Նոր:
  2. Մուտքագրեք անուն և նկարագրություն հանգույցի համար:
  3. Ընտրեք միակցիչը որպես հանգույցի տեսակ:
  4. Ընտրեք այն միջավայրը, որը ստեղծել եք նախորդ քայլում:
  5. Ընտրեք ծառայությունը:
  6. Պահպանեք հանգույցը:
    Ներքին միակցիչը տեղադրելու համար կատարեք հետևյալ բաժինների քայլերը:

Միակցիչի տեղադրում (SIEM, EDLP և Log Agent)
Ներքին միակցիչը տեղադրելու համար կատարեք հետևյալ քայլերը: Սցենարում Node Server տերմինը վերաբերում է միակցիչին: Հաջորդ բաժիններում հանգույցի սերվեր տերմինը վերաբերում է միակցիչին:
Տեղադրումը սկսելու համար գործարկեք հետևյալ հրամանը.
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Պատրաստվում է… ###############################
[100%]
/usr/sbin/useradd -r -g ccns-c ${ՕԳՏԱՏԵՐԻ_ՆԿԱՐԱԳԻՐ} -s /bin/nologin ccns
Թարմացվում/տեղադրվում է…
1:enterprise-connector-0:21.01.0-10################################# [100%]
CipherCloud հանգույցի սերվերը հաջողությամբ տեղադրվել է
/opt/ciphercloud/node-server.
[Systemd] ծառայության աջակցության ավելացում
Systemd daemon-ի վերաբեռնում
Տեղադրվել է համակարգային սպասարկման հանգույց-սերվեր
Խնդրում ենք օգտագործել «sudo systemctl start node-server» ծառայությունը ձեռքով սկսելու համար
===============================================================
Խնդրում ենք գործարկել «sudo /opt/ciphercloud/node-server/install.sh»՝ հանգույցի սերվերը կարգավորելու համար՝ նախքան այն առաջին անգամ սկսելը:
================================================== =
Գործարկեք հետևյալ հրամանը, որպեսզի փոխեք այն գրացուցակը, որտեղ տեղադրեք միակցիչը:
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Տեղադրումն իրականացնելու համար գործարկեք հետևյալ հրամանը.
[root@localhost node-server]# ./install.sh
Հանգույց-սերվերի տեղադրման սկրիպտի սկզբնավորում: Խնդրում ենք սպասել..
Խնդրում ենք մուտքագրել Կառավարման սերվերի վերջնակետը [wss://nm:443/nodeManagement]:
Ելնելով ձեր վարձակալի գտնվելու վայրից, տրամադրեք հանգույցի կառավարում URL:
Europe Central-1-ի համար [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Միացյալ Նահանգների West-2-ի համար [usw2].
wss://nm.usw2.lkt.cloud:443/nodeManagement
Նշում. Դուք կարող եք նույնականացնել հանգույցի կառավարումը URL ձեր կառավարման վահանակից URL հետևյալ կերպ.
Եթե ​​ձեր կառավարման վահանակը URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Այնուհետեւ ձեր հանգույցի կառավարումը URL is
euc1.lkt.cloud
Մուտքագրեք ցուցադրված կանխադրված տարբերակը կամ մուտքագրեք URL այս տեղադրման համար:
Կառավարման սերվերի վերջնակետ. URL>
Մուտքագրեք ID-ն այս վարձակալի համար:
Մուտքագրեք վարձակալի ID.
Մուտքագրեք հանգույցի սերվերի եզակի անունը:
Մուտքային հանգույցի սերվերի եզակի անուն.
Մուտքագրեք API նշանը (սեղմեք API Token կոճակը Կազմաձևման ներդիրում):
Մուտքային հանգույցի սերվերի նշան.
Այս հյուրընկալողին նշանակված է 3 NICS:
1) NIC_n
2) NIC_n
3)
Խնդրում ենք ընտրել վերը նշված ցանկից որևէ տարբերակ
Ընտրեք NIC տարբերակ:
NIC տարբերակ (1-ից 3):
Ընտրված NIC-ն է
ms.endpoint-ի նոր սեփականության ավելացում:
Նոր սեփականության ավելացում node.name:
Նոր սեփականության ավելացում node.token.plain:
Նոր գույքի ավելացում node.nic.
Հատկությունների logging.config-ի թարմացում
Հատկությունների logging.config-ի թարմացում
Հատկությունների logging.config-ի թարմացում
Հատկությունների logging.config-ի թարմացում
Հանգույցի սերվերի տեղադրումն ավարտված է: Գործարկեք հանգույցի սերվերը՝ օգտագործելով «sudo service nodeserver start»:
=================================
Միակցիչի գործարկում
Գործարկեք հետևյալ հրամանը.
sudo ծառայության հանգույց-սերվերի մեկնարկ
Միակցիչի վերագործարկում և տեղահանում
Վերագործարկում
Գործարկեք հետևյալ հրամանը.
[root@localhost node-server]#sudo systemctl վերագործարկեք հանգույց-սերվերը
Ապատեղադրում
Գործարկեք հետևյալ հրամանը.
rpm -ev ձեռնարկություն-միակցիչ
Լրացուցիչ կոնֆիգուրացիայի նշումներ SIEM-ի համար

  • WSG-ի կոնֆիգուրացիաները հիմնված են տեղադրման տարածաշրջանի վրա:
  • SIEM-ի համար spooling գրացուցակի ուղին պետք է լինի /opt/ciphercloud/node-server-ի տակ: Գրացուցակը ձեռքով ստեղծելու կարիք չունի: SIEM-ի կազմաձևում տրամադրեք գրացուցակի ուղին և անունը, օրինակample, /opt/ciphercloud/node-server/siempooldir.

Լրացուցիչ կազմաձևման նշումներ գրանցամատյանների գործակալների համար
Միացում մեկ այլ սերվերի
KACS-ի և WSG-ի կոնֆիգուրացիան տրամադրվում է լռելյայն: Եթե ​​Ձեզ անհրաժեշտ է միանալ այլ սերվերի, օգտագործեք հետևյալ հրամանները՝ սերվերի և նավահանգստի տեղեկատվությունը վերացնելու համար:
[root@localhost log-agent]# կատու /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Գրելու թույլտվություններ
Անհրաժեշտության դեպքում տրամադրեք ccns օգտատիրոջը գրելու թույլտվություններ պտտվող դիրեկտորիաների համար:
Redis հրամաններ Palo Alto Networks տեղեկամատյանների համար
Palo Alto Networks-ի տեղեկամատյանների համար օգտագործեք տեղադրման հետևյալ հրամանները տեղական Redis-ի համար:
Կարգավորում
Գործարկեք systemctl setup հրամանը ciphercloud-node-logagent-redis-ի համար
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Գործարկեք հետևյալ հրամանները՝ ciphercloud-node-logagent-redis-ի համար սկսելու, վերագործարկելու, դադարեցնելու և կարգավիճակը ցուցադրելու համար:
Սկսել
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Վերագործարկեք
[root@localhost log-agent]#
systemctl վերագործարկեք ciphercloud-node-logagent-redis
Դադարեցրեք
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Ցուցադրել կարգավիճակը
[root@localhost log-agent]#
systemctl կարգավիճակը ciphercloud-node-logagent-redis
Լրացուցիչ կոնֆիգուրացիայի նշումներ EDLP-ի համար
KACS և WSG կոնֆիգուրացիաները հիմնված են տեղադրման տարածաշրջանի վրա:

Ընդլայնված սպառնալիքների պաշտպանության (ATP) ծառայությունների ավելացում
Այս էջից դուք կարող եք ստեղծել և կառավարել կոնֆիգուրացիաներ՝ ինտեգրվելու վաճառողների հետ՝ սպառնալիքներից առաջադեմ պաշտպանության համար: CASB-ն աջակցում է Juniper ATP Cloud և FireEye ATP ծառայությունները:

  1. Ձեռնարկությունների ինտեգրման էջից ընտրեք Վտանգների կառավարում:
  2. Կազմաձևի մանրամասները ցուցադրելու համար սեղմեք > սլաքը դեպի ձախ այդ կազմաձևման համար:

Սպառնալիքների կառավարման համար նոր կազմաձև ավելացնելու համար.

  1. Սեղմեք Նոր:Juniper Secure Edge հավելված - ՆԿԱՐ 110
  2. Մուտքագրեք հետևյալ տեղեկատվությունը. Ձախ կողմում գունավոր եզրագիծ ունեցող դաշտերը արժեք են պահանջում:
    ● Անուն — Ծառայության անվանումը: Անունը, որը դուք մուտքագրում եք այստեղ, կհայտնվի հասանելի արտաքին ծառայությունների բացվող ցանկում, երբ ստեղծեք քաղաքականություն, որը ստուգում է չարամիտ ծրագրերը:
    ● Նկարագրություն (ըստ ցանկության) — Մուտքագրեք ծառայության նկարագրությունը:
    ● Վաճառող — Ընտրեք վաճառողին ցանկից՝ FireEye կամ Juniper Networks (Juniper ATP Cloud):Juniper Secure Edge հավելված - ՆԿԱՐ 111● Սպասարկում URL - Մուտքագրեք URL ծառայության այս կոնֆիգուրացիայի համար:
    ● API բանալի — Մուտքագրեք ծառայության կողմից տրամադրված API ստեղնը: Դուք կարող եք ընտրել այս բանալին ցուցադրել կամ թաքցնել: Երբ բանալին թաքնված է, X-երը հայտնվում են մուտքի համար:Juniper Secure Edge հավելված - ՆԿԱՐ 112
  3. Եթե ​​ցանկանում եք բացառել file չափերն ու ընդլայնումները այս ծառայության կողմից սկանավորումից, սեղմեք File Տեսակ Բացառում և File Size Exclusion-ը միացնում է այս կարգավորումները միացնելու համար: Այնուհետև մուտքագրեք հետևյալ տեղեկատվությունը.
    ● Համար File Type Exclusion, մուտքագրեք տեսակները files պետք է բացառվի սկանավորումից: Յուրաքանչյուր տեսակ առանձնացրեք ստորակետով:Juniper Secure Edge հավելված - ՆԿԱՐ 113 ● Համար File Չափի բացառում, մուտքագրեք զրոյից մեծ թիվ, որը ներկայացնում է վերին մասը file չափի շեմը սկանավորման համար: FileԱյս չափից մեծ s-ը չի սկանավորվի:Juniper Secure Edge հավելված - ՆԿԱՐ 114
  4. Սեղմեք Պահպանել:
    Juniper Secure Edge հավելված - ՆԿԱՐ 115 Նոր կոնֆիգուրացիան ավելացված է ցանկին: Հաջող կապը նշվում է կանաչ միակցիչի պատկերակով:

Արտաքին ծառայությունների ավելացում ձեռնարկությունների տվյալների կորստի կանխարգելման համար (EDLP)
Դուք կարող եք կարգավորել CASB-ը, որպեսզի աշխատի արտաքին ծառայությունների հետ՝ կառավարելու օգտատերերի տվյալները, հավաքագրելու տեղեկություններ չարտոնված ամպային հավելվածների և այլ գործառույթների մասին:
Շատ կազմակերպություններ զգալի ներդրումներ են կատարել ձեռնարկության DLP (EDLP) լուծման մեջ: Այս ներդրումը հաշվում է ոչ միայն ծրագրային ապահովման և աջակցության վրա կատարվող կապիտալ ծախսերը, այլ նաև անձի ժամերը և մտավոր կապիտալը՝ կազմակերպության կարիքները բավարարող քաղաքականության մշակման համար: Կազմակերպությանն ավելացնելով CASB՝ դուք կարող եք ընդլայնել մուտքի սահմանը վերջնակետից, որտեղ ապրում է ավանդական ձեռնարկության DLP-ն, մինչև ամպ և SaaS:
Երբ CASB-ը ինտեգրված է EDLP լուծման հետ, քաղաքականությունները կարող են կազմաձևվել, որպեսզի կատարեն CASB DLP-ի նախնական ստուգումը, այնուհետև փոխանցեն file/տվյալները EDLP-ին: Կամ այն ​​կարող է ամեն ինչ փոխանցել EDLP-ին կամ երկուսի համակցմանը:
Այն բանից հետո, երբ file/տվյալների ստուգումն ավարտված է, քաղաքականության գործողությունները ձեռնարկված են: Օրինակ՝ampՔաղաքականության գործողությունները ներառում են հետևյալը.

  • Կոդավորումը
  • Մերժել վերբեռնումը
  • Ջրի նշագրում
  • Կարանտին
  • Թույլատրել և գրանցել
  • Օգտագործողի վերականգնում
  • Փոխարինել file մարկերով file

Հետևյալ թեմաները տալիս են տվյալների կորստի կանխարգելման համար արտաքին ծառայությունների կազմաձևման հրահանգներ:

  • EDLP-ի համար նոր կոնֆիգուրացիայի ստեղծում
  • EDLP գործակալի ներբեռնում և տեղադրում
  • EDLP գործակալի դադարեցում և գործարկում
  • Symantec DLP արձագանքման կանոնների կազմաձևումը Vontu ծառայության համար

EDLP-ի համար նոր կոնֆիգուրացիայի ստեղծում

  1. Կառավարման վահանակում գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Տվյալների կորստի կանխարգելում:
  2. Սեղմեք Նոր:
  3. Մուտքագրեք հետևյալ կազմաձևման մանրամասները. (Ցուցադրված արժեքներն են օրինակamples.)Juniper Secure Edge հավելված - ՆԿԱՐ 116● Անուն — Մուտքագրեք անուն այս EDLP ծառայության համար:
    ● Նկարագրություն (ըստ ցանկության) — Մուտքագրեք համառոտ նկարագրություն:
    ● Վաճառող – Ընտրեք արտաքին DLP վաճառող: Ընտրանքները Symantec կամ Forcepoint են:
    ● DLP Server Hostname — Մուտքագրեք սերվերի սերվերի անունը կամ IP հասցեն, որն օգտագործվում է արտաքին DLP-ի համար:
    ● Ծառայության անուն — Մուտքագրեք ծառայության անունը կամ IP հասցեն, որը վերաբերում է այս կազմաձևմանը:
    ● ICAP միացք — Մուտքագրեք հարակից ինտերնետային բովանդակության կառավարման արձանագրության (ICAP) սերվերի համարը: ICAP սերվերները կենտրոնանում են հատուկ խնդիրների վրա, ինչպիսիք են վիրուսների սկանավորումը կամ բովանդակության զտումը:
  4. Որևէ մեկը բացառելու համար file տեսակները կամ չափերը EDLP սկանավորումից, սեղմեք անջատիչների վրա՝ բացառումները միացնելու համար: Այնուհետև մուտքագրեք համապատասխանը file տեղեկատվություն։Juniper Secure Edge հավելված - ՆԿԱՐ 118● Համար file տեսակները, մուտքագրեք ընդլայնումները file տեսակները, որոնք պետք է բացառվեն՝ յուրաքանչյուր ընդլայնում բաժանելով ստորակետով:
    ● Համար file չափը, մուտքագրեք առավելագույնը file չափը (մեգաբայթերով) բացառելու համար:
  5. Սեղմեք Պահպանել:
    Նոր կոնֆիգուրացիան ավելացված է ցանկին: Գործակալը ներբեռնվելուց և տեղադրվելուց հետո հնարավոր է կապ հաստատել: Հաջող կապը նշվում է Տվյալների կորստի կանխարգելման էջում կանաչ միակցիչի պատկերակով:

EDLP գործակալի ներբեռնում և տեղադրում
Առնվազն մեկ EDLP գործակալ ստեղծելուց հետո կարող եք ներբեռնել EDLP գործակալը և տեղադրել այն մեքենայի կամ սերվերի վրա: EDLP գործակալի տեղադրման համար ձեր ընտրած սարքը պետք է պարունակի RedHat Enterprise / CentOS 7.x և Java 1.8:
EDLP գործակալի տեղադրման նախադրյալները
Ձեր միջավայրը պետք է ներառի հետևյալ բաղադրիչներն ու կարգավորումները՝ EDLP գործակալը տեղադրելու և գործարկելու համար.

  • Oracle Server Java 11 կամ ավելի ուշ
  • JAVA_HOME միջավայրի փոփոխականների հավաքածու
  • root կամ sudo արտոնություններ
  • Սարքավորումներ – 4 միջուկ, 8 ԳԲ RAM, 100 ԳԲ պահեստ

Կատարեք հետևյալ բաժիններում նկարագրված քայլերը՝ EDLP գործակալը ներբեռնելու, տեղադրելու և գործարկելու համար:
EDLP գործակալի ներբեռնում

  1. Կառավարման վահանակում անցեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Ընտրեք EDLP Agent-ը ցանկից և սեղմեք Ներբեռնման պատկերակը Գործողությունների տակ:
    Juniper Secure Edge հավելված - ՆԿԱՐ 119 Դեպի view մասին տեղեկատվություն file, ներառյալ տարբերակը, չափը և ստուգիչ գումարի արժեքը, սեղմեք Տեղեկատվության պատկերակը:
    Juniper Secure Edge հավելված - ՆԿԱՐ 120 EDLP գործակալը ներբեռնվում է որպես ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm:
  3. Տեղափոխեք EDLP գործակալը իր նախատեսված մեքենա:

EDLP գործակալի տեղադրում

  1. Հրամանի տողից գործարկեք հետևյալ հրամանը.
    rpm -ivh
    Նախampլե:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Պատրաստվում է… #################################### [100%]
    Պատրաստում/տեղադրում…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%]
    Գործարկեք «EDLP-setup» հրամանը՝ ձեր EDLP գործակալը կարգավորելու համար։
    RPM հաճախորդը կտեղադրվի հետևյալ վայրում.
    /opt/ciphercloud/edlp
  2. Գնացեք /opt/ciphercloud/edlp/bin գրացուցակը:
  3. Գործարկեք կարգավորումը file օգտագործելով հետևյալ հրամանը.
    ./edlp_setup.sh
  4. Երբ ձեզ հուշում են, մուտքագրեք վավերացման նշանը՝ տեղադրման գործընթացը ավարտելու համար:
    Հավաստագրման նշանը ստանալու համար գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Տվյալների կորստի կանխարգելում (Auth Token սյունակ):Juniper Secure Edge հավելված - ՆԿԱՐ 121Հավաստագրման նշանը թաքցնելու համար view, կտտացրեք «Սյունակի զտիչ» պատկերակը վերևի աջ կողմում և հանեք «Auth Token»-ի նշումը:Juniper Secure Edge հավելված - ՆԿԱՐ 122

Նշում
Դուք կարող եք մուտք գործել տեղեկամատյաններ /opt/ciphercloud/edlp/logs գրացուցակից:
EDLP գործակալի ծառայության դադարեցում և գործարկում

  • EDLP գործակալի ծառայությունը դադարեցնելու համար մուտքագրեք հետևյալ հրամանը՝ systemctl stop ciphercloud-edlp
  • EDLP գործակալի ծառայությունը սկսելու համար մուտքագրեք հետևյալ հրամանը՝ systemctl start ciphercloud-edlp

EDLP գործակալի կարգավիճակի ստուգում

  • EDLP գործակալի ծառայության կարգավիճակը ստուգելու համար մուտքագրեք հետևյալ հրամանը՝ systemctl status ciphercloud-edlp

Symantec DLP արձագանքման կանոնների կազմաձևում (Vontu ծառայություն)
Symantec DLP-ի կազմաձևում (Կառավարել ներդիրը / Կարգավորել պատասխանի կանոնը), դուք պետք է մուտքագրեք տեղեկատվություն խախտման և խախտված քաղաքականության մասին, ինչպես ցույց է տրված, խախտումը որպես հիմնաբառ: Կցեք յուրաքանչյուր խախտված քաղաքականության անվանումը դոլարի նշանների միջև՝ բաժանված ստորակետերով: Քաղաքականության անվանումը կամ անվանումները պետք է լինեն ճիշտ նույնը, ինչ մուտքագրված են CASB-ում: Ձևաչափեք քաղաքականության գրառումները հետևյալ կերպ.
$PolicyNameA, PolicyNameB, PolicyNameC$

Juniper Secure Edge հավելված - ՆԿԱՐ 123

Forcepoint Security Manager-ի և Protector-ի կազմաձևում
Forcepoint Security Manager-ը և Protector-ը կարգավորելու համար կատարեք հետևյալ քայլերը.

  1. Ընդհանուր ներդիրում միացրեք ICAP համակարգի մոդուլը 1344 լռելյայն պորտով:Juniper Secure Edge հավելված - ՆԿ 1
  2. HTTP/HTTPS ներդիրում դրեք ռեժիմը Արգելափակում ICAP սերվերի համար:Juniper Secure Edge հավելված - ՆԿ 2
  3. Քաղաքականության կառավարման ներքո ավելացրեք նոր քաղաքականություն Նախապես սահմանված քաղաքականության ցանկից կամ ստեղծեք հատուկ քաղաքականություն: Այնուհետև կիրառեք նոր քաղաքականությունը:Juniper Secure Edge հավելված - ՆԿ 3

SIEM, EDLP և Log Agents-ի ձեռքով թարմացում
Կախված ձեր ՕՀ-ից և փաթեթի տեսակից, որը ցանկանում եք տեղադրել, կատարեք հետևյալ բաժինների քայլերը՝ ներքին միակցիչները ձեռքով թարմացնելու համար: Ձեռնարկի արդիականացման այս ընթացակարգը կիրառելի է EDLP, SIEM և Log Agent-ի համար:
CentOS-ի և RHEL-ի համար
Եթե ​​դուք տեղադրել եք rpm փաթեթը նախորդ տարբերակում, թարմացրեք միակցիչը RPM փաթեթի միջոցով:
Հրահանգների համար տե՛ս «Միակցիչի թարմացում՝ օգտագործելով RPM փաթեթի» բաժինը:
Միակցիչի թարմացում RPM փաթեթի միջոցով

  1. Կառավարման վահանակից գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Սեղմեք ներբեռնման պատկերակըJuniper Secure Edge հավելված - ՆԿ 104 On-premise Connector rpm փաթեթի համար:Juniper Secure Edge հավելված - ՆԿ 4
  3. Ներբեռնված RPM փաթեթը պատճենեք Node Server-ում, որի վրա ցանկանում եք տեղադրել:
  4. Մուտք գործեք հանգույցի սերվեր:
  5. Դադարեցրեք Node Server ծառայությունները. sudo service node-server stop
  6. Գործարկեք հետևյալ հրամանը՝ sudo yum install epel-release
  7. Միակցիչը թարմացնելու համար գործարկեք հետևյալ հրամանը՝ sudo yum upgrade ./enterprise-connector*.rpm
  8. Սկսեք Node սերվերի ծառայությունները. sudo service node-server start

Ubuntu-ի համար
Եթե ​​ձեր նախորդ միակցիչը տեղադրվել է Tar փաթեթի միջոցով, միակցիչի վերջին տարբերակը ստանալու համար կարող եք կամ նոր տեղադրում կատարել՝ օգտագործելով Debian փաթեթը (մեթոդ 1) կամ թարմացնել միակցիչը՝ օգտագործելով Tar փաթեթը (մեթոդ 2):
Եթե ​​ձեր նախորդ միակցիչը տեղադրվել է Debian փաթեթի միջոցով, կարող եք թարմացնել միակցիչը՝ օգտագործելով Debian փաթեթը (մեթոդ 3):
Մեթոդ 1 (Առաջարկվում է). Տեղադրեք միակցիչի վերջին տարբերակը՝ օգտագործելով Debian փաթեթը
Եթե ​​ձեր նախորդ միակցիչը տեղադրվել է Tar փաթեթի միջոցով, միակցիչի վերջին տարբերակը ստանալու համար կարող եք կատարել միակցիչի վերջին տարբերակի թարմ տեղադրում՝ օգտագործելով Debian փաթեթը: Այս ընթացակարգի մանրամասն քայլերը ներկայացված են ստորև:
Կողմերը:

  • Ծառայությունները սկսելու/դադարեցնելու համար կարող եք օգտագործել service/systemctl հրամանները:
  • Այլ գործառույթների համար պահանջվող լրացուցիչ կախվածությունները ավտոմատ կերպով տեղադրվում են apt հրամանի միջոցով:

Դեմ: 

  • Քանի որ սա թարմ տեղադրում է, ձեզանից պահանջվում է գործարկել install.sh սկրիպտը:
  • Տեղադրման ընթացքում տրամադրեք այնպիսի մանրամասներ, ինչպիսիք են nodeName-ը, authToken-ը և այլն:

Մեթոդ 2. Միակցիչի թարմացում Tar փաթեթի միջոցով
Կողմերը:

  • Կարիք չկա նորից գործարկել install.sh սկրիպտը:

Դեմ:

  • Դուք պետք է օգտագործեք sudo bash-ը command for any start/stop operations.
  • Նախքան TAR փաթեթը opt/ciphercloud գրացուցակում հանելը, դուք պետք է ջնջեք հին boot-ec-*.jar-ը: file.

Մեթոդ 3. Միակցիչի թարմացում՝ օգտագործելով Debian փաթեթը
Օգտագործեք այս ընթացակարգը, եթե ձեր նախորդ միակցիչը տեղադրվել է Debian փաթեթի միջոցով:
Մեթոդ 1. Տեղադրեք միակցիչի վերջին տարբերակը՝ օգտագործելով Debian փաթեթը
Նշում. Եթե ​​դուք արդեն տեղադրել եք որևէ միակցիչ ձեր մեքենայի վրա՝ օգտագործելով Tar փաթեթը, դադարեցրեք Node Server ծառայությունները և ջնջեք ciphercloud գրացուցակը, որը գտնվում է opt գրացուցակի տակ, նախքան այս ընթացակարգը սկսելը:

  1. Կառավարման վահանակից գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Սեղմեք Ներբեռնման պատկերակը On-premise Connector – Debian փաթեթի համար:Juniper Secure Edge հավելված - ՆԿ 5
  3. Ներբեռնված Debian փաթեթը պատճենեք Node Server-ում, որի վրա ցանկանում եք տեղադրել:
  4. Մուտք գործեք հանգույցի սերվեր:
  5. Գործարկեք հետևյալ հրամանը՝ Linux-ի օրինակում տեղադրումը սկսելու համար.
    [ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
    Որտեղ ներկայիս DEB-ն է file տարբերակը կառավարման վահանակում:
    Նշում. Համոզվեք, որ այս տեղադրումն իրականացնելիս միացված եք ինտերնետին:
  6. Սեղմեք Այո, երբ ձեզ հուշում են պահպանել IPv4 և IPv6 կանոնները:
  7. Գործարկեք հետևյալ հրամանը՝ փոխելու այն գրացուցակը, որտեղ տեղադրվում է միակցիչը: cd /opt/ciphercloud/node-server
  8. Տեղադրման ընտրանքները կարգավորելու համար գործարկեք հետևյալ հրամանը: ./install.sh Համակարգի պատասխան. հանգույց-սերվերի տեղադրման սկրիպտի սկզբնավորում: Խնդրում ենք սպասել..
  9. Համակարգի հուշումներին արձագանքեք հետևյալ կերպ.
    Խնդրում ենք մուտքագրել կառավարման սերվերի վերջնակետը
    [wss://nm. :443/nodeManagement]:
    ա. Մուտքագրեք ցուցադրված կանխադրված տարբերակը կամ մուտքագրեք URL այս տեղադրման համար:
    բ. Կառավարման սերվերի վերջնակետ. URL>
    գ. Մուտքագրեք այս վարձակալի եզակի ID-ն: Մուտքագրեք վարձակալի ID.
    գ. Մուտքագրեք հանգույցի սերվերի եզակի անունը:
    Մուտքային հանգույցի սերվերի եզակի անուն.
    դ. Մուտքագրեք API նշանը (սեղմեք API Token կոճակը Կազմաձևման ներդիրում)
    Մուտքային հանգույցի սերվերի նշան. Հանգույցի սերվերի տեղադրումն ավարտվելուց հետո: Սկսեք հանգույցի սերվերը՝ օգտագործելով «sudo service node-server start»:
    ե. Ընտրեք Y՝ վերին հոսքի վստահված անձի հետ տեղադրելու համար և մուտքագրեք վերին հոսանքով վստահված անձի մանրամասները:
    Նշում Եթե ​​չեք ցանկանում օգտագործել հոսանքին հակառակ պրոքսի, նշեք N և սեղմեք Enter:
    Արդյո՞ք հոսանքին հակառակ պրոքսի կա: [y/n]: y
    Մուտքագրեք հոսթի անունը Վերին հոսքի վստահված սերվերի` 192.168.222.147
    Վերընթաց պրոքսի սերվերի մուտքային պորտի համարը` 3128
    զ. Մուտքագրեք օգտվողի անունը և գաղտնաբառը, եթե ցանկանում եք միացնել վերին հոսքի վստահված անձը թույլտվությամբ:
    Հակառակ դեպքում սեղմեք Enter:
    Մուտքագրեք վերին հոսանքով վստահված անձի թույլտվություն – օգտվողի անուն (սեղմեք Enter ստեղնը, եթե թույլտվություն չի պահանջվում). փորձարկել Մուտքագրեք վստահված անձի թույլտվություն – գաղտնաբառ՝ test@12763
  10. Գործարկեք հետևյալ հրամանը՝ Node Server-ը գործարկելու համար. sudo service node-server start

Մեթոդ 2. Միակցիչի թարմացում Tar փաթեթի միջոցով
Նշում. Եթե ​​դուք Ubuntu OS-ում եք, խորհուրդ ենք տալիս տեղադրել Debian-ի վերջին փաթեթը: Հրահանգների համար տե՛ս Debian փաթեթով նոր միակցիչի տեղադրում:

  1. Կառավարման վահանակից գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Սեղմեք ներբեռնման պատկերակըJuniper Secure Edge հավելված - ՆԿ 104 Ներքին միակցիչ Tar փաթեթի համար:Juniper Secure Edge հավելված - ՆԿ 6
  3. Ներբեռնված Tar փաթեթը պատճենեք Node Server-ում, որի վրա ցանկանում եք թարմացնել:
  4. Մուտք գործեք հանգույցի սերվեր:
  5. Դադարեցրեք Node Server ծառայությունները՝ օգտագործելով հետևյալ հրամանը՝ sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Ստեղծեք boot-ec-*.jar-ի կրկնօրինակը file և պահել այն այլ վայրում:
  7. Ջնջել boot-ec-verion.jar-ը file /opt/ciphercloud/node-server/lib գրացուցակից:
  8. Անջատեք On-premise Connector Tar փաթեթը դեպի /opt/ciphercloud՝ sudo tar -xvf enterprise-connector- .tar.gz –տեղեկատու /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Այս գործողությունը հանում է բովանդակությունը հանգույց-սերվերի գրացուցակում:
  9. Սկսեք Node Server ծառայությունները՝ sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Մեթոդ 3. Միակցիչի թարմացում՝ օգտագործելով Debian փաթեթը
Եթե ​​Ubuntu OS-ի ձեր նախորդ միակցիչը տեղադրվել է Debian փաթեթի միջոցով, օգտագործեք այս ընթացակարգը՝ ձեր միակցիչը թարմացնելու համար:

  1. Կառավարման վահանակից գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ:
  2. Սեղմեք ներբեռնման պատկերակըJuniper Secure Edge հավելված - ՆԿ 104 On-premise Connector – Debian փաթեթի համար:Juniper Secure Edge հավելված - ՆԿ 7
  3. Ներբեռնված Debian փաթեթը պատճենեք Node Server-ում, որի վրա ցանկանում եք տեղադրել:
  4. Մուտք գործեք հանգույցի սերվեր:
  5. Դադարեցրեք Node Server ծառայությունները. sudo service node-server stop
  6. Միակցիչը թարմացնելու համար գործարկեք հետևյալ հրամանը՝ sudo apt upgrade ./enterprise-connector*.deb
  7. Սեղմեք Այո, երբ ձեզ հուշում են պահպանել IPv4 և IPv6 կանոնները:
  8. Սկսեք Node Server ծառայությունները. sudo service node-server start

Անվտանգության տեղեկատվության և իրադարձությունների կառավարման կարգավորում (SIEM)
Ձեռնարկությունների ինտեգրման էջից սեղմեք SIEM:
Դեպի view առկա SIEM կոնֆիգուրացիայի մանրամասները, սեղմեք > պատկերակը ձախ կողմում:
SIEM գործակալի ներբեռնում, տեղադրում և միացում
Առնվազն մեկ SIEM գործակալ ստեղծելուց հետո կարող եք ներբեռնել SIEM գործակալը և տեղադրել այն մեքենայի կամ սերվերի վրա: SIEM գործակալի տեղադրման համար ձեր ընտրած սարքը պետք է պարունակի RedHat Enterprise / CentOS 7.x, ինչպես նաև Java 1.8:
Եթե ​​տվյալները, որոնք դուք մտադիր եք գործարկել SIEM գործակալի միջոցով, գրացուցակ են կամ file, SIEM գործակալը պետք է ներբեռնվի այն մեքենա, որտեղ fileս գտնվում են.
SIEM գործակալի տեղադրման նախադրյալներ
Ձեր միջավայրը պետք է ներառի հետևյալ բաղադրիչներն ու կարգավորումները SIEM գործակալի տեղադրման և գործարկման համար.

  • Oracle Server Java 11 կամ ավելի ուշ
  • JAVA_HOME միջավայրի փոփոխականների հավաքածու
  • root կամ sudo արտոնություններ

Կատարեք հետևյալ քայլերը՝ SIEM գործակալը ներբեռնելու, տեղադրելու և գործարկելու համար:
Ներբեռնում

  1. Կառավարման վահանակում ընտրեք Administration > Enterprise Integration:
  2. Սեղմեք Ներբեռնման պատկերակը ձեր ներբեռնվող SIEM գործակալի շարքում:
    SIEM գործակալը ներբեռնվում է որպես ciphercloud-siemagent-1709_rc2-1.x86_64.rpm:
  3. Տեղափոխեք SIEM գործակալը իր նախատեսված մեքենա (կամ անհրաժեշտության դեպքում մի քանի մեքենաներ):

Տեղադրում
Հրամանի տողից գործարկեք հետևյալ հրամանը՝ rpm -ivh
Նախampլե:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Պատրաստվում է… ###############################
[100%]
Պատրաստում/տեղադրում…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%]
Գործարկեք 'siemagent-setup' հրամանը՝ ձեր siem գործակալը կարգավորելու համար։

Կազմաձևում
Գործարկեք siemagent setup հրամանը՝ SIEM-գործակալը կարգավորելու և վավերացման նշանը տեղադրելու համար, ինչպես նշված է հետևյալ հրահանգներում:
siemagent-setup
նախկինի համարampլե:
siemagent-setup
Մուտքագրեք Auth Token:
Սկսում է CipherCloud siem Agent-ի կազմաձևումը
Java-ն արդեն կազմաձևված է
Թարմացվել է CipherCloud siem Agent-ը Auth Token-ով
Սկսում է CipherCloud siem Agent Service-ը…
Արդեն դադարեցված է / Չի աշխատում (pid-ը չի գտնվել)
Գործարկված մատյան գործակալը PID 23121-ով
Կատարված է

Viewնույնականացման նշանի ընդունում

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > SIEM:
  2. Ընտրեք ձեր ստեղծած SIEM գործակալը:
  3. Ցուցադրման վավերացման նշանի սյունակում սեղմեք Ցուցադրել՝ նշանը ցուցադրելու համար:

SIEM գործակալի տեղահանում
SIEM գործակալը հեռացնելու համար գործարկեք հետևյալ հրամանը՝ rpm -e
Նախampլե:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Կանգ առավ [12972]
1709 տարբերակով ciphercloud-logagent փաթեթը հաջողությամբ ապատեղադրվել է

Սկսել, դադարեցնել և ստուգել SIEM գործակալի կարգավիճակը
SIEM գործակալ գործարկելու համար մուտքագրեք հետևյալ հրամանը՝ systemctl start ciphercloud-siemagent
SIEM գործակալը դադարեցնելու համար մուտքագրեք հետևյալ հրամանը՝ systemctl stop ciphercloud-siemagent
SIEM գործակալի կարգավիճակը ստուգելու համար մուտքագրեք հետևյալ հրամանը՝ systemctl status ciphercloud-siemagent

Viewing SIEM գործակալի տեղեկամատյանները
Գնացեք /opt/ciphercloud/siemagent/logs/
Նոր SIEM կոնֆիգուրացիայի ստեղծում
Նոր SIEM կոնֆիգուրացիա ստեղծելու համար կատարեք հետևյալ քայլերը.

  1. Սեղմեք Նոր:Juniper Secure Edge հավելված - ՆԿ 8
  2. Մուտքագրեք հետևյալ տեղեկատվությունը. (Ցուցադրված արժեքներն են օրինակamples.)
    ● Անուն (պարտադիր) – Մուտքագրեք անուն այս կազմաձևման համար:
    ● Նկարագրություն (ըստ ցանկության) — Մուտքագրեք համառոտ նկարագրություն:
    ● Cloud – Ընտրեք մեկ կամ մի քանի ամպային հավելված այս կազմաձևման համար:Juniper Secure Edge հավելված - ՆԿ 9● Իրադարձության տեսակ – Ընտրեք մեկ կամ մի քանի իրադարձությունների տեսակներ այս կազմաձևման համար:Juniper Secure Edge հավելված - ՆԿ 10● Վաճառող — Ընտրեք վաճառող: Տարբերակներն են
    ● HP ArcSight
    ● IBM QRadar
    ● Intel Security
    ● Լոգ Ռիթմ
    ● Ուրիշներ
    ● Splunk
    ● Փոխանցված տեսակ — Ընտրեք Spooling Directory, Syslog TCP կամ Syslog UDP:
    ● Spooling Directory-ի համար մուտքագրեք տեղեկամատյանի գրացուցակի ուղին files առաջացած.Juniper Secure Edge հավելված - ՆԿ 11● Syslog TCP-ի կամ Syslog UDP-ի համար մուտքագրեք հեռավոր հոսթի անունը, պորտի համարը և գրանցամատյանի ձևաչափը (կամ JSON կամ CEF):Juniper Secure Edge հավելված - ՆԿ 12
  3. Սեղմեք Պահպանել:

Նոր կոնֆիգուրացիան ավելացված է ցանկին: Լռելյայնորեն, նույնականացման նշանը թաքնված է: Այն ցուցադրելու համար սեղմեք Ցույց տալ:
Juniper Secure Edge հավելված - ՆԿ 13 Գործակալը ներբեռնվելուց և տեղադրվելուց հետո հնարավոր է կապ հաստատել: Հաջող կապը նշվում է SIEM էջում կանաչ միակցիչի պատկերակով:

Լրացուցիչ գործողություններ
Բացի ներբեռնման գործողությունից, Գործողություն սյունակը տրամադրում է հետևյալ երկու տարբերակները.

  • Juniper Secure Edge հավելված - ՆԿ 14 Դադար – Դադարեցնում է իրադարձությունների փոխանցումը SIEM: Երբ այս կոճակը սեղմվում է, և գործակալը դադարեցվում է, գործիքի հուշումը փոխում է կոճակի պիտակը վերսկսման: Փոխանցումը վերսկսելու համար կրկին սեղմեք կոճակը:
  • Հեռացնել - Ջնջել գործակալը:

Տվյալների դասակարգման կարգավորում
CASB-ը հնարավորություն է տալիս ինտեգրվել Azure Information Protection (AIP) և Titus-ի հետ տվյալների դասակարգման համար: Հետևյալ բաժինները ցույց են տալիս, թե ինչպես կարգավորել այս ինտեգրումները:
Ինտեգրում Azure տեղեկատվական պաշտպանության (AIP) հետ
CASB-ը հնարավորություն է տալիս ինտեգրվել Microsoft Azure Information Protection-ին (AIP), որն ապահովում է ձեր տվյալները պաշտպանելու լրացուցիչ տարբերակներ: Եթե ​​ունեք Microsoft Office հաշիվ, կարող եք օգտագործել ձեր Microsoft 365 հավատարմագրերը՝ AIP ինտեգրման կապ ավելացնելու համար և կիրառել այն որպես գործողություն ձեր ստեղծած քաղաքականության մեջ, ձեր ցանկացած ամպային հավելվածի համար:
AIP-ը հնարավորություն է տալիս օգտագործել Active Directory իրավունքների կառավարման ծառայությունները (AD RMS, որը նաև հայտնի է որպես RMS), որը սերվերի ծրագրային ապահովում է, որն անդրադառնում է տեղեկատվական իրավունքների կառավարմանը: RMS-ը կիրառում է կոդավորման և այլ գործառույթների սահմանափակումներ տարբեր տեսակի փաստաթղթերի համար (օրինակample, Microsoft Word փաստաթղթեր), սահմանափակելու այն, ինչ օգտվողները կարող են անել փաստաթղթերի հետ: Դուք կարող եք օգտագործել RMS ձևանմուշները՝ պաշտպանելու գաղտնագրված փաստաթուղթը հատուկ օգտատերերի կողմից վերծանումից կամ խմբերի RMS ձևանմուշները խմբավորում են այս իրավունքները միասին:
Երբ դուք ստեղծում եք AIP ինտեգրման կապ, ձեր ստեղծած բովանդակության քաղաքականությունը ապահովում է RMS պաշտպանության գործողություն, որը կիրառում է պաշտպանություն, ինչպես նշված է ձեր քաղաքականության համար ընտրած RMS ձևանմուշում:
Դուք կարող եք օգտագործել պիտակներ՝ ձեր ամպի փաստաթղթերի պաշտպանության հատուկ տեսակները բացահայտելու համար: Դուք կարող եք պիտակներ ավելացնել առկա փաստաթղթերին կամ նշանակել կամ փոփոխել պիտակներ, երբ փաստաթղթերը ստեղծվեն: Պիտակներն ընդգրկված են ձեր ստեղծած քաղաքականության վերաբերյալ տեղեկատվության մեջ: Երբ դուք ստեղծում եք նոր պիտակ, կարող եք սեղմել «Sync Labels» պատկերակը AIP-ի կազմաձևման էջում՝ ձեր պիտակները համաժամեցնելու և նորագույն պիտակները հատկացնելու համար:

AIP RMS կապի համար պահանջվող պարամետրերի առբերում
Պահանջվող պարամետրերին մուտք գործելու համար.

  1. Բացեք Windows PowerShell-ը ադմինիստրատորի ռեժիմում:
  2. Գործարկեք հետևյալ հրամանը՝ AIP cmdlet-ները տեղադրելու համար: (Այս գործողությունն ավարտելու համար կպահանջվի մի քանի րոպե):
    Install-Module - Name AADRM
  3.  Ծառայությանը միանալու համար մուտքագրեք հետևյալ cmdlet-ը. Connect-AadrmService
  4. Ի պատասխան նույնականացման հուշման՝ մուտքագրեք ձեր Microsoft Azure AIP մուտքի հավատարմագրերը:Juniper Secure Edge հավելված - ՆԿ 15
  5. Նույնականացումից հետո մուտքագրեք հետևյալ cmdlet-ը. Get-AadrmConfiguration
    Կազմաձևման հետևյալ մանրամասները ցուցադրվում են BPOSId՝ 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Լիցենզավորում Ինտրանետ Բաշխման կետ Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Էքստրանետ բաշխման կետի լիցենզավորում Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Հավաստագրման Ինտրանետ Բաշխման կետ Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Հավաստագրման Extranet բաշխման կետ Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Ադմինիստրատորի միացում Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    AdminV2 միացում Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Ընթացիկ լիցենզիաներ կամ վկայագրերի ուղեցույց՝ c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Ֆունկցիոնալ վիճակ: Միացված է
    Սուպեր օգտատերերը միացված են. անջատված է
    Սուպեր օգտատերեր՝ {admin3@contoso.com, admin4@contoso.com}
    Ադմինիստրատորի դերի անդամներ՝ {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cd}c82172
    Բանալին շրջվելու քանակը՝ 0
    Տրամադրման ամսաթիվ՝ 1/30/2014 9:01:31
    IPCv3 ծառայության ֆունկցիոնալ վիճակը. միացված է
    Սարքի հարթակի վիճակը՝ {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled Համակցիչի թույլտվության համար. Ճիշտ է
    Փաստաթղթերի հետագծման FeatureState. Միացված է
    Այս ելքից ձեզ անհրաժեշտ կլինեն ընդգծված տարրեր AIP ինտեգրման միացման համար:
  6. Գործարկեք հետևյալ հրամանը՝ բազային 64 հիմնական տեղեկատվությունը ստանալու համար. install-module MSOnline
  7. Ծառայությանը միանալու համար գործարկեք հետևյալ հրամանը՝ Connect-MsolService
  8. Ի պատասխան նույնականացման հուշման՝ կրկին մուտքագրեք ձեր Azure AIP մուտքի հավատարմագրերը:Juniper Secure Edge հավելված - ՆԿ 16
  9. Գործարկեք հետևյալ հրամանը՝ Import-Module MSOnline
  10. Գործարկեք հետևյալ հրամանը՝ AIP ինտեգրման միացման համար անհրաժեշտ հիմնական տեղեկատվությունը ստանալու համար. New-MsolServicePrincipal
    Ցուցադրվում է հետևյալ տեղեկատվությունը, որը ներառում է բանալու տեսակը (Սիմետրիկ) և բանալու ID:
    cmdlet New-MsolServicePrincipal հրամանի խողովակաշարի դիրքում 1
    Մատակարարման արժեքները հետևյալ պարամետրերի համար.
  11. Մուտքագրեք ձեր ընտրած ցուցադրվող անունը:
    Ցուցադրման անունը՝ Sainath-temp
  12. Ցուցադրվում է հետևյալ տեղեկատվությունը. Ձեզ անհրաժեշտ կլինի ընդգծված տեղեկատվությունը, երբ ստեղծեք AIP ինտեգրացիոն կապը:
    Հետևյալ սիմետրիկ բանալին ստեղծվել է, քանի որ մեկը չի տրամադրվել
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Ցուցադրման անունը. Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: False
AccountEnabled: Ճիշտ է
Հասցեներ՝ {}
Բանալի տեսակ՝ Սիմետրիկ
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Մեկնարկի ամսաթիվը՝ 7 3:2018:8
Ավարտի ամսաթիվ՝ 7 3:2019:8
Օգտագործում: Ստուգեք

AIP պաշտպանության կարգավորում
Միացման համար անհրաժեշտ պարամետրերը ստանալուց հետո կարող եք կապը ստեղծել Azure AIP էջում:

AIP-ի կազմաձևումը միացնելու համար՝

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում:
  2. Ընտրեք տվյալների դասակարգում:
  3. Եթե ​​Azure Information Protection ներդիրը չի ցուցադրվում, սեղմեք այն:
  4. Սեղմեք անջատիչը՝ Azure Information Protection-ի կազմաձևումը միացնելու համար:
  5. Երբ AIP-ի կազմաձևումը միացված է, կհայտնվի Լիազորել կոճակը, որպեսզի կարողանաք մուտք գործել Azure տեղեկատվությունը: (Եթե նախկինում լիազորել եք, կոճակը պիտակավորված է Re-Authorize):
  6. Երբ հայտնվի Microsoft-ի մուտքի էջը, հետևեք հրահանգներին՝ մուտքագրելու ձեր Microsoft-ի մուտքի հավատարմագրերը:

Պիտակների համաժամացում
Երբ ամպային հավելվածը միացված է CASB-ում, դուք կարող եք ստեղծել նոր քաղաքականություն կամ նշանակել քաղաքականություններ Azure-ում: Դուք կարող եք ակնթարթորեն համաժամացնել Azure պիտակները AIP-ի կազմաձևման էջից: Այս պիտակները կցուցակվեն քաղաքականության տեղեկատվության հետ կառավարման վահանակում:
Պիտակների համաժամացման համար՝

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Տվյալների դասակարգում > Azure տեղեկատվության պաշտպանություն:
  2. Կտտացրեք Sync պատկերակը պիտակների ցանկի վերևի աջ կողմում՝ Azure-ի ամենավերջին պիտակները ստանալու համար:
    Երբ համաժամեցումն ավարտվի, նոր ավելացված պիտակները կցուցադրվեն և պատրաստ են նշանակվելու:
    Համաժամացման վերջին գործողության ամսաթիվը հայտնվում է Sync պատկերակի կողքին:

Պիտակի մասին տեղեկություններ
Պիտակները թվարկված են AIP-ի կազմաձևման էջի ստորին մասում գտնվող աղյուսակում: Յուրաքանչյուր պիտակի համար ցանկը ներառում է պիտակի անունը, նկարագրությունը և ակտիվ կարգավիճակը (true=active; false=notactive): Կախված նրանից, թե ինչպես է կազմաձևվել պիտակը, աղյուսակը կարող է ներառել լրացուցիչ մանրամասներ (AIP Tooltip), զգայունության մակարդակ և պիտակի մայր անունը:
Ցանկում պիտակ որոնելու համար ցանկի վերևում գտնվող Որոնման դաշտում մուտքագրեք պիտակի ամբողջ անունը կամ դրա մի մասը և սեղմեք Որոնման պատկերակը:

RMS պաշտպանությամբ քաղաքականության ստեղծում
AIP կապ ստեղծելուց հետո կարող եք ստեղծել կամ թարմացնել քաղաքականություն՝ ներառելու ձեր փաստաթղթերի RMS պաշտպանությունը: Կատարեք հետևյալ քայլերը՝ RMS պաշտպանության քաղաքականություն ստեղծելու համար: Քաղաքականության տեսակների, բովանդակության կանոնների և համատեքստի կանոնների տարբերակների մասին լրացուցիչ տեղեկությունների համար տե՛ս Juniper Secure Edge CASB-ի կազմաձևումը քաղաքականության կառավարման համար:

  1. Ստեղծեք քաղաքականություն.
  2. Մուտքագրեք անուն և նկարագրություն քաղաքականության համար:
  3. Ընտրեք քաղաքականության բովանդակության և համատեքստի կանոնները:
  4. Գործողությունների ներքո ընտրեք RMS Protect:Juniper Secure Edge հավելված - ՆԿ 17
  5. Ընտրեք ծանուցման տեսակը և ձևանմուշը:
  6. Ընտրեք RMS ձևանմուշ քաղաքականության համար: Ձեր ընտրած ձևանմուշը հատուկ պաշտպանություն է կիրառում փաստաթղթերի համար: Օրինակ՝ampՆախապես սահմանված ձևանմուշները ներառում են այստեղ թվարկվածները: Անհրաժեշտության դեպքում կարող եք ստեղծել լրացուցիչ կաղապարներ:
    ● Գաղտնի \ Բոլոր աշխատակիցները — Գաղտնի տվյալներ, որոնք պահանջում են պաշտպանություն, ինչը բոլոր աշխատակիցներին թույլ է տալիս լիարժեք թույլտվություններ: Տվյալների սեփականատերերը կարող են հետևել և չեղարկել բովանդակությունը:
    ● Highly Confidential \ All Employees — Խիստ գաղտնի տվյալներ, որոնք թույլ են տալիս աշխատակիցներին view, խմբագրելու և պատասխանելու թույլտվությունները: Տվյալների սեփականատերերը կարող են հետևել և չեղարկել բովանդակությունը:
    ● Ընդհանուր — Բիզնեսի տվյալներ, որոնք նախատեսված չեն հանրային սպառման համար, սակայն կարող են համօգտագործվել արտաքին գործընկերների հետ, ըստ պահանջի: Օրինակ՝ampԴրանք ներառում են ընկերության ներքին հեռախոսային տեղեկատու, կազմակերպչական գծապատկերներ, ներքին ստանդարտներ և ներքին հաղորդակցության մեծ մասը:
    ● Գաղտնի — Բիզնեսի զգայուն տվյալներ, որոնք կարող են վնաս պատճառել ընկերությանը, եթե կիսվեն չարտոնված մարդկանց հետ: Օրինակ՝ampԴրանք ներառում են պայմանագրեր, անվտանգության հաշվետվություններ, կանխատեսումների ամփոփագրեր և վաճառքի հաշվի տվյալները:
  7. Հաստատեք քաղաքականության տեղեկատվությունը և պահպանեք քաղաքականությունը:
    Երբ օգտվողները բացում են պաշտպանված փաստաթուղթ, քաղաքականությունը կկիրառի RMS պաշտպանության գործողության մեջ նշված պաշտպանությունները:

Լրացուցիչ RMS քաղաքականության ձևանմուշների ստեղծում

  1. Մուտք գործեք Azure պորտալ:
  2. Գնացեք Azure տեղեկատվական պաշտպանություն:
  3. Ստուգեք, որ ծառայությունը ակտիվ է կրկինviewպաշտպանության ակտիվացման կարգավիճակը:Juniper Secure Edge հավելված - ՆԿ 18
  4. Եթե ​​ծառայությունն ակտիվացված չէ, ընտրեք Ակտիվացնել:
  5. Մուտքագրեք անուն (պիտակ) այն ձևանմուշի համար, որը ցանկանում եք ստեղծել:
  6. Ընտրեք Պաշտպանել:Juniper Secure Edge հավելված - ՆԿ 19
  7. Ընտրեք Պաշտպանություն:
  8. Ընտրեք Azure (ամպային բանալի)՝ փաստաթղթերի պաշտպանության համար Azure իրավունքների կառավարման ծառայությունից օգտվելու համար:Juniper Secure Edge հավելված - ՆԿ 20
  9. Ընտրեք Ավելացնել թույլտվություններ՝ օգտատիրոջ թույլտվությունները նշելու համար:Juniper Secure Edge հավելված - ՆԿ 21
  10. Ընտրել ցուցակից ներդիրից ընտրեք մեկը
    ● – բոլոր անդամները, որոնք ներառում են ձեր կազմակերպության բոլոր օգտվողներին, կամ
    ● Զննեք գրացուցակը հատուկ խմբեր որոնելու համար:
    Առանձին էլփոստի հասցեներ որոնելու համար սեղմեք «Մուտքագրեք մանրամասներ» ներդիրը:
  11. Ընտրեք թույլտվությունները նախադրվածից կամ սովորականից, ընտրեք թույլտվության մակարդակներից մեկը, այնուհետև օգտագործեք վանդակները՝ նշելու թույլտվությունների տեսակները:Juniper Secure Edge հավելված - ՆԿ 22
  12. Սեղմեք OK, երբ ավարտեք թույլտվությունների ավելացումը:
  13. Թույլտվությունները կիրառելու համար սեղմեք Հրապարակել, ապա սեղմեք Այո՝ հաստատելու համար:

Juniper Secure Edge հավելված - ՆԿ 23

Կաղապարն ավելացվել է RMS Protect գործողության բացվող ցանկում:
Ինտեգրում Տիտոսի հետ

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Տվյալների դասակարգում:
  2. Սեղմեք Titus ներդիրը:
  3. Սեղմեք Titus անջատիչը՝ ինտեգրումը միացնելու համար:
  4. Սեղմեք Վերբեռնման սխեման և ընտրեք file պարունակում է տվյալների դասակարգման կոնֆիգուրացիաներ:

Օգտագործողների գրացուցակների ստեղծում և կառավարում
Օգտագործողի գրացուցակի էջը (Կառավարում > Ձեռնարկությունների ինտեգրում > Օգտագործողի գրացուցակ) ցուցադրում է օգտատերերի գրացուցակների մասին տեղեկատվություն, որոնք կարող եք ստեղծել և կառավարել:

Juniper Secure Edge հավելված - ՆԿ 24

Յուրաքանչյուր գրացուցակի համար էջը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Cloud Name – ամպային հավելված, որն օգտագործում է գրացուցակը:
  • Ամպի տեսակը – գրացուցակի տեսակը.
    • Ձեռքով վերբեռնում — Ձեռքով վերբեռնման գրացուցակը պարունակում է մանրամասներ ձեր ամպային հավելվածի օգտվողների և օգտատերերի խմբերի համար, որոնց նրանք պատկանում են: Այս մանրամասները պահվում են CSV-ում file. Նույնականացնելով օգտատերերի խմբերը և նրանց օգտատերերին՝ ադմինիստրատորները կարող են ավելի հեշտությամբ վերահսկել կամ վերահսկել նրանց մուտքը տվյալներ: Դուք կարող եք ստեղծել և կարգավորել բազմաթիվ ձեռքով վերբեռնման օգտվողների գրացուցակներ:
    • Azure AD – Ամպային գրացուցակը օգտագործում է Azure Active Directory ֆունկցիոնալությունը՝ վերահսկելու օգտատերերի տեղեկատվությունը և մուտքը: Azure AD գրացուցակի տեղեկատվությունը ցուցադրվում է յուրաքանչյուր ամպային հավելվածի համար: Բացի այդ, դուք կարող եք ստեղծել և կարգավորել մեկ Azure AD գրացուցակ:
  • Օգտագործողներ – տեղեկատուում օգտագործողների ընթացիկ թիվը:
  • Օգտագործողների խմբեր – գրացուցակում օգտագործողների խմբերի ընթացիկ թիվը:
  • Ստեղծման ամսաթիվ – ամսաթիվը և ժամը (տեղական), որտեղ ստեղծվել է գրացուցակը:
  • Վերբեռնված CSV (միայն ձեռքով վերբեռնման գրացուցակներ) – Վերբեռնված CSV-ի անվանումը file որը պարունակում է օգտատիրոջ և օգտատերերի խմբի տեղեկությունները:
  • Last Synced (միայն ամպի և ադմինիստրատորի կողմից ստեղծված Azure AD դիրեկտորիաները) – ամսաթիվը և ժամը (տեղական), երբ տեղի է ունեցել վերջին հաջող գրացուցակի համաժամացումը:
  • Վերջին համաժամացման կարգավիճակը (միայն ամպի և ադմինիստրատորի կողմից ստեղծված Azure AD դիրեկտորիաները) – Համաժամացման վերջին գործողության կարգավիճակը, կա՛մ Հաջողված է, կա՛մ Չհաջողվեց, կա՛մ ընթացքի մեջ է: Եթե ​​կարգավիճակը ձախողված է, փորձեք համաժամացումը ավելի ուշ: Եթե ​​համաժամացումը շարունակում է ձախողվել, դիմեք ձեր ադմինիստրատորին:
  • Գործողություններ – Գործողություններ, որոնք կարող եք կատարել գրացուցակի համար:

Juniper Secure Edge հավելված - ՆԿ 25 Միայն ամպի և ադմինիստրատորի կողմից ստեղծված Azure AD դիրեկտորիաներ — Համաժամացրեք գրացուցակի բովանդակությունը՝ վերջին տեղեկատվությունը ստանալու համար:
Juniper Secure Edge հավելված - ՆԿ 26 Միայն ձեռքով վերբեռնման գրացուցակներ — Արտահանել CSV files գրացուցակի համար:
Juniper Secure Edge հավելված - ՆԿ 27 Ադմինիստրատորի կողմից ստեղծված Azure AD և միայն ձեռքով վերբեռնման գրացուցակներ — Ջնջել գրացուցակը:
Հետևյալ բաժինները տեղեկատվություն են տրամադրում ձեռքով վերբեռնման և Azure AD օգտվողների գրացուցակների ստեղծման և կառավարման մասին:
Ձեռքով բեռնել օգտվողի գրացուցակը
Ձեռքով բեռնման գրացուցակ ստեղծելու և կառավարելու համար կատարեք հետևյալ բաժինների քայլերը:
Ձեռքով բեռնման նոր գրացուցակի ստեղծում

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Օգտագործողի գրացուցակ և սեղմեք Նոր:
  2. Ընտրեք Ձեռքով վերբեռնում Ընտրեք աղբյուրի բացվող ցանկից:
  3. Մուտքագրեք անուն և նկարագրություն գրացուցակի համար:Juniper Secure Edge հավելված - ՆԿ 28Ընտրել File կոճակը դառնում է ակտիվ, և որպես ներբեռնման տարբերակըample CSV file ցուցադրվում է.
    Դուք կարող եք ներբեռնել sample file գրացուցակ ստեղծելու կամ դատարկ CSV օգտագործելու համար file ձեր սեփական.
    CSV file պետք է օգտագործի հետևյալ ձևաչափը.
    ● Առաջին սյունակ — Ամպ օգտագործողի անունը
    ● Երկրորդ սյունակ — Ամպ օգտագործողի ազգանունը
    ● Երրորդ սյունակ — Ամպային օգտատիրոջ էլփոստի ID-ն
    ● Չորրորդ սյունակ — Օգտատերերի խումբ(ներ), որոնց պատկանում է ամպի օգտատերը: Եթե ​​օգտատերը պատկանում է մի քանի խմբերի, ապա յուրաքանչյուր խմբի անվանումն առանձնացրեք ստորակետով:
    The sample file Ներբեռնման համար հասանելի է նախապես ձևաչափված այս սյունակներով:Juniper Secure Edge հավելված - ՆԿ 29
  4. Երբ դուք վերջնական տեսքի բերեք file անհրաժեշտ օգտվողի տեղեկություններով, սեղմեք Ընտրել File այն վերբեռնելու համար:
    Այն file անունը հայտնվում է Պահպանել կոճակի վերևում, և Save կոճակը դառնում է ակտիվ:
  5. Սեղմեք Պահպանել: Վերբեռնված CSV-ն file ավելացված է Օգտագործողի գրացուցակի ցանկում:

Ձեռքով վերբեռնված CSV-ի արտահանում file

  • Juniper Secure Edge հավելված - ՆԿ 30 Գործողություն(ներ) սյունակում սեղմեք «Արտահանել» պատկերակը CSV-ի համար file ցանկանում եք արտահանել և պահպանել file ձեր համակարգչին:

Ձեռքով վերբեռնված CSV-ի ջնջում file

  • Գործողություններ սյունակում սեղմեք աղբամանի պատկերակը file ցանկանում եք ջնջել, և սեղմեք Այո ջնջումը հաստատելու համար:

Azure AD օգտվողի գրացուցակը

  • Կատարեք հետևյալ բաժինների քայլերը՝ Azure AD գրացուցակ ստեղծելու և կառավարելու համար:

Azure AD օգտվողի նոր գրացուցակի ստեղծում
Եթե ​​ադմինիստրատորի կողմից ստեղծված Azure AD օգտվողի գրացուցակ գոյություն չունի, կարող եք ստեղծել: Եթե ​​ադմինիստրատորի կողմից ստեղծված AD օգտվողի գրացուցակը արդեն գոյություն ունի, դուք պետք է ջնջեք այն, նախքան մյուսը ստեղծելը:

  1. Օգտագործողի գրացուցակի էջում սեղմեք Նոր:
  2. Ընտրեք Azure AD-ը Ընտրել աղբյուրի ցանկից:
  3. Գրացուցակի համար մուտքագրեք Անուն (պարտադիր) և Նկարագրություն (ըստ ցանկության):
  4. Սեղմեք Լիազորել:
    Հայտնվում է Azure AD-ի հաջող ստեղծման հաղորդագրություն:

Գրացուցակը ստեղծելուց հետո կարող եք համաժամացում կատարել՝ վերջին տեղեկատվությունը ստանալու համար:
Azure AD օգտվողի գրացուցակի համաժամացում

  • Գործողություններ սյունակում սեղմեք Sync պատկերակը Azure AD գրացուցակի համար, որը ցանկանում եք համաժամացնել:
    Juniper Secure Edge հավելված - ՆԿ 25 Համաժամացման պլանավորված հաղորդագրություն է հայտնվում էջի ներքևի աջ անկյունում:
    Juniper Secure Edge հավելված - ՆԿ 31 Եթե ​​համաժամացումը հաջող է, վերջին համաժամացման սյունակի ամսաթիվը թարմացվում է, և համաժամացման կարգավիճակը ցույց է տալիս հաջողության կարգավիճակը:

Տեղեկամատյանների կազմաձևում

Դուք կարող եք կարգավորել տեղեկատվության մակարդակը յուրաքանչյուր մատյանի համար, ինչպես նաև գրանցամատյանը file չափը և կազմակերպությունը:
Դուք կարող եք ընտրել տարբեր կարգավորումներ յուրաքանչյուր տարրի համար և ցանկացած պահի փոխել դրանք՝ հիմնվելով ձեր համակարգի գործունեության և տեղեկատվության տեսակի վրա, որը ձեզ անհրաժեշտ է հետևելու և վերլուծելու համար: Քանի որ համակարգի գործունեության մեծ մասը տեղի է ունենում հանգույցների ներսում, գուցե անհրաժեշտ լինի տրամադրել ավելի մանրամասն և ավելի մեծ մատյան file Node Server-ի հզորությունը:
Նշում
Մատյանների մակարդակները վերաբերում են միայն Juniper դասերին, այլ ոչ երրորդ կողմի գրադարաններին:
Կատարեք հետևյալ քայլերը՝ մատյանների կարգավորումները կարգավորելու համար:

  1. Գնացեք Վարչություն > Շրջակա միջավայրի կառավարում:
  2. Ընտրեք ներկառուցված միակցիչի միջավայրը, որի համար կկիրառվեն մատյանների կազմաձևման կարգավորումները:
  3. Սեղմեք Log Configuration պատկերակը:
  4. Կտտացրեք Log Configuration Override անջատիչը՝ մատյանների կարգավորումները ցուցադրելու համար:
  5. Մուտքագրեք կամ ընտրեք հետևյալ կարգավորումները.
    Դաշտ Նկարագրություն
    Մատյան Մակարդակ Մատյան Մակարդակ refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
    Զգուշացնել — Ներառում է միայն իրական կամ հնարավոր խնդիրների մասին սխալներ կամ նախազգուշացումներ:
    Ինֆո — Ներառում է տեղեկատվական տեքստ համակարգի գործընթացների և կարգավիճակի մասին՝ նախազգուշացումների և սխալների հետ միասին:
    Վրիպազերծել — Ներառում է ամբողջ տեղեկատվական տեքստը, նախազգուշացումներն ու սխալները, ինչպես նաև համակարգի պայմանների մասին ավելի մանրամասն տեղեկատվություն: Այս տեղեկատվությունը կարող է օգնել ախտորոշել և լուծել համակարգի խնդիրները:
    Հետք — Տեղեկատվության առավել մանրամասն մակարդակը: Այս տեղեկատվությունը կարող է օգտագործվել մշակողների կողմից՝ կենտրոնանալու համակարգի ճշգրիտ տարածքի վրա:
    Ընտրեք գրանցամատյանի մակարդակը:
    Համար լոգի Files Առավելագույն թիվը fileորոնք կարող են պահպանվել: Երբ այս թիվը հասնում է, ամենահին գերանը file ջնջված է։
    Մատյան File Առավելագույն չափը Մեկ գերանի համար թույլատրելի առավելագույն չափը file. Երբ առավելագույնը file չափը հասել է, որ file արխիվացվում է, և տեղեկատվությունը պահվում է նորում file. Մնացած տեղեկամատյաններից յուրաքանչյուրը վերանվանվում է հաջորդ ավելի բարձր համարի: Ընթացիկ մատյանն այնուհետև սեղմվում է և վերանվանվում է log-name.1.gz: Նոր գրանցամատյանը սկսվում է log-name-ով: Այսպիսով, եթե առավելագույնը 10 է, ապա log-name.9.gz-ն ամենահինն է file, իսկ log-name.1.gz-ը ամենաթարմ ոչ ակտիվն է file.
  6. Սեղմեք Պահպանել:

Ծանուցումների և ազդանշանների ստեղծում և կառավարում

CASB-ն ապահովում է ճկուն և համապարփակ գործիքների փաթեթ՝ քաղաքականության կիրարկման և տվյալների պաշտպանության վերաբերյալ կարևոր հաղորդագրությունների փոխանցման համար ծանուցումներ ստեղծելու համար: Դուք կարող եք ստեղծել ծանուցումներ տվյալների անվտանգության մի շարք կարիքների և ամպային հավելվածների, սարքերի և ցանցային միջավայրերի համար: Այնուհետև կարող եք կիրառել այդ նախապես կազմաձևված ծանուցումները մի քանի ներկառուցված և API մուտքի քաղաքականության մեջ: Քանի որ ծանուցումները ստեղծվում են քաղաքականությունից առանձին, դուք կարող եք հետևողականորեն կիրառել ծանուցումները քաղաքականության մեջ և հարմարեցնել դրանք ըստ անհրաժեշտության:
Դուք նույնպես կարող եք view անցյալի ծանուցումների աուդիտի հետք և արտահանել այս տեղեկատվությունը պատմական նպատակներով:
Ծանուցումները ստեղծվում և կառավարվում են կառավարման վահանակի հետևյալ տարածքներից.

  • Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Ծանուցման ալիքներ ամպային հավելվածների կողմից օգտագործվող ալիքներ ստեղծելու համար
  • Ադմինիստրացիա > Ծանուցումների կառավարում` համապատասխան ձևանմուշներով և ալիքներով ձևանմուշներ ստեղծելու և ծանուցումներ կառուցելու համար
  • Ադմինիստրացիա > Համակարգի կարգավորումներ > Զգուշացումների կազմաձևում՝ էլփոստի ծանուցումներ ստանալու համար սահմանային արժեքները սահմանելու համար

Ծանուցումներ ստեղծելու աշխատանքային հոսքը ներառում է հետևյալ քայլերը.

  1. Ստեղծեք ալիքներ՝ ծանուցման տրամադրման հաղորդակցման եղանակը սահմանելու համար:
  2. Ստեղծեք ձևանմուշներ՝ ծանուցման տեքստը և ձևաչափը նշելու համար:
  3. Ստեղծեք ինքնին ծանուցումը, որը ներառում է ալիքը և ծանուցման համար անհրաժեշտ ձևանմուշը:
    Ծանուցում ստեղծելուց հետո այն կարող եք կիրառել համապատասխան քաղաքականության մեջ:

Ծանուցումների ալիքների ստեղծում
Ծանուցման ուղիները սահմանում են, թե ինչպես է հաղորդվելու ծանուցումը: CASB-ն տրամադրում է մի քանի տեսակի ալիքներ տարբեր ծանուցումների տեսակների համար: Ալիքները հասանելի են էլփոստի ծանուցումների, Slack cloud հավելվածների հաղորդագրությունների և մարկերի համար files.
Ծանուցման ալիքների էջը (Կառավարում > Ձեռնարկությունների ինտեգրում > Ծանուցման ալիքներ) թվարկում է ստեղծված ծանուցման ալիքները:
Դեպի view ալիքի մանրամասները, սեղմեք ալիքի անվան ձախ կողմում գտնվող աչքի պատկերակը: Մանրամասները փակելու համար view, սեղմեք Չեղարկել։
Ցուցադրվող սյունակները զտելու համար սեղմեք «Զտել» պատկերակը վերին աջում և ստուգեք սյունակները՝ թաքցնելու կամ ցուցադրելու համար:
CSV ներբեռնելու համար file ալիքների ցանկով սեղմեք Ներբեռնման պատկերակը վերևի աջ կողմում:
Նոր ծանուցման ալիք ստեղծելու համար՝

  1. Գնացեք Ադմինիստրացիա > Ձեռնարկությունների ինտեգրում > Ծանուցման ալիքներ և սեղմեք Նոր:
  2. Մուտքագրեք Անուն (պարտադիր) և Նկարագրություն (ըստ ցանկության, բայց խորհուրդ է տրվում) նոր ալիքի համար:
  3. Ընտրեք ծանուցման տեսակը: Ընտրանքներն են.
    ● Էլփոստ (ծանուցումների համար որպես էլ.փոստ)
    ● Վստահված անձ (վստահված անձի հետ կապված ծանուցումների համար)
    ● Slack (Slack հավելվածներին վերաբերող ծանուցումների համար)
    ● ServiceNow միջադեպ (ServiceNow-ին վերաբերող ծանուցումների համար)
    ● Մարկեր (ծանուցումների համար որպես նշիչ files)
  4. Ընտրեք Slack Incident կամ ServiceNow տեսակը, հայտնվում է Cloud Name դաշտը: Ընտրեք ամպային հավելված, որին կկիրառվի ալիքը:
  5. Պահպանեք ալիքը:

Ծանուցումների ձևանմուշների ստեղծում
Կաղապարները սահմանում են ծանուցման տեքստը և ձևաչափը: Շատ կաղապարներ առաջարկում են HTML կամ պարզ տեքստի ձևաչափի տարբերակ և առաջարկում են հիմնական տեքստ, որը կարող եք հարմարեցնել:
Ծանուցումների էջի «Կաղապարներ» ներդիրը (Կառավարում > Ծանուցումների կառավարում) ցուցակագրում է նախապես սահմանված ձևանմուշները և հնարավորություն է տալիս ստեղծել լրացուցիչ կաղապարներ:
Յուրաքանչյուր ձևանմուշի համար կարող եք սահմանել հետևյալ հատկանիշները.

  • Անուն — Անունը, որով կհղվի կաղապարը:
  • Տեսակ – Գործողություն կամ իրադարձություն, որի համար օգտագործվում է ձևանմուշը: ՆախampԴուք կարող եք ձևանմուշներ ստեղծել Slack-ի հաղորդագրությունների մասին օգտատերերին ծանուցելու կամ ծանուցումների կամ ավարտված աշխատանքների մասին էլփոստով ծանուցումներ ուղարկելու համար:
  • Թեմա — Կաղապարի գործառույթի համառոտ նկարագրությունը:
  • Ձևաչափ — Կաղապարի ձևաչափը հավելվածի, միակցիչի կամ ֆունկցիայի համար: Ընտրանքները ներառում են Email, Slack (ձևաչափ և ալիք), ServiceNow, SMS, Proxy, Reporting և կազմաձևման փոփոխություններ:
  • Թարմացվել է — ամսաթիվը և ժամը, երբ ձևանմուշը ստեղծվել կամ վերջին անգամ թարմացվել է:
  • Թարմացված օգտատեր – Օգտատիրոջ էլ. հասցեն, որի վրա կիրառվում է ձևանմուշը:
  • Գործողություններ – Կաղապարը փոփոխելու կամ ջնջելու տարբերակներ:

Ծանուցման նոր ձևանմուշ ստեղծելու համար՝

  1. Գնացեք Ադմինիստրացիա > Ծանուցումների կառավարում:
  2. Կտտացրեք Կաղապարներ ներդիրին և սեղմեք Նոր:Juniper Secure Edge հավելված - ՆԿ 32
  3. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության):
  4. Ընտրեք ձևանմուշի կատեգորիա: Սա գործողության, իրադարձության կամ քաղաքականության տեսակն է, որի համար կօգտագործվի ձևանմուշը:Juniper Secure Edge հավելված - ՆԿ 33
  5. Ընտրեք ձևաչափը ձևանմուշի համար: Հասանելի ձևաչափերը կախված են նախորդ քայլում ձեր ընտրած կատեգորիայից: Այս նախկինումample, թվարկված ձևաչափերը նախատեսված են Cloud Access Policy կատեգորիայի համար:Juniper Secure Edge հավելված - ՆԿ 34
  6. Ընտրեք ծանուցման տեսակը: Թվարկված տարբերակները կախված են նախորդ քայլում ձեր ընտրած ձևաչափից:Juniper Secure Edge հավելված - ՆԿ 35
  7. Մուտքագրեք ձևանմուշի բովանդակությունը աջ կողմում գտնվող տեքստային հատվածում: Ոլորեք ներքև դեպի այն տարածքները, որտեղ ցանկանում եք մուտքագրել բովանդակություն:
  8. Ձախ կողմում գտնվող ցանկից ընտրեք ցանկացած փոփոխական, որը ցանկանում եք օգտագործել: Տեղադրեք կուրսորը այն կետում, որտեղ պետք է տեղադրվի փոփոխականը և սեղմեք փոփոխականի անունը: Հասանելի փոփոխականների ցանկը կտարբերվի՝ կախված ձեր ստեղծած ձևանմուշի ձևաչափից և տեսակից:
  9. Եթե ​​դուք ստեղծում եք էլփոստի ձևանմուշ, ընտրեք HTML կամ Text որպես առաքման ձևաչափ և մուտքագրեք թեմա:
  10. Սեղմեք Preview վերևի աջ կողմում՝ տեսնելու, թե ինչպես կցուցադրվի ձեր ձևանմուշի բովանդակությունը:Juniper Secure Edge հավելված - ՆԿ 36
  11. Պահպանեք ձևանմուշը:

Ծանուցումների ստեղծում
Երբ ստեղծեք ծանուցումների ալիքներ և ձևանմուշներ, կարող եք ստեղծել իրական ծանուցումներ, որոնք կարող են կիրառվել քաղաքականության մեջ: Յուրաքանչյուր ծանուցում օգտագործում է ընտրված ալիք և ձևանմուշ և բաշխվում է ըստ ձեր նշած հաճախականության:
Նոր ծանուցում ստեղծելու համար՝

  1. Սեղմեք Ծանուցումներ ներդիրը և սեղմեք Նոր:
  2. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության):
  3. Ընտրեք ծանուցման կատեգորիա:
  4. Ընտրեք ծանուցման ալիք:
  5. Ընտրեք ծանուցման ձևանմուշ: Բացվող ցանկի ձևանմուշները կախված են նախորդ քայլում ձեր ընտրած ալիքից:Juniper Secure Edge հավելված - ՆԿ 37
  6. Կախված ձեր ընտրած ծանուցման ալիքից, ձեզ կառաջարկվի մուտքագրել լրացուցիչ տեղեկություններ: Ահա երկու նախկինamples:
    ● Էլփոստի ալիքի համար՝
    ● Ընտրեք էլփոստի ձևանմուշ, ապա ստուգեք ստացողների տեսակները: Եթե ​​դուք նշել եք «Ուրիշները», մուտքագրեք ստացողների անունները՝ բաժանված ստորակետերով:
    ● Ընտրեք ծանուցման հաճախականությունը – Անմիջական կամ փաթեթավորված: Խմբաքանակի համար ընտրեք խմբաքանակի հաճախականությունը և ժամանակային ընդմիջումը (րոպե կամ օր):
    ● Slack ալիքի համար՝
    ● Ընտրեք ծանուցման ձևանմուշ:
    ● Ընտրեք մեկ կամ մի քանի Slack ալիք:
  7. Պահպանեք ծանուցումը:
    Նոր ծանուցումն ավելացվել է ցանկին։

Գործունեության ազդանշանների ստեղծում
Դուք կարող եք ստեղծել գործունեության ծանուցումներ ներկառուցված (կառավարվող) ամպային հավելվածների և ամպի հայտնաբերման համար:
Կառավարվող ամպային հավելվածների համար

Juniper Secure Edge հավելված - ՆԿ 38

Յուրաքանչյուր կառավարվող ամպային ազդանշանի համար Գործունեության ծանուցումների էջը ցույց է տալիս.

  • Անուն — Ահազանգման անվանումը:
  • Գործունեություն – Գործունեության տեսակը, որի վրա կիրառվում է ահազանգը:
  • Ծանուցում — Այս ահազանգի հետ կապված ծանուցման անվանումը:
  • Թարմացվել է — Ծանուցման թարմացման ամսաթիվը և ժամը: Ժամը հիմնված է Համակարգի կարգավորումների էջում կազմաձևված Ժամային գոտու պարամետրի վրա:
  • Թարմացվել է – վավեր օգտվողի անունը, ով վերջին անգամ թարմացրել է ահազանգը կամ համակարգի թարմացումը:
  • Կարգավիճակ – անջատիչ, որը ցույց է տալիս ահազանգի կարգավիճակը (ակտիվ կամ ոչ ակտիվ):
  • Գործողություններ – պատկերակ, որը սեղմելիս թույլ է տալիս խմբագրել ահազանգի մասին տեղեկատվությունը:

Դեպի view զգուշացման մանրամասները, սեղմեք ազդանշանի անվան ձախ կողմում գտնվող պատկերակը:
Ցանկ վերադառնալու համար սեղմեք Չեղարկել view.
Ամպի հայտնաբերման համար

Juniper Secure Edge հավելված - ՆԿ 39

Ամպային հայտնաբերման յուրաքանչյուր ահազանգի համար Գործունեության ծանուցումների էջը ցուցադրում է հետևյալ տեղեկատվությունը.

  • Անուն - ահազանգի անվանումը:
  • Թարմացվել է – ամսաթիվը և ժամը, երբ ծանուցումը վերջին անգամ թարմացվել է: Ժամը հիմնված է Համակարգի կարգավորումների էջում կազմաձևված ժամային գոտու կարգավորումների վրա:
  • Թարմացվել է – օգտագործողի վավեր օգտանունը, ով վերջին անգամ թարմացրել է ահազանգը կամ համակարգի թարմացումը:
  • Ծանուցում - կապված ծանուցման անվանումը:
  • Կարգավիճակ – անջատիչ, որը ցույց է տալիս ահազանգի կարգավիճակը (ակտիվ կամ ոչ ակտիվ):
  • Գործողություններ – պատկերակ, որը սեղմելիս թույլ է տալիս խմբագրել ահազանգի մասին տեղեկատվությունը:

Դեպի view զգուշացման մանրամասները, սեղմեք ազդանշանի անվան ձախ կողմում գտնվող պատկերակը:
Ցանկ վերադառնալու համար սեղմեք Չեղարկել view.

Զգուշացումների տեսակները
Ներկառուցված ամպային հավելվածների համար կարող են ստեղծվել երեք տեսակի ահազանգեր.

  • Cloud Activity, որը ներառում է ծանուցումներ ձեր նշած ամպային հավելվածում բովանդակության գործունեության մասին
  • Արտաքին համակարգի միացում, որը ներառում է ծանուցումներ, որոնք ներառում են արտաքին կապի ձեր կազմաձևերը (ձեռնարկության DLP, գրանցամատյանների գործակալ կամ SIEM):
  • Վարձակալների գործունեությունը, որը նախազգուշացնում է անոմալիաների համար (աշխարհագրական տեղակայումներ, նույնականացում, բովանդակության ջնջում, ներբեռնումներ ըստ չափի և քանակի) և փոխում է ամպը ռիսկի միավորների:

Կառավարվող ամպային հավելվածների համար ահազանգերի ստեղծում

  1. Գնացեք Մոնիտոր > Գործունեության ազդանշաններ:
  2. Կառավարվող ամպեր ներդիրում սեղմեք Նոր:
  3. Մուտքագրեք ազդանշանի անուն:
  4. Ընտրեք ազդանշանի տեսակը:
    ա. Cloud Activity-ի ծանուցումների համար մուտքագրեք կամ ընտրեք հետևյալ տեղեկությունները.Juniper Secure Edge հավելված - ՆԿ 40● Cloud Account — Ծանուցման ամպային հավելված:
    ● Գործունեություն — Նշեք վանդակները մեկ կամ մի քանի գործողությունների համար:Juniper Secure Edge հավելված - ՆԿ 41 ● Զտիչներ — Ընտրեք զտիչներ այս ազդանշանային գործունեության տեսակի համար:Juniper Secure Edge հավելված - ՆԿ 42 o Time Window-ի համար ընտրեք օրվա և ժամային միջակայքը, որում տեղի է ունենում գործունեությունը:
    o Շեմի համար մուտքագրեք իրադարձությունների քանակը, տևողությունը և ժամանակի ավելացումը (րոպե կամ ժամ) այս գործունեության համար (նախկինample, 1 միջոցառում 4 ժամը մեկ):Juniper Secure Edge հավելված - ՆԿ 43o Լռելյայնորեն միացված է «Aggregate Alert Counts» անջատիչը, որը ցույց է տալիս, որ շեմերի համախմբումը տեղի է ունենում ամպային հավելվածի մակարդակում: Անհատական ​​օգտատերերի մակարդակում գործողությունների քանակի համախմբումը միացնելու համար սեղմեք անջատիչի վրա՝ այն անջատելու համար:
    o Օգտագործողների խմբերի համար.
    o Սեղմեք աջ կողմում գտնվող վանդակում:
    o Կրկնակի սեղմեք գրացուցակի անվան վրա:
    o Ընտրեք խումբ երևացող ցանկից և սեղմեք սլաքի վրա՝ այն «Ընտրված խմբեր» սյունակ տեղափոխելու համար:
    o Սեղմեք Պահպանել:
    o Մեկից ավելի զտիչներ նշելու համար սեղմեք + կոճակը և ընտրեք մեկ այլ զտիչ:
    ● Ծանուցումներ — Ընտրեք ծանուցում, որն ուղարկվելու է այս ծանուցմամբ: Ընտրանքները հիմնված են ձեր ստեղծած ծանուցումների վրա:
    բ. Արտաքին համակարգի միացման ազդանշանների համար ընտրեք հետևյալ տեղեկատվությունը.Juniper Secure Edge հավելված - ՆԿ 44● Ծառայություններ – Նշեք մեկ կամ մի քանի ծառայությունների վանդակները, ներառյալ Enterprise DLP, Log Agent և SIEM:
    ● Հաճախականություն – Ընտրեք Մեկ անգամ կամ Ուղարկեք Հիշեցումներ: «Ուղարկել հիշեցումներ» համար մուտքագրեք հիշեցման քանակը և ժամանակի ավելացումը (օր կամ ժամ): Նախample, օրական 2 հիշեցում.Juniper Secure Edge հավելված - ՆԿ 45● Ծանուցումներ – Ցանկից ընտրեք ծանուցում:
    գ. Վարձակալների գործունեության մասին ահազանգերի համար ընտրեք հետևյալ տեղեկությունները.Juniper Secure Edge հավելված - ՆԿ 46
    ● Գործունեության տեսակ – Ընտրեք գործողություն, կա՛մ անոմալիա, կա՛մ ռիսկի գնահատականի փոփոխություն:
    Անոմալիաների համար ընտրեք անոմալիաների մեկ կամ մի քանի տեսակներ՝ ծանուցումների մեջ ներառելու համար:Juniper Secure Edge հավելված - ՆԿ 47● Զտիչներ – Ընտրեք ժամանակի պատուհան: Այնուհետև ընտրեք օրվա և ժամի տիրույթը, որտեղ տեղի է ունենում գործունեությունը:Juniper Secure Edge հավելված - ՆԿ 48● Ծանուցումներ – Ընտրեք ծանուցում ծանուցման համար օգտագործելու համար:

Cloud Discovery-ի համար ահազանգերի ստեղծում

  1. Սեղմեք Cloud Discovery ներդիրը և սեղմեք Նոր:
  2. Մուտքագրեք հետևյալ տեղեկատվությունը.Juniper Secure Edge հավելված - ՆԿ 49
  3. Մուտքագրեք անուն ահազանգի համար:
  4. Ընտրեք բովանդակության տեսակը:
    ● Օգտագործողներ — Մուտքագրեք մեկ կամ մի քանի վավեր օգտվողի էլփոստի հասցեներ, որպեսզի օգտվողները ներառվեն ահազանգում: Յուրաքանչյուր էլփոստի հասցեն առանձնացրեք ստորակետով: Սեղմեք Պահպանել:
    ● Օգտագործողների խմբեր — Ստուգեք օգտվողների մեկ կամ մի քանի խմբեր կամ նշեք Ընտրել բոլորը: Սեղմեք Պահպանել:
    ● Ամպային ռիսկեր — Ստուգեք ամպի ռիսկի մեկ կամ մի քանի մակարդակ:
    ● Cloud Category — Ստուգեք ամպային հավելվածների մեկ կամ մի քանի կատեգորիաներ, օրինակample, Cloud Storage կամ Համագործակցություն:
    ● Ընդհանուր բայթերի շեմ — Մուտքագրեք մի թիվ (կիլոբայթներով), որը ներկայացնում է ազդանշանի գործարկման չափի շեմը: Այնուհետև մուտքագրեք տևողության քանակ և ընդմիջում:
    ● Մեկից ավելի բովանդակության տեսակներ նշելու համար մուտքագրեք տեղեկատվությունը երկրորդ բացվող ցանկում: Լրացուցիչ բովանդակության տեսակները նշելու համար սեղմեք աջ կողմում գտնվող + պատկերակը և մուտքագրեք տեղեկատվությունը լրացուցիչ բացվող ցուցակներում:
  5. Ընտրեք Ծանուցում այն ​​տեսակի համար, որը պետք է օգտագործվի ծանուցումն ուղարկելիս:
  6. Պահպանեք ահազանգը:

Ծանուցումների և ազդանշանների ընտրանքների կարգավորում Համակարգի կարգավորումներում
Համակարգի կարգավորումներից կարող եք կարգավորել էլփոստի ծանուցումների շեմային արժեքները և ձևանմուշների լոգոները կարգավորել:
Ընտրելով ազդանշանային կոնֆիգուրացիաներ

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Զգուշացումների կազմաձևում:
  2. Սեղմեք Ստեղծել ահազանգ:
  3. Alert Configuration պատուհանում մուտքագրեք հետևյալ տեղեկությունները.
    Դաշտ Նկարագրություն
    Միջոցառման անվանումը Իրադարձության տեսակը, որն առաջացնում է ահազանգ: Ընտրանքներն են.
    ▪ պրոցեսոր
    ▪ Հիշողություն
    ▪ Սկավառակներ
    ▪ Թելեր
    ▪ Սպասարկում ներքև
    ▪ Մուտքի ձախողում
    ▪ Հավաստագրի միջոցառում
    ▪ Սպասարկում
    ▪ Բանալինների ստեղծում
    ▪ Հանգույցների կառավարում
    ▪ Հանգույցի վիճակի փոփոխություն
    ▪ Օգտագործողի կառավարում
    ▪ Միակցիչների կառավարում
    ▪ Հանգույցի հաղորդակցման գործողություն
    ▪ Շրջակա միջավայրի կառավարում
    Գործարկիչի արժեք/Մեծ կամ պակաս նշում
    Զգուշացումները բաժանվում են երկու կատեգորիայի.
    ▪ նրանք, որոնք պայմանավորված են հաղթահարված շեմերով, և
    ▪ տեղի ունեցող իրադարձություններով պայմանավորված:
    Այս պարամետրը վերաբերում է շեմերի ազդանշաններին: Այն չի տարածվում այնպիսի իրադարձությունների խիստ առաջացման վրա, ինչպիսիք են մուտքի ձախողումը կամ բանալին ստեղծելը:
    Իրադարձության սահմանաչափը, որը, եթե նշված արժեքից ավելի կամ պակաս լինի, ահազանգ է առաջացնում: Նախampլե:
    ▪ Եթե պրոցեսորի արժեքը 90-ից մեծ է, և համակարգի պրոցեսորի օգտագործումը հասնում է 91%-ի, ահազանգ է ստացվում:
    ▪ Եթե պրոցեսորի արժեքը 10%-ից պակաս է, և համակարգի պրոցեսորի օգտագործումը իջնում ​​է մինչև 9%, ահազանգ է ստացվում:
    Զգուշացման ծանուցումները ուղարկվում են նշված հասցեատիրոջը: Եթե ​​ընտրել եք Ցույց տալ վրա Տուն էջում, ահազանգը նշված է կառավարման վահանակի վահանակում:
    Չնայած ադմինիստրատորներին սովորաբար առավել հաճախ հետաքրքրում են իրադարձությունները, որոնք ցույց են տալիս ավելի քան կարգավիճակը, երբեմն կարող եք ցանկանալ իմանալ, թե երբ իրադարձություններն ընկնում են ձգանից ցածր՝ ցույց տալու համար հնարավոր խնդիր (օրինակ՝ampոչ մի գործունեություն, ըստ երևույթին, տեղի չի ունենում):
    Միջավայրեր Այն միջավայրերը, որոնց վրա կիրառվում է ահազանգը: Դուք կարող եք ընտրել հատուկ միջավայրեր կամ բոլոր միջավայրերը:
    Միակցիչներ Եթե ​​միակցիչները հասանելի են, տեսանելի կլինեն միայն այդ միակցիչների և դրանց հետ կապված հավելվածների հետ կապված ահազանգերը:
    Դաշտ Նկարագրություն
    Էլփոստի ցուցակ Նրանց էլփոստի հասցեները, ովքեր պետք է ստանան ահազանգերի ծանուցումները: Ամենատարածված ստացողը համակարգի ադմինիստրատորն է, բայց դուք կարող եք ավելացնել այլ հասցեներ: Մուտքագրեք յուրաքանչյուր ստացողի էլփոստի հասցեն՝ հասցեները բաժանելով ստորակետերով: Համակարգի ադմինիստրատորը և հիմնական ադմինիստրատորը կներառեն համապատասխան դեր ունեցող բոլոր օգտվողներին: Այս ցուցակը կարող է դատարկ լինել, եթե միայն ցանկանում եք, որ այն ցուցադրվի ցանկում Զգուշացման հաղորդագրություններ կառավարման վահանակի բաժինը:
    Զգուշացման ընդմիջում Որքան հաճախ պետք է ահազանգը ուղարկվի: Ընտրեք միջակայքի քանակը և տեսակը (ժամ, րոպե կամ օր): Ընտրել 0 միջոցառման տեսակի բոլոր օրինակները ստանալու համար, օրինակ Բանալների ստեղծում.
    Ցույց տալ ծանուցումները Սեղմեք միացման կոճակը, որպեսզի ազդարարումները ցանկացվեն Զգուշացման հաղորդագրություններ կառավարման վահանակի վահանակի բաժինը: Դուք կարող եք օգտագործել այս տարբերակը ավելի լուրջ պայմանների հետ կապված ահազանգերի համար: Այդ նախազգուշական հաղորդագրությունները կցուցադրվեն վահանակի վրա, երբ Տուն էջը ցուցադրվում է:
    Նկարագրություն Մուտքագրեք ահազանգի նկարագրությունը:
  4. Պահպանեք կոնֆիգուրացիան:

Զգուշացման կոնֆիգուրացիայի խմբագրում
Դուք կարող եք խմբագրել ծանուցման մասին տեղեկատվությունը, եթե փոխվել են ահազանգի հետ կապված պայմանները, օրինակampեթե ահազանգի խստությունը մեծացել կամ նվազել է, պայմանը վերաբերում է ավելի կամ քիչ միջավայրերին, կամ դուք պետք է փոփոխեք ստացողի էլփոստի հասցեները կամ ահազանգի նկարագրությունը:

  1. Համակարգի կարգավորումների էջից ընտրեք Alert Configuration:
  2. Ընտրեք ազդանշանային կոնֆիգուրացիան, որը ցանկանում եք խմբագրել:
  3. Սեղմեք մատիտի պատկերակը:
  4. Զգուշացման կոնֆիգուրացիա երկխոսության վանդակում, անհրաժեշտության դեպքում փոփոխեք ահազանգի տեղեկատվությունը:
  5. Սեղմեք Պահպանել:

Զգուշացման կոնֆիգուրացիան ջնջվում է
Դուք կարող եք ջնջել ծանուցման կոնֆիգուրացիան, եթե դրա հետ կապված իրադարձությունն այլևս չի կիրառվում, կամ եթե իրադարձությունը վերահսկելու կարիք չկա:

  1. Համակարգի կարգավորումների էջից ընտրեք Alert Configuration:
  2. Ընտրեք զգուշացումը, որը ցանկանում եք ջնջել:
  3. Սեղմեք աղբարկղի պատկերակը:
  4. Երբ ձեզ հուշում են, հաստատեք ծանուցման ջնջումը:
  5. Սեղմեք Պահպանել:

Juniper Secure Edge CASB-ի կարգավորում քաղաքականության կառավարման համար

Juniper Secure Edge-ի կողմից տրամադրված քաղաքականության կառավարման տարբերակները հնարավորություն են տալիս պաշտպանել ձեր կազմակերպության թույլատրված և չարտոնված ամպային հավելվածներում պահվող զգայուն տվյալները: Բացի այդ, Juniper Secure Edge's Secure-ը Web Gateway-ը թույլ է տալիս սահմանել մոնիտորինգի քաղաքականություն web երթևեկությունը ձեր կազմակերպությունում և սահմանափակեք մուտքը դեպի կոնկրետ կայքեր կամ կայքերի կատեգորիաներ:
Juniper Secure Edge-ում CASB քաղաքականության շարժիչի միջոցով դուք կարող եք վերահսկել տեղեկատվության հասանելիությունը՝ նշելով այն պայմանները, որոնց ներքո օգտվողները կարող են մուտք գործել, ստեղծել, կիսվել և շահարկել տվյալներ, ինչպես նաև այդ քաղաքականության խախտումները վերացնելու գործողությունները: Ձեր սահմանած քաղաքականությունը որոշում է, թե ինչն է պաշտպանված և ինչպես: CASB-ը թույլ է տալիս կարգավորել ձեր անվտանգության կարգավորումները՝ ստեղծելու քաղաքականություն, որը կպաշտպանի բազմաթիվ ամպային հավելվածներում և սարքերում պահվող տվյալները: Այս կոնֆիգուրացիաները պարզեցնում են քաղաքականության ստեղծման և թարմացման գործընթացը:
Ի լրումն տվյալների պաշտպանության, CASB-ն աջակցում է օպտիկական նիշերի ճանաչմանը (OCR), որը կարող է հայտնաբերել պատկերի զգայուն տեղեկատվությունը: fileներ, որոնք վերբեռնվել են ամպի մեջ՝ օգտագործելով օպտիկական նիշերի ճանաչումը (OCR): ՆախampԲացի այդ, օգտատերը կարող է վերբեռնել լուսանկար, էկրանի նկար կամ այլ պատկեր file (.png, .jpg, .gif և այլն), որը ցույց է տալիս կրեդիտ քարտի համարը, սոցիալական ապահովության համարը, աշխատողի ID-ն կամ այլ զգայուն տեղեկատվություն: Քաղաքականություն ստեղծելիս կարող եք միացնել OCR տարբերակը (վանդակը), որը պաշտպանական գործողություններ կկիրառի պատկերի վրա fileս. OCR-ը կարող է միացված լինել API-ի պաշտպանության ռեժիմներով ամպային հավելվածների քաղաքականության մեջ:
OCR պաշտպանությունը կարող է կիրառվել նաև քաղաքականության համար fileներ, որոնք ներառում են պատկերներ; նախկինի համարample, PDF կամ Microsoft Word file որը ներառում է մեկ կամ ավելի պատկերներ ներսում file.

Քաղաքականության կազմաձևում և աշխատանքային հոսքի ստեղծում
Juniper Secure Edge-ում քաղաքականության կառավարումը ներառում է մի քանի կազմաձևման քայլեր, որոնք թույլ են տալիս արդյունավետ և հետևողական քաղաքականություններ ստեղծել: Դուք կարող եք կիրառել այս կազմաձևերը՝ պաշտպանելու բազմաթիվ ամպային հավելվածներում և մի շարք սարքերի և մոնիտորների վրա պահվող տվյալները web երթեւեկությունը.
Juniper Secure Edge-ում քաղաքականության կառավարումը ներառում է մի քանի կազմաձևման քայլեր, որոնք թույլ են տալիս արդյունավետ և հետևողական քաղաքականություններ ստեղծել: Դուք կարող եք կիրառել այս կազմաձևերը՝ մի քանի ամպային հավելվածներում պահվող տվյալները պաշտպանելու և վերահսկելու համար web երթեւեկությունը.

  1. Ստեղծեք բովանդակության կանոնների ձևանմուշներ
  2. Ստեղծեք բովանդակության թվային իրավունքների ձևանմուշներ
  3. Կարգավորել file տեսակը, MIME տեսակը և file չափը՝ սկանավորումից բացառելու համար
  4. Կարգավորել թղթապանակների փոխանակումը
  5. Սահմանեք թղթապանակների ենթամակարդակների քանակը DLP սկանավորման համար
  6. Կազմաձևեք կանխադրված քաղաքականության խախտման գործողությունները
  7. Կազմաձևեք վարձակալի մակարդակի լռելյայն TLS-հատման կարգավորումները
  8. Միացնել օգտատերերի ուսուցումը որպես քաղաքականության երկրորդական գործողություն
  9. Միացնել շարունակական (աստիճանաբար) նույնականացումը որպես քաղաքականության երկրորդական գործողություն
  10. Ստեղծեք քաղաքականություն՝ API Access

Հետևյալ բաժինները ուրվագծում են այս քայլերը:
Ստեղծեք բովանդակության կանոնների ձևանմուշներ
Բովանդակության կանոնները սահմանում են այն բովանդակությունը, որը պետք է կիրառել քաղաքականության մեջ: Բովանդակությունը կարող է ներառել զգայուն տեղեկատվություն ա file, ինչպիսիք են օգտանունները, վարկային քարտերի համարները, Սոցիալական ապահովության համարները և file տեսակները.
DLP կանոնների համար դուք կարող եք ստեղծել կաղապարներ, որոնք ներառում են բովանդակության կանոնների հավաքածուներ և կիրառել այդ ձևանմուշներից մեկը մեկ կամ մի քանի քաղաքականության մեջ: Բովանդակության կանոնների կաղապարներով դուք կարող եք դասակարգել բովանդակությունը՝ հիմնվելով մեկից ավելի համատեքստի վրա: Քանի որ բովանդակության կանոնները կազմաձևված են որպես քաղաքականության ստեղծումից առանձին գործընթաց, դուք կարող եք խնայել ժամանակ և միացնել հետևողական բովանդակության տեղեկատվությունը ձեր ստեղծած բոլոր քաղաքականություններում:
Բովանդակության կանոնների ձևանմուշները, որոնք տրամադրվում են արտադրանքի հետ, և ձեր ստեղծածները, նշված են Բովանդակության կանոնների կառավարման էջում:
Բովանդակության կանոնների կառավարման էջն ունի երեք ներդիր.

  • Փաստաթղթերի կանոնների ձևանմուշներ — Նշում է փաստաթղթերի նկատմամբ կիրառելու ընդհանուր կանոնները:
  • DLP կանոնների ձևանմուշներ — Նշում է DLP կանոնները: Երբ հաճախորդները ստեղծում են փաստաթղթի կանոնների ձևանմուշ, նրանք ընտրում են DLP կանոն, եթե փաստաթղթի ձևանմուշը կիրառվում է DLP քաղաքականության մեջ: Դուք կարող եք օգտագործել արտադրանքի հետ տրամադրվող ցանկացած ձևանմուշ կամ ստեղծել լրացուցիչ կաղապարներ:
  • Տվյալների տեսակները — Նշում է տվյալների տեսակները, որոնք կկիրառվեն այս կանոնին: Դուք կարող եք օգտագործել արտադրանքի հետ տրամադրվող տվյալների տեսակներից որևէ մեկը կամ ստեղծել լրացուցիչ տվյալների տեսակներ:

Կատարեք հետևյալ ընթացակարգերի քայլերը՝ լրացուցիչ տվյալների տեսակներ և ձևանմուշներ ստեղծելու համար՝ բովանդակության կանոնների կառավարումը կարգավորելու համար:
Տվյալների նոր տեսակների ստեղծում

  1. Կտտացրեք «Տվյալների տեսակները» ներդիրին և կտտացրեք Նոր:
  2. Մուտքագրեք տվյալների տեսակի անունը (պարտադիր) և նկարագրություն (ըստ ցանկության) տվյալների տեսակի համար:
  3. Ընտրեք տվյալների տեսակը կիրառելու համար: Ընտրանքները ներառում են Dictionary, Regex Pattern, File Տիպ, File Ընդլայնումը, File Անունը և կոմպոզիտային.
  4. Սեղմեք Հաջորդը:
  5. Մուտքագրեք լրացուցիչ տեղեկություններ ձեր ընտրած տվյալների տեսակի համար:
    ● Բառարան
    ● Regex Pattern
    ● File Տեսակ
    ● File Ընդլայնումը
    ● File Անուն
    ● Կոմպոզիտ
    ● Տվյալների ճշգրիտ համընկնում
  6. Կրկնելու համար սեղմեք «Հաջորդ»:view տվյալների նոր տեսակի ամփոփում:
  7. Սեղմեք «Հաստատել»՝ տվյալների նոր տեսակը պահպանելու համար, կամ «Նախորդ»՝ ուղղումներ կամ թարմացումներ կատարելու համար:

Դուք կարող եք կարգավորել տվյալների տեսակները հետևյալ կերպ.
Բառարան
Օգտագործեք Բառարանի տվյալների տեսակը պարզ տեքստային տողերի համար:
Ընտրեք Ստեղծել հիմնաբառ կամ Վերբեռնել File.

  • Հիմնաբառի ստեղծման համար – Մուտքագրեք մեկ կամ մի քանի հիմնաբառերի ցանկ; նախկինի համարample, հաշվի համար, հաշիվ ps, american express, americaexpress, amex, բանկային քարտ, բանկային քարտ
  • Վերբեռնման համար File – Սեղմեք Վերբեռնել ա File և ընտրեք ա file վերբեռնելու համար։

Regex օրինակ
Մուտքագրեք կանոնավոր արտահայտություն: Նախample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Տեսակ
Նշեք վանդակները՝ մեկ կամ ավելի ընտրելու համար file տեսակները կամ ստուգեք Ընտրել բոլորը: Այնուհետեւ սեղմեք Պահպանել:

Juniper Secure Edge հավելված - ՆԿ 50

File Ընդլայնումը
Մուտքագրեք մեկ կամ մի քանիսը file ընդարձակումներ (օրինակample, .docx, .pdf, .png) Սեղմեք Պահպանել:
File Անուն
Մուտքագրեք մեկ կամ մի քանիսը file անունները (օրինակample, PII, Confidential) Սեղմեք Պահել:
Կոմպոզիտային
Դուք կարող եք ընտրել Բառարանի տվյալների երկու տեսակ, կամ մեկ Բառարանի տեսակ և մեկ Regex Pattern տեսակ:

  • Եթե ​​ընտրում եք Բառարանի երկու տեսակ, ապա երկրորդ բառարանի տիպի համար կհայտնվի Proximity տարբերակը: Այս տարբերակը հնարավորություն է տալիս համընկնել մինչև 50 բառի համար: Բացառության տարբերակ չկա: Մուտքագրեք Match Count և Proximity արժեքը երկրորդ Բառարանի տեսակի համար:
    • Եթե ​​ընտրում եք բառարանի մեկ տեսակ և մեկ Regex Pattern տեսակ, մուտքագրեք մինչև 50 բառի համընկնման քանակ և հարևանության արժեք:

Juniper Secure Edge հավելված - ՆԿ 51

(Ըստ ցանկության) Բացառություններ մուտքագրելու համար սեղմեք Token Whitelist տեքստային վանդակում և մուտքագրեք մեկ կամ մի քանի նշան հիմնաբառեր: Յուրաքանչյուր տարր առանձնացրեք ստորակետով: Սեղմեք Պահպանել՝ տեքստային տուփը փակելու համար:
Տվյալների ճշգրիտ համընկնում
Տվյալների ճշգրիտ համընկնումը (EDM) թույլ է տալիս CASB-ին բացահայտել ձեր նշած չափանիշներին համապատասխանող տվյալները գրառումներում:
Որպես տվյալների տեսակների կառավարման մաս, դուք կարող եք ստեղծել EDM ձևանմուշ՝ օգտագործելով CSV file զգայուն տվյալների հետ, որոնց համար կարող եք սահմանել համապատասխան չափանիշները: Այնուհետև կարող եք կիրառել այս ձևանմուշը որպես DLP կանոնի մաս՝ API-ի քաղաքականության մեջ:
Կատարեք հետևյալ քայլերը՝ տվյալների ճշգրիտ համընկնման տեսակ ստեղծելու և DLP կանոնների տեղեկատվությունը կիրառելու համար:

Քայլ 1 - Ստեղծեք կամ ստացեք CSV file համընկնման համար օգտագործելու տվյալների հետ:
-ի երկրորդ շարքում file, քարտեզագրեք սյունակների վերնագրերը CASB-ում տվյալների տեսակներով: Այս տեղեկատվությունը կօգտագործվի նույնականացնելու տվյալների տեսակները, որոնք կհամապատասխանեն: Այս նախկինումample, Full Name սյունակը քարտեզագրվում է տվյալների տիպի Dictionary-ի հետ, իսկ մնացած սյունակների վերնագրերը քարտեզագրվում են տվյալների տեսակի Regex:

Juniper Secure Edge հավելված - ՆԿ 52

Քայլ 2 – Ստեղծեք տվյալների նոր տեսակ՝ Տվյալների ճշգրիտ համընկնում:

  1. Կտտացրեք «Տվյալների տեսակները» ներդիրին և կտտացրեք Նոր:
  2. Մուտքագրեք անուն (պարտադիր) և նկարագրություն:
  3. Ընտրեք ճշգրիտ տվյալների համընկնումը որպես տեսակ:
  4. Սեղմեք Հաջորդը:
  5. Սեղմեք «Նախապես ինդեքսավորված» անջատիչը, եթե CSV-ում զգայուն տվյալներ են file Դուք վերբեռնում եք, նախկինում հաշվել է: Համար files առանց նախկին հեշավորման, տվյալները կհեշվեն, երբ file բեռնված է։Juniper Secure Edge հավելված - ՆԿ 53Եթե ​​ցանկանում եք հաշինգ կատարել ա file նախքան այն վերբեռնելը, օգտագործեք CASB-ի հետ տրամադրված տվյալների հաշման գործիք: Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ներբեռնումներ և ընտրեք EDM Hashing Tool: Ներբեռնեք գործիքը, տեղադրեք այն և կիրառեք տվյալների հաշինգը file.
  6. Սեղմեք Վերբեռնում և ընտրեք CSV file օգտագործել տվյալների համընկնման համար: Որպեսզի տեսնելample file, սեղմեք Ներբեռնեք Սampլե.Juniper Secure Edge հավելված - ՆԿ 54Վերբեռնվածը file անունը ցուցադրվում է: Այն հեռացնելու համար (օրինակample, եթե սխալ եք վերբեռնել file կամ ցանկանում եք չեղարկել ընթացակարգը), սեղմեք աղբարկղի պատկերակը:
    Նշում
    Դուք կարող եք փոխարինել վերբեռնվածը file ավելի ուշ, քանի դեռ դաշտերը գտնվում են file չեն փոխվել։
  7. Սեղմեք Հաջորդը:
    Ցուցադրվում է աղյուսակ, որը ցույց է տալիս աղբյուրը file անունը, այն պարունակում է գրառումների քանակը և տվյալների տեսակների քանակը, որոնք ներառում են:
  8. Սեղմեք Հաջորդը, կրկինview ամփոփ տեղեկատվությունը և պահպանել տվյալների տեսակը: Դուք կօգտագործեք այս տվյալների տեսակը հաջորդ քայլում:

Քայլ 3 – Ստեղծեք DLP կանոնի նոր ձևանմուշ՝ տվյալների համապատասխանող հատկությունները կարգավորելու համար:

  1. DLP կանոնների ներդիրում սեղմեք Նոր:
  2. Մուտքագրեք կանոնի անունը (պարտադիր) և նկարագրությունը (ըստ ցանկության):
  3. Ընտրեք ճշգրիտ տվյալների համընկնումը որպես կանոնի տեսակ և սեղմեք Հաջորդը:
  4. Որպես կանոնի ձևանմուշ ընտրեք Հատուկ բովանդակության կանոն:
  5. Տվյալների ճշգրիտ համընկնման համար ընտրեք նախկինում ստեղծված EDM տվյալների տեսակը: Դաշտերը և քարտեզագրված տվյալների տեսակները CSV-ից file նախկինում վերբեռնածդ նշված է կշռովtage տարբերակ յուրաքանչյուր դաշտի համար:Juniper Secure Edge հավելված - ՆԿ 55
  6. Ընտրեք կշիռըtage յուրաքանչյուր դաշտի համար: ՔաշըtagՁեր ընտրած e-երը օգտագործվում են համապատասխան դաշտերի քանակի հետ մեկտեղ՝ որոշելու համար, թե արդյոք գրառումը համընկնում է: Ընտրանքներն են.
    ● Պարտադիր – դաշտը պետք է համապատասխանի, որպեսզի գրառումը համընկնում համարվի:
    ● Կամընտիր – Դաշտը ծառայում է որպես «լիցք», երբ որոշվում է, թե արդյոք գրառումը համապատասխանում է:
    ● Բացառել – դաշտն անտեսվում է համապատասխանության համար:
    ● Սպիտակ ցուցակ – Եթե մեկ կամ մի քանի դաշտեր ներառված են սպիտակ ցուցակում, գրառումը կհայտնվի սպիտակ ցուցակում և չի համարվում համընկնում, նույնիսկ եթե այն համապատասխանում է բոլոր համապատասխան չափանիշներին:Juniper Secure Edge հավելված - ՆԿ 56
  7. Ընտրեք դաշտերի համապատասխանության, գրառումների համապատասխանության և մոտիկության համապատասխան չափանիշները:Juniper Secure Edge հավելված - ՆԿ 57● Համապատասխանեցվող դաշտերի նվազագույն քանակի համար մուտքագրեք արժեք, որը հավասար է կամ գերազանցում է պարտադիր կշռով դաշտերի թիվըtage և հավասար է կամ պակաս է ընտրովի կշռով դաշտերի քանակիցtagե. Սա դաշտերի քանակն է, որոնք պետք է համապատասխանեն այս կանոնին: Նախample, եթե ունեք չորս դաշտ պարտադիր կշռովtage և երեք դաշտ՝ կամընտիր կշռովtagե, մուտքագրեք թիվ 4-ի և 7-ի միջև:
    ● Համապատասխանեցվող գրառումների նվազագույն քանակի համար մուտքագրեք առնվազն 1 արժեք: Այս թիվը ներկայացնում է գրառումների նվազագույն թիվը, որոնք պետք է համապատասխանեն, որպեսզի բովանդակությունը համարվի խախտում:
    ● Proximity-ի համար մուտքագրեք մի շարք նիշեր, որոնք ներկայացնում են դաշտերի միջև հեռավորությունը: Ցանկացած երկու համապատասխան դաշտերի միջև հեռավորությունը պետք է լինի այս թվից փոքր համընկնման համար: Նախample, եթե Proximity-ը 500 նիշ է.
    ● Հետևյալ բովանդակությունը համընկնում է, քանի որ մոտիկությունը 500 նիշից պակաս է. Field1value + 50 նիշ+Field3value + 300 նիշ + Field2value ● Հետևյալ բովանդակությունը չի համընկնի, քանի որ հարևանությունը 500 նիշից ավելի է.
    Field1value + 50 նիշ + Field3 Value + 600 նիշ + Field2 Value
  8. Սեղմեք Հաջորդը:
  9. Review ամփոփումը և պահպանեք նոր DLP կանոնը:

Այժմ դուք կարող եք կիրառել այս DLP կանոնը inline կամ API Access քաղաքականության համար:
DLP կանոնների նոր ձևանմուշների ստեղծում

  1. Կտտացրեք DLP Rule Templates ներդիրին և սեղմեք Նոր:
  2. Մուտքագրեք կանոնի անունը (պարտադիր) և նկարագրությունը (ըստ ցանկության):
  3. Ընտրեք DLP կանոնները որպես կանոնի տեսակ և սեղմեք Հաջորդը:
  4. Բացվող ցանկից ընտրեք կանոնների ձևանմուշ: Այնուհետև կատարեք հետևյալ քայլերից որևէ մեկը:
    ա. Եթե ​​ընտրել եք Հատուկ բովանդակության կանոնի ձևանմուշը, ընտրեք կանոնի տեսակը և այդ տեսակի համար ուղեկցող արժեքը: Ընտրանքներն են.
    ● Composite — Ընտրեք եզակի անուն (օրինակample, VIN, SSN կամ Հեռախոս):
    ● Բառարան – Ընտրեք հիմնաբառերի ցանկ (օրինակample, ԱՄՆ՝ SSN) և համընկնումի հաշվարկ:
    ● Regex Pattern – Ընտրեք կանոնավոր արտահայտություն (regex օրինաչափություն) և համընկնումների քանակը:
    Համընկնումների քանակը կարող է լինել 1-ից 50-ի միջև ցանկացած արժեք: Համընկնումների քանակը ցույց է տալիս խախտող նշանների նվազագույն քանակը, որոնք պետք է դիտարկվեն խախտման համար:
    Ինչ էլ որ նշեք համընկնումների քանակը, DLP շարժիչը հայտնաբերում է մինչև 50 խախտող նշան և կատարում ձեր կազմաձևած գործողությունները (օրինակ՝ample, ընդգծում, քողարկում, խմբագրում և այլն):
    Նշում. Եթե ​​ընտրում եք Բառարան, XML-ի համար fileՁեր ընտրած հատկանիշը պետք է արժեք ունենա, որպեսզի DLP շարժիչը ճանաչի այն որպես համընկնում: Եթե ​​հատկանիշը նշված է, բայց արժեք չունի (օրինակample: ScanComments=””), այն չի համընկնում:
    բ. Եթե ​​ընտրում եք կանոնների նախապես սահմանված ձևանմուշ, ապա լրացվում են Կանոնի տեսակը և արժեքները:
  5. Կտտացրեք Հաջորդը և նորիցview DLP կանոնների ձևանմուշի ամփոփ տեղեկատվություն:
  6. Կտտացրեք Հաստատել՝ նոր ձևանմուշը ստեղծելու և պահպանելու համար կամ սեղմեք «Նախորդ»՝ անհրաժեշտ ուղղումներ կատարելու համար:

Եթե ​​ձևանմուշը ջնջվի, նշված գործողությունն այլևս չի թույլատրվի, քանի դեռ դրա հետ կապված կանոնները չեն անջատվել կամ փոխարինվել այլ ձևանմուշով:
Փաստաթղթերի կանոնների նոր ձևանմուշների ստեղծում

  1. Կտտացրեք «Փաստաթղթի կանոնների ձևանմուշ» ներդիրին և սեղմեք «Նոր»:
  2. Մուտքագրեք կանոնի անունը (պարտադիր) և նկարագրությունը (ըստ ցանկության):
  3. Օպտիկական նիշերի ճանաչումը (OCR) API-ի մուտքի քաղաքականության համար ներառելու համար սեղմեք Օպտիկական նիշերի ճանաչման անջատիչը:Juniper Secure Edge հավելված - ՆԿ 58
  4. Սեղմեք Հաջորդը:
  5. Մուտքագրեք կամ ընտրեք հետևյալ տեղեկությունները ձեր ձևանմուշի համար անհրաժեշտության դեպքում: Տեղեկատվության յուրաքանչյուր տեսակ ներառելու համար սեղմեք այն միացնելու համար:
    ● File Մետատվյալներ – Մուտքագրեք մի շարք file չափերը ներառելու համար: Այնուհետև ընտրեք file տեղեկատվություն արտադրանքի հետ տրամադրված տվյալների լռելյայն տեսակներից կամ տվյալների տեսակներից, որոնք դուք ստեղծել եք «Տվյալների տեսակներ» ներդիրում:Juniper Secure Edge հավելված - ՆԿ 59● File Չափի միջակայք – Մուտքագրեք մի շարք file չափերը՝ ներառելու սկանավորման մեջ:
    Նշում. DLP-ի և չարամիտ ծրագրերի սկանավորումը չի իրականացվում fileավելի քան 50 ՄԲ: Համոզվելու համար, որ DLP-ն և չարամիտ սկանավորումը հասանելի են, երկու դաշտերում էլ մուտքագրեք 49 ՄԲ կամ ավելի փոքր տիրույթի չափեր:
    ● File Տեսակ – Ընտրեք a file տեսակը (օրինակample, XML): Այս տարբերակը անջատված է նվազագույն և առավելագույն դեպքում file չափերը 50 ՄԲ կամ ավելի մեծ են:
    ● File Ընդլայնում – Ընտրեք ա file երկարաձգում (օրինակample, .png):
    ● File Անուն - Ընտրել File Անունը՝ ճշգրիտ նշելու համար file անուն կամ ընտրել Regex Pattern՝ կանոնավոր արտահայտություն ընտրելու համար: Երկու դեպքում էլ օգտագործեք բացվող ընտրացանկը՝ քաղաքականության որոնման և սկանավորման արժեքը ընտրելու համար: Սա կարող է լինել կանխորոշված ​​տվյալների տեսակ կամ այն, որը դուք ստեղծել եք «Տվյալների տեսակներ» ներդիրում:
    ● Տվյալների դասակարգումJuniper Secure Edge հավելված - ՆԿ 60● Ընտրեք դասակարգման պիտակ – Microsoft AIP կամ Titus: Այնուհետև մուտքագրեք պիտակի անունը:Juniper Secure Edge հավելված - ՆԿ 61● (Ըստ ցանկության) Սեղմեք + նշանը աջում՝ երկու դասակարգման պիտակները ներառելու համար:
    ● Ջրի նշագիծJuniper Secure Edge հավելված - ՆԿ 62 ● Մուտքագրեք տեքստ ջրանիշի համար:
    Նշում
    OneDrive և SharePoint հավելվածների համար ջրանիշները կողպված չեն և կարող են հեռացվել օգտատերերի կողմից:
    ● Բովանդակության համապատասխանության կանոնJuniper Secure Edge հավելված - ՆԿ 63 ● Ցանկից ընտրեք DLP կանոնի տեսակը:
  6. Կտտացրեք Հաջորդը և նորիցview ամփոփ տեղեկատվություն։
  7. Կաղապարը հաստատելու համար սեղմեք Պահել, կամ շտկումներ անելու համար՝ նախորդ:
    Կաղապարն այժմ կարող է կիրառվել ձեր ստեղծած քաղաքականության վրա:

Ստեղծեք բովանդակության թվային իրավունքների ձևանմուշներ
Բովանդակության թվային իրավունքների կոնֆիգուրացիաները ապահովում են ձևանմուշների պարզեցված կառավարում բովանդակության դասակարգման, հարմարեցման և պաշտպանության տարբերակների արդյունավետ և հետևողական կիրառման համար: Բովանդակության թվային իրավունքների ձևանմուշները կարող են ստեղծվել և կարգավորումները կիրառել բազմաթիվ քաղաքականությունների համար: Կաղապարները կարելի է մուտք գործել և կառավարել Բովանդակության թվային իրավունքներ էջի միջոցով՝ Կառավարման վահանակի Պաշտպանություն ցանկի տակ:
Բովանդակության թվային իրավունքները ներառում են բովանդակության դասակարգման և պաշտպանության բոլոր ասպեկտները այս բաղադրիչներում:
Այնտեղ, որտեղ կիրառվում է գաղտնագրումը, փաստաթղթերը կհետևվեն CDR ID-ով, որն օգտագործվում է գաղտնագրման համար՝ գաղտնագրման համար գործարկվող քաղաքականության ID-ի փոխարեն:
Երբ CDR ձևանմուշը ստեղծվի, այն կարող է փոփոխվել ըստ անհրաժեշտության, բայց չի կարող ջնջվել, քանի դեռ այն դեռ օգտագործվում է:

CDR կաղապարներ ստեղծելու քայլեր
Երբ CDR ձևանմուշները ստեղծվեն, դրանք կարող են կիրառվել մի քանի քաղաքականության վրա, ըստ անհրաժեշտության:

  1. Գնացեք Պաշտպանություն > Բովանդակության թվային իրավունքներ և սեղմեք Նոր:
  2. Մուտքագրեք Անուն (պարտադիր) և Նկարագրություն (ըստ ցանկության) CDR ձևանմուշի համար:
  3. Ընտրեք փաստաթղթերի տեսակը, որոնց վրա կկիրառվի այս ձևանմուշը.
    ● Structured — Քաղաքականությունը վերաբերում է կառուցվածքային օբյեկտներին:
    ● Կոդավորումով փաստաթղթեր — Քաղաքականությունը վերաբերում է գաղտնագրման ենթակա փաստաթղթերին:
    ● Փաստաթղթեր առանց գաղտնագրման — Քաղաքականությունը վերաբերում է այն փաստաթղթերին, որոնք չպետք է գաղտնագրվեն:
  4. Սեղմեք «Հաջորդ»՝ CDR տարրեր ավելացնելու համար:
  5. Որպեսզի յուրաքանչյուր բաղադրիչ ներառվի, սեղմեք այն միացնելու համար:
    ● Ջրի նշագծի տեքստ
    Մուտքագրեք ջրանիշի տեքստը: Այնուհետև ընտրեք ջրանիշի ձևաչափման տարբերակները:
    ● Token Obscurity
    Ընտրեք Դիմակ, Ռեակտիվ կամ Փաստաթղթի ընդգծում:
    ԿԱՐԵՎՈՐ
    Mask և Redact գործողությունները ընդմիշտ ջնջում են ընտրված նիշերը՝ կանխելու տվյալների չարտոնված արտահոսքը: Քողարկումն ու խմբագրումը չեն կարող հետարկվել, երբ քաղաքականությունը պահպանվի:
    Նշումներ Redact, Mask, Watermark/Encrypt գործողությունների API քաղաքականության կիրարկման վերաբերյալ
    Salesforce-ի հաշվետվություններում (դասական և կայծակնային տարբերակներ) Mask գործողությունը չի կիրառվում հաշվետվության անվան, զտիչ չափանիշների և հիմնաբառերի որոնման համար: Արդյունքում, այս տարրերը չեն դիմակավորված հաշվետվության օբյեկտում:
    Երբ API Protect քաղաքականությունը ստեղծվում է Redact/Mask/Watermark/Encrypt որպես գործողություն, քաղաքականության գործողությունը չի կատարվում, եթե file Google Drive-ում ստեղծվածը վերանվանվում է, այնուհետև թարմացվում է DLP բովանդակությամբ:
    ● Գաղտնագրել
    Եթե ​​քաղաքականությունը նախատեսում է գաղտնագրման գործողություն, ընտրեք այս տարրերը՝ գաղտնագրման հատուկ ցուցումներ կիրառելու համար.
    ● Գաղտնագրման բանալի:
    ● Բովանդակության ժամկետի ավարտ – ըստ ամսաթվի, ժամանակի կամ ժամկետի ավարտի:
    ● Եթե ընտրել եք Ըստ ամսաթվի, ընտրեք ամսաթիվ օրացույցից:
    ● Եթե ընտրել եք Ըստ ժամանակի, ընտրեք րոպեները, ժամերը կամ օրերը և քանակությունը (օրինակample, 20 րոպե, 12 ժամ կամ 30 օր):
    ● Անցանց մուտքի տարբերակ:
    ● Միշտ (կանխադրված)
    ● Երբեք
    ● Ըստ ժամանակի. Եթե ​​ընտրում եք Ըստ ժամանակի, ընտրեք ժամեր, րոպեներ կամ օրեր և քանակ:
  6. Ավելացրեք թույլտվության օբյեկտներ, որոնք սահմանում են շրջանակը (ներքին կամ արտաքին), օգտվողներին և խմբերին և թույլտվության մակարդակները:
    ա. Սեղմեք Նոր և ընտրեք թույլտվության ընտրանքները:Juniper Secure Edge հավելված - ՆԿ 64բ. Շրջանակ — Ընտրեք Ներքին կամ Արտաքին:
    գ. Տեսակ –
    ● Ներքին շրջանակի համար ընտրեք Օգտագործողներ, Խմբեր կամ Ստացողներ:
    ● Արտաքին շրջանակի համար ընտրեք Օգտատերեր, Դոմեններ կամ Ստացողներ:
    Նշում
    Ստացողների տեսակը կիրառվում է միայն ամպային հավելվածների համար, որոնցում ընտրված է Էլփոստի պաշտպանության ռեժիմը, երբ ամպը միացված է:
    Կախված ձեր ընտրած տեսակից, հաջորդ դաշտը կնշվի հետևյալ կերպ.
    ● Ներքին շրջանակի համար՝ կամ Օգտատերեր (օգտատերերի համար) կամ Աղբյուր (խմբերի համար): Եթե ​​ընտրել եք
    Ստացողներ, այս հաջորդ դաշտը չի երևում: Եթե ​​ընտրել եք Աղբյուրը, ստուգեք ներառման ենթակա խմբերի անունները:
    ● Արտաքին շրջանակի համար՝ կամ Օգտատերեր (օգտատերերի համար) կամ Դոմեյններ: Եթե ​​ընտրել եք Ստացողներ, այս հաջորդ դաշտը չի երևա:
    Մուտքագրեք կամ ընտրեք օգտվողի, աղբյուրի կամ տիրույթի մասին տեղեկությունները:
    ● Օգտատերերի համար (ներքին կամ արտաքին շրջանակ) – Սեղմեք գրչի պատկերակը, ընտրեք Բոլորը կամ Ընտրվածը: Ընտրվածի համար մուտքագրեք մեկ կամ մի քանի վավեր օգտվողի էլփոստի հասցեներ՝ յուրաքանչյուրն առանձնացված ստորակետով: Սեղմեք Պահպանել:
    ● Աղբյուրի համար (Ներքին շրջանակ) – Ընտրեք աղբյուր խմբի կամ խմբերի համար: «Խմբերի ցուցակ» վանդակում, որը հայտնվում է, նշեք մեկ կամ մի քանի խմբեր կամ բոլոր խմբերը: Սեղմեք Պահպանել:
    ● Դոմենների համար (արտաքին շրջանակ) – Մուտքագրեք մեկ կամ մի քանի տիրույթի անուններ:
    Թույլտվություններ – Ընտրեք Թույլատրել (լիարժեք թույլտվություններ) կամ Մերժել (թույլտվություններ չկան):
  7. Սեղմեք Պահպանել: Թույլտվության օբյեկտը ավելացվում է ցանկին:
  8. Սեղմեք Հաջորդը view CDR ձևանմուշի ամփոփագիրը և սեղմեք Հաստատել՝ այն պահպանելու համար: Կաղապարը նշված է Բովանդակության թվային իրավունքների էջում: Երբ այս ձևանմուշը վերագրում եք ձեր ստեղծած քաղաքականությանը, այդ քաղաքականության անունները կհայտնվեն «Հանձնարարված քաղաքականություն» սյունակում:

Կարգավորել file տեսակը, MIME տեսակը և file չափը՝ սկանավորումից բացառելու համար
Հյուրընկալվող տեղակայումներում կարող եք նշել file տեսակները, MIME տեսակները և չափերը files պետք է բացառվի տվյալների սկանավորումից: Դուք կարող եք նշել սկանավորման բացառումներ DLP քաղաքականության տեսակների համար և բացառել CASB սկանավորման շարժիչի կողմից չարամիտ ծրագրերի սկանավորման ժամանակ:
Բացառումները կարգավորելու համար անցեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ընդլայնված կազմաձևում և սեղմեք Բովանդակության կարգավորումների ներդիրը: Այնուհետև կատարեք հետևյալ քայլերը CASB DLP-ի բացառումների, CASB սկանավորող շարժիչի բացառումների կամ երկուսի համար:

Juniper DLP շարժիչով սկանավորումից բացառում
Կտտացրեք փոխարկիչը յուրաքանչյուր բացառման համար, որը ցանկանում եք սահմանել:
File տեսակը
Review լռելյայն file ցուցադրված տեսակները և ջնջեք դրանք, որոնք ցանկանում եք բացառել: Որովհետև բացառված է files-երը չեն սկանավորվում, դրանց բեռնման արձագանքման ժամանակն ավելի արագ է: Նախample, rich-media file.mov, .mp3 կամ .mp4-ն ավելի արագ են բեռնվում, եթե դրանք բացառված են:

Juniper Secure Edge հավելված - ՆԿ 65

MIME տեսակը
Մուտքագրեք բացառվող MIME-ի ցանկացած տեսակներ (օրինակample, text/css, application/pdf, video/.*., որտեղ * գործում է որպես wildcard՝ ցանկացած ձևաչափ նշելու համար): Յուրաքանչյուր MIME տեսակ առանձնացրեք ստորակետով:

Juniper Secure Edge հավելված - ՆԿ 66

File չափը
Մուտքագրեք ա file չափը (մեգաբայթերով), որը կծառայի որպես շեմ files բացառել. Կամ ընդունեք 200 ՄԲ լռելյայն արժեքը: Ցանկացած fileԱյս չափից ավելի մեծերը չեն սկանավորվում: Պահանջվում է զրոյից մեծ արժեք: Առավելագույն թույլատրելի արժեքը 250 ՄԲ է:

Juniper Secure Edge հավելված - ՆԿ 67

Բացառումներ CASB սկանավորման շարժիչով սկանավորումից
Կտտացրեք փոխարկիչը յուրաքանչյուր բացառման համար, որը ցանկանում եք սահմանել:
File տեսակը
Մուտքագրեք file տեսակները բացառելու համար: Որովհետև բացառված է files-երը չեն սկանավորվում, դրանց բեռնման արձագանքման ժամանակն ավելի արագ է: Նախample, rich-media file.mov, .mp3 կամ .mp4-ն ավելի արագ են բեռնվում, եթե դրանք բացառված են:

Juniper Secure Edge հավելված - ՆԿ 68

File չափը
Մուտքագրեք ա file չափը (մեգաբայթերով), որը կծառայի որպես շեմ files բացառել. Ցանկացած fileԱյս չափից ավելի մեծերը չեն սկանավորվում: Պահանջվում է զրոյից մեծ արժեք: Առավելագույն թույլատրելի արժեքը 250 ՄԲ է:

Juniper Secure Edge հավելված - ՆԿ 69

Ավարտելուց հետո սեղմեք «Վերականգնել»:
Կարգավորեք թղթապանակների փոխանակումը DLP սկանավորման համար
Դուք կարող եք ընտրել, որպեսզի DLP սկանավորումը կատարվի ավտոմատ կերպով files ընդհանուր պանակներում:

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ընդլայնված կազմաձևում և սեղմեք Բովանդակության կարգավորումների ներդիրը:
  2. Թղթապանակների համօգտագործման կազմաձևում սեղմեք փոխարկիչի վրա՝ ավտոմատ ներբեռնումը միացնելու համար files ընդհանուր պանակներում:Juniper Secure Edge հավելված - ՆԿ 70

Սահմանեք թղթապանակների ենթամակարդակների քանակը սկանավորման համար

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ընդլայնված կազմաձևում և ընտրեք Բովանդակության կարգավորումներ ներդիրը:
  2. Ենթաթղթապանակների կանխադրված քանակի տակ ընտրեք համարը բացվող ցանկից: Թիվը ներկայացնում է ենթաթղթապանակների մակարդակը, որոնք սկանավորվելու են: Նախample, եթե ընտրեք 2, տվյալները մայր թղթապանակում և երկու ենթաթղթապանակի մակարդակները կսկանավորվեն:

Juniper Secure Edge հավելված - ՆԿ 71

Կազմաձևեք կանխադրված քաղաքականության խախտման գործողությունները
Դուք կարող եք սահմանել կանխադրված խախտման գործողություն՝ կա՛մ մերժել, կա՛մ Թույլատրել և գրանցել: Գործողությունը, որը տեղի է ունենում, կախված է նրանից, թե արդյոք համընկնում է գոյություն ունեցող քաղաքականության հետ:

  • Եթե ​​կանոնների համընկնում չի գտնվել, CASB-ը կիրառում է կանխադրված խախտման գործողությունը՝ օգտագործելով TenantDefaultAction կոչվող քաղաքականությունը: ՆախampԵթե ​​լռելյայն խախտման գործողությունը սահմանված է «Մերժել», և քաղաքականության համընկնում չի գտնվել, CASB-ը կիրառում է «Մերժել» գործողությունը:
  • Եթե ​​հայտնաբերվի կանոնների համընկնում, CASB-ը կիրառում է այդ քաղաքականության գործողությունը՝ անկախ նրանից, թե որ կանխադրված խախտման գործողությունն է սահմանված: ՆախampԵթե ​​լռելյայն խախտման գործողությունը դրված է «Մերժել», և CASB-ը գտնում է համապատասխան քաղաքականություն՝ «Թույլատրել և գրանցել» գործողությունը որոշակի օգտվողի համար, CASB-ը կիրառում է «Թույլատրել և գրանցել» գործողությունը տվյալ օգտվողի համար:

Կանխադրված քաղաքականության խախտման գործողություն սահմանելու համար՝

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Ընդլայնված կազմաձևում և կտտացրեք վստահված անձի կարգավորումների ներդիրին:
  2. Կանխադրված խախտումների գործողությունների բացվող ցանկից ընտրեք «Մերժել» կամ «Թույլատրել և գրանցել» և սեղմել «Պահպանել»:

Տվյալների պաշտպանության և հավելվածների անվտանգության քաղաքականության ստեղծում

SWG-ի և CASB-ի համար դուք կարող եք ստեղծել քաղաքականություն, որը կկիրառվի ձեր ձեռնարկության մեկ, որոշ կամ բոլոր ամպային հավելվածների համար: Յուրաքանչյուր քաղաքականության համար կարող եք նշել.

  • Տեղեկատվության տեսակները, որոնց նկատմամբ պետք է կիրառվի քաղաքականությունը, օրինակample, բովանդակություն, որը ներառում է կրեդիտ քարտի կամ սոցիալական ապահովության համարներ, fileներ, որոնք գերազանցում են որոշակի չափը, կամ fileհատուկ տեսակի ս.
  • Օգտատերերը կամ օգտատերերի խմբերը, որոնց նկատմամբ պետք է կիրառվի քաղաքականությունը, թղթապանակները կամ կայքերը, կամ արդյոք files-ը կարող է համօգտագործվել ներքին, արտաքին կամ հանրության հետ:
  • Դուք կարող եք նշանակել մեկ կամ մի քանի պաշտպանության ռեժիմներ յուրաքանչյուր ամպային հավելվածին, որը դուք ունեք: Պաշտպանության այս ռեժիմները թույլ են տալիս կիրառել պաշտպանության այն տեսակները, որոնք առավել անհրաժեշտ են այդ ամպային հավելվածներում պահվող տվյալների համար:

Կարող եք նաև ստեղծել քաղաքականություն, որը վերահսկում է մուտքը բանալիներ, որոնք պաշտպանում են գաղտնագրված տվյալները: Եթե ​​որևէ բանալի մուտքն արգելափակված է քաղաքականության կողմից, օգտվողները չեն կարող մուտք գործել այդ բանալիով պաշտպանված տվյալներ:
SWG-ի համար դուք կարող եք ստեղծել քաղաքականություն և կիրառել դրանք՝ վերահսկելու մուտքը դեպի կատեգորիաներ webկայքեր և կոնկրետ կայքեր:
Քաղաքականության ստեղծումը սովորաբար ներառում է հետևյալ քայլերը.

  • Քայլ 1. Մուտքագրեք քաղաքականության անվանումը և նկարագրությունը:
  • Քայլ 2. Ընտրեք բովանդակության կանոնները քաղաքականության համար: Բովանդակության կանոնները քաղաքականության «ինչն» են. նրանք նշում են բովանդակության տեսակը, որի կանոնները պետք է կիրառվեն, և կանոնների որ տեսակները կիրառվում են քաղաքականության վրա: CASB-ը հնարավորություն է տալիս ստեղծել բովանդակության կանոնների ձևանմուշներ, որոնք կարող են կիրառվել բազմաթիվ քաղաքականությունների համար:
  • Քայլ 3. Ընտրեք ամպային հավելվածները, որոնց նկատմամբ պետք է կիրառվի քաղաքականությունը:
  • Քայլ 4. Սահմանեք քաղաքականության համատեքստի կանոնները, գործողությունները և ծանուցումները: Համատեքստային կանոնները քաղաքականության «ով» են. նրանք նշում են, թե ում նկատմամբ և երբ են կիրառվում կանոնները: Գործողությունները քաղաքականության «ինչպես» և «ինչու» են. նրանք նշում են, թե ինչ գործողություններ պետք է կատարվեն քաղաքականության խախտումները վերացնելու համար:
  • Քայլ 5. Հաստատեք քաղաքականությունը: Պահպանեք քաղաքականության կարգավորումները և գործի դրեք քաղաքականությունը:

Նշում Slack cloud հավելվածների մասին
Slack ամպային հավելվածների համար քաղաքականություն ստեղծելիս նկատի ունեցեք հետևյալ կետերը.

  • Remove Collaborator-ն աշխատում է միայն հետևյալ բովանդակության և համատեքստի սահմանման համար.
  • Բովանդակություն՝ ՉԿԱ
  • Համատեքստ՝ Անդամի տեսակը
  • Տվյալների տեսակը՝ Կառուցվածքային
  • Ալիքին անդամների ավելացումը անկախ իրադարձություն է, որը կապված չէ հաղորդագրությունների հետ, files, կամ ալիքի ցանկացած այլ իրադարձություն: (Group_add_user-ը միջոցառման տեսակն է:)
  • Group_add_user-ը բովանդակություն չունի: Չկան կառուցվածքային կամ չկառուցված տվյալներ:
  • Որովհետև files-ը Slack-ում org մակարդակի հատկություններ են, դրանք չեն պատկանում որևէ կոնկրետ ալիքի կամ աշխատանքային տարածքի: Արդյունքում, դուք պետք է ընտրեք կառուցվածքային տվյալներ որպես միջոցառման տեսակ:
  • Անդամի տեսակի համատեքստ. Լռելյայնորեն, Slack-ը համօգտագործվող ամպ է, և վերբեռնվում է a file կամ ալիքին հաղորդագրություն ուղարկելն ինքնին փոխանակման իրադարձություն է: Արդյունքում, հասանելի է նոր համատեքստ (բացի տարածման առկա տեսակից), որը կօգնի կառավարել իրադարձությունները Slack ամպային հավելվածների համար:

Ծանոթագրություն Microsoft 365 ամպային հավելվածների մասին (OneDrive)

  • Երբ files-ները վերբեռնվում են OneDrive-ում, OneDrive-ում Modified By դաշտում ցուցադրվում է SharePoint App անունը՝ այն օգտվողի անվան փոխարեն, ով վերբեռնել է file.

Ծանոթագրություն կանոններում շարունակական նույնականացման մասին
Շարունակական նույնականացումը պետք է միացված լինի կառավարման վահանակում, նախքան այն հնարավոր լինի օգտագործել քաղաքականությունում:
ՆախampԵթե ​​ցանկանում եք շարունակական նույնականացումը որպես երկրորդական գործողություն ներառել քաղաքականության մեջ, համոզվեք, որ շարունակական նույնականացումը միացված է կառավարման վահանակում:
Եթե ​​քաղաքականության մեջ ընտրված է շարունակական նույնականացում, այն չի կարող անջատվել կառավարման վահանակում:
Նշում Slack հաստ հավելվածում իրադարձությունները ֆիքսելու մասին
Slack հաստ հավելվածի իրադարձությունները առաջ պրոքսի ռեժիմում պատկերելու համար դուք պետք է դուրս գաք և՛ հավելվածից, և՛ դիտարկիչից և նորից մուտք գործեք՝ իսկությունը հաստատելու համար:

  • Դուրս եկեք աշխատասեղանի Slack հավելվածի բոլոր աշխատանքային տարածքներից: Դուք կարող եք դուրս գալ հավելվածի ցանցից:
  • Դուրս եկեք դիտարկիչից:
  • Նույնականացման համար կրկին մուտք գործեք Slack հավելված:

Հետևյալ բաժինները տալիս են քայլ առ քայլ հրահանգներ՝ ձեր տվյալների պաշտպանության կարիքները բավարարելու համար քաղաքականություն ստեղծելու համար:

  • Viewքաղաքականության ցուցակների մշակում
  • API մուտքի քաղաքականություն

Viewքաղաքականության ցուցակների մշակում
Կառավարման վահանակի Պաշտպանություն էջից կարող եք ստեղծել և թարմացնել քաղաքականությունները, սահմանել դրանց առաջնահերթությունները և թարմացնել դրանց նկատմամբ կիրառվող կանոնները:
Կախված քաղաքականության տեսակից՝ քաղաքականության ցանկի էջը ներառում է ներդիրներ, որոնք ցուցադրում են անվտանգության և տվյալների պաշտպանության հատուկ կարիքների համար ստեղծված քաղաքականությունները:
API մուտքի քաղաքականություն
API Access քաղաքականության երկու տարբերակ կա.

  • Իրական ժամանակում ներդիրում թվարկված են իրական ժամանակում սկանավորման համար ստեղծված քաղաքականությունները: Ձեր ստեղծած քաղաքականությունների մեծ մասը կլինեն իրական ժամանակի քաղաքականություններ:
  • Cloud Data Discovery ներդիրում թվարկված են Cloud Data Discovery-ի հետ օգտագործելու համար ստեղծված քաղաքականությունները, ինչը CASB-ին հնարավորություն է տալիս հայտնաբերել զգայուն տվյալներ (օրինակ՝ample, Սոցիալական ապահովության համարներ) ձեր ամպային հավելվածներում պլանավորված սկանավորումների միջոցով և կիրառեք վերականգնման գործողություններ՝ այդ տվյալները պաշտպանելու համար: Cloud Data Discovery-ը կարող է օգտագործվել Box ավտոմատացված ամպերի սկանավորումներ կատարելու համար:
    Լրացուցիչ տեղեկությունների համար տե՛ս Cloud Data Discovery:

API Access քաղաքականության ստեղծում

  1. Գնալ դեպի Պաշտպանություն > API մուտքի քաղաքականություն:
  2. Համոզվեք, որ իրական ժամանակի ներդիրը տեղադրված է view. Այնուհետև կտտացրեք Նոր:

Նշում
Որպեսզի DLP-ն աշխատի Salesforce-ի հետ, Salesforce-ում պետք է միացված լինեն հետևյալ կարգավորումները.

  • Միացնել CRM-ը պետք է միացված լինի բոլոր օգտատերերի համար:
  • Համօգտագործման կարգավորումները պետք է լինեն ոչ մասնավոր:
  • Ոչ ադմինիստրատորների համար Push Topics և API Enable թույլտվությունները պետք է միացված լինեն:
  1. Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության):
  2. Ընտրեք բովանդակության ստուգման տեսակը – Ոչ, DLP սկան կամ չարամիտ սկանավորում: Այնուհետև կարգավորեք համատեքստը և գործողությունները քաղաքականության տեսակի համար:
  • API-ի քաղաքականություններ՝ DLP Scan կամ None՝ որպես բովանդակության ստուգման տեսակ
  • API-ի կանոնները՝ չարամիտ սկանավորման միջոցով՝ որպես բովանդակության ստուգման տեսակ

API-ի քաղաքականություններ՝ DLP Scan կամ None՝ որպես բովանդակության ստուգման տեսակ
Եթե ​​դուք ընտրում եք DLP Scan-ը որպես բովանդակության ստուգման տեսակ, կարող եք ընտրել ընտրանքներ մի քանի տեսակի զգայուն տվյալների պաշտպանության համար այնպիսի ոլորտների համար, ինչպիսիք են բանկային գործունեությունը և առողջապահությունը: Այնուհետև դուք պետք է ընտրեք քաղաքականության ձևանմուշ: ՆախampԵթե ​​դուք քաղաքականություն եք ստեղծում ԱՄՆ սոցիալական ապահովության համարներ պարունակող բոլոր փաստաթղթերը գաղտնագրելու համար, որպես քաղաքականության ձևանմուշ ընտրեք Անձնական ID – US SSN: Եթե ​​գաղտնագրման քաղաքականություն եք ստեղծում files որոշակի տեսակի, ընտրեք file մուտքագրեք որպես քաղաքականության ձևանմուշ:
Եթե ​​որպես բովանդակության ստուգման տեսակ ընտրեք Ոչ մեկը, ապա DLP ընտրանքները հասանելի չեն:

  1. Սեղմեք «Հաջորդ»՝ ամպային հավելվածները, համատեքստը և գործողությունները ընտրելու համար:
  2. Ընտրեք ամպային հավելվածները քաղաքականության համար:
    Դուք կարող եք կիրառել լրացուցիչ համատեքստի ընտրանքներ, որոնք հատուկ են ձեր ընտրած ամպային հավելվածներին՝ կախված յուրաքանչյուր հավելվածի համար հասանելի տարբերակներից: Նախampլե:
    ● Եթե դուք քաղաքականություն եք ստեղծում OneDrive հաշվի համար, դուք չեք տեսնի կայքերի համատեքստի տարբերակը, քանի որ այդ տարբերակը եզակի է SharePoint Online-ի համար:
    ● Եթե դուք քաղաքականություն եք ստեղծում SharePoint Online-ի համար, կարող եք որպես համատեքստ ընտրել Կայքերը:
    ● Եթե դուք քաղաքականություն եք ստեղծում Salesforce-ի համար (SFDC), Users-ը միակ համատեքստի տիպի տարբերակն է, որը հասանելի է:
    Բոլոր ամպային հավելվածներն ընտրելու համար ստուգեք FileՀամօգտագործում. Այս տարբերակը թույլ է տալիս ընտրել միայն համատեքստի սահմանումները, որոնք տարածված են ձեր ձեռնարկության ամպային հավելվածներում:
  3. Բովանդակության սկանավորման ներքո ստուգեք Կառուցվածքային տվյալներ, Չկառուցված տվյալներ կամ երկուսն էլ՝ կախված նրանից, թե որ ամպային հավելվածներն եք ներառել քաղաքականության մեջ:
    ● Կառուցվածքային տվյալներ – ներառում են օբյեկտներ (օրինակample, կոնտակտային կամ առաջատար աղյուսակներ, որոնք օգտագործվում են Salesforce-ի կողմից):
    Կառուցվածքային տվյալների օբյեկտները չեն կարող կարանտինացվել կամ գաղտնագրվել, և դրանց վրա վերականգնման գործողություններ չեն կարող իրականացվել: Դուք չեք կարող հեռացնել հանրային հղումները կամ հեռացնել համահեղինակներին: Եթե ​​դուք չեք ընտրել Salesforce ամպ այս քաղաքականության համար, այս տարբերակը կանջատվի:
    ● Չկառուցված տվյալներ – Ներառում է files և թղթապանակներ:
    Նշում Dropbox հավելվածների համար համահեղինակները չեն կարող ավելացվել կամ հեռացվել այստեղ file մակարդակ; դրանք կարող են ավելացվել կամ հեռացնել միայն ծնողի մակարդակով: Արդյունքում, համօգտագործման համատեքստը չեն համընկնի ենթաթղթապանակների համար:
  4. Կատարեք հետևյալ գործողություններից որևէ մեկը.
    ● Եթե բովանդակության ստուգման տեսակը DLP Scan է —
    ● Ցանկից ընտրեք կանոնների ձևանմուշ: Սրանք այն ձևանմուշներն են, որոնք ստեղծել եք նախկինում (Պաշտպանություն > Բովանդակության կանոնների կառավարում): Եթե ​​սկանավորման տեսակը Structured Data է, ապա DLP կանոնների ձևանմուշները նշված են: Եթե ​​սկանավորման տեսակը Unstructured Data է, ապա նշված են փաստաթղթերի կանոնների ձևանմուշները:
    ● Արտաքին DLP ծառայության միջոցով սկանավորումն ակտիվացնելու համար սեղմեք Արտաքին DLP փոխարկիչը: EDLP սկանավորում կատարելու համար դուք պետք է արտաքին DLP կազմաձևված ունենաք Enterprise Integration էջից:
    ● Եթե բովանդակության ստուգման տեսակը չկա —
    ● Անցեք հաջորդ քայլին:
  5. Համատեքստի կանոնների տակ ընտրեք համատեքստի տեսակը: Համատեքստային կանոնները սահմանում են, թե ում նկատմամբ պետք է կիրառվի քաղաքականությունը, օրինակample, որոնք ամպային հավելվածներ, օգտվողներ և օգտվողների խմբեր, սարքեր, վայրեր կամ files և թղթապանակներ: Ցուցակում տեսած տարրերը կախված են քաղաքականության համար ընտրված ամպային հավելվածներից:Juniper Secure Edge հավելված - ՆԿ 72● Օգտագործողներ – Մուտքագրեք այն օգտատերերի էլ. հասցեները, որոնց նկատմամբ կիրառվում է քաղաքականությունը կամ ընտրեք Բոլոր օգտվողները:
    ● Օգտատերերի խմբեր – Եթե դուք ունեք օգտատերերի խմբեր, դրանք կլցվեն ցուցակում: Դուք կարող եք ընտրել մեկ, մի քանի կամ բոլոր օգտվողների խմբերը: Մի քանի օգտատերերի նկատմամբ քաղաքականություն կիրառելու համար ստեղծեք օգտվողների խումբ և ավելացրեք օգտվողների խմբի անունը:
    Օգտագործողների խմբերը կազմակերպվում են գրացուցակների մեջ: Երբ ընտրում եք Օգտատերերի խումբը որպես համատեքստի տեսակ, խմբերը պարունակող հասանելի գրացուցակները նշված են ձախ սյունակում:
    Օգտատերերի խմբերը կարող են օգտակար լինել հատուկ տեսակի զգայուն տվյալների հասանելիության կանոնների սահմանման հարցում: Ստեղծելով օգտատերերի խմբեր՝ դուք կարող եք սահմանափակել այդ տվյալների մուտքը տվյալ խմբի օգտատերերի համար: Օգտատերերի խմբերը կարող են նաև օգտակար լինել գաղտնագրված բովանդակությունը կառավարելու համար, օրինակampԲացի այդ, ֆինանսական բաժնին կարող է անհրաժեշտ լինել լրացուցիչ անվտանգություն՝ իր որոշ տվյալների կոդավորված և հասանելի միայն օգտվողների փոքր խմբի համար: Դուք կարող եք նույնականացնել այս օգտվողներին օգտվողների խմբում:
    Ընտրեք գրացուցակ դեպի view օգտագործողների խմբերը, որոնք պարունակում են: Ցուցադրվում են այդ գրացուցակի օգտատերերի խմբերը:
    Ընտրեք խմբերը ցանկից և սեղմեք աջ սլաքի պատկերակին՝ դրանք տեղափոխելու Ընտրված օգտվողների խմբեր սյունակ և սեղմեք Պահպանել: Սրանք այն խմբերն են, որոնց նկատմամբ կկիրառվի քաղաքականությունը։

Juniper Secure Edge հավելված - ՆԿ 73

Գրացուցակ կամ խումբ որոնելու համար սեղմեք «Որոնում» պատկերակը վերևում:
Ցանկը թարմացնելու համար սեղմեք «Թարմացնել» պատկերակը վերևում:
Նշումներ

  • Եթե ​​ընտրեք Բոլոր օգտատերերի խմբերը, ձեր ստեղծած քաղաքականությունը կկիրառվի ապագայում ձեր ստեղծած բոլոր նոր օգտվողների խմբերի վրա:
  • Dropbox-ի համար աջակցվում են միայն Օգտատերերի և Օգտագործողների խմբերի ընտրանքները:
  • Salesforce-ի համար օգտատերեր ընտրելիս տրամադրեք օգտվողի էլփոստի հասցեն, այլ ոչ թե Salesforce օգտվողի անունը: Համոզվեք, որ այս էլփոստի հասցեն օգտագործողի համար է, ոչ թե ադմինիստրատորի: Օգտագործողի և ադմինիստրատորի էլփոստի հասցեները չպետք է նույնը լինեն:
  • Թղթապանակ (միայն Box, OneDrive բիզնեսի համար, Google Drive և Dropbox ամպային հավելվածներ) –
    OneDrive for Business-ին վերաբերող քաղաքականության համար ընտրեք այն թղթապանակը (եթե այդպիսիք կան), որոնց նկատմամբ կիրառվում է քաղաքականությունը: Box-ին վերաբերող քաղաքականության համար մուտքագրեք այն թղթապանակի ID-ն, որի նկատմամբ կիրառվում է քաղաքականությունը:

Juniper Secure Edge հավելված - ՆԿ 74

Նշում
OneDrive հավելվածներում միայն ադմինիստրատոր օգտատերերին պատկանող թղթապանակները ցուցադրվում են քաղաքականության մեջ Folder համատեքստի տիպով:
Անվտանգ թղթապանակի քաղաքականության ստեղծում (միայն Box cloud հավելվածները) — Թղթապանակը դիտարկվում է որպես ապահով թղթապանակ, երբ այնտեղ պահված փաստաթղթերը գաղտնագրված են: Դուք կարող եք նշանակել անվտանգ թղթապանակ՝ ստեղծելով անվտանգ թղթապանակի քաղաքականություն: Դուք կարող եք ստեղծել նման քաղաքականություն, եթե թղթապանակը տեղափոխվել կամ պատճենվել է, և դուք ցանկանում եք վստահ լինել, որ տեքստն իր ամբողջ բովանդակությամբ files-ը գաղտնագրված է, կամ եթե տեղի է ունեցել ցանցի կամ ծառայության խափանում, որը կարող է հեռանալ files պարզ տեքստով:
Անվտանգ թղթապանակ ստեղծելու համար համատեքստը սահմանեք որպես Թղթապանակ, DLP կանոնը՝ None, իսկ գործողությունը՝ Encrypt:
Անվտանգ թղթապանակների աուդիտ. CASB-ն ստուգում է անվտանգ թղթապանակները երկու ժամը մեկ՝ ստուգելով յուրաքանչյուրը fileներ, որոնք ունեն պարզ տեքստ: Եթե ​​պարզ տեքստով բովանդակություն հայտնաբերվել է որևէ մեկում file, այն կոդավորված է։ Fileներ, որոնք արդեն գաղտնագրված են (.ccsecure fileժ) անտեսվում են աուդիտի ընթացքում: Աուդիտի ժամանակացույցը փոխելու համար դիմեք Juniper Networks Support-ին:

  • Թղթապանակների անուններ – Մուտքագրեք մեկ կամ մի քանի թղթապանակների անուններ:
  • Համագործակցություն (Slack Enterprise) – Slack Enterprise-ին վերաբերող քաղաքականության համար ընտրեք Slack Enterprise ամպային հավելվածը, որի նկատմամբ կիրառվում է քաղաքականությունը: Հետևյալ համատեքստային կանոնները հատուկ են Slack Enterprise ամպային հավելվածներին.
  • Օգտագործողներ — Բոլորը կամ ընտրված
  • Ալիքներ — Խմբային զրույց և ալիքներ, որոնք համօգտագործվում են Կազմակերպության մակարդակով
  • Աշխատանքային տարածքներ — Աշխատանքային տարածքներ (բոլոր աշխատանքային տարածքները նշված են, ներառյալ չթույլատրված աշխատանքային տարածքները)
  • Համօգտագործման տեսակը
  • Անդամի տեսակը — Ներքին / Արտաքին
  • Կայքեր (միայն SharePoint Online ամպային հավելվածները) – SharePoint Online-ին վերաբերող քաղաքականության համար ընտրեք այն կայքերը, ենթակայքերը և պանակները, որոնց նկատմամբ կիրառվում է քաղաքականությունը:

Նշում
Երբ դուք ընտրում եք Կայքերը որպես համատեքստի տեսակ SharePoint ամպային հավելվածների համար, դուք պետք է մուտքագրեք կայքի ամբողջական անունը՝ CASB-ին հաջող որոնում թույլ տալու համար:

  • Համօգտագործման տեսակը – Սահմանում է, թե ում հետ կարելի է համօգտագործել բովանդակությունը:
  • Արտաքին – Բովանդակությունը կարող է համօգտագործվել ձեր կազմակերպության firewall-ից դուրս գտնվող օգտատերերի հետ (օրինակample, գործարար գործընկերներ կամ խորհրդատուներ): Այս արտաքին օգտվողները հայտնի են որպես արտաքին համահեղինակներ: Քանի որ կազմակերպությունների միջև բովանդակության փոխանակումն ավելի հեշտ է դարձել, այս քաղաքականության վերահսկումը կարող է օգնել ձեզ ավելի մեծ վերահսկողություն իրականացնել արտաքին համահեղինակների հետ կիսվող բովանդակության նկատմամբ:
    Եթե ​​ընտրում եք «Համօգտագործման արտաքին» տեսակը, հասանելի է «Արգելափակված տիրույթի» տարբերակը: Դուք կարող եք նշել տիրույթները (օրինակ՝ հայտնի էլփոստի հասցեների տիրույթները), որոնք արգելափակված կլինեն մուտքի իրավունքից:Juniper Secure Edge հավելված - ՆԿ 75
  • Ներքին – Բովանդակությունը կարող է համօգտագործվել ձեր նշած ներքին խմբերի հետ: Քաղաքականության այս հսկողությունը օգնում է ձեզ ավելի մեծ վերահսկողություն իրականացնել, թե ձեր կազմակերպության ներսում ով կարող է տեսնել բովանդակության որոշակի տեսակներ: ՆախampԲացի այդ, շատ իրավական և ֆինանսական փաստաթղթեր գաղտնի են և պետք է տարածվեն միայն կոնկրետ աշխատակիցների կամ գերատեսչությունների հետ: Եթե ​​ձեր ստեղծած քաղաքականությունը նախատեսված է մեկ ամպային հավելվածի համար, կարող եք նշել մեկ, մի քանի կամ բոլոր խմբերը որպես ընդհանուր խմբեր՝ ընտրելով խմբերը բացվող ցանկից Համօգտագործվող խմբեր դաշտում: Եթե ​​քաղաքականությունը վերաբերում է մի քանի ամպային հավելվածներին, ապա Համօգտագործվող խմբերի ընտրանքը կանխադրված է բոլորը: Կարող եք նաև որպես բացառություն նշել ցանկացած ընդհանուր խմբեր:Juniper Secure Edge հավելված - ՆԿ 76
  • Անձնական – Բովանդակությունը չի կիսվում որևէ մեկի հետ; այն հասանելի է միայն իր սեփականատիրոջը:
  • Հանրային – Բովանդակությունը հասանելի է բոլորին ընկերության ներսում կամ դրանից դուրս, ով հասանելի է հանրային հղումին: Երբ հանրային հղումն ակտիվ է, բոլորը կարող են մուտք գործել բովանդակություն առանց մուտքի:
  • File Համօգտագործում – Ընտրեք Արտաքին, Ներքին, Հանրային կամ Մասնավոր: Եթե ​​արտաքին համօգտագործման համար արգելափակված տիրույթներ կան, մուտքագրեք տիրույթի անունները:
  • Թղթապանակների համօգտագործում — Ընտրեք Արտաքին, Ներքին, Հանրային կամ Մասնավոր: Եթե ​​արտաքին համօգտագործման համար արգելափակված տիրույթներ կան, մուտքագրեք տիրույթի անունները:

6. (Ըստ ցանկության) Ընտրեք համատեքստի ցանկացած բացառություն (տարրեր, որոնք պետք է բացառվեն քաղաքականությունից): Եթե ​​ընտրել եք համատեքստի տեսակները Համօգտագործման տեսակը, File Համօգտագործում կամ Թղթապանակների համօգտագործում, դուք կարող եք միացնել լրացուցիչ տարբերակ՝ «Դիմել բովանդակության գործողություններին»՝ տիրույթների սպիտակ ցուցակը կարգավորելու համար: Սեղմեք անջատիչը՝ այս տարբերակը միացնելու համար: Այնուհետև ընտրեք Սպիտակ ցուցակի տիրույթներ, մուտքագրեք համապատասխան տիրույթները և սեղմեք Պահպանել:

Juniper Secure Edge հավելված - ՆԿ 77

7. Սեղմեք Հաջորդը:
8. Ընտրեք գործողություններ: Գործողությունները սահմանում են, թե ինչպես են վերաբերվում և լուծվում քաղաքականության խախտումները: Դուք կարող եք ընտրել գործողություն՝ հիմնվելով տվյալների զգայունության և խախտումների ծանրության վրա: ՆախampԴուք կարող եք ջնջել բովանդակությունը, եթե խախտումը լուրջ է. կամ կարող եք հեռացնել բովանդակության հասանելիությունը ձեր որոշ համահեղինակների կողմից:
Գործողությունների երկու տեսակ կա.

  • Բովանդակության գործողություններ
  • Համագործակցության գործողություններ

Juniper Secure Edge հավելված - ՆԿ 78

Բովանդակության գործողությունները ներառում են.

  • Թույլատրել և գրանցել – տեղեկամատյաններ file համար տեղեկատվություն viewնպատակներով։ Ընտրեք այս տարբերակը՝ տեսնելու, թե ինչ բովանդակություն է վերբեռնվում, և վերականգնման ինչ քայլեր են անհրաժեշտ, եթե այդպիսիք կան:
  • Բովանդակության թվային իրավունքներ – Սահմանում է բովանդակության դասակարգումը, հարմարեցումը և պաշտպանության տարբերակները: Ընտրեք CDR ձևանմուշը քաղաքականության համար օգտագործելու համար:

Ծանոթագրություն բովանդակության գործողությունների վերաբերյալ, որոնք ներառում են ջրանիշ.
OneDrive և SharePoint հավելվածների համար ջրանիշները կողպված չեն և կարող են հեռացվել օգտատերերի կողմից:

  • Մշտական ​​ջնջում – Ջնջում է ա file մշտապես օգտագործողի հաշվից: Այն բանից հետո, երբ ա file ջնջված է, այն հնարավոր չէ վերականգնել: Համոզվեք, որ քաղաքականության պայմանները պատշաճ կերպով հայտնաբերված են, նախքան այս գործողությունը միացնելն արտադրական միջավայրերում: Որպես կանոն, օգտագործեք մշտական ​​ջնջման տարբերակը միայն լուրջ խախտումների համար, որոնցում մուտքից խուսափելը չափազանց կարևոր է:
  • Օգտագործողի վերականգնում – Եթե օգտատերը վերբեռնում է ա file որը խախտում է քաղաքականությունը, օգտատիրոջը տրվում է որոշակի ժամանակ՝ հեռացնելու կամ խմբագրելու խախտումը պատճառած բովանդակությունը: Նախample, եթե օգտվողը վերբեռնում է a file որը գերազանցում է առավելագույնը file չափը, օգտագործողին կարող է տրվել երեք օր ժամանակ՝ խմբագրելու համար file նախքան այն ընդմիշտ ջնջելը: Մուտքագրեք կամ ընտրեք հետևյալ տեղեկատվությունը.
  • Վերականգնման տևողություն - Ժամանակ (մինչև 30 օր), որի ընթացքում պետք է ավարտվի վերականգնումը, որից հետո file վերասկանավորվում է: Մուտքագրեք համարը և հաճախականությունը վերականգնման ժամանակի նպաստի համար: Juniper Secure Edge հավելված - ՆԿ 79
  • Օգտագործողի վերականգնման գործողություն և ծանուցում –
    • Ընտրեք բովանդակության վերականգնման գործողություն: Ընտրանքներն են՝ «Մշտական ​​ջնջում» (ընդմիշտ ջնջել բովանդակությունը), «Բովանդակության թվային իրավունքներ» (համապատասխանել ձեր ընտրած «Բովանդակության թվային իրավունքների» ձևանմուշում ներառված պայմաններին կամ «Կարանտին» (բովանդակությունը տեղադրել կարանտինում՝ վարչական վերանայման համար»:view).
    • Ընտրեք ծանուցման տեսակ՝ օգտատերին տեղեկացնելու համար, թե ինչ գործողություն է կատարվել դրա վերաբերյալ file վերականգնման ժամկետի ավարտից հետո:

Ծանուցումների մասին լրացուցիչ տեղեկությունների համար տե՛ս Ծանուցումների և ծանուցումների ստեղծում և կառավարում:
Նշում
Վերականգնումը հասանելի չէ ամպային հավելվածների համար, որոնք պահում են օբյեկտներ և գրառումներ (կառուցվածքային տվյալներ):

  • Կարանտին – Կարանտինը չի ջնջում ա file. Այն սահմանափակում է օգտվողների մուտքը դեպի file տեղափոխելով այն հատուկ տարածք, որտեղ մուտք ունի միայն ադմինիստրատորը: Ադմինիստրատորը կարող է կրկինview կարանտինի մեջ գտնվողները file և որոշել (կախված խախտումից)՝ այն կոդավորե՞լ, ընդմիշտ ջնջե՞լ, թե՞ վերականգնել։ Կարանտինի տարբերակը կարող է օգտագործվել files, որ դուք չեք ցանկանում ընդմիշտ հեռացնել, բայց դա կարող է պահանջել գնահատում հետագա գործողություններից առաջ: Կարանտինը հասանելի չէ ամպային հավելվածների համար, որոնք պահպանում են կառուցվածքային տվյալներ:
  • AIP Protect - Կիրառում է Azure տեղեկատվության պաշտպանության (Azure IP) գործողություններ file. Azure IP-ի կիրառման մասին տեղեկությունների համար տե՛ս Azure IP-ն:
  • Decrypt – Թղթապանակի համատեքստի տեսակի համար վերծանում է բովանդակությունը files, երբ դրանք files-ը տեղափոխվում են որոշակի թղթապանակներ կամ երբ ա file-ի բովանդակությունը ներբեռնվում է կառավարվող սարքում, նշված օգտատերերի, խմբերի և վայրերի կամ լիազորված ցանցում: Decrypt գործողությունը հասանելի է միայն բովանդակության ստուգման մեթոդով ոչ մի կանոններով:

Դուք կարող եք նշել օգտվողներին կամ խմբերին, որոնք կբացառվեն քաղաքականության կիրարկումից: Աջ դաշտում ընտրեք օգտվողի կամ խմբի անունները, որոնք պետք է բացառվեն:
Նշումներ

  • Բացառությունների ցանկում արգելափակված տիրույթները կոչվում են Սպիտակ ցուցակի տիրույթներ: Եթե ​​դուք նշել եք արգելափակված տիրույթներ, կարող եք ցուցակագրել տիրույթները, որոնք պետք է բացառվեն արգելափակումից:
  • Ամպային հավելվածների համար, որոնք ներառում են քաղաքականության մեջ չկառուցված տվյալներ, հասանելի են մի քանի գործողություններ, այդ թվում՝ «Թույլատրել և գրանցել», «Բովանդակության թվային իրավունքներ», «Մշտական ​​ջնջում», «Օգտատերերի վերացում», «Կարանտին» և «AIP» պաշտպանություն:
  • Ամպային հավելվածների համար, որոնք ներառում են միայն կառուցվածքային տվյալներ, հասանելի են միայն մատյան և մշտական ​​ջնջում գործողությունները:
    Եթե ​​քաղաքականությունը կկիրառվի Salesforce ամպային հավելվածի վրա.
  • Համատեքստի և գործողության բոլոր տարբերակները չեն կիրառվում: Նախampլե, files-ը կարող է կոդավորված լինել, բայց ոչ կարանտին:
  • Դուք կարող եք պաշտպանություն կիրառել երկուսի համար files և թղթապանակներ (չկառուցված տվյալներ) և կառուցվածքային տվյալների օբյեկտներ:
    Համագործակցության գործողությունները կարող են ընտրվել Ներքին, Արտաքին և Հանրային օգտվողների համար: Մեկից ավելի օգտվողի տեսակ ընտրելու համար սեղմեք աջ կողմում գտնվող + պատկերակը:Juniper Secure Edge հավելված - ՆԿ 80Ընտրեք տարբերակ օգտատիրոջ տեսակի(ների) համար:Juniper Secure Edge հավելված - ՆԿ 81
  • Հեռացնել Համօգտագործվող հղումը – Համօգտագործվող հղումը հասանելի է դարձնում բովանդակությունը առանց մուտքի: Եթե ​​ա file կամ թղթապանակը ներառում է ընդհանուր հղում, այս տարբերակը հեռացնում է ընդհանուր մուտքը դեպի file կամ թղթապանակ: Այս գործողությունը չի ազդում բովանդակության վրա file — միայն դրա հասանելիությունը:
  • Remove Collaborator – Հեռացնում է ներքին կամ արտաքին օգտագործողների անունները թղթապանակի համար կամ file. ՆախampԴուք կարող եք հեռացնել այն աշխատակիցների անունները, ովքեր լքել են ընկերությունը, կամ արտաքին գործընկերների անունները, որոնք այլևս ներգրավված չեն բովանդակության հետ: Այս օգտվողներն այլևս չեն կարողանա մուտք գործել թղթապանակ կամ file.
    Նշում Dropbox հավելվածների համար համահեղինակները չեն կարող ավելացվել կամ հեռացվել այստեղ file մակարդակ; դրանք կարող են ավելացվել կամ հեռացնել միայն ծնողի մակարդակով: Արդյունքում, համօգտագործման համատեքստը չեն համընկնի ենթաթղթապանակների համար:
  • Սահմանափակ արտոնություն – Սահմանափակում է օգտվողի գործողությունները երկու տեսակիներից մեկով. Viewer կամ Previewէհ.
  • Viewer-ը օգտվողին հնարավորություն է տալիս նախview բովանդակությունը դիտարկիչում, ներբեռնեք և ստեղծեք ընդհանուր հղում:
  • Նախviewer-ը օգտվողին թույլ է տալիս միայն նախview բովանդակությունը զննարկիչում:
    Սահմանափակ արտոնության գործողությունը կիրառվում է file մակարդակը միայն այն դեպքում, եթե քաղաքականության բովանդակությունը DLP է: Այն կիրառվում է թղթապանակի մակարդակում, եթե քաղաքականության բովանդակությունը ՉԿԱ:

9. (Ըստ ցանկության) Ընտրեք երկրորդական գործողություն: Այնուհետև ընտրեք ծանուցում ցանկից:
Նշում Եթե ​​Հեռացնել ստացողներին ընտրված է որպես արտաքին տիրույթների հետ կապված երկրորդական գործողություն, ապա քաղաքականությունը կգործի բոլոր արտաքին տիրույթների վրա, եթե տիրույթի արժեքներ չմուտքագրվեն: Բոլորի արժեքը չի աջակցվում:
10. Կտտացրեք Հաջորդը և նորիցview քաղաքականության ամփոփագիրը։ Եթե ​​քաղաքականությունը ներառում է Salesforce ամպ, ապա դրա կողքին կհայտնվի CRM սյունակ FileՀամօգտագործվող սյունակ:
11. Այնուհետև կատարեք այս գործողություններից որևէ մեկը.

  • Սեղմեք Հաստատել՝ քաղաքականությունը պահպանելու և ակտիվացնելու համար: Երբ քաղաքականությունը ուժի մեջ է, դուք կարող եք view քաղաքականության գործողությունները Մոնիտոր էջի ձեր վահանակների միջոցով:
  • Սեղմեք «Նախորդ»՝ նախորդ էկրաններին վերադառնալու և անհրաժեշտության դեպքում տեղեկատվությունը խմբագրելու համար: Եթե ​​Ձեզ անհրաժեշտ է փոխել քաղաքականության տեսակը, դա արեք նախքան այն պահելը, քանի որ այն պահելուց հետո չեք կարող փոխել քաղաքականության տեսակը:
  • Քաղաքականությունը չեղարկելու համար սեղմեք Չեղարկել:

Նշում 
Երբ կանոնները ստեղծվեն և խախտումները հայտնաբերվեն, կարող է տևել մինչև երկու րոպե, որպեսզի խախտումները արտացոլվեն վահանակի հաշվետվություններում:

API-ի քաղաքականություններ՝ չարամիտ սկանավորումով որպես քաղաքականության տեսակ

  1. Հիմնական մանրամասների էջում ընտրեք չարամիտ սկանավորում:
  2. Ընտրեք սկանավորման տարբերակներ:Juniper Secure Edge հավելված - ՆԿ 82Երկու տարբերակ կա.
    ● Lookout Scan Engine-ն օգտագործում է Lookout սկանավորման շարժիչը:
    ● Արտաքին ATP ծառայությունն օգտագործում է արտաքին ծառայություն, որը դուք ընտրում եք ATP ծառայության բացվող ցանկից:Juniper Secure Edge հավելված - ՆԿ 83
  3. Սեղմեք «Հաջորդ»՝ համատեքստի ընտրանքները ընտրելու համար:Juniper Secure Edge հավելված - ՆԿ 84
  4. Ընտրեք համատեքստի տեսակը: Ընտրանքները ներառում են Օգտատերեր, Օգտագործողների խմբեր, Թղթապանակ (որոշ ամպային հավելվածների համար), Թղթապանակների անուններ, Համօգտագործման տեսակ, File Համօգտագործում և թղթապանակների համօգտագործում:
    Համատեքստի մեկից ավելի տեսակներ քաղաքականության մեջ ներառելու համար սեղմեք + նշանը Համատեքստի տեսակ դաշտի աջ կողմում:
  5. Մուտքագրեք կամ ընտրեք համատեքստի մանրամասները ձեր ընտրած համատեքստի տեսակի(ների) համար:
    Համատեքստի տեսակը Համատեքստի մանրամասները
    Օգտատերեր Մուտքագրեք վավեր օգտվողի անուններ կամ ընտրեք Բոլոր օգտվողները.
    Օգտագործողների խմբեր Օգտագործողների խմբերը կազմակերպվում են գրացուցակների մեջ: Երբ ընտրում եք Օգտատերերի խումբը որպես համատեքստի տեսակ, խմբերը պարունակող հասանելի գրացուցակները նշված են ձախ սյունակում:
    Ընտրեք գրացուցակ դեպի view օգտագործողների խմբերը, որոնք պարունակում են: Ցուցադրվում են այդ գրացուցակի օգտատերերի խմբերը:
    Ընտրեք խմբերը ցանկից և սեղմեք աջ սլաքի պատկերակին՝ դրանք տեղափոխելու համար Ընտրված օգտվողների խմբեր սյունակ և կտտացրեք Պահպանել. Սրանք այն խմբերն են, որոնց նկատմամբ կկիրառվի քաղաքականությունը։Juniper Secure Edge հավելված - ՆԿ 85Գրացուցակ կամ խումբ որոնելու համար սեղմեք Որոնել պատկերակը վերևում: Ցանկը թարմացնելու համար սեղմեք Թարմացնել պատկերակը վերևում:
    Թղթապանակ Ընտրեք թղթապանակներ, որոնք կներառվեն քաղաքականության գործողություններում:
    Համատեքստի տեսակը Համատեքստի մանրամասները
    Թղթապանակների անուններ Մուտքագրեք թղթապանակների անունները, որոնք կներառվեն քաղաքականության գործողություններում:
    Համօգտագործման տեսակը Համօգտագործման համար ընտրեք շրջանակ.
    Արտաքին – Մուտքագրեք արգելափակված տիրույթները և սեղմեք Պահպանել.
    Ներքին
    Հանրային
    Մասնավոր
    File Համօգտագործում Ընտրեք շրջանակը file կիսում:
    Արտաքին – Մուտքագրեք արգելափակված տիրույթները և սեղմեք Պահպանել.
    Ներքին
    Հանրային
    Մասնավոր
    Թղթապանակների փոխանակում Ընտրեք թղթապանակների համօգտագործման շրջանակ.
    Արտաքին – Մուտքագրեք արգելափակված տիրույթները և սեղմեք Պահպանել.
    Ներքին
    Հանրային
    Մասնավոր
  6. (Ըստ ցանկության) Ընտրեք համատեքստի ցանկացած բացառություն (տարրեր, որոնք կբացառվեն քաղաքականության գործողություններից):
  7. Ընտրեք բովանդակության գործողություն: Ընտրանքները ներառում են Թույլատրել և գրանցել, Մշտական ​​ջնջել և կարանտին:
    Եթե ​​ընտրում եք Թույլատրել և գրանցել կամ Մշտական ​​ջնջել, ընտրեք ծանուցման տեսակը որպես երկրորդական գործողություն (ըստ ցանկության): Այնուհետև ցանկից ընտրեք էլփոստի կամ ալիքի ծանուցում:Juniper Secure Edge հավելված - ՆԿ 86 Եթե ​​ընտրում եք Կարանտին, ընտրեք Ծանուցում Կարանտինի գործողությունների և ծանուցումների ցանկից: Այնուհետև ընտրեք կարանտինային ծանուցում:Juniper Secure Edge հավելված - ՆԿ 87
  8. Կտտացրեք Հաջորդը և նորիցview քաղաքականության ամփոփագիրը։ Եթե ​​քաղաքականությունը ներառում է Salesforce ամպ, ապա դրա կողքին կհայտնվի CRM սյունակ FileՀամօգտագործվող սյունակ:
  9. Այնուհետև կատարեք այս գործողություններից որևէ մեկը.
    ● Սեղմեք Հաստատել՝ քաղաքականությունը պահպանելու և ակտիվացնելու համար: Երբ քաղաքականությունը ուժի մեջ է, դուք կարող եք view քաղաքականության գործողությունները Մոնիտոր էջի ձեր վահանակների միջոցով:
    ● Սեղմեք Նախորդը՝ նախորդ էկրաններին վերադառնալու և անհրաժեշտության դեպքում տեղեկատվությունը խմբագրելու համար: Եթե ​​Ձեզ անհրաժեշտ է փոխել քաղաքականության տեսակը, դա արեք նախքան այն պահելը, քանի որ այն պահելուց հետո չեք կարող փոխել քաղաքականության տեսակը:
    ● Քաղաքականությունը չեղարկելու համար սեղմեք Չեղարկել:

Միացված հավելվածների կառավարում

CASB-ն տրամադրում է մեկ տեղ՝ կառավարման վահանակի վրա, որտեղ դուք կարող եք view տեղեկատվություն ձեր կազմակերպության ամպային հավելվածներին միացված երրորդ կողմի հավելվածների մասին, անհրաժեշտության դեպքում տեղադրեք լրացուցիչ հավելվածներ և չեղարկեք մուտքը ցանկացած հավելված, որը համարվում է վտանգավոր կամ կարող է վտանգի տակ դնել տվյալների անվտանգությունը:
Միացված հավելվածների կառավարումն աջակցվում է Google Workspace-ի, Microsoft 365 փաթեթի, Salesforce (SFDC), AWS և Slack ամպային հավելվածների համար և կարող է օգտագործվել API պաշտպանության ռեժիմով ամպային հավելվածների համար: Microsoft 365 ամպային հավելվածների համար կառավարման վահանակում թվարկված հավելվածներն այն հավելվածներն են, որոնք ադմինիստրատորի կողմից կապված են եղել Microsoft 365-ի հետ:
Դեպի view միացված հավելվածների ցանկը, գնացեք Պաշտպանություն > Միացված հավելվածներ:
Կապակցված հավելվածների էջ view տեղեկատվություն է տրամադրում երկու ներդիրով.

  • Միացված հավելվածներ – Ցուցադրում է տեղեկատվություն ձեր կազմակերպությունում տեղադրված ամպային հավելվածներում տեղադրված հավելվածների մասին. տրամադրում է նաև լրացուցիչ մանրամասներ ցուցադրելու և հավելվածը հեռացնելու (մուտքը չեղյալ համարելու) տարբերակներ:
  • AWS ստեղների օգտագործում – Ցանկացած AWS ամպային հավելվածի համար, որը դուք ունեք, ցուցադրում է տեղեկատվություն մուտքի ստեղների մասին, որոնք օգտագործվում են ադմինիստրատորների կողմից այդ ամպային հավելվածների համար:

Հավելվածների կառավարում Կապակցված հավելվածներ ներդիրից
Կապակցված հավելվածներ ներդիրը ցուցադրում է հետևյալ տեղեկությունները յուրաքանչյուր հավելվածի մասին:

  • Հաշվի անուն — ամպի անվանումը, որին միացված է հավելվածը:
  • Հավելվածի մասին տեղեկություններ — Կապակցված հավելվածի անվանումը՝ հավելվածի նույնականացման համարի հետ միասին:
  • Ստեղծման ամսաթիվ — Ամսաթիվ, երբ հավելվածը տեղադրվել է ամպի վրա:
  • Սեփականատիրոջ մասին տեղեկություններ — հավելվածը տեղադրած անձի կամ ադմինիստրատորի անունը կամ անվանումը և նրանց կոնտակտային տվյալները:
  • Cloud Certified — Արդյո՞ք հավելվածը հաստատվել է իր վաճառողի կողմից՝ հրապարակվելու ամպի վրա:
  • Գործողություն – սեղմելով կոճակը View (հեռադիտակ) պատկերակ, կարող եք view մանրամասներ կապված հավելվածի մասին:
    Ցուցադրված մանրամասները տարբերվում են ըստ հավելվածի, բայց սովորաբար դրանք ներառում են այնպիսի տարրեր, ինչպիսիք են Հաշվի ID-ն, Հաշվի անունը, Հավելվածի անունը, Հավելվածի ID-ն, Cloud Certified կարգավիճակը, Cloud-ի անունը, Ստեղծման ամսաթիվը և օգտվողի էլ.

Juniper Secure Edge հավելված - ՆԿ 88

AWS ստեղնի օգտագործման կառավարում
AWS Keys Usage ներդիրում նշվում են մուտքի բանալիները, որոնք օգտագործվում են AWS հաշիվների համար:
Յուրաքանչյուր բանալիի համար ներդիրը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Հաշվի անուն — Հաշվի անունը ամպի համար:
  • Օգտվողի անուն — Օգտվողի ID-ն ադմինիստրատոր օգտագործողի համար:
  • Թույլտվություններ — Հաշվի համար ադմինիստրատոր օգտագործողին տրված թույլտվությունների տեսակները: Եթե ​​հաշիվն ունի բազմաթիվ թույլտվություններ, սեղմեք View Ավելին՝ լրացուցիչ ցուցակներ տեսնելու համար:
  • Մուտքի բանալի — Ադմինիստրատոր օգտագործողին տրված բանալին: Մուտքի ստեղները տրամադրում են հավատարմագրեր IAM օգտվողների կամ AWS հաշվի արմատական ​​օգտվողի համար: Այս ստեղները կարող են օգտագործվել AWS CLI-ին կամ AWS API-ին ծրագրային հարցումներ ստորագրելու համար: Մուտքի յուրաքանչյուր բանալի բաղկացած է բանալին ID-ից (այստեղ նշված է) և գաղտնի բանալի: Ինչպես մուտքի բանալին, այնպես էլ գաղտնի բանալին պետք է օգտագործվի հարցումների իսկությունը հաստատելու համար:
  • Գործողություն — Գործողություններ, որոնք կարող են կատարվել յուրաքանչյուր թվարկված հաշվի վրա. Juniper Secure Edge հավելված - ՆԿ 89
  • Վերամշակման պատկերակ — Գնալ դեպի Գործունեության աուդիտի գրանցամատյաններ էջ view գործունեություն այս ամպի համար:
  • Անջատել պատկերակ — Անջատեք մուտքի ստեղնը, եթե որոշվում է, որ այն անվտանգ չէ տվյալների անվտանգության առումով կամ այլևս դրա կարիքը չկա:

Կապակցված հավելվածի և AWS տեղեկատվության զտում և համաժամացում
Երկու ներդիրների վրա էլ կարող եք զտել և թարմացնել ցուցադրվող տեղեկատվությունը:
Տեղեկատվությունն ըստ ամպային հավելվածի զտելու համար ստուգեք կամ հանեք ամպային հավելվածների անունները՝ ներառելու կամ բացառելու համար:
Համաժամացումն ինքնաբերաբար տեղի է ունենում երկու րոպեն մեկ, բայց ցանկացած պահի կարող եք թարմացնել էկրանը ամենավերջին տեղեկություններով: Դա անելու համար սեղմեք «Համաժամեցում» վերին ձախ կողմում:

Juniper Secure Edge հավելված - ՆԿ 90

Ամպային անվտանգության կեցվածքի կառավարում (CSPM) և SaaS անվտանգության կեցվածքի կառավարում (SSPM)

Cloud Security Posture Management-ը (CSPM) կազմակերպություններին տրամադրում է գործիքների համապարփակ փաթեթ՝ վերահսկելու իրենց կազմակերպություններում օգտագործվող ռեսուրսները, գնահատելու անվտանգության ռիսկի գործոնները անվտանգության լավագույն փորձի նկատմամբ, կատարել անհրաժեշտ գործողություններ՝ կանխելու սխալ կազմաձևումները, որոնք վտանգի են ենթարկում իրենց տվյալները և շարունակաբար վերահսկելու համար: ռիսկը։ CSPM-ն օգտագործում է անվտանգության չափանիշներ, ինչպիսիք են CIS-ը AWS-ի և Azure-ի համար, և Juniper Networks SaaS Security Posture Management (SSPM) լավագույն փորձը Salesforce-ի համար և Microsoft 365 անվտանգության լավագույն փորձը Microsoft 365-ի համար:

Աջակցվում են ամպային հավելվածներ
CSPM-ն աջակցում է հետևյալ ամպերի տեսակներին.

  • IaaS-ի համար (Ենթակառուցվածքը որպես ծառայություն) —
  • Amazon Web Ծառայություններ (AWS)
  • Լազուր
  • SaaS-ի համար (Ծրագրաշարը որպես ծառայություն) Անվտանգության կեցվածքի կառավարում (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM ներառում է երկու հիմնական բաղադրիչ.

  • Ենթակառուցվածքի հայտնաբերում (հաճախորդի հաշվի համար օգտագործվող ռեսուրսների հայտնաբերում) (գույքագրում)
  • Գնահատման կազմաձևում և կատարում

Ենթակառուցվածքի բացահայտում
Ենթակառուցվածքի հայտնաբերումը (Discover > Infrastructure Discovery) ներառում է կազմակերպությունում ռեսուրսների առկայության և օգտագործման նույնականացում: Այս բաղադրիչը վերաբերում է միայն IaaS ամպային հավելվածներին: Յուրաքանչյուր հավելված ներառում է ռեսուրսների իր ցանկը, որոնք կարող են արդյունահանվել և ցուցադրվել:
Ենթակառուցվածքի հայտնաբերման էջը ցույց է տալիս յուրաքանչյուր IaaS ամպի համար հասանելի ռեսուրսները (յուրաքանչյուր ամպի համար մեկ ներդիր):

Juniper Secure Edge հավելված - ՆԿ 91

Յուրաքանչյուր ներդիրի ձախ կողմում կա հաշիվների, տարածաշրջանների և ռեսուրսների խմբերի ցանկ: Ցուցադրումը զտելու համար կարող եք ընտրել և հեռացնել տարրերը յուրաքանչյուր ցանկից:
Էջի վերին մասում գտնվող ռեսուրսի պատկերակները ներկայացնում են ռեսուրսի տեսակը և յուրաքանչյուր տեսակի ռեսուրսների քանակը: Երբ դուք սեղմում եք ռեսուրսի պատկերակը, համակարգը հանում է ֆիլտրացված ցուցակ այդ ռեսուրսի տեսակի համար: Դուք կարող եք ընտրել ռեսուրսների մի քանի տեսակներ:
Էջի ներքևի մասում գտնվող աղյուսակը ցույց է տալիս յուրաքանչյուր ռեսուրս՝ ցույց տալով ռեսուրսի անունը, ռեսուրսի ID-ն, ռեսուրսի տեսակը, հաշվի անվանումը, հարակից տարածաշրջանը և այն ամսաթվերը, երբ ռեսուրսն առաջին և վերջին դիտարկվել է:

Juniper Secure Edge հավելված - ՆԿ 92

Առաջին դիտարկված և վերջին դիտարկված ժամանակաշրջանըampօգնում է պարզել, թե երբ է առաջին անգամ ավելացվել ռեսուրսը և վերջին անգամ տեսնելու ամսաթիվը: Եթե ​​ռեսուրսների ժամանակաչափըamp ցույց է տալիս, որ այն երկար ժամանակ չի նկատվել, ինչը կարող է ցույց տալ, որ ռեսուրսը ջնջվել է: Երբ ռեսուրսները քաշվում են, վերջին դիտարկված ժամանակն էamp թարմացվում է — կամ, եթե ռեսուրսը նոր է, աղյուսակում նոր տող է ավելացվում առաջին դիտարկված ժամանակաչափովamp.
Ռեսուրսի համար լրացուցիչ մանրամասներ ցուցադրելու համար սեղմեք ձախ կողմում գտնվող երկդիտակ պատկերակը:
Ռեսուրս փնտրելու համար ռեսուրսների աղյուսակի վերևում գտնվող Որոնման դաշտում մուտքագրեք որոնման նիշերը:

Գնահատման կոնֆիգուրացիա
Գնահատման կոնֆիգուրացիան (Պաշտպանություն > Cloud Security Posture) ներառում է տեղեկատվության ստեղծում և կառավարում, որը գնահատում և հաղորդում է ռիսկի գործոնները` հիմնվելով կազմակերպության անվտանգության ենթակառուցվածքի ընտրված կանոնների վրա: Այս բաղադրիչն աջակցում է այս ամպային հավելվածներին և արդյունաբերության չափանիշներին.

  • AWS — ԱՊՀ
  • Լազուր — ԱՊՀ
  • Salesforce — Juniper Networks Salesforce անվտանգության լավագույն փորձը
  • Microsoft 365 — Microsoft 365 անվտանգության լավագույն փորձ

Կառավարման վահանակի Cloud Security Posture էջը թվարկում է ընթացիկ գնահատումները: Այս ցանկը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Գնահատման անվանումը — Գնահատման անվանումը:
  • Cloud Application — Ամպ, որի վրա կիրառվում է գնահատումը:
  •  Գնահատման ձևանմուշ — Կաղապար, որն օգտագործվում է գնահատումը կատարելու համար:
  • Կանոններ — Գնահատման համար ներկայումս միացված կանոնների քանակը:
  • Հաճախականություն — Որքան հաճախ է իրականացվում գնահատումը (օրական, շաբաթական, ամսական կամ ըստ պահանջի):
  • Last Run On — Երբ գնահատումն իրականացվել է վերջին անգամ:
  • Միացված է — Փոխարկիչ, որը ցույց է տալիս, թե արդյոք գնահատումը ներկայումս միացված է (տես Հարցեր բաժինը):
  • Գնահատման կարգավիճակ – կանոնների քանակը, որոնք գործարկվել և ընդունվել են այս գնահատման վերջին անգամ:
  • Not Run – Կանոնների քանակը, որոնք չեն գործարկվել այս գնահատման վերջին անգամ:
  • Կշռելtage Score — Գունավոր գիծ, ​​որը ցույց է տալիս գնահատման ռիսկի միավորը:
  • Գործողություն – Ձեզ հնարավորություն է տալիս գնահատման համար կատարել հետևյալ գործողությունները.Juniper Secure Edge հավելված - ՆԿ 93
  • Մատիտի պատկերակ – Խմբագրել գնահատման հատկությունները:
  • Սլաքի պատկերակ – Գործարկեք գնահատում ըստ պահանջի:

Սեղմելով ձախ կողմում գտնվող աչքի պատկերակը, կարող եք view լրացուցիչ մանրամասներ ամենավերջին գնահատման համար:
Այս մանրամասները ցուցադրվում են երկու ներդիրում.

  • Գնահատման արդյունքները
  • Անցյալի գնահատման հաշվետվություններ

Գնահատման արդյունքների ներդիր
Գնահատման արդյունքների ներդիրում թվարկված են գնահատման հետ կապված համապատասխանության կանոնները: Գնահատման մեջ ներառված յուրաքանչյուր կանոնի համար էկրանը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Համապատասխանության կանոն – Ներառված կանոնի անվանումը և ID-ն:
  • Միացված է – անջատիչ, որը ցույց է տալիս, թե արդյոք կանոնը միացված է այս գնահատման համար: Դուք կարող եք միացնել կամ անջատել համապատասխանության կանոնները՝ ըստ անհրաժեշտության՝ կախված ամպի անվտանգության ձեր գնահատականից:
  • Անցած ռեսուրսներ/Չհաջողված ռեսուրսներ – այն ռեսուրսների քանակը, որոնք անցել կամ ձախողել են գնահատումը:
  • Վերջին վազքի կարգավիճակը – Վերջին գնահատման փուլի ընդհանուր կարգավիճակը, կա՛մ հաջողված, կա՛մ ձախողված:
  • Last Run Time – Վերջին գնահատման կատարման ամսաթիվը և ժամը:

Անցյալ գնահատման հաշվետվություններ ներդիր
Անցյալ գնահատման հաշվետվություններ ներդիրում թվարկված են այն հաշվետվությունները, որոնք ներկայացվել են գնահատման համար: Հաշվետվությունը ստեղծվում է, երբ գնահատումն իրականացվում է և ավելացվում է հաշվետվությունների ցանկին: PDF հաշվետվություն ներբեռնելու համար սեղմեք այդ զեկույցի Ներբեռնման պատկերակը և պահեք այն ձեր համակարգչում:
Զեկույցը մանրամասն տեղեկատվություն է տրամադրում ամպի գործունեության մասին, ներառյալ՝

  • Անցավ և ձախողվեց կանոնների և ռեսուրսների քանակով ամփոփագիր
  • Հաշվարկներ և մանրամասներ փորձարկված և ձախողված ռեսուրսների վերաբերյալ, ինչպես նաև ձախողված ռեսուրսների վերականգնման առաջարկություններ

Եթե ​​գնահատականը ջնջվում է, ապա դրա հաշվետվությունները նույնպես ջնջվում են: Պահպանվում են միայն Splunk-ի աուդիտի մատյանները:
Գնահատման մանրամասնությունը փակելու համար view, սեղմեք Փակել հղումը էկրանի ներքևում:
Նոր գնահատականի ավելացում

  1. Կառավարման վահանակից գնացեք Պաշտպանություն > Ամպային անվտանգության կեցվածքի կառավարում:
  2. Cloud Security Posture Management էջից սեղմեք Նոր:
    Դուք սկզբում կտեսնեք այս դաշտերը: Կախված գնահատման համար ընտրված ամպային հաշվից՝ կտեսնեք լրացուցիչ դաշտեր:Juniper Secure Edge հավելված - ՆԿ 94
  3. Մուտքագրեք այս տեղեկատվությունը նոր գնահատման համար, ինչպես նշված է գնահատման համար օգտագործվող ամպային հաշվի տեսակի համար:
    Դաշտ IaaS ամպային հավելվածներ (AWS, Azure) SaaS ամպային հավելվածներ (Salesforce, Microsoft 365)
    Գնահատման անվանումը
    Մուտքագրեք անուն գնահատման համար: Անունը կարող է ներառել միայն թվեր և տառեր՝ առանց բացատների կամ հատուկ նիշերի:
    Պահանջվում է Պահանջվում է
    Նկարագրություն
    Մուտքագրեք գնահատման նկարագրությունը:
    Ընտրովի Ընտրովի
    Դաշտ IaaS ամպային հավելվածներ (AWS, Azure) SaaS ամպային հավելվածներ (Salesforce, Microsoft 365)
    Ամպային հաշիվ
    Ընտրեք ամպային հաշիվը գնահատման համար: Գնահատման բոլոր տեղեկությունները կվերաբերեն այս ամպին:
    Նշում
    Ամպային հավելվածների ցանկը ներառում է միայն նրանք, որոնց համար դուք նշել եք Ամպային անվտանգության կեցվածք որպես պաշտպանության ռեժիմ, երբ դուք միանում եք ամպին:
    Պահանջվում է Պահանջվում է
    Գնահատման ձևանմուշ
    Ընտրեք ձևանմուշ գնահատման համար: Ցուցադրված ձևանմուշի տարբերակը վերաբերում է ձեր ընտրած ամպային հաշվին:
    Պահանջվում է Պահանջվում է
    Զտել ըստ տարածաշրջանի
    Ընտրեք տարածաշրջանը կամ շրջանները, որոնք կներառվեն գնահատման մեջ:
    Ընտրովի N/A
    Զտել ըստ Tag
    Զտման լրացուցիչ մակարդակ ապահովելու համար ընտրեք ռեսուրս tag.
    Ընտրովի N/A
    Հաճախականություն
    Ընտրեք, թե որքան հաճախ պետք է կատարվի գնահատումը` օրական, շաբաթական, ամսական, եռամսյակային կամ ըստ պահանջի.
    Պահանջվում է Պահանջվում է
    Ծանուցման ձևանմուշ
    Ընտրեք ձևանմուշ՝ գնահատման արդյունքների վերաբերյալ էլփոստի ծանուցումների համար.
    Ընտրովի Ընտրովի
    Ռեսուրս Tag
    Դուք կարող եք ստեղծել tags հայտնաբերել և հետևել ձախողված ռեսուրսներին: Մուտքագրեք տեքստ a tag.
    Ընտրովի N/A
  4. Սեղմեք «Հաջորդ»՝ Համապատասխանության կանոնների էջը ցուցադրելու համար, որտեղ կարող եք ընտրել կանոնների միացում, կանոնների կշռում և գործողություններ գնահատման համար:
    Այս էջը թվարկում է այս գնահատման համար հասանելի համապատասխանության կանոնները: Ցանկը խմբավորված է ըստ տեսակի (օրինակampմոնիտորինգին վերաբերող կանոններ): Տեսակի ցուցակը ցուցադրելու համար կտտացրեք կանոնի տիպի ձախ կողմում գտնվող սլաքի պատկերակին: Այդ տեսակի ցանկը թաքցնելու համար կրկին սեղմեք սլաքի պատկերակը:
    Կանոնների մանրամասները ցուցադրելու համար սեղմեք դրա անվան վրա ցանկացած վայրում:Juniper Secure Edge հավելված - ՆԿ 95
  5. Կարգավորեք կանոնները հետևյալ կերպ.
    ● Enabled — Սեղմեք անջատիչի վրա, որը ցույց է տալիս, թե արդյոք կանոնը միացված է գնահատման համար: Եթե ​​այն միացված չէ, այն չի ներառվի գնահատման գործարկման ժամանակ:
    ● Քաշ – Քաշը 0-ից մինչև 5 թիվ է, որը ցույց է տալիս կանոնի հարաբերական կարևորությունը: Որքան մեծ է թիվը, այնքան մեծ է քաշը: Ընտրեք մի թիվ բացվող ցանկից կամ ընդունեք ցուցադրված լռելյայն կշիռը:
    ● Մեկնաբանություններ – Մուտքագրեք ցանկացած մեկնաբանություն, որը վերաբերում է կանոնին: Մեկնաբանությունները կարող են օգտակար լինել, եթե (օրինակampլե) կանոնի կշիռը կամ գործողությունը փոխվել է.
    ● Գործողություն – Առկա է երեք տարբերակ՝ կախված այս գնահատման համար ձեր ընտրած ամպից:
    ● Աուդիտ — Լռելյայն գործողություն:
    ● Tag (AWS և Azure ամպային հավելվածներ) — Եթե ընտրել եք Resource Tags երբ ստեղծեցիր գնահատականը, կարող ես ընտրել Tag բացվող ցանկից: Այս գործողությունը կկիրառվի ա tag կանոնին, եթե գնահատումը հայտնաբերում է ձախողված ռեսուրսներ:
    ● Վերականգնում (Salesforce ամպային հավելվածներ) — Երբ ընտրեք այս գործողությունը, CASB-ը կփորձի լուծել ձախողված ռեսուրսների հետ կապված խնդիրները, երբ գնահատումն իրականացվի:
  6. Կրկնելու համար սեղմեք «Հաջորդ»:view գնահատման տեղեկատվության ամփոփում:
    Այնուհետև կտտացրեք «Նախորդ»՝ ուղղումներ կատարելու համար, կամ «Պահպանել»՝ գնահատումը պահպանելու համար:
    Ցանկին ավելացվում է նոր գնահատականը։ Այն կաշխատի ձեր ընտրած ժամանակացույցով: Կարող եք նաև գնահատումը կատարել ցանկացած ժամանակ՝ սեղմելով «Գործողություններ» սյունակում գտնվող սլաքի պատկերակը:

Գնահատման մանրամասների փոփոխություն
Դուք կարող եք փոփոխել առկա գնահատումները՝ թարմացնելու դրանց հիմնական տեղեկատվությունը և կանոնների կազմաձևերը: Դա անելու համար սեղմեք մատիտի պատկերակը Գործողություններ սյունակի տակ այն գնահատման համար, որը ցանկանում եք փոփոխել:
Տեղեկատվությունը ցուցադրվում է երկու ներդիրում.

  • Հիմնական մանրամասներ
  • Համապատասխանության կանոններ

Հիմնական մանրամասների ներդիր
Այս ներդիրում կարող եք խմբագրել անունը, նկարագրությունը, ամպային հաշիվը, զտումը և tagging տեղեկատվությունը, օգտագործվող ձևանմուշները և հաճախականությունը:
Կտտացրեք Թարմացնել ՝ փոփոխությունները պահպանելու համար:

Համապատասխանության կանոնների ներդիր
Համապատասխանության կանոնների ներդիրում կարող եք view կանոնների մանրամասները, ավելացնել կամ ջնջել մեկնաբանությունները և փոխել ակտիվացման կարգավիճակը, քաշը և գործողությունները: Հաջորդ անգամ, երբ գնահատումը կատարվի, այս փոփոխությունները կարտացոլվեն նորացված գնահատման մեջ: ՆախampԵթե ​​մեկ կամ մի քանի կանոնների կշիռը փոխվի, անցած կամ ձախողված ռեսուրսների թիվը կարող է փոխվել: Եթե ​​դուք անջատեք կանոնը, այն չի ներառվի թարմացված գնահատման մեջ:
Կտտացրեք Թարմացնել ՝ փոփոխությունները պահպանելու համար:

Ամպային տվյալների հայտնաբերում

Cloud Data Discovery-ը հնարավորություն է տալիս տվյալների հայտնաբերումը՝ ամպային սկանավորման միջոցով: Օգտագործելով API-ներ՝ CASB-ը կարող է կատարել տվյալների համապատասխանության սկանավորում ServiceNow, Box, Microsoft 365 (ներառյալ SharePoint), Google Drive, Salesforce, Dropbox և Slack ամպային հավելվածների համար:
Cloud Data Discovery-ի միջոցով կարող եք կատարել հետևյալ գործողությունները.

  • Սկանավորեք այնպիսի տվյալներ, ինչպիսիք են վարկային քարտի համարները, սոցիալական ապահովության համարները, հատուկ հիմնաբառերը և RegEx տողերը:
  • Բացահայտեք այս տվյալները օբյեկտներում և գրառումներում:
  • Միացնել հանրային կապի թղթապանակների և արտաքին համագործակցության պանակների ստուգումը համագործակցության խախտումների համար:
  • Կիրառեք վերականգնման գործողություններ, ներառյալ մշտական ​​ջնջումը և գաղտնագրումը:

Դուք կարող եք կարգավորել սկանավորումները մի քանի եղանակով.

  • Ընտրեք սկանավորման ժամանակացույց՝ մեկ անգամ, շաբաթական, ամսական կամ եռամսյակը մեկ:
  • Կատարեք ամբողջական կամ աստիճանական սկանավորում: Ամբողջական սկանավորման համար դուք կարող եք ընտրել ժամանակաշրջան (ներառյալ հատուկ ամսաթվերի միջակայքը), որը հնարավորություն է տալիս ավելի կարճ տևողությամբ սկանավորումներ կատարել՝ տվյալների կրճատված հավաքածուներով:
  • Հետաձգել քաղաքականության գործողությունները սկանավորումների և կրկինview դրանք ավելի ուշ:

Դուք կարող եք view և գործարկել հաշվետվություններ անցյալ սկանավորման համար:
Ամպային տվյալների հայտնաբերման աշխատանքային հոսքը ներառում է հետևյալ քայլերը.

  1. Ներբեռնեք ամպ, որի համար ցանկանում եք կիրառել Cloud Data Discovery
  2. Ստեղծեք Cloud Data Discovery քաղաքականություն
  3. Ստեղծեք սկան
  4. Կապեք սկանավորումը Cloud Data Discovery քաղաքականության հետ
  5. View սկան մանրամասներ (ներառյալ անցյալ սկանավորումները)
  6. Ստեղծեք սկան հաշվետվություն

Հետևյալ բաժինները մանրամասնում են այս քայլերը:
Ամպային հավելվածի վրա, որի համար ցանկանում եք կիրառել Cloud Data Discovery

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում:
  2. Ամպի տեսակի համար ընտրեք ServiceNow, Slack, Box կամ Office 365:
  3. Ընտրեք API Access և Cloud Data Discovery պաշտպանության ռեժիմները՝ CDD սկանավորումները միացնելու համար:

Ստեղծեք Cloud Data Discovery քաղաքականություն
Նշում
Ամպային սկանավորման քաղաքականությունը API մուտքի քաղաքականության հատուկ տեսակ է, որը կարող է կիրառվել միայն մեկ ամպային հավելվածի համար:

  1. Գնացեք Պաշտպանություն > API մուտքի քաղաքականություն և սեղմեք Cloud Data Discovery ներդիրը:
  2. Սեղմեք Նոր:
  3. Մուտքագրեք քաղաքականության անվանումը և նկարագրությունը:
  4. Ընտրեք բովանդակության ստուգման տեսակ – Ոչ, DLP սկան կամ չարամիտ սկանավորում:
    Եթե ​​ընտրում եք Չարամիտ ծրագրերի սկանավորում, սեղմեք անջատիչը, եթե ցանկանում եք սկանավորման համար օգտագործել արտաքին ծառայություն:
  5. Բովանդակության սկանավորման ներքո ընտրեք տվյալների տեսակը:
    ● Եթե որպես բովանդակության ստուգման տեսակ ընտրել եք չարամիտ ծրագրերի սկանավորում, Տվյալների տեսակ դաշտը չի երևա: Բաց թողեք այս քայլը:
    ● ServiceNow ամպային հավելվածների համար ընտրեք Structured Data, եթե ցանկանում եք սկանավորել դաշտերը և գրառումները:
  6. Կատարեք հետևյալ քայլերից որևէ մեկը՝ կախված ձեր ընտրած բովանդակության ստուգման տեսակից.
    ● Եթե ընտրել եք DLP Scan, ընտրեք բովանդակության կանոնների ձևանմուշ:
    ● Եթե ընտրել եք Ոչ մեկը կամ Չարամիտ ծրագրերի սկանավորում, անցեք հաջորդ քայլին՝ համատեքստի տեսակ ընտրելու համար:
  7. Համատեքստի կանոնների ներքո ընտրեք համատեքստի տեսակը և համատեքստի մանրամասները:
  8. Ընտրեք բացառություններ (եթե այդպիսիք կան):
  9. Ընտրեք գործողություններ:
  10. View նոր քաղաքականության մանրամասները և հաստատել:

Ստեղծեք Cloud Data Discovery սկանավորում

  1. Գնացեք Պաշտպանություն > Cloud Data Discovery և սեղմեք Նոր:
  2. Մուտքագրեք հետևյալ տեղեկությունները սկանավորման համար:
    ● Scan Name and Description — Մուտքագրեք անուն (պարտադիր) և նկարագրություն (ըստ ցանկության):
    ● Cloud — Ընտրեք ամպային հավելվածը, որի վրա պետք է կիրառվի սկանավորումը:
    Եթե ​​ընտրում եք Box, տես Box ամպային հավելվածների ընտրանքներ:
    ● Սկսման ամսաթիվ – Ընտրեք ամսաթիվը, որից պետք է սկսվի սկանավորումը: Օգտագործեք օրացույցը՝ ամսաթիվ ընտրելու կամ ամսաթիվը մմ/օր/տտ ձևաչափով մուտքագրելու համար:
    ● Հաճախականություն — Ընտրեք այն հաճախականությունը, որով պետք է կատարվի սկանավորումը՝ մեկ անգամ, շաբաթական, ամսական կամ եռամսյակը մեկ:
    ● Սկանավորման տեսակ – Ընտրեք որևէ մեկը.
    ● Աճող – Բոլոր տվյալները, որոնք ստեղծվել են վերջին սկանավորումից հետո:
    ● Ամբողջական – Նշված ժամանակաշրջանի բոլոր տվյալները, ներառյալ նախորդ սկանավորումների տվյալները: Ընտրեք ժամանակաշրջան՝ 30 օր (կանխադրված), 60 օր, 90 օր, Բոլորը կամ Հատուկ: Եթե ​​ընտրեք Պատվերով, մուտքագրեք մեկնարկի և ավարտի ամսաթվերի միջակայքը և սեղմեք OK:Juniper Secure Edge հավելված - ՆԿ 96● Հետաձգել քաղաքականության գործողությունը – Երբ այս անջատիչը միացված է, CDD քաղաքականության գործողությունը հետաձգվում է, և խախտող տարրը նշված է Խախտումների կառավարման էջում (Պաշտպանություն > Խախտումների կառավարում > ՀՊՈՒ խախտման կառավարում ներդիր): Այնտեղ, դուք կարող եք կրկինview թվարկված կետերը և ընտրեք բոլոր կամ ընտրված գործողություններ կատարելու համար files.
  3. Պահպանեք սկանավորումը: Սկանավորումն ավելացվում է Cloud Data Discovery էջի ցանկում:

Box ամպային հավելվածների ընտրանքներ
Եթե ​​ընտրել եք Box-ը որպես սկանավորման ամպային հավելված.

  1. Ընտրեք սկան աղբյուր՝ ավտոմատացված կամ հաշվետվության հիման վրա:
    Հաշվետվության հիման վրա՝ —
    ա. Վիդջեթից ընտրեք Սկան հաշվետվության թղթապանակ և սեղմեք Պահպանել:
    բ. Ընտրեք մեկնարկի ամսաթիվ օրացույցից:
    Լռելյայնորեն հաճախականության տարբերակը մեկ անգամ է, իսկ սկանավորման տեսակը լրիվ է: Այս տարբերակները չեն կարող փոխվել:Juniper Secure Edge հավելված - ՆԿ 97Ավտոմատացվածի համար —
    ա. Ընտրեք ժամանակաշրջան, մեկնարկի ամսաթիվ, հաճախականություն և սկանավորման տեսակ, ինչպես նկարագրված է նախորդ քայլերում: բ. Միացրեք Հետաձգման քաղաքականության գործողությունը, ինչպես նկարագրված է նախորդ քայլերում:
  2. Պահպանեք սկանավորումը:
    Box հավելվածում հաշվետվություններ ստեղծելու մասին տեղեկությունների համար տե՛ս Generating Box Activity Reports:

Կապեք սկանավորումը Cloud Data Discovery քաղաքականության հետ

  1. Cloud Data Discovery էջից ընտրեք ձեր ստեղծած սկանավորումը:
  2. Սեղմեք «Քաղաքականություն» ներդիրը: Այն view այս ներդիրում թվարկված է Cloud Data Discovery-ի ձեր ստեղծած քաղաքականությունը:Juniper Secure Edge հավելված - ՆԿ 98
  3. Սեղմեք Ավելացնել:
  4. Ընտրեք քաղաքականություն բացվող ցանկից: Ցանկը ներառում է միայն ամպային հավելվածներ, որոնք ունեն Cloud Data Discovery-ի պաշտպանության ռեժիմ:
  5. Սեղմեք Պահպանել:

Նշում
Ցանկում ներառված են միայն ամպի հետ կապված քաղաքականությունները:
Դուք կարող եք վերադասավորել Cloud Data Discovery քաղաքականության ցանկն ըստ առաջնահերթության: Դա անելու համար.

  • Գնացեք Cloud Data Discovery էջ:
  • Ընտրեք սկանավորման անունը՝ սեղմելով սկանավորման անվան ձախ կողմում գտնվող > սլաքը:
  • Քաղաքականությունների ցանկում քաշեք և թողեք քաղաքականությունը ձեզ անհրաժեշտ առաջնահերթ կարգով: Երբ թողարկվի, առաջնահերթություն սյունակի արժեքները կթարմացվեն: Փոփոխություններն ուժի մեջ կմտնեն Պահել սեղմելուց հետո:

Նշումներ

  • Դուք կարող եք վերադասավորել ամպային տվյալների հայտնաբերման քաղաքականության ցանկն ըստ առաջնահերթության՝ սկանավորման համար «Քաղաքականություն» ներդիրում, բայց ոչ «Ամպ տվյալների հայտնաբերման» ներդիրում՝ API Access Policy էջում (Պաշտպանություն > API Access Policy > Cloud Data Discovery):
  • Նախքան սկանավորումը սկսելը, դուք պետք է փոխեք սկանավորման կարգավիճակը Ակտիվ:

View սկան մանրամասները
Դուք կարող եք view մանրամասն արժեքներ և գծապատկերներ, որոնք վերաբերում են սկանավորման տեղեկատվությանը:

  1. Cloud Data Discovery էջում սեղմեք > սլաքը սկանավորման կողքին, որի մանրամասները ցանկանում եք տեսնել:
  2. Կտտացրեք ներդիրը մանրամասների տեսակի համար, որը ցանկանում եք տեսնել:

Ավարտվել էview ներդիր
The Over- ըview ներդիրը տրամադրում է գրաֆիկական մանրամասներ հայտնաբերված տարրերի և քաղաքականության խախտումների համար:
Բաժնի վերևի երկայնքով արժեքները ցույց են տալիս ընթացիկ ընդհանուր գումարները և ներառում են.

  • Թղթապանակներ են գտնվել
  • Files և գտնված տվյալները
  • Հայտնաբերվել են քաղաքականության խախտումներ

Juniper Secure Edge հավելված - ՆԿ 99

Նշում
ServiceNow ամպի տեսակների համար հանրագումարները ցուցադրվում են նաև կառուցվածքային տվյալների տարրերի համար: Գծային գրաֆիկները ցույց են տալիս ժամանակի ընթացքում ակտիվությունը, ներառյալ՝

  • Գտնվել և սկանավորվել են իրերը
  • Քաղաքականության խախտումներ
    Դուք կարող եք ընտրել տարրերի ժամանակային միջակայք view – Վերջին ժամը, Վերջին 4 ժամը կամ Վերջին 24 ժամը:
    From Beginning-ը կհայտնվի Showing Range ցանկում, երբ հաջող սկանավորումն ավարտվի:

Հիմնական ներդիր
Հիմնական ներդիրը ցուցադրում է այն տեղեկատվությունը, որը դուք մուտքագրել եք սկանավորումը ստեղծելիս: Դուք կարող եք խմբագրել այս տեղեկատվությունը:

Juniper Secure Edge հավելված - ՆԿ 100

Քաղաքականության ներդիր
«Քաղաքականություն» ներդիրում թվարկված են «Cloud Data Discovery»-ի քաղաքականությունը՝ կապված սկանավորման հետ: Դուք կարող եք մի քանի քաղաքականություն կապել սկանավորման հետ:
Յուրաքանչյուր ցանկը ցույց է տալիս քաղաքականության անվանումը և առաջնահերթությունը: Բացի այդ, դուք կարող եք ջնջել համապատասխան քաղաքականությունը՝ սեղմելով «Ջնջել» պատկերակը Գործողություններ սյունակում:

Juniper Secure Edge հավելված - ՆԿ 101

Ամպային տվյալների հայտնաբերման քաղաքականությունը սկանավորմանը ավելացնելու համար տե՛ս Սկանավորումը կապել ամպային տվյալների հայտնաբերման քաղաքականության հետ:
Անցյալ սկանավորումների ներդիր
Անցյալ սկանավորումներ ներդիրում նշված են նախորդ սկանավորումների մանրամասները:

Juniper Secure Edge հավելված - ՆԿ 102

Յուրաքանչյուր սկանավորման համար ցուցադրվում է հետևյալ տեղեկատվությունը.

  • Scan Job ID – Սկանավորման համար հատկացված նույնական համար:
  • Scan Job UUID – Սկանավորման համընդհանուր եզակի նույնացուցիչ (128-բիթանոց համար):
  • Սկսվել է — ամսաթիվը, երբ սկանավորումն սկսվել է:
  • Ավարտվել է — ամսաթիվը, երբ սկանավորումն ավարտվել է: Եթե ​​սկանավորումն ընթացքի մեջ է, այս դաշտը դատարկ է:
  • Սկանավորված թղթապանակներ – սկանավորված թղթապանակների քանակը:
  • Files Սկանավորված – թիվը fileսկանավորվել է:
  • Խախտումներ – Սկանավորման ընթացքում հայտնաբերված խախտումների թիվը:
  • Քաղաքականությունների քանակը – սկանավորման հետ կապված քաղաքականության քանակը:
  • Կարգավիճակ – Սկանավորման կարգավիճակը սկսվելուց ի վեր:
  • Համապատասխանության կարգավիճակ — Քաղաքականության քանի խախտում է հայտնաբերվել որպես տոկոսtagե ընդհանուր սկանավորված տարրերից:
  • Հաշվետվություն – Սկանավորման համար հաշվետվություններ ներբեռնելու պատկերակ:

Ցանկը թարմացնելու համար սեղմեք «Թարմացնել» պատկերակը ցանկի վերևում:
Juniper Secure Edge հավելված - ՆԿ 25 Տեղեկատվությունը զտելու համար կտտացրեք «Սյունակի զտիչ» պատկերակին և ստուգեք կամ հանեք դրա սյունակները view.
Juniper Secure Edge հավելված - ՆԿ 103 Անցյալ սկանավորումների ցանկը ներբեռնելու համար կտտացրեք «Ներբեռնում» պատկերակը ցանկի վերևում:
Juniper Secure Edge հավելված - ՆԿ 104 Սկանավորման հաշվետվություն ստեղծելու համար տե՛ս հաջորդ բաժինը՝ Ստեղծել սկան հաշվետվություն:

Ստեղծեք սկան հաշվետվություն
Դուք կարող եք ներբեռնել անցյալ սկանավորման հաշվետվությունը PDF ձևաչափով: Զեկույցը ներկայացնում է հետևյալ տեղեկատվությունը.
Box-ի գործունեության հաշվետվություններ ստեղծելու համար տե՛ս Box ամպային հավելվածների գործունեության հաշվետվությունների ստեղծում:

  • Գործադիր ամփոփագիր, որը ցույց է տալիս.
  • Կիրառված քաղաքականությունների ընդհանուր թիվը, fileսկանավորվել են, խախտումները և վերացման միջոցները:
  • Շրջանակ - ամպային հավելվածի անվանումը, տարրերի ընդհանուր քանակը (օրինակample, հաղորդագրություններ կամ թղթապանակներ) սկանավորվել է, կիրառված կանոնների քանակը և սկանավորման ժամկետը:
  • Արդյունքներ — Սկանավորված հաղորդագրությունների քանակը, files, թղթապանակներ, օգտվողներ և խախտումներով օգտվողների խմբեր:
  • Առաջարկվող շտկումներ — Խորհուրդներ զգայուն բովանդակությունը կառավարելու և պաշտպանելու համար:
  • Զեկուցման մանրամասները, ներառյալ՝
  • Թոփ 10 քաղաքականությունը՝ հիմնված խախտումների քանակի վրա
  • Թոփ 10 files խախտումներով
  • Խախտումներ ունեցող 10 օգտատերեր
  • Խախտումներ ունեցող թոփ 10 խմբերը

Անցյալ սկանավորման մասին հաշվետվություն ներբեռնելու համար՝

  1. Cloud Data Discovery էջից ցուցադրեք սկանավորման մանրամասները, որոնց մասին ցանկանում եք հաշվետվություն ներկայացնել:
  2. Սեղմեք «Անցյալ սկանավորումներ» ներդիրը:
  3. Juniper Secure Edge հավելված - ՆԿ 105 Սեղմեք Զեկույցի ներբեռնման պատկերակը աջ կողմում:
  4. Պահպանել file հաշվետվության համար (PDF-ի տեսքով):

Գործունեության հաշվետվությունների ստեղծում Box ամպային հավելվածների համար:
Այս բաժինը հրահանգներ է տալիս Box-ում CSV ձևաչափով գործունեության հաշվետվություններ ստեղծելու համար:

  1. Մուտք գործեք Box հավելված՝ ձեր ադմինիստրատորի հավատարմագրերով:
  2. Box ադմինիստրատորի վահանակի էջում կտտացրեք Հաշվետվություններ:Juniper Secure Edge հավելված - ՆԿ 106
  3. Սեղմեք «Ստեղծել հաշվետվություն», ապա ընտրեք «Օգտատիրոջ գործունեություն»:Juniper Secure Edge հավելված - ՆԿ 107
  4. Հաշվետվությունների էջում ընտրեք այն սյունակները, որոնք կներառվեն հաշվետվության մեջ:
  5. Ընտրեք հաշվետվության մեկնարկի և ավարտի ամսաթիվը:
  6. Գործողությունների տեսակների տակ ընտրեք Համագործակցություն և ընտրեք բոլոր գործողությունների տեսակները ՀԱՄԱԳՈՐԾԱԿՑՈՒԹՅԱՆ տակ:Juniper Secure Edge հավելված - ՆԿ 108
  7. Ընտրել File Կառավարեք և ընտրեք ստորև նշված գործողությունների բոլոր տեսակները FILE ԿԱՌԱՎԱՐՈՒՄ.Juniper Secure Edge հավելված - ՆԿ 109
  8. Ընտրեք «Համօգտագործվող հղումներ» և «ՀԱՄԱՍՆՎԱԾ ՀՂՈՒՄՆԵՐ» բաժնում ընտրեք գործողությունների բոլոր տեսակները:Juniper Secure Edge հավելված - ՆԿ 110
  9. Սեղմեք «Գործարկել» վերևի աջ մասում՝ հաշվետվության հարցումը ներկայացնելու համար:Juniper Secure Edge հավելված - ՆԿ 111Հայտը հաստատող թռուցիկ հաղորդագրություն է հայտնվում:
    Juniper Secure Edge հավելված - ՆԿ 112Երբ հաշվետվությունն ավարտվի, կարող եք view այն Box Reports-ի տակ գտնվող թղթապանակում:

Juniper Secure Edge հավելված - ՆԿ 113

Խախտումների կառավարում և կարանտին

Բովանդակությունը, որը խախտել է կանոնները, կարող է կրկին կարանտինում տեղադրվելview և հետագա գործողությունները: Դուք կարող եք view փաստաթղթերի ցանկ, որոնք դրվել են կարանտինում. Բացի այդ, դուք կարող եք view փաստաթղթերի ցանկը, որոնք վերviewադմինիստրատորի կողմից և ինչ գործողություններ են ընտրվել այդ փաստաթղթերի համար:
Դեպի view մասին տեղեկատվություն files խախտում բովանդակությամբ, գնացեք Պաշտպանություն > Խախտումների կառավարում:
Նշում
Կարանտինային գործողությունները չեն վերաբերում files և թղթապանակներ Salesforce-ում:
Կարանտինի կառավարում
Կարանտինում դրված փաստաթղթերը թվարկված են Կարանտինի կառավարման էջում և տրվում են Սպասում
Review կարգավիճակը գնահատման համար նախքան գործողությունների ձեռնարկումը: Մի անգամ կրկինviewխմբ., նրանց կարգավիճակը փոխվել է Reviewխմբ. ընտրված գործողությամբ:
Տեղեկատվության ընտրություն view
Դեպի view փաստաթղթեր ցանկացած կարգավիճակում, ընտրեք կարգավիճակը բացվող ցանկից:

Juniper Secure Edge հավելված - ՆԿ 114

Սպասվում է կրկինview
Յուրաքանչյուր կարանտինային փաստաթղթի համար, որը առկախ էview, ցանկը ցույց է տալիս հետևյալ կետերը.

  • Քաղաքականության տեսակը – փաստաթղթի նկատմամբ կիրառվող քաղաքականության պաշտպանության տեսակը:
  • File անվանումը - փաստաթղթի անվանումը.
  • Timամանակամիտamp - Խախտման ամսաթիվը և ժամը.
  • Օգտատեր – Օգտատիրոջ անունը, որը կապված է խախտող բովանդակության հետ:
  • Email – Օգտատիրոջ էլ.փոստի հասցեն՝ կապված խախտող բովանդակության հետ:
  • Cloud – Ամպային հավելվածի անվանումը, որտեղից առաջացել է կարանտինացված փաստաթուղթը:
  • Խախտված քաղաքականություն – խախտված քաղաքականության անվանումը:
  • Գործողությունների կարգավիճակ - Գործողություններ, որոնք կարող են իրականացվել կարանտինացված փաստաթղթի վերաբերյալ:

Ադմինիստրատորները և օգտատերերը կարող են տեղեկացվել, երբ փաստաթուղթը տեղադրվում է Կարանտինի պանակում:
Reviewed
Յուրաքանչյուր կարանտինային փաստաթղթի համար, որը վերագրվել էviewed, ցանկը ցույց է տալիս հետևյալ կետերը.

  • Քաղաքականության տեսակը - խախտումների վերացման քաղաքականության տեսակը:
  • File Անուն - Անունը file խախտում պարունակող բովանդակություն.
  • Օգտատեր – Օգտատիրոջ անունը, որը կապված է խախտող բովանդակության հետ:
  • Email – Օգտատիրոջ էլ.փոստի հասցեն՝ կապված խախտող բովանդակության հետ:
  • Cloud – Ամպային հավելված, որտեղ տեղի է ունեցել խախտում:
  • Խախտված քաղաքականություն – խախտված քաղաքականության անվանումը:
  • Գործողություններ – խախտող բովանդակության համար ընտրված գործողություն:
  • Գործողությունների կարգավիճակ - գործողության արդյունքը:

Գործողություններ ձեռնարկել կարանտինում file
Կարանտինում գործող գործողություն ընտրելու համար files առկախ կարգավիճակում.
Զտեք ցուցակը ըստ անհրաժեշտության՝ սեղմելով ձախ նավիգացիոն տողի վանդակները և ժամանակի բացվող ցանկը:
Սեղմեք վանդակների համար file անուններ, որոնց վերաբերյալ պետք է քայլեր ձեռնարկել:

Juniper Secure Edge հավելված - ՆԿ 115

Ընտրեք գործողություն վերևի աջ մասում գտնվող «Ընտրել գործողություններ» բացվող ցանկից:

Juniper Secure Edge հավելված - ՆԿ 116

  • Մշտական ​​ջնջում – Ջնջում է file օգտագործողի հաշվից: Ընտրեք այս տարբերակը զգուշությամբ, քանի որ մեկ անգամ ա file ջնջված է, այն հնարավոր չէ վերականգնել: Կիրառեք այս տարբերակը ընկերության քաղաքականության լուրջ խախտումների դեպքում, երբ օգտվողներն այլևս չեն կարող վերբեռնել զգայուն բովանդակությունը:
  • Բովանդակության թվային իրավունքներ – Կիրառում է քաղաքականության մեջ Բովանդակության թվային իրավունքների համար նախատեսված ցանկացած գործողություն, օրինակ՝ օրինակample, ավելացնելով ջրի մակարդակի նշագիծ, խմբագրելով խախտող բովանդակությունը կամ գաղտնագրելով փաստաթուղթը:
    Նշում
    Երբ դուք ընտրում եք մի քանի կարանտինային գրառումներ, որոնց վրա պետք է կիրառվեն գործողություններ, «Բովանդակության թվային իրավունքներ» տարբերակը հասանելի չէ «Ընտրել գործողությունների» ցանկում: Դա պայմանավորված է նրանով, որ ձեր ընտրած գրառումներից միայն դրանցից մի քանիսը կարող էին կազմաձևված լինել Բովանդակության թվային իրավունքների քաղաքականության գործողության համար: Բովանդակության թվային իրավունքների գործողությունը կարող է կիրառվել միայն մեկ կարանտինային գրառումների վրա:
  • Վերականգնել – Կարանտին է դարձնում file կրկին հասանելի է օգտատերերին: Կիրառեք այս տարբերակը, եթե վերview որոշում է, որ քաղաքականության խախտում տեղի չի ունեցել:

Սեղմեք Դիմել ընտրված գործողության համար:

Juniper Secure Edge հավելված - ՆԿ 117

Viewկարանտինային փաստաթղթերի որոնում և որոնում
Դուք կարող եք զտել view առկա կարանտինային գործողությունների մասին՝ օգտագործելով այս տարբերակները.

  • Ձախ կողմում գտնվող կարգավորումներում ստուգեք կամ հանեք այն, թե ինչպես եք ցանկանում կազմակերպել կարանտինային գործողությունների ցանկը: Սեղմեք Մաքրել՝ բոլոր զտիչները մաքրելու համար:Juniper Secure Edge հավելված - ՆԿ 118
  • Էկրանի վերևում ընտրեք ժամանակաշրջան բացվող ցանկից:Juniper Secure Edge հավելված - ՆԿ 119

Կարանտինի մեջ գտնվող փաստաթուղթ որոնելու համար օգտագործեք միայն նախածանցի համընկնման հարցումը՝ արդյունքները որոնելու համար: Նախample, գտնել file BOX-CCSecure_File29.txt, որոնում ըստ նախածանցի բառերի որոնման բաժանված հատուկ նիշերի վրա: Սա նշանակում է, որ դուք կարող եք որոնել նախածանցային բառերով՝ «BOX», «CC» և «File»: Ցուցադրվում են համապատասխան գրառումները:

CDD խախտումների կառավարում
CDD խախտումների կառավարման ցանկը ցույց է տալիս Cloud Data Discovery (CDD) քաղաքականության բովանդակության խախտումները:
Յուրաքանչյուրի համար file, ցանկը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Timամանակամիտamp - Խախտման ամսաթիվը և ժամը.
  • Cloud Application – Ամպային հավելվածի անվանումը, որտեղ տեղի է ունեցել խախտում:
  • Էլփոստ – խախտման հետ կապված օգտվողի վավեր էլ.փոստի հասցեն:
  • Գործողությունների կարգավիճակ – քաղաքականության գործողության ավարտի կարգավիճակը:
  • Քաղաքականության գործողություն – Քաղաքականության մեջ նշված գործողությունը, որը խախտվել է:
  • Քաղաքականության անվանումը - խախտված քաղաքականության անվանումը:
  • File Անուն - անունը file խախտող բովանդակությամբ։
  • URL - Որ URL խախտող բովանդակությունից։

Տեղեկատվության ընտրություն view
Ձախ վահանակից ընտրեք այն տարրերը, որոնց համար view - Օգտագործողների խմբեր, խախտումներ, օգտվողներ և կարգավիճակ:

Գործողություններ ձեռնարկել կարանտինի մեջ գտնվող CDD ապրանքի նկատմամբ

  1. Սեղմեք Դիմել գործողություններ:Juniper Secure Edge հավելված - ՆԿ 120
  2. Գործողությունների շրջանակում ընտրեք Գործողություն՝ կամ Քաղաքականության Գործողություն կամ Հատուկ Գործողություն:
    ● Policy Action-ը կիրառում է քաղաքականության մեջ նշված գործողություն(ներ): Ընտրեք կամ բոլորը Files կիրառել քաղաքականության գործողությունները բոլորի նկատմամբ fileնշված է կամ Ընտրված է Files կիրառել քաղաքականության գործողությունը միայն fileԴուք նշեք.
    ● Պատվերով գործողությունը թույլ է տալիս ընտրել բովանդակության և համագործակցության գործողություններ՝ կիրառելու համար files.
    ● Բովանդակության գործողություն – Ընտրեք Մշտական ​​ջնջում կամ Բովանդակության թվային իրավունքներ: Բովանդակության թվային իրավունքների համար ընտրեք գործողության համար CDR ձևանմուշ:
    ● Համագործակցության գործողություն – Ընտրեք Ներքին, Արտաքին կամ Հանրային:
    o Ներքին համար ընտրեք Հեռացնել համահեղինակին և ընտրեք օգտատերերի խմբերը, որոնք կներառվեն գործողության մեջ:
    o Արտաքինի համար ընտրեք Հեռացնել համահեղինակին և մուտքագրեք արգելափակված տիրույթները:
    o Հանրայինի համար ընտրեք Հեռացնել հանրային հղումը:
    o Մեկ այլ համագործակցային գործողություն ավելացնելու համար սեղմեք աջ կողմում գտնվող + պատկերակը և ընտրեք համապատասխան գործողությունները:
  3. Սեղմեք Գործել:

Համակարգի գործունեության մոնիտորինգ և կառավարում

Հետևյալ թեմաները ուրվագծում են, թե ինչպես կարող եք վերահսկել ամպի գործունեությունը վահանակների, գծապատկերների և գործունեության աուդիտի տեղեկամատյանների միջոցով, հետևել օգտատերերի ռիսկերի մասին տեղեկատվությանը, կառավարել սարքերը և աշխատել դրա հետ: fileներ կարանտինում.

  • Viewներգործություն Home Dashboard-ից
  • Ամպի գործունեության մոնիտորինգ գծապատկերներից
  • Աշխատեք գործունեության աուդիտի մատյանների հետ
  • Օգտագործողի գործունեության մոնիտորինգ աուդիտի տեղեկամատյաններից
  • Viewօգտագործողների ռիսկերի մասին տեղեկատվության ընդունում և թարմացում
  • Կառավարող սարքեր

ViewՕգտատիրոջ և համակարգի գործողությունների օգտագործումը Գլխավոր վահանակից
Հյուրընկալված տեղաբաշխումների Home Dashboard-ից կարող եք view ձեր կազմակերպությունում ամպի և օգտագործողների գործունեության գրաֆիկական ներկայացում:
Տնային վահանակը կազմակերպում է տվյալները հետևյալ հիմնական բաղադրիչների մեջ.

  • Տվյալների քարտեր, որոնք ցույց են տալիս իրադարձությունների ընդհանուր գումարները և միտումների գծապատկերները
  • Միջոցառումների ընդհանուր թիվը, որոնք հնարավոր սպառնալիք են ձեր տվյալների անվտանգությանը (ըստ ամպի և ըստ տեսակի)
  • Իրադարձությունների ավելի մանրամասն ցանկ: Սպառնալիքները ներառում են խախտումներ և անոմալ գործունեություն:
    Հետևյալ բաժինները նկարագրում են այս բաղադրիչները:

Տվյալների քարտեր
Տվյալների քարտերը պարունակում են կարևոր տեղեկությունների հատվածներ, որոնք կարող են ադմինիստրատորները view շարունակական հիմունքներով: Տվյալների քարտերում թվերն ու տենդենցային գծապատկերները հիմնված են ձեր ընտրած ժամանակի ֆիլտրի վրա: Երբ դուք փոփոխում եք ժամանակի զտիչը, տվյալների քարտերում ցուցադրված գումարները և միտումների աճը համապատասխանաբար փոխվում են:
Տվյալների քարտերը ցուցադրում են այս տեսակի տեղեկատվություն ձեր նշած ամպային հավելվածների և ժամանակային միջակայքերի համար: Դուք կարող եք տեսնել գործունեության հաշվառումը որոշակի ժամանակային միջակայքի համար՝ սավառնելով տվյալների քարտի ներքևում գտնվող ամսաթվերի միջակայքերի վրա:
Հետևյալ բաժինները նկարագրում են տվյալների յուրաքանչյուր քարտ:

Բովանդակության սկանավորում
Բովանդակության սկանավորման տվյալների քարտը ցույց է տալիս հետևյալ տեղեկատվությունը:

  • Files և Objects — թիվը files (չկառուցված տվյալներ) և օբյեկտներ (կառուցվածքային տվյալներ), որոնք սկանավորվել են քաղաքականության խախտումները հայտնաբերելու համար: Salesforce-ի (SFDC) համար այս թիվը ներառում է Հաճախորդների հետ հարաբերությունների կառավարման (CRM) օբյեկտները: Երբ հաճախորդները միանում են ամպային հավելվածներին, CASB-ն սկանավորում է բովանդակությունը և օգտատերերի գործունեությունը ամպային հավելվածներում: Կատարված գործողությունների և ձեր ձեռնարկության համար սահմանված քաղաքականության հիման վրա CASB-ն ստեղծում է վերլուծություններ և ցուցադրում դրանք տվյալների քարտերում:
  • Խախտումներ — Քաղաքականության շարժիչի կողմից հայտնաբերված խախտումների թիվը:
  • Պաշտպանված — Թիվ files կամ օբյեկտներ, որոնք պաշտպանված են կարանտինի, մշտական ​​ջնջման կամ գաղտնագրման գործողությունների միջոցով: Վերականգնման այս գործողությունները օգտատերերից հեռացնում են բովանդակությունը (ընդմիշտ ջնջման միջոցով, ժամանակավորապես կարանտինի միջոցով) կամ սահմանափակում են չլիազորված օգտատերերի կողմից բովանդակության ընթերցման հնարավորությունը (գաղտնագրում): Այս վերլուծությունները ապահովում են ա view (ժամանակի ընթացքում), թե քանի պաշտպանիչ գործողություններ են իրականացվել ի պատասխան այն խախտումների, որոնք հայտնաբերել է քաղաքականության շարժիչը:

Բովանդակության փոխանակում
Բովանդակության փոխանակման տվյալների քարտը ցույց է տալիս հետևյալ տեղեկատվությունը.

  • Հանրային հղումներ — հայտնաբերված հանրային հղումների ընդհանուր թիվը file պահեստավորման ամպային հավելվածներ: Հանրային հղումը ցանկացած հղում է, որին լայն հանրությունը կարող է մուտք գործել՝ առանց մուտք գործելու պահանջի: Հանրային հղումները հեշտ է կիսվել և ապահով չեն: Եթե ​​դրանք հղում են դեպի զգայուն տեղեկատվություն պարունակող բովանդակություն (օրինակample, վարկային քարտերի համարների հղումներ), այդ տեղեկատվությունը կարող է ենթարկվել չարտոնված օգտատերերի և կարող է վտանգի ենթարկել այդ տվյալների գաղտնիությունն ու անվտանգությունը:
  • «Հեռացնել հանրային հղումը» տարբերակը ձեզ հնարավորություն է տալիս տեղեկատվության փոխանակման հնարավորություն տալ, բայց նաև թույլ է տալիս պաշտպանել բովանդակության որոշակի տեսակներ: Քաղաքականություն ստեղծելիս կարող եք նշել հանրային հղումի հեռացումը, եթե հանրային հղումը ներառված է ա file զգայուն բովանդակությամբ: Կարող եք նաև նշել հանրային հղումների հեռացումը գաղտնի տեղեկություններ պարունակող թղթապանակներից:
  • Արտաքին համօգտագործում — Գործողությունների քանակը, որոնցում բովանդակությունը համօգտագործվում է մեկ կամ մի քանի օգտատերերի հետ կազմակերպության firewall-ից դուրս (արտաքին համահեղինակներ): Եթե ​​քաղաքականությունը թույլ է տալիս արտաքին համօգտագործում, օգտվողը կարող է կիսվել բովանդակությամբ (օրինակampլե, ա file) մեկ այլ օգտատիրոջ հետ, ով արտաքին է: Բովանդակությունը համօգտագործելուց հետո օգտատերը, ում հետ այն համօգտագործվում է, կարող է շարունակել մուտք գործել բովանդակություն, մինչև այդ օգտատիրոջ մուտքը չհեռացվի:
  • Պաշտպանված — Միջոցառումների ընդհանուր թիվը, որոնց համար հանրային հղումը կամ արտաքին համահեղինակը հեռացվել է: Արտաքին համահեղինակը կազմակերպության firewall-ից դուրս գտնվող օգտատեր է, ում հետ համօգտագործվում է բովանդակությունը: Երբ արտաքին համահեղինակը հեռացվում է, այդ օգտվողն այլևս չի կարող մուտք գործել համօգտագործված բովանդակություն:

Անվտանգության քաղաքականության ամենաշատ հարվածները
Անվտանգության քաղաքականության ամենաշատ հարվածների քարտը ցույց է տալիս աղյուսակ, որը թվարկում է քաղաքականության 10 լավագույն հարվածները յուրաքանչյուր քաղաքականության համար: Աղյուսակը թվարկում է քաղաքականության անվանումը և տեսակը, թիվը և տոկոսըtagե-ի հիթեր քաղաքականության համար:
Քաղաքականություն
Քաղաքականության քարտը շրջանագծային գրաֆիկով ցույց է տալիս ակտիվ քաղաքականությունների ընդհանուր թիվը և ակտիվների և բոլոր քաղաքականությունների քանակը՝ ըստ քաղաքականության տեսակի:
Միջոցառման մանրամասները
Միջոցառման մանրամասները տրամադրում են աղյուսակ view ձեր նշած ժամանակի ֆիլտրի բոլոր սպառնալիքներից: Թվարկված իրադարձությունների ընդհանուր թիվը համընկնում է աջ կողմում գտնվող գրաֆիկում ցուցադրված ընդհանուր թվի հետ:

Juniper Secure Edge հավելված - ՆԿ 121

Դուք կարող եք զտել տվյալները՝ օգտագործելով հետևյալ ընտրանքները.
Ըստ ժամանակային միջակայքի

Juniper Secure Edge հավելված - ՆԿ 122

Բացվող ցանկից ընտրեք հիմնական էջում ներառելու ժամանակային միջակայքը view. Լռելյայն ժամանակային միջակայքը ամիսն է: Երբ ընտրում եք ժամանակային միջակայք, փոխվում են ընդհանուր գումարները և միտումների ավելացումները:
Կարող եք նաև նշել հատուկ ամսաթիվ: Դա անելու համար ընտրեք Custom, սեղմեք Custom-ի վերևի առաջին վանդակում view, ապա սեղմեք օրացույցի նախընտրելի From և To ամսաթվերը:

Viewլրացուցիչ մանրամասներ ներկայացնելով
Դուք կարող եք լրացուցիչ մանրամասներ ցուցադրել տվյալների քարտերից, սպառնալիքի գրաֆիկից կամ աղյուսակից view.
Տվյալների քարտից
Կոնկրետ ամսաթվի համար. սահեցրեք այն ամսաթվի վրա, որը գտնվում է քարտի ներքևի մասում, որի համար ցանկանում եք մանրամասներ:
Քարտում տվյալների հաշվման համար սեղմեք այն տվյալների քանակի վրա, որի համար լրացուցիչ մանրամասներ եք ցանկանում:
Մանրամասները ներկայացված են աղյուսակում view.
Սեղանից
Սեղմեք Մանրամասն վերլուծության հղումը: Տնային կառավարման վահանակի բոլոր գործողությունները թվարկված են աղյուսակում Գործունեության աուդիտի գրանցամատյաններ էջում: Այստեղից դուք կարող եք ավելի խորացնել՝ սեղմելով ձողերի վրա:
Աղյուսակում ավելի կամ քիչ սյունակներ ցուցադրելու համար սեղմեք աջ կողմում գտնվող տուփի պատկերակը և ցանկից ընտրեք կամ ապաընտրեք սյունակները: Ընտրության համար մատչելի դաշտերի անունները կախված են ձեր ընտրած զտման տարբերակներից: Աղյուսակում կարող եք ցուցադրել ոչ ավելի, քան 20 սյունակ:

Juniper Secure Edge հավելված - ՆԿ 123

Բոլոր տվյալները թարմացվում են
Juniper Secure Edge հավելված - ՆԿ 25 Սեղմեք «Թարմացնել» պատկերակը Գլխավոր վահանակի վերին աջ անկյունում՝ էջի բոլոր տարրերի տվյալները թարմացնելու համար:

Տվյալների արտահանում
Դուք կարող եք պահպանել տեղեկատվության տպագրությունը Home Dashboard-ում:

  1. Juniper Secure Edge հավելված - ՆԿ 124 Կտտացրեք «Արտահանել բոլորը» պատկերակը էջի վերին աջ անկյունում:
  2. Ընտրեք տպիչ:
  3. Տպել էջը։

Ամպի գործունեության մոնիտորինգ գծապատկերներից
Գործունեության վահանակի էջը կառավարման վահանակի «Մոնիտոր» ներդիրից այն կետն է, որտեղից կարող եք view ձեր ձեռնարկությունում գործունեության որոշակի տեսակներ: Այս գործունեությունը արտացոլում է ինչպես իրական ժամանակի, այնպես էլ պատմական տվյալների սկանավորման արդյունքները:
Մոնիտորի էջից կարող եք view հետևյալ վահանակները.

  • Կիրառական գործունեություն
  • Անոմալ գործունեություն
  • Գրասենյակ 365
  • IaaS մոնիտորինգի վահանակ
  • Գործունեության ազդանշաններ
  • Zero Trust Enterprise Access

Դուք կարող եք ցուցադրել վահանակը views տարբեր ձևերով: Դուք կարող եք ընտրել բոլոր ամպային հավելվածները ավելի բարձր մակարդակի համարviews ձեր ամպային տվյալների գործունեության մասին, կամ կարող եք ընտրել հատուկ ամպային հավելվածներ կամ միայն մեկ ամպ՝ ավելի մանրամասն տեղեկությունների համար: Դեպի view գործունեության որոշակի ժամանակի համար, կարող եք ընտրել ժամանակային միջակայք:
Դուք կարող եք գնալ հետևյալ էջերը՝ սեղմելով ցանկի տարրերը:
Հետևյալ բաժինները նկարագրում են այս վահանակները:

Կիրառական գործունեություն
Հավելվածի գործողությունների վահանակը տրամադրում է հետևյալը views.
Քաղաքականության վերլուծություն
Policy Analytics-ը հեռանկարներ է տրամադրում ձեր կազմակերպությունում քաղաքականության գործարկիչների տեսակի, քանակի և աղբյուրի վերաբերյալ: ՆախampԲացի այդ, դուք կարող եք տեսնել կանոնների խախտումների ընդհանուր թիվը որոշակի ժամանակահատվածում (օրինակ՝ մեկ ամսվա ընթացքում), ինչպես նաև խախտումների դասակարգումն ըստ ամպի, օգտատիրոջ կամ քաղաքականության տեսակի (օրինակ՝ արտաքին գործընկերների խախտումները):
Նկարագրությունների համար տե՛ս Քաղաքականության վերլուծություն:

Juniper Secure Edge հավելված - ՆԿ 125

Գործունեության մոնիտորինգ
Գործունեության մոնիտորինգը ցույց է տալիս քանակական viewձեր կազմակերպությունում գործունեությունը – օրինակampըստ գործունեության տեսակի (օրինակ՝ մուտքեր և ներբեռնումներ), ըստ ժամանակի կամ օգտագործողի:
Նկարագրությունների համար տե՛ս Գործունեության մոնիտորինգ:

Juniper Secure Edge հավելված - ՆԿ 126

Կոդավորման վիճակագրություն
Կոդավորման վիճակագրությունը ցույց է տալիս, թե ինչպես է կոդավորված files մուտք են գործում և օգտագործվում ձեր կազմակերպությունում: Նախample, դուք կարող եք view գաղտնագրված կամ ապակոդավորված օգտվողների ամենամեծ թիվը files, գաղտնագրման և վերծանման քանի գործողություններ են տեղի ունեցել ժամանակի ընթացքում կամ դրանց տեսակները fileներ, որոնք կոդավորված են:
Նկարագրությունների համար տե՛ս Գաղտնագրման վիճակագրությունը:

Juniper Secure Edge հավելված - ՆԿ 127

Օգտատիրոջ արտոնյալ գործունեություն
Արտոնյալ օգտատերերի գործունեությունը ցույց է տալիս կազմակերպությունում ավելի բարձր մակարդակի մուտքի թույլտվություններ ունեցող օգտատերերի կողմից իրականացվող գործողությունները: Այս օգտվողները սովորաբար ադմինիստրատորներ են և երբեմն կոչվում են «սուպեր օգտվողներ»: Այս մակարդակի օգտվողները կարող են view ադմինիստրատորի կողմից ստեղծված կամ սառեցված հաշիվների քանակը կամ աշխատաշրջանի կարգավորումների կամ գաղտնաբառի կանոնների քանի փոփոխություն: Օգտատիրոջ արտոնյալ գործունեության մասին տեղյակ լինելը կարևոր է, քանի որ այս օգտվողներն ունեն թույլտվություններ, որոնց համաձայն նրանք կարող են փոփոխել այնպիսի կարգավորումներ, որոնք կարող են վտանգի ենթարկել ամպի անվտանգությունը: Այս վահանակներից ստացված տեղեկատվությունը թույլ է տալիս անվտանգության թիմին վերահսկել այս օգտատերերի գործողությունները և արագ գործել սպառնալիքներին դիմակայելու համար:
Նկարագրությունների համար տե՛ս Արտոնյալ օգտատերերի գործունեությունը:

Juniper Secure Edge հավելված - ՆԿ 128

Անոմալ գործունեություն
Անոմալ գործողությունների հայտնաբերման շարժիչը շարունակաբար պրոfiles տվյալների ատրիբուտները և օգտագործողի վարքագիծը՝ ձեր ձեռնարկության համար սովորականից դուրս գործունեությունը հայտնաբերելու համար: Մոնիտորինգը ներառում է այն վայրերը, որտեղից կատարվում են մուտքեր (աշխարհագրային մուտքեր), աղբյուրի IP հասցեները և օգտագործվող սարքերը: Օգտատիրոջ վարքագիծը ներառում է այնպիսի գործողություններ, ինչպիսիք են բովանդակության վերբեռնումը և ներբեռնումը, խմբագրումները, ջնջումները, մուտքերը և դուրս գալը:
Անոմալիաները քաղաքականության իրական խախտումներ չեն, բայց կարող են ծառայել որպես ազդանշան տվյալների անվտանգության հնարավոր սպառնալիքների և տվյալների վնասակար մուտքի համար: Օրինակ՝ampԱնոմալիաները կարող են լինել առանձին օգտատիրոջ կողմից ներբեռնումների աննորմալ մեծ քանակություն, նույն օգտատիրոջ մուտքերի սովորականից ավելի մեծ թվով կամ չարտոնված օգտատիրոջ կողմից մուտք գործելու մշտական ​​փորձեր:
Օգտվողը պրոֆfile ներառում է չափսեր file ներբեռնումներ ամպային հավելվածներում, ինչպես նաև օրվա և այն շաբաթվա ժամը, երբ օգտատերը ակտիվ է: Երբ այս ժամանակահատվածում շարժիչը հայտնաբերում է նկատվող վարքագծի շեղում, այն նշում է գործունեությունը որպես անոմալ:
Անոմալիաները դասակարգվում են երկու տեսակի՝ դետերմինիստական ​​և վիճակագրական:

  • Դետերմինիստական ​​հայտնաբերումն աշխատում է իրական ժամանակում և հայտնաբերում է անոմալիաները, երբ տեղի է ունենում օգտագործողի ակտիվությունը, անվանական ուշացումով (օրինակ՝ample, 10-ից 30 վայրկյան): Ալգորիթմ profileսուբյեկտները (օրինակ՝ օգտատերեր, սարքեր, հավելվածներ, բովանդակություն, օգտատերերի գտնվելու վայրը և տվյալների նպատակակետի գտնվելու վայրը), ատրիբուտները (օրինակ՝ մուտքի գտնվելու վայրը, աղբյուրի IP հասցեն, օգտագործված սարքը) և նրանց միջև կապը:
  • Երբ անհայտ կամ անսպասելի նոր հարաբերություն է հանդիպում, այն գնահատվում է կասկածելի գործունեության համար:
    The sampօգտատերերի գործունեության պրոfiled-ն այս մոտեցմամբ համեմատաբար փոքր է և աճում է ժամանակի ընթացքում: Այս մեթոդով հայտնաբերված անոմալիաների ճշգրտությունը բարձր է, թեև կանոնների թիվը կամ որոնման տարածքը սահմանափակ է:
  • Վիճակագրական հայտնաբերումը ստեղծում է օգտվողի բազային գիծ՝ ավելի մեծ ակտիվությամբ sample, սովորաբար ընդգրկում է 30-օրյա ժամկետ՝ կեղծ դրական արդյունքները նվազեցնելու համար: Օգտատիրոջ գործունեությունը պրոֆեսիոնալ էfileդ՝ օգտագործելով եռաչափ մոդել՝ դիտարկված չափանիշը (գտնվելու վայրը, մուտքի քանակը, file չափը), օրվա ժամը և շաբաթվա օրը: Չափիչները խմբավորված են ըստ ժամանակի և օրվա: Գործունեություն պրոfileդ ներառում է.
    • Բովանդակության ներբեռնումներ
    • Բովանդակության հասանելիություն — վերբեռնումներ, խմբագրումներ, ջնջումներ
    • Ցանցի մուտք — մուտքեր և ելքեր

Երբ շարժիչը հայտնաբերում է շեղում դիտարկված վարքագծից այս ժամանակահատվածում, կլաստերավորման տեխնիկայի հիման վրա, այն նշում է գործունեությունը որպես անոմալ: Այն հայտնաբերում է անոմալիաները ոչ իրական ժամանակում՝ սովորաբար մեկ ժամ ուշացումով:
Դետերմինիստական ​​ալգորիթմը օգտագործվում է գեոանոմալիա հայտնաբերելու համար: Վիճակագրական ալգորիթմն օգտագործվում է անոմալ ներբեռնումների և բովանդակության և ցանցի հասանելիության համար:
Դեպի view անոմալ գործողություններ, գնացեք Մոնիտոր > Անոմալ գործողություններ:
Լրացուցիչ մանրամասների համար viewանոմալիաների մասին հաղորդումները, տես.

  • Անոմալ գործունեություն ըստ աշխարհագրական դիրքի
  • Երկրաանոմալիայի մանրամասների ցուցադրում Գործունեության աուդիտի գրանցամատյանների էջից
  • Անոմալ ներբեռնումներ, բովանդակության հասանելիություն և նույնականացում
  • Եռաչափ գործունեություն views

Անոմալ գործունեություն ըստ աշխարհագրական դիրքի
Անոմալ գործողություններ ըստ աշխարհագրական դիրքի վահանակը քարտեզ է view ցույց տալով աշխարհագրական ցուցիչներ, որտեղ հավանաբար տեղի է ունեցել անոմալ գործունեություն: Այս տեսակի անոմալիան կոչվում է գեոանոմալիա: Եթե ​​հայտնաբերվել են գեոանոմալիաներ, քարտեզը ցույց է տալիս մեկ կամ մի քանի աշխարհագրական ցուցիչներ, որոնք նույնացնում են, թե որտեղ է տեղի ունեցել տվյալ գործունեությունը:

Juniper Secure Edge հավելված - ՆԿ 129

Երբ սեղմում եք ցուցիչի վրա, կարող եք ցուցադրել օգտատիրոջ ընթացիկ և նախորդ գործողությունների մանրամասները, ներառյալ նրա էլփոստի հասցեն, ամպը, որին նա մուտք է գործել, գտնվելու վայրը և գործունեության ժամանակը: Օգտագործելով ընթացիկ և նախորդ գործունեության մանրամասները, դուք կարող եք համեմատություններ կատարել, որոնք պատկերացում են տալիս անոմալիայի մասին: ՆախampԱյսպիսով, օգտվողը կարող էր մուտք գործել երկու տարբեր ամպային հավելվածներ՝ օգտագործելով նույն մուտքի հավատարմագրերը, երկու տարբեր վայրերից: Կապույտ ցուցիչը ներկայացնում է գտնվելու վայրը ընթացիկ ֆոկուսով:
Մյուս վայրի վրա կենտրոնանալու համար սեղմեք դրա ցուցիչը:
Եթե ​​կան աշխարհագրական տարածքից անոմալ գործունեության մի քանի դեպքեր, մի քանի ցուցիչներ հայտնվում են՝ մի փոքր համընկնող: Ցուցիչներից մեկի վերաբերյալ տեղեկատվությունը ցուցադրելու համար սավառնեք այն տարածքի վրա, որտեղ ցուցիչները համընկնում են: Հայտնվող փոքրիկ վանդակում կտտացրեք այն ցուցիչին, որի համար ցանկանում եք view մանրամասներ.
Երկրաանոմալիայի մանրամասների ցուցադրում Գործունեության աուդիտի գրանցամատյանների էջից
Գործունեության աուդիտի մատյանների էջից (Մոնիտոր > Գործունեության աուդիտի գրանցամատյաններ) կարող եք ընտրել աշխարհաանոմալիա views սեղմելով Binocular պատկերակը, որը հայտնվում է գործունեության ցանկի ձախ կողմում:

Անոմալ ներբեռնումներ, բովանդակության հասանելիություն և նույնականացում
Հետևյալ վահանակի գծապատկերները տեղեկատվություն են տրամադրում ամպային հավելվածներում անոմալ գործունեության մասին:

  • Անոմալ ներբեռնումներ ըստ չափի աղյուսակը ցույց է տալիս ժամանակի ընթացքում ներբեռնումների ամփոփ քանակն ըստ ներբեռնվածների չափի files.
  • Ձեռնարկություններում տվյալների առևանգումը հաճախ մատնանշվում է բիզնեսի համար կարևոր տվյալների ներբեռնումների աննորմալ մեծ քանակով: ՆախampՕրինակ, երբ աշխատողը հեռանում է կազմակերպությունից, նրանց գործունեությունը կարող է ցույց տալ, որ նրանք ներբեռնել են մեծ քանակությամբ կորպորատիվ տվյալներ իրենց մեկնելուց անմիջապես առաջ: Այս գծապատկերը ցույց է տալիս, թե քանի անգամ է անոմալ օրինաչափություն հայտնաբերվել օգտատերերի ներբեռնումների մեջ, օգտատերերի, ովքեր կատարել են ներբեռնումը և երբ են եղել ներբեռնումները:
  • Անոմալ բովանդակության ջնջման աղյուսակը ցույց է տալիս անոմալ գործունեության համար ջնջվող իրադարձությունների քանակը:
  • Անոմալ նույնականացման գծապատկերը ցույց է տալիս, թե քանի անգամ է անոմալ օրինաչափություն հայտնաբերվել օգտատիրոջ ցանցի մուտքի իրադարձություններում, ներառյալ մուտքերը, մուտքի անհաջող կամ կոպիտ փորձերը և դուրս գալը: Կրկնվող անհաջող մուտքերը կարող են ցույց տալ ցանց մուտք գործելու չարամիտ փորձ:
  • Անոմալ ներբեռնումներ ըստ քանակի աղյուսակը ցույց է տալիս ձեր ձեռնարկության համար անոմալ ներբեռնումների քանակը:

Եռաչափ գործունեություն views
Դուք նույնպես կարող եք view եռաչափ գծապատկեր, որտեղից կարող եք դիտել անոմալ ակտիվությունը՝ կապված նորմալ գործունեության հետ: Սրա մեջ view, գործողությունները ներկայացված են որպես տվյալների կետեր (նաև կոչվում են դույլեր) երեք առանցքների վրա.

  • X=օրվա ժամ
  • Y=ակտիվությունների համախառն քանակ կամ ներբեռնման ընդհանուր չափ
  • Z=շաբաթվա օրը

Գծապատկերն օգտագործում է կլաստերավորման մեխանիզմ՝ գործունեության օրինաչափությունները ցույց տալու և անոմալիաները բացահայտելու համար: Այս գործողությունների կլաստերները կարող են ձեզ ավելի լավ պատկերացում տալ, թե ինչ տեսակի իրադարձություններ են առավել հաճախ տեղի ունենում որոշակի օրերին և ժամերին: Կլաստերները նաև հնարավորություն են տալիս անոմալիաներին տեսողականորեն առանձնացնել:
Քանի որ գործողությունները հետևվում են ժամ առ ժամ, տվյալների կետերը ավելացվում են գծապատկերում: Կլաստերները ստեղծվում են, երբ համապատասխան գործողությունները կազմում են առնվազն 15 տվյալների կետեր: Յուրաքանչյուր կլաստեր ներկայացված է տարբեր գույնով իր տվյալների կետերի համար: Եթե ​​կլաստերն ունի երեքից պակաս տվյալների կետեր (դույլեր), ապա այդ կետերով ներկայացված իրադարձությունները համարվում են անոմալ և դրանք հայտնվում են կարմիրով:
Գծապատկերի յուրաքանչյուր տվյալների կետ ներկայացնում է իրադարձություններ, որոնք տեղի են ունեցել օրվա որոշակի ժամին: Դուք կարող եք մանրամասներ ստանալ ամսաթվի, ժամի և իրադարձությունների քանակի մասին՝ սեղմելով տվյալների ցանկացած կետի վրա:
Այս նախկինումample, ներքևի աջ մասում գտնվող կլաստերն ունի 15 տվյալների կետ: Այն ցույց է տալիս, որ մի քանի իրադարձություններ են տեղի ունեցել ուշ կեսօրին և երեկոյան ողջ շաբաթվա ընթացքում: Մուտքի քանակը բոլոր գործողությունների համար նույնն էր: Մի օր մուտքի թիվը շատ ավելի մեծ էր, և կետը ցուցադրվում է կարմիրով, ինչը ցույց է տալիս անոմալիա:
Գրաֆիկի ստորև բերված աղյուսակը թվարկում է գրաֆիկում ներկայացված իրադարձությունները: Ցուցակը այս նախկինումample ուրվագծում է մուտքի ամսաթիվը և ժամը, անունը file մուտք է եղել, ամպը, որտեղից կատարվել է մուտքը, և օգտվողի էլփոստի հասցեն, ով մուտք է գործել բովանդակություն:

Juniper Secure Edge հավելված - ՆԿ 130

Անոմալիաների մասին տեղեկատվության կազմաձևման կարգավորումներ
Համակարգի կարգավորումների էջից կարող եք կարգավորել, թե ինչպես հետևել, վերահսկել և հաղորդել անոմալ գործողությունների մասին տեղեկությունները: Box ամպային հավելվածների համար դուք կարող եք ճնշել (սպիտակ ցուցակում) կապված հավելվածները, որոնք ներառված են ամպային հաշվում՝ կանխելու համար գեոանոմալիաները:

Օգտատերերի գործունեության թույլատրելի դրույքաչափերի հարմարվողական շեմը (Նախview հատկանիշ)
Հարմարվողական շեմը սահմանում է օգտագործողի գործունեության թույլատրելի տեմպը: Կազմաձևված շեմը կարող է ճշգրտվել՝ ելնելով օգտագործողի ակտիվության մակարդակից: Շեմը կարգավորելու հնարավորությունը թույլ է տալիս անհրաժեշտության դեպքում հարմարեցնել օգտատիրոջ գործունեության արագությունը: Եթե ​​պայմանները թույլ են տալիս, օրինակampLe, շեմը կարող է փոփոխվել, որպեսզի թույլ տա ակտիվության ավելի բարձր տեմպ:
Հարմարվողական շեմի կազմաձևումը գնահատում է շեմի համապատասխանությունը և թույլ կտա միջոցառումներ մինչև սահմանված շեմը: CASB-ը նաև ստուգում է ֆիքսված շեմից հետո իրադարձությունների առաջացման հավանականությունը: Եթե ​​հավանականությունը թույլատրելի միջակայքում է, ապա իրադարձությունները թույլատրվում են: Տարբերության տոկոսի լռելյայն արժեքըtage-ը գագաթնակետային հավանականությունից 50% է:
Կարող եք նաև սահմանել ձախողումների հաջորդական հաշվարկ (օրինակample, երեք անհաջողություններ անընդմեջ): Երբ անընդմեջ խափանումների թիվը գերազանցում է նշված թիվը, իրադարձությունները համարվում են չհամապատասխանող: Նախնական հաշվարկը երեք (3) անընդմեջ ձախողումներ է: Այն կարող է կարգավորվել մինչև 20 կամ իջնել մինչև 1:
Դուք կարող եք ընտրել հարմարվողական շեմը որպես համատեքստի տեսակ քաղաքականության մեջ, որտեղ կկիրառվեն այս կարգավորումները: Համատեքստի այս տեսակը հասանելի է վերբեռնման, ներբեռնման և ջնջման գործողությունների ներքին քաղաքականության համար: Հարմարվողական շեմը որպես քաղաքականության համատեքստի տեսակ օգտագործելու վերաբերյալ հրահանգների համար տե՛ս Cloud Access Control (CAC) քաղաքականության ստեղծումը:

Անոմալիաների տեղեկատվության հետևում

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ > Անոմալիա կոնֆիգուրացիա:
  2. Ընտրեք կարգավորումները հետևյալ կերպ.
    Բաժին/դաշտ Նկարագրություն
    Ճնշել Geoanomalies կողմից ա. Սեղմեք Cloud Account դաշտի աջ կողմում գտնվող դաշտը:
    բ Ընտրեք Միացված հավելվածներ.
    Juniper Secure Edge հավելված - ՆԿ 131գ. -ից տեղեկատուներ ցանկը, սեղմեք թղթապանակները, որոնց համար հավելվածները պետք է ճնշեն:
    դ. Սեղմեք աջ սլաքը՝ դրանք տեղափոխելու համար Միացված հավելվածներ սյունակ.
    ե. Մուտքագրեք IP հասցեները և էլփոստի հասցեները, որոնց համար պետք է ճնշել անոմալիաների մասին տեղեկությունները: Յուրաքանչյուր դաշտում առանձնացրեք մի քանի IP և էլփոստի հասցեներ ստորակետերով:
    Գործունեություն գեոանոմալիայի համար Որոնել the activities to track for geoanomalies, select the activities, and click Դիմել.

    Juniper Secure Edge հավելված - ՆԿ 132

    Նշում
    Microsoft 365-ի և AWS-ի համար անոմալիաներ առաջացնելու համար դուք պետք է ստուգեք O365 Աուդիտ և AWSAudit ցուցակից։

    Գեոանոմալիա Համար Գեոանոմալիայի նվազագույն հեռավորությունը, մուտքագրեք կիլոմետրերի նվազագույն քանակը, որոնց համար կարելի է հետևել գեոանոմալիաներին, կամ ընդունեք լռելյայն 300 մղոնը:Juniper Secure Edge հավելված - ՆԿ 133
    Բաժին/դաշտ Նկարագրություն
    Հարմարվողական տոկոսադրույքի սահմանափակում 
    (Նախընտրականview)
    Մուտքագրեք կամ ընտրեք հետևյալ տարբերակները, որոնք կկիրառվեն վարձակալի համար.
    Հավանականության տատանումներ գագաթնակետից, որպես տոկոսtage (կանխադրվածը 50%)
    Անհամապատասխանության հետևողական ձախողման մակարդակը (կանխադրված թիվը 3 է)Juniper Secure Edge հավելված - ՆԿ 134
    Մաքրել աշխարհաանոմալիաները Սեղմեք Պարզ մաքրել նախկինում հաղորդված գեոանոմալիայի մասին տեղեկատվությունը: Սեղմելուց հետո Պարզ, ամսաթիվը և ժամը, երբ վերջին անգամ երկրաբանական անոմալիաները մաքրվել են, հայտնվում են ստորև Պարզ կոճակը։Juniper Secure Edge հավելված - ՆԿ 135
  3. Սեղմեք Պահպանել:

Անոմալիա պրոֆիլի կարգավորումներfiles (դինամիկ անոմալիաների կոնֆիգուրացիա)
Դինամիկ անոմալիաների կոնֆիգուրացիաները ներառում են profiles՝ անոմալ համարվող վարքագծի սահմանման համար: Այս պրոfileները հիմնված են գործունեության կատեգորիայի և գործունեության տեսակների վրա: Յուրաքանչյուր պրոֆեսիոնալfile կա՛մ նախապես սահմանված է (տրամադրված է բոլոր վարձակալների համար. չի կարող փոփոխվել կամ ջնջվել ադմինիստրատորների կողմից), կա՛մ օգտագործողի կողմից սահմանված է (կարող է ստեղծվել, փոփոխվել կամ ջնջվել ադմինիստրատորների կողմից):
Դուք կարող եք ստեղծել մինչև չորս օգտագործողի կողմից սահմանված անոմալիաների մասնագետfileս. Յուրաքանչյուր պրոֆեսիոնալfile սահմանում է անոմալ վարքագիծ գործունեության կատեգորիայի համար (օրինակample, վավերացումներ կամ բովանդակության թարմացումներ) և այդ կատեգորիայի հետ կապված գործողությունները (օրինակample, մուտք, բովանդակության ներբեռնում կամ բովանդակության ջնջում):

Juniper Secure Edge հավելված - ՆԿ 136

The Anomaly Profiles էջը ցույց է տալիս.

  • Profile Անունը և նկարագրությունը
  • Գործունեության կատեգորիա (օրինակample, ContentUpdate)
  • Տեսակ – կա՛մ կանխորոշված ​​(համակարգի կողմից ստեղծված, չի կարող խմբագրվել կամ ջնջվել) կամ օգտագործողի կողմից սահմանված (կարող է ստեղծվել, խմբագրվել և ջնջվել ադմինիստրատորների կողմից):
  • Ստեղծման ամսաթիվ – ամսաթիվ, երբ պրոֆfile ստեղծվել է.
  • Վերջին փոփոխված կողմից – այն անձի օգտանունը, ով վերջին անգամ փոփոխել է մասնագետինfile (օգտագործողի կողմից սահմանված մասնագետների համարfiles) կամ համակարգ (նախապես սահմանված Pro-ի համարfiles).
  • Վերջին փոփոխված ժամանակը – ամսաթիվը և ժամը, երբ պրոֆfile վերջին անգամ փոփոխվել է:
  • Գործողություններ – Խմբագրման պատկերակ՝ պրոֆեսիոնալ ցուցադրելու համարfile մանրամասները և օգտատիրոջ կողմից սահմանված պրոֆիլի փոփոխումըfiles.

Դուք կարող եք զտել սյունակի ցուցադրումը կամ ներբեռնել մասնագետների ցանկըfiles դեպի CSV file օգտագործելով ցուցակի վերևի աջ կողմում գտնվող պատկերակները:
Սյունակները ցուցադրելու կամ թաքցնելու համար սեղմեք «Սյունակի զտիչ» պատկերակը և ստուգեք կամ հանեք սյունակների վերնագրերը:
Juniper Secure Edge հավելված - ՆԿ 103 Թվարկված պրոֆիլը ներբեռնելու համարfiles, սեղմեք Ներբեռնման պատկերակը և պահպանեք CSV-ը file ձեր համակարգչին:
Juniper Secure Edge հավելված - ՆԿ 104 Հետևյալ ընթացակարգերը ուրվագծում են օգտատիրոջ կողմից սահմանված անոմալիա պրոֆիլը ավելացնելու, փոփոխելու և ջնջելու քայլերըfiles.

Նշում
Դուք կարող եք ունենալ ոչ ավելի, քան չորս օգտվողի կողմից սահմանված մասնագետfileս. Եթե ​​ներկայումս ունեք չորս կամ ավելի օգտվողի կողմից սահմանված մասնագետfiles, Նոր կոճակը հայտնվում է խամրած: Դուք պետք է ջնջեք Profiles նվազեցնել թիվը չորսից պակաս, նախքան նոր մասնագետ ավելացնելըfiles.
Օգտատիրոջ կողմից սահմանված անոմալիաների նոր պրոֆիլ ավելացնելու համարfile:

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ, ընտրեք Anomaly Profiles, և սեղմեք Նոր:Juniper Secure Edge հավելված - ՆԿ 137
  2. Pro-ի համարfile Մանրամասները, մուտքագրեք հետևյալ տվյալները.
    ● Անուն (պարտադիր) և նկարագրություն (ըստ ցանկության):
    ● Գործունեության կատեգորիա – Ընտրեք կատեգորիա՝ պրոֆիլում գործունեությունը սահմանելու համարfile.Juniper Secure Edge հավելված - ՆԿ 138● Գործունեություն – Ստուգեք մեկ կամ մի քանի գործողություն ընտրված կատեգորիայի համար: Գործողությունները, որոնք տեսնում եք ցուցակում, հիմնված են ձեր ընտրած գործունեության կատեգորիայի վրա: Գործողությունների հետևյալ տեսակները մատչելի են.
    Գործունեության կատեգորիա Գործունեություն
    Բովանդակության վերբեռնում Բովանդակության վերբեռնում Բովանդակության ստեղծում
    Բովանդակության թարմացում Բովանդակություն Խմբագրել Բովանդակությունը Վերանվանել Բովանդակությունը Վերականգնել Բովանդակությունը Տեղափոխել Բովանդակությունը Պատճենել
    Բովանդակության փոխանակում Համագործակցություն Ավելացնել Համագործակցություն Հրավիրել Բովանդակություն Share Համագործակցության թարմացում
  3. Սեղմեք Պահպանել:

Օգտատիրոջ կողմից սահմանված մասնագետին փոփոխելու համարfile:

  1. Ընտրեք օգտվողի կողմից սահմանված մասնագետfile և սեղմեք աջ կողմում գտնվող մատիտի պատկերակը:
  2. Կատարեք անհրաժեշտ փոփոխությունները և սեղմեք Պահպանել:

Օգտագործողի կողմից սահմանված մասնագետը ջնջելու համարfile:

  1. Ընտրեք օգտվողի կողմից սահմանված մասնագետfile և սեղմեք Աղբամանի պատկերակը ցուցակի վերևի աջ մասում:
  2. Երբ հուշում է, հաստատեք ջնջումը:

Գրասենյակ 365 

Juniper Secure Edge հավելված - FIIG 1

Office 365 վահանակը տեղեկատվություն է տրամադրում Microsoft 365 փաթեթի հավելվածների գործողությունների մասին: Գծապատկերները ցուցադրվում են միայն այն հավելվածների համար, որոնք դուք մուտք եք գործել:
The Over- ըview գծապատկերներն ամփոփում են օգտատերերի գործունեության մասին տեղեկությունները ձեր ներկառուցված հավելվածների համար: Հավելվածի գծապատկերները ցույց են տալիս օգտատիրոջ գործունեությունը տվյալ հավելվածի համար:
Գծապատկերների մանրամասների համար տե՛ս Office 365 վահանակները:

AWS մոնիտորինգ
AWS մոնիտորինգի վահանակը տեղեկատվություն է տրամադրում օգտատերերի գործունեության մասին՝ ըստ գտնվելու վայրի, ժամանակի և օգտատերերի քանակի:
Գծապատկերների մանրամասների համար տե՛ս AWS մոնիտորինգի գծապատկերները:

Անհատականացնել և թարմացնել վահանակի էկրանը
Դուք կարող եք գծապատկերները տեղափոխել վահանակի վրա, ընտրել, թե որ գծապատկերները կհայտնվեն և թարմացնեք էկրանը մեկ կամ բոլոր գծապատկերների համար:

Գծապատկերը վահանակում տեղափոխելու համար՝

  • Սավառնեք գծապատկերի վերնագրի վրա, որը ցանկանում եք տեղափոխել: Սեղմեք և քաշեք այն ցանկալի դիրքի վրա:

Գծապատկերի էկրանը թարմացնելու համար՝

  • Սավառնեք գծապատկերի վերին աջ անկյունում և սեղմեք «Թարմացնել» պատկերակը:

Juniper Secure Edge հավելված - FIIG 2

Էջի բոլոր գծապատկերների ցուցադրումը թարմացնելու համար.

  • Սեղմեք Թարմացնել պատկերակըJuniper Secure Edge հավելված - FIIG 3 էջի վերին աջ անկյունում։

Ընտրելու համար, թե ինչ տվյալներ են հայտնվում վահանակում.

  • Էջի վերին ձախ անկյունում ընտրեք ամպային հավելվածները և ներառելու համար նախատեսված ժամանակային տիրույթը:

Juniper Secure Edge հավելված - FIIG 4

Տվյալների արտահանում հաշվետվության համար
Դուք կարող եք արտահանել ձեզ անհրաժեշտ տեղեկատվությունը ցանկացած գծապատկերից:

  1. Ընտրեք այն ներդիրը, որն ունի գծապատկեր, որի տվյալները ցանկանում եք արտահանել (օրինակample, Monitor > Activities Dashboard > Policy Analytics):Juniper Secure Edge հավելված - FIIG 5
  2. Ընտրեք աղյուսակը, որի տվյալները ցանկանում եք:Juniper Secure Edge հավելված - FIIG 6
  3. Արտահանումից որևէ ապրանք բացառելու համար (օրինակample, users), սեղմեք լեգենդի տարրերը՝ դրանք թաքցնելու համար: (Դրանք կրկին ցուցադրելու համար մեկ անգամ էլ սեղմեք տարրերը):
  4. Սավառնեք գծապատկերի վերևի վրա, սեղմեք Արտահանման պատկերակըJuniper Secure Edge հավելված - FIIG 7 վերին աջ անկյունում։
    Այնուհետև ընտրեք արտահանման ձևաչափը ցանկից:Juniper Secure Edge հավելված - FIIG 8
  5. Պահպանել file.

Հաշվետվության կամ գծապատկերի տպում

  1. Սեղմեք Արտահանման պատկերակը գծապատկերի վերին աջ անկյունում, որի տվյալները ցանկանում եք տպել և ընտրեք Տպել:
  2. Ընտրեք տպիչ և տպեք հաշվետվությունը:

Աշխատեք գործունեության աուդիտի մատյանների հետ
Գործունեության աուդիտի մատյանների էջը (Մոնիտոր > Գործունեության աուդիտի մատյաններ) ցուցադրվում է մանրամասն views տվյալների, որոնք դուք ընտրում եք գծապատկերներից կամ ձեր որոնած տարրերից: Այս էջի միջոցով դուք կարող եք օգտագործել նավիգացիոն տողի զտման ընտրանքները՝ հատուկ օգտատերերի և գործողությունների վրա կենտրոնանալու համար՝ աուդիտի հետք տրամադրելու կամ օգտագործման օրինաչափությունները հայտնաբերելու համար:
Էջը ցույց է տալիս այս տարրերը:

Որոնման ընտրանքներ.
Ամպային հավելվածներ (կառավարվող, ձեռնարկատիրական և չարտոնված) և web կատեգորիաներ
Միջոցառումների տեսակները (նախկինampգործողություններ, քաղաքականության խախտումներ)
Իրադարձություն աղբյուրները (նախկինample, API)
Ժամկետային միջակայքի ընտրանքներ (նախկինample, վերջին 34 ժամը, անցյալ շաբաթ, անցյալ ամիս)
Juniper Secure Edge հավելված - FIIG 9
Որոնման հարցման տող: Juniper Secure Edge հավելված - FIIG 10
Որոնումից հայտնաբերված իրադարձությունների ընդհանուր թիվը: Juniper Secure Edge հավելված - FIIG 11
Նավիգացիոն գիծ, ​​որտեղից կարող եք հետագա զտել ձեր որոնումը` ընտրելով օգտատերերին, օգտատերերի խմբերը, գործունեության տեսակները, բովանդակության տեսակները և քաղաքականության անվանումները, որոնց վրա որոնելու համար: Այս զտիչները կարող են օգտակար լինել, երբ ձեզ անհրաժեշտ է աուդիտի հետք պահել որոշակի օգտատերերի կամ գործունեության վերաբերյալ: Որոնման արդյունքները ցույց են տալիս ընտրված ֆիլտրի տարրերից ամենավերջին 10,000 գրառումները: Juniper Secure Edge հավելված - FIIG 12
Իրադարձությունների տվյալների գծապատկերի ցուցադրում, որը ցույց է տալիս հայտնաբերված բոլոր իրադարձությունների հաշվարկները (ի լրումն ամենավերջին 10,00 գրառումների): Juniper Secure Edge հավելված - FIIG 13
Իրադարձությունների տվյալների աղյուսակ, որը ցույց է տալիս ամենանոր 500 գրառումները: Տվյալները դասավորված են ըստ ժամանակի նվազման կարգով:
Լրացուցիչ տվյալների համար կարող եք բովանդակությունը արտահանել CSV file. Արտահանումը ներառում է ներկայումս ընտրված զտիչների արդյունքները:
Նշում
ServiceNow ամպային հավելվածների համար՝ Գործունեության աուդիտի մատյաններ էջը չի ցուցադրում աղբյուրի մանրամասները (IP, քաղաք, երկիր, երկրի կոդը, IP, սկզբնաղբյուր, աղբյուրի վիճակը կամ օգտագործողի տեսակը) բովանդակության ներբեռնման գործունեության համար:
Juniper Secure Edge հավելված - FIIG 14

Տվյալների զտում
Հատուկ տվյալների վրա կենտրոնանալու համար կարող եք օգտագործել բացվող ցուցակները՝ հետևյալ տեսակի տեղեկատվության համար զտիչներ սահմանելու համար.

  • Ամպային հավելվածներ (կառավարվող և չկառավարվող)
  • Իրադարձությունների տեսակները, ներառյալ գործողությունները, խախտումները, անոմալիաները, Cloud Data Discovery (CDD) գործողություններ, CDD խախտումներ և Cloud Security Posture իրադարձություններ
  • Իրադարձությունների աղբյուրները, ներառյալ API, IaaS աուդիտ, Office 365 աուդիտ և այլ իրադարձությունների տեսակներ
  • Ժամանակի տիրույթը, ներառյալ վերջին ժամը, վերջին 4 ժամը, վերջին 24 ժամը, այսօր, անցյալ շաբաթ, անցյալ ամիս, անցյալ տարի և հատուկ ըստ ձեր ընտրած ամսվա և օրվա

Երբ ընտրեք կետերը ցուցակներից, սեղմեք Որոնել:

Juniper Secure Edge հավելված - FIIG 15

Ձախ կողմում գտնվող ուղղահայաց նավիգացիոն տողում կարող եք զտել տվյալները հետագա.

Juniper Secure Edge հավելված - FIIG 16

Բոլոր հասանելի տարրերը նշված են յուրաքանչյուր կատեգորիայի ներքո:

Juniper Secure Edge հավելված - FIIG 17

Սեղմեք > պատկերակը յուրաքանչյուր կատեգորիայի ցանկն ընդլայնելու համար: Եթե ​​կատեգորիայի համար հասանելի է ավելի քան 10 տարր, ցանկի վերջում սեղմեք Ավելին՝ լրացուցիչ տարրեր տեսնելու համար:
Տվյալները զտելու և որոնելու համար՝

  1. Ընտրեք որոնման տարրերը բացվող ցուցակներից յուրաքանչյուրից և սեղմեք Որոնել:
    Որոնման չափանիշներին համապատասխանող տարրերի քանակը ցուցադրվում է բացվող ցուցակների տակ:Juniper Secure Edge հավելված - FIIG 18Որոնման արդյունքները ցույց են տալիս իրադարձությունների ընդհանուր թիվը:
  2. Ձախ ընտրացանկում ընտրեք ֆիլտրում ներառելու տարրերը:
    ● Բոլոր տարրերը կատեգորիայում ներառելու համար սեղմեք կատեգորիայի անվան կողքին գտնվող վանդակը (օրինակample, Գործունեության տեսակ):
    ● Հատուկ տարրեր ընտրելու համար սեղմեք դրանց կողքի վանդակները:
    ● Օգտատեր փնտրելու համար օգտագործողի անվան մի քանի նիշ մուտքագրեք «Որոնում» դաշտում՝ «Օգտատերեր» կատեգորիայի տակ: Ընտրեք օգտվողի անունը որոնման արդյունքներից:
    Սեղմեք «Վերականգնել»՝ նավիգացիոն տողի զտիչները մաքրելու համար: Որոնման բացվող ցուցակներից ձեր ընտրած որոնման տարրերը չեն ազդում:
    Նավիգացիոն գիծը թաքցնելու և ֆիլտրի ընտրություն կատարելուց հետո ավելի շատ տարածք թույլ տալու համար տվյալները տեսնելու համար, սեղմեք «Վերականգնել» հղման կողքին գտնվող ձախ սլաքի պատկերակը:

Juniper Secure Edge հավելված - FIIG 19

Աղյուսակում ներառելու համար դաշտերի ընտրություն view
Աղյուսակում հայտնվելու համար դաշտեր ընտրելու համար view, սեղմեք էկրանի աջ կողմում գտնվող պատկերակը՝ հասանելի դաշտերի ցանկը ցուցադրելու համար: Ցանկի բովանդակությունը կախված է ձեր ընտրած զտման ընտրանքներից:

Juniper Secure Edge հավելված - FIIG 20

Ստուգեք մատյանում ներառելու դաշտերը; հանել բացառելու ցանկացած դաշտ: Դուք կարող եք ներառել մինչև 20 դաշտ:
Եթե ​​ունեք չարամիտ ծրագրերի սկանավորման քաղաքականություն, որը ներառում է արտաքին ծառայության կողմից սկանավորում, ընտրեք այն դաշտերը, որոնք վերաբերում են այդ ծառայությանը՝ այդ քաղաքականության աղյուսակում ներառելու համար: ՆախampՉարամիտ ծրագրերի սկանավորման համար FireEye ATP-ն օգտագործող քաղաքականության համար կարող եք ներառել ReportId-ը (UUID, որը տրամադրվում է որպես պատասխան FireEye-ի կողմից), MD5 (հասանելի է MD5-ի նմանատիպ տեղեկատվության հետ համեմատելու համար) և Signature Names (ստորակետերով առանձնացված արժեքներ) որպես դաշտեր: FireEye սկանավորման տեղեկատվություն:

Viewաղյուսակի մուտքագրումից լրացուցիչ մանրամասներ ստանալը
Դեպի view լրացուցիչ մանրամասներ նշված խախտման համար, սեղմեք մուտքի ձախ կողմում գտնվող երկդիտակ պատկերակը: Բացվող պատուհանը ցուցադրում է մանրամասները: Հետևյալ նախկինamples ցույց է տալիս մանրամասներ FireEye և Juniper ATP Cloud ծառայություններից:
FireEye 

Juniper Secure Edge հավելված - FIIG 21

FireEye զեկույցը լրացուցիչ մանրամասներով ցուցադրելու համար սեղմեք Report Id հղումը:

Juniper Secure Edge հավելված - FIIG 22

Juniper ATP Cloud 

Juniper Secure Edge հավելված - FIIG 23

Viewանոմալիայի մանրամասները Գործունեության աուդիտի մատյանների էջից
Գործունեության աուդիտի գրանցամատյանների էջից կարող եք ցուցադրել օգտվողի համար անոմալ գործունեության եռաչափ աղյուսակը: Դեպի view աղյուսակը, սեղմեք աղյուսակի ցանկացած տողում գտնվող երկդիտակ պատկերակի վրա:
Եռաչափ անոմալիա view բացվում է նոր պատուհանում:

Juniper Secure Edge հավելված - FIIG 24

Անոմալիաների մասին լրացուցիչ տեղեկությունների համար տե՛ս Անոմալ գործողություններ:
Ընդլայնված որոնման իրականացում
Գործունեության աուդիտի մատյանների էջի վերևի մասում գտնվող «Որոնման հարցում» դաշտը ցույց է տալիս այն տարրերը, որոնք ցուցադրվում են, երբ դուք ընտրում եք «Ադմինիստրատորի աուդիտի մատյանները» Ադմինիստրացիայի ընտրացանկից, կամ այն ​​տարրերը, որոնք վերաբերում են հիմնական էջի վահանակներից մեկից ձեր ընտրած մանրամասներին:

Juniper Secure Edge հավելված - FIIG 25

Նշում
Ընդլայնված որոնում կատարելու համար համոզվեք, որ հասկանում եք Splunk հարցումները գրելու ձևաչափը: Որոնումների մեծ մասի համար դուք կարող եք գտնել ձեզ անհրաժեշտ տեղեկատվությունը՝ օգտագործելով զտման ընտրանքները, և ձեզ հարկավոր չի լինի կատարել ընդլայնված որոնում:
Ընդլայնված որոնում կատարելու համար.

  1. Սեղմեք «Որոնման հարցում» դաշտում: Դաշտը ընդլայնվում է.Juniper Secure Edge հավելված - FIIG 26
  2. Մուտքագրեք անուն/արժեք զույգերը որոնման չափանիշների համար: Դուք կարող եք մուտքագրել անուն-արժեք զույգերի մի քանի տող:
    Ցուցադրվում է մինչև հինգ տող: Եթե ​​ձեր որոնումը հինգ տողից ավելի է, որոնման հարցում դաշտի աջ կողմում հայտնվում է ոլորման տող:
  3. Սեղմեք Որոնման պատկերակը: Որոնման արդյունքները ցուցադրվում են:
  4. Հարցման տողի դաշտն իր սկզբնական չափին վերադարձնելու համար սեղմեք աջ կողմում գտնվող > պատկերակը: Որոնման չափանիշները սկզբնական արժեքներին նախքան որոնումը վերականգնելու համար սեղմեք աջ կողմում գտնվող x-ը:

Viewտեղեկամատյանների լրացուցիչ մանրամասների ընդունում
Կատարեք այս գործողություններից որևէ մեկը.

  • Սավառնեք գծի վրա այն ամսաթվի վրա, որի համար ցանկանում եք լրացուցիչ մանրամասներ: Թռուցիկ պատուհանը ցուցադրում է տվյալ ամսաթվի մանրամասները: Այս նախկինումample, pop-up-ը ցույց է տալիս ապրիլի 24-ին 10 ժամվա ընթացքում իրադարձությունների քանակը:Juniper Secure Edge հավելված - FIIG 27 ▪ Կամ սեղմեք այն ամսաթվի սանդղակը, որի համար ցանկանում եք լրացուցիչ մանրամասներ, ցուցադրվում է նոր գծապատկեր՝ իրադարձությունների բաշխմամբ: Այս նախկինումampLe, գծապատկերը ցույց է տալիս ապրիլի 23-ի իրադարձությունների ժամ առ ժամ հաշվարկը:Juniper Secure Edge հավելված - FIIG 28

Թաքցնել գծապատկերը view
Գծապատկերը թաքցնելու համար view էկրանի վերևում և ցուցադրեք միայն իրադարձությունների ցանկը, սեղմեք ցույց տալ/թաքցնել գծապատկերի պատկերակըJuniper Secure Edge հավելված - FIIG 29 հղումը գծապատկերի աջ կողմում view. Գծապատկերը ցուցադրելու համար view կրկին սեղմեք հղումը:

Տվյալների արտահանում
Դուք կարող եք տվյալները արտահանել ստորակետերով բաժանված արժեքներով (.csv) file, հիմնվելով ձեր ընտրած դաշտերի և նավիգացիոն տողերի զտիչների վրա:
Գործունեության աուդիտի մատյանների էջից տվյալներ արտահանելու համար՝

  1. Ընտրեք Արտահանման պատկերակը էկրանի աջ կողմում:Juniper Secure Edge հավելված - FIIG 30
  2. Ընտրեք ա file անունը և գտնվելու վայրը.
  3. Պահպանել file.

Օգտատիրոջ գործունեության մոնիտորինգ ադմինիստրատորի աուդիտի մատյանների միջոցով
Ադմինիստրատորի աուդիտի մատյանները (Կառավարում > Ադմինիստրատորի աուդիտի գրանցամատյաններ) հավաքում են անվտանգության համապատասխան համակարգի իրադարձություններ, ինչպիսիք են համակարգի կազմաձևման փոփոխությունները, օգտվողների մուտքերն ու ելքերը, համակարգի ծառայության կարգավիճակի փոփոխությունները կամ հանգույցների դադարեցումը/գործարկումը: Երբ նման փոփոխություններ են տեղի ունենում, իրադարձություն է ստեղծվում և պահվում տվյալների բազայում:
Աուդիտի գրանցամատյանի տեղեկատվությունը
Ադմինիստրատորի աուդիտի մատյանների էջը տրամադրում է հետևյալ տեղեկատվությունը.

Դաշտ Նկարագրություն
Ժամանակը Միջոցառման գրանցված ժամանակը.
Օգտագործող Եթե ​​օգտատերը ստեղծել է իրադարձությունը, ապա այդ օգտվողի անունը (էլ․ հասցեն): Եթե ​​դա իրադարձություն է հանգույցի վրա, օգտագործվում է հանգույցի անունը: Եթե ​​ոչ օգտատեր, ոչ էլ հանգույց ներգրավված չի եղել, այստեղ հայտնվում է N/A:
IP հասցե Օգտագործողի բրաուզերի IP հասցեն (եթե օգտատերը կատարել է գործողությունը): Եթե ​​իրադարձությունը գտնվում է հանգույցում, ցուցադրվում է հանգույցի IP հասցեն: Եթե ​​գործողությունը ստեղծվում է առանց օգտվողի փոխազդեցության, այստեղ հայտնվում է N/A:
Դաշտ Նկարագրություն
Ենթահամակարգ Ընդհանուր տարածքը, որտեղ տեղի է ունենում միջոցառումը (օրինակample, նույնականացում մուտքի գործունեության համար):
Միջոցառման տեսակը Միջոցառման տեսակը; նախկինի համարample, մուտք, վկայականի վերբեռնում կամ բանալու հարցում:
Թիրախային տեսակը Գործողություն կատարվող տարածքը.
Թիրախի անվանումը Միջոցառման կոնկրետ վայրը.
Նկարագրություն Միջոցառման մասին հասանելի լրացուցիչ մանրամասներ (ցուցադրված է JSON ձևաչափով): Սեղմեք View Մանրամասներ. Եթե ​​լրացուցիչ մանրամասներ չկան, ապա միայն քurlհայտնվում են y փակագծեր {}:

Ադմինիստրատորի աուդիտի գրանցամատյանի տեղեկատվության զտում և որոնում
Դուք կարող եք թիրախավորել ադմինիստրատորի աուդիտի մատյաններում առկա տեղեկատվության տեսակը՝ նեղացնելով ժամանակային միջակայքը կամ փնտրելով որոշակի տեսակի տեղեկություններ:
Ըստ ժամանակային միջակայքի զտելու համար վերևի ձախ մասում բացվող ցանկից ընտրեք ժամանակի միջակայքը:

Juniper Secure Edge հավելված - FIIG 31

Հատուկ տեղեկություններ որոնելու համար.
Սեղմեք ֆիլտրի պատկերակը վերին աջ կողմում: Այնուհետև կտտացրեք վանդակների վրա՝ ընտրելու տեղեկատվությունը, որը ցանկանում եք գտնել և սեղմեք Որոնել:

Juniper Secure Edge հավելված - FIIG 32

Խորաթափանցություն Հետաքննել
Insights Investigate-ը գործիքներ է տրամադրում ձեր կազմակերպությունում միջադեպերի կառավարման համար: Դուք կարող եք view միջադեպեր, որոնք ներառում են ձեր կազմակերպությունում տեղի ունեցող քաղաքականության խախտումներ, նշանակեք միջադեպի խստության մակարդակ և նշեք համապատասխան գործողությունները: Բացի այդ, դուք կարող եք view մանրամասներ միջադեպերի և դրանց աղբյուրների մասին մի քանի տեսանկյուններից և լրացուցիչ տեղեկություններ ստանալ յուրաքանչյուր միջադեպի և դրա աղբյուրի մասին:
Insights Investigate գործառույթներն օգտագործելու համար անցեք Administration > Insights Investigate:
Insights Investigate էջը տեղեկատվություն է տրամադրում երեք ներդիրներով.

  • Միջադեպերի կառավարում
  • Միջադեպի պատկերացումներ
  • Entity Insights

Միջադեպերի կառավարման ներդիր
Միջադեպերի կառավարում ներդիրում նշվում են կազմակերպությունում տեղի ունեցող միջադեպերը:
Այս էջը թվարկում է հայտնաբերված միջադեպերի գրանցումների ընդհանուր թիվը՝ յուրաքանչյուր էջում ցուցադրելով մինչև 50 գրառում: Դեպի view լրացուցիչ գրառումներ, օգտագործեք էջավորման կոճակները էկրանի ներքևում:
Հասանելի են չորս բացվող ցուցակներ, որոնցից կարող եք զտել տեղեկատվությունը՝ ըստ միջադեպերի ցուցադրման

  • ժամանակաշրջան (այսօր, վերջին 24 ժամը, շաբաթը, ամիսը կամ տարին կամ ձեր նշած ամսաթվի ժամանակահատվածը)
  • ամպ (կառավարվող կամ չկառավարվող)
  • խստություն (ցածր, միջին կամ բարձր)
  • կարգավիճակ (բաց, հետաքննության տակ կամ լուծված)

Միջադեպերի կառավարման ցանկը տալիս է հետևյալ տեղեկատվությունը. Օգտագործեք սյունակի զտիչը վերին աջում՝ լրացուցիչ սյունակները ցուցադրելու կամ թաքցնելու համար:

Juniper Secure Edge հավելված - FIIG 33

Սյունակ Այն, ինչ ցույց է տալիս
Ամսաթիվ Միջադեպի վերջին հայտնի դեպքի ամսաթիվը և ժամը.
Քաղաքականության խախտում Այն քաղաքականությունը, որը խախտել է միջադեպը.
Օգտվողի անունը Միջադեպի օգտատիրոջ անունը.
Հաշվի անվանումը Ամպի անվանումը, որի վրա տեղի է ունեցել միջադեպը.
Խստություն Միջադեպի ծանրությունը՝ ցածր, միջին կամ բարձր:
Կարգավիճակ Միջադեպի լուծման կարգավիճակը՝ բաց, հետաքննության տակ կամ լուծված:
Սյունակ Այն, ինչ ցույց է տալիս
Ամսաթիվ Միջադեպի վերջին հայտնի դեպքի ամսաթիվը և ժամը.
Քաղաքականության խախտում Այն քաղաքականությունը, որը խախտել է միջադեպը.
Օգտվողի անունը Միջադեպի օգտատիրոջ անունը.
Հաշվի անվանումը Ամպի անվանումը, որի վրա տեղի է ունեցել միջադեպը.
Թեմա Թեմայի տեքստը խախտող էլ.փոստի համար:
Ստացող Խախտող էլ.փոստի ստացողի անունը.
Գործողություններ Գործողությունները, որոնք կարող են ձեռնարկվել այս միջադեպի համար. Ցուցադրվում են երկու պատկերակներ:
Կարանտին — Եթե խախտված քաղաքականությունն ունի գործողություն Կարանտին, այս պատկերակը միացված է: Երբ սեղմվում է, այս պատկերակը տանում է ադմինիստրատորին դեպի Կարանտինի կառավարում էջ.
Գործունեության աուդիտի մատյաններ — Երբ սեղմվում է, այս պատկերակը ադմինիստրատորին տանում է դեպի Գործունեության աուդիտի մատյաններ էջ. Այն Գործունեության աուդիտի մատյաններ էջը ցույց է տալիս նույն տվյալները, որոնք առկա են Incident կառավարման էջ, այլ ձևաչափով։

Դուք կարող եք օգտագործել Որոնման տուփը՝ կոնկրետ խախտման մասին տեղեկատվություն գտնելու համար:
Միջադեպի պատկերացումների ներդիր
Միջադեպի պատկերացումների ներդիրը մանրամասներ է տալիս այս տեսակի միջադեպերի համար.

  • Մուտքի խախտումներ
  • Գեոանոմալիաներ
  • Գործունեության անոմալիաներ
  • Չարամիտ ծրագիր
  • DLP խախտումներ
  • Արտաքին համօգտագործում

Juniper Secure Edge հավելված - FIIG 34

Խախտման յուրաքանչյուր տեսակ պիտակավորված է գրաֆիկի արտաքին շրջանակում, որը ցույց է տալիս վարձակալի անունը կենտրոնում: Յուրաքանչյուր տեսակի պիտակը ցույց է տալիս այդ տեսակի միջադեպերի քանակը: Նախample, DLP խախտումները (189) ցույց են տալիս DLP-ի խախտումների 189 դեպք:
Որոնման ավելի ճշգրիտ արդյունքների համար դուք կարող եք զտել այս տեղեկատվությունը ըստ ամսաթվի (այսօր, վերջին 4 ժամը, վերջին 24 ժամը, շաբաթը, ամիսը կամ տարին: (կանխադրվածը վերջին 24 ժամն է):
Դուք կարող եք որոնել միջադեպեր՝ օգտագործելով Որոնել և Ավելացնել կոճակները: Այս կոճակները հնարավորություն են տալիս ավելի ճշգրիտ որոնումներ կատարել ձեզ անհրաժեշտ տվյալների համար: Նախample, կարող եք ավելացնել հարցում, որը նշում է օգտվողին ԵՎ գտնվելու վայրը ԵՎ հավելվածը: Դուք կարող եք ներառել միայն մեկ օգտվողի որոնման հարցում:
Միջադեպերի տեսակների համար, որոնք չունեն խախտումներ (զրո հաշվարկ), դրանց պիտակները չեն ընդգծված:
Միջադեպերի տեսակների համար, որոնք ունեն խախտումներ, աջ կողմում գտնվող աղյուսակը ցույց է տալիս լրացուցիչ մանրամասներ յուրաքանչյուր խախտման վերաբերյալ:
Աղյուսակի տեղեկատվությունը տարբերվում է միջադեպերի յուրաքանչյուր տեսակի համար: Սեղմեք խախտումների պիտակի վրա՝ տեսնելու այդ խախտման դեպքերի ցանկը:
DLP-ի խախտումների համար աղյուսակը ցույց է տալիս հետևյալ տեղեկատվությունը մինչև 100 գրառումների համար:
Դուք կարող եք սեղմել երկդիտակ պատկերակը աղյուսակի տողի առաջին սյունակում view թռուցիկ՝ խախտման վերաբերյալ լրացուցիչ մանրամասներով:

Entity Insights ներդիրը
Entity Insights ներդիրը մանրամասներ է տալիս այն կազմակերպությունների մասին, որոնք հանդիսանում են խախտումների աղբյուր, այդ թվում՝

  • Օգտագործող
  • Սարք
  • Գտնվելու վայրը
  • Դիմում
  • Բովանդակություն
  • Արտաքին օգտագործող

Juniper Secure Edge հավելված - FIIG 35

Յուրաքանչյուր սուբյեկտ պիտակավորված է գրաֆիկի արտաքին շրջանակում: Լռելյայնորեն, վարձակալի անունը հայտնվում է կենտրոնական շրջանակում: Յուրաքանչյուր կազմակերպության պիտակը ցույց է տալիս կազմակերպության անվանումը և դրա համար հայտնաբերված թիվը: Նախample, Օգտվողը (25) ցույց կտա 25 օգտատեր գտնված, Սարքը (10) ցույց կտա 10 հայտնաբերված սարք:
Որոնման ավելի ճշգրիտ արդյունքների համար դուք կարող եք զտել այս տեղեկատվությունը ըստ ամսաթվի (այսօր, վերջին 4 ժամը, վերջին 24 ժամը, շաբաթը, ամիսը կամ տարին: (կանխադրվածը վերջին 24 ժամն է):
Դուք կարող եք որոնել կազմակերպության մասին լրացուցիչ մանրամասներ: Նախample, եթե որոնում եք օգտատեր՝ մուտքագրելով օգտվողի անունը Որոնման դաշտում, գրաֆիկը ցույց է տալիս օգտվողի անունը և ռիսկի մակարդակը: Օգտագործողի ռիսկի մակարդակը ցուցադրվում է օգտանունի շուրջ կիսաշրջանի տեսքով: Գույնը ցույց է տալիս ռիսկի մակարդակը (ցածր, միջին կամ բարձր):
Միջադեպեր ունեցող կազմակերպությունների տեսակների համար աջ կողմում գտնվող աղյուսակը ցույց է տալիս կազմակերպության յուրաքանչյուր միջադեպի վերաբերյալ լրացուցիչ մանրամասներ: Աղյուսակում ներկայացված տեղեկատվության տեսակը տատանվում է ըստ կազմակերպության: Կտտացրեք օբյեկտի պիտակի վրա՝ այդ կազմակերպության աղյուսակը տեսնելու համար:
Նշումներ

  • Entity Insights աղյուսակը կարող է ցուցադրել ոչ ավելի, քան 1,000 գրառում: Եթե ​​ձեր որոնումը մեծ քանակություն է տվել կազմակերպության համար, աղյուսակը ցուցադրում է միայն հայտնաբերված առաջին 1,000 գրառումները, նույնիսկ եթե գրառումների ընդհանուր թիվը գերազանցում է 1,000-ը: Հնարավոր է, որ ձեզ անհրաժեշտ լինի ավելի կատարելագործել ձեր որոնումը, որպեսզի պահպանեք ընդհանուր գրառումների թիվը 1,000 կամ ավելի քիչ:
  • Entity Insights-ի գործունեության գրառումները Activity Audit Logs էջից CSV արտահանելիս file, արտահանումը սահմանափակվում է 10,000 իրադարձությունով։ Եթե ​​ձեր որոնումը ցույց է տվել, որ գործողությունների քանակն ավելի մեծ է, ապա արտահանված CSV-ն file կներառի միայն հայտնաբերված առաջին 10,000 գրառումները:

Viewօգտագործողների ռիսկերի մասին տեղեկատվության ընդունում և թարմացում
Օգտատիրոջ ռիսկերի կառավարման էջը (Պաշտպանություն > Օգտագործողի ռիսկերի կառավարում) օգտագործում է տեղեկություններ քաղաքականության խախտումներից, անոմալիաներից և չարամիտ իրադարձություններից՝ ընդգծելու այն օգտվողներին, ովքեր կարող են վտանգ ներկայացնել ձեր տվյալների անվտանգության համար: Այս տեղեկատվությունը կարող է օգնել ձեզ որոշել, արդյոք կանոնները կամ օգտվողի թույլտվությունները պետք է ճշգրտվեն:
Դուք կարող եք թարմացնել օգտատերերի ռիսկերի կառավարման կարգավորումները՝ ռիսկի շեմեր սահմանելու և ռիսկերի գնահատման մեջ ներառվող տեղեկատվության տեսակը նշելու համար:
Օգտատիրոջ ռիսկի գնահատման կարգավորումները փոփոխելու համար սեղմեք աղյուսակի վերևի աջ կողմում գտնվող փոխանցումատուփի պատկերակը: Այնուհետև անհրաժեշտության դեպքում փոխեք հետևյալ կարգավորումները.

  • Խախտման տևողության տակ տեղափոխեք սահիչը աջ կամ ձախ:
  • Շեմի տակ տեղափոխեք սահիչը աջ կամ ձախ:
  • Ստուգեք կամ հանեք այն տեղեկատվության տեսակները (քաղաքականության խախտումներ, չարամիտ դեպքեր, անոմալիաներ և քաղաքականության գործողություններ), որոնք պետք է ներառվեն ռիսկերի գնահատման մեջ:

Սեղմեք Պահպանել՝ կարգավորումներն ակտիվացնելու համար:

Ստեղծելով, viewing, և հաշվետվությունների պլանավորում

Դուք կարող եք ստեղծել մի շարք հաշվետվություններ, որոնք ապահովում են համապարփակ view տեղեկություններ, ինչպիսիք են.

  • ինչպես և որտեղից օգտվողները մուտք են գործում տվյալներ ամպային հավելվածներից և որտեղից webկայքեր,
  • ինչպես և ում հետ են կիսվում տվյալները, և
  • արդյոք օգտվողները ձեռնարկել են անվտանգության բոլոր համապատասխան նախազգուշական միջոցները:

Բացի այդ, հաշվետվությունները տրամադրում են տեղեկատվություն, որն օգնում է բացահայտել այնպիսի խնդիրներ, ինչպիսիք են.

  • անոմալ/անանուն տվյալների հասանելիություն
  • սահմանված քաղաքականությունների շեղումները
  • սահմանված կանոնակարգային համապատասխանություններից շեղումներ
  • հնարավոր չարամիտ սպառնալիքները
  • տեսակները webմուտք գործած կայքեր (օրինակample, գնումներ, բիզնես և տնտեսություն, նորություններ և լրատվամիջոցներ, տեխնոլոգիաներ և համակարգիչներ, ժամադրություն կամ ազարտային խաղեր)

Դուք կարող եք ստեղծել հաշվետվություններ և գործարկել դրանք նախատեսված ժամին՝ ընտրված օրը կամ շաբաթվա մեկ օրը՝ ամբողջ շաբաթվա ընթացքում: Դուք կարող եք նաև view պլանավորված հաշվետվությունները և ներբեռնեք դրանք հետագա վերլուծության համար:
Նշում
Հաշվետվությունները ստեղծվում են գլոբալ ժամային գոտու կարգավորումների հիման վրա:
Ընկերության պատկերանշանի վերբեռնում
Ընկերության լոգոն վերբեռնելու համար՝ հաշվետվությունների հետ օգտագործելու համար.

  1. Գնացեք Ադմինիստրացիա > Համակարգի կարգավորումներ:
  2. Ընտրեք լոգո և ժամային գոտի:
  3. Մուտքագրեք ձեր ընկերության անվանումը:
  4. Վերբեռնեք ձեր ընկերության պատկերանշանը: Ընտրեք լոգոն file ձեր համակարգչից և սեղմեք «Վերբեռնել»:
    Լավագույն արդյունքների համար լոգոն պետք է ունենա 150 պիքսել լայնություն և 40 պիքսել բարձրություն:
  5. Սեղմեք Պահպանել:

Ժամային գոտի սահմանելը
Դուք կարող եք ընտրել ժամային գոտի՝ հաշվետվություններին դիմելու համար: Երբ դուք ստեղծում եք հաշվետվություններ, դրանք հիմնված կլինեն ձեր ընտրած ժամային գոտու վրա:
Ժամային գոտի սահմանելու համար՝

  1. Համակարգի կարգավորումներում ընտրեք լոգո և ժամային գոտի:
  2. Ժամային գոտի բաժնում ընտրեք ժամային գոտի բացվող ցանկից և սեղմեք Պահպանել:
    Երբ հաշվետվություն եք ստեղծում, ձեր ընտրած ժամային գոտին ցուցադրվում է հաշվետվության շապիկի էջում:

Juniper Secure Edge հավելված - FIIG 36

Ամպային հավելվածների համար հաշվետվության տեսակների ընտրություն
Juniper Secure Edge CASB-ն առաջարկում է հաշվետվությունների հետևյալ տեսակները.

  • Տեսանելիություն
  • Համապատասխանություն
  • Պաշտպանություն սպառնալիքներից
  • Տվյալների անվտանգություն
  • IaaS
  • Պատվերով

Յուրաքանչյուր զեկույց դասակարգվում է ենթատիպերի՝ ավելի խորը վերլուծություն ապահովելու համար:
Հետևյալ բաժինները բացատրում են հաշվետվության տեսակներն ու ենթատեսակները:
Տեսանելիություն
Տեսանելիության հաշվետվությունները ապահովում են համախմբված view ամպի օգտագործման արգելված ձևերի և Shadow IT-ի (չթույլատրված ամպի) հաշվետվությունների մեջ՝ մանրամասնելով, թե ինչպես և որտեղ են օգտվողները մուտք գործում ամպային տվյալներ:
Տեսանելիությունը հետագայում դասակարգվում է հետևյալ ոլորտներում.

  • Cloud Discovery — Տրամադրում է մանրամասներ չթույլատրված ամպի օգտագործման մասին:
  • Օգտատիրոջ գործունեություն — Տրամադրում է մանրամասներ այն մասին, թե ինչպես և որտեղ են օգտատերերը մուտք գործում պատժամիջոցային և չարտոնված ամպային հավելվածներ:
  • Օգտատիրոջ արտաքին գործունեություն — Մանրամասներ է տրամադրում կազմակերպությունից դուրս գտնվող օգտատերերի մասին, ում հետ տվյալները համօգտագործվել են և նրանց գործողությունները ամպային հավելվածների հետ:
  • Օգտատիրոջ արտոնյալ գործունեություն (միայն այն դեպքում, եթե մեկ կամ մի քանի Salesforce ամպային հավելվածներ տեղադրված են) – Մանրամասներ է տրամադրում ընդլայնված հավատարմագրերով օգտվողների գործունեության մասին:

Համապատասխանություն
Համապատասխանության հաշվետվությունները վերահսկում են ամպի տվյալները՝ տվյալների գաղտնիության և տվյալների ռեզիդենտության կանոնակարգերին համապատասխանելու, ինչպես նաև ամպային ռիսկերի գնահատման համար:
Համապատասխանությունը հետագայում դասակարգվում է հետևյալ կերպ.

  • Օգտատիրոջ կողմից համապատասխանության խախտումներ – տրամադրում է մանրամասներ օգտատերերի գործողությունների մասին, որոնք խախտում են ձեր կազմակերպության անվտանգության սահմանված քաղաքականությունը:
  • Օգտատիրոջ կողմից խախտումների փոխանակում – տրամադրում է մանրամասներ օգտատերերի գործողությունների մասին, որոնք խախտում են արտաքին օգտատերերի հետ տվյալների փոխանակման քաղաքականությունը:

Պաշտպանություն սպառնալիքներից
Վտանգներից պաշտպանության հաշվետվությունները տրամադրում են թրաֆիկի վերլուծություն և կիրառում են օգտատերերի վարքագծի վերլուծություն՝ գտնելու արտաքին սպառնալիքներ, ինչպիսիք են վտանգված հաշիվները և արտոնյալ օգտատերերի կասկածելի վարքագիծը նշելու համար:
Վտանգներից պաշտպանությունը հետագայում դասակարգվում է հետևյալ կերպ.

  • Անոմալիա – Տրամադրում է տեղեկատվություն անոմալ, կասկածելի տվյալների հասանելիության և օգտատերերի անսովոր գործողությունների մասին (օրինակ՝ նույն օգտատիրոջ տվյալների միաժամանակյա մուտքը համակարգ տարբեր սարքերից տարբեր վայրերում):
  • Ընդլայնված սպառնալիք և չարամիտ ծրագիր – Ցույց է տալիս գրաֆիկական պատկեր view ընտրված ժամանակահատվածի համար սպառնալիքների և չարամիտ դեպքերի մասին:
  • Չկառավարվող սարքի մուտք – Տրամադրում է տեղեկատվություն չկառավարվող սարքերով օգտվողի մուտքի մասին:

Տվյալների անվտանգություն
Տվյալների անվտանգության հաշվետվությունները տրամադրում են վերլուծություն file, դաշտերի և օբյեկտների պաշտպանություն գաղտնագրման, նշանավորման, համագործակցության վերահսկման և տվյալների կորստի կանխարգելման միջոցով:
Տվյալների անվտանգությունը հետագայում դասակարգվում է հետևյալ կերպ.

  • Կոդավորման վիճակագրություն – տրամադրում է տեղեկատվություն դրա մասին file Օգտագործողների կողմից գաղտնագրման գործողությունները, սարքերի համար, որոնք օգտագործվում են file կոդավորումը, fileներ, որոնք գաղտնագրված են, ցանկացած նոր սարք, որն օգտագործվում է գաղտնագրման համար files, գրանցված սարքերի ցանկը ըստ օպերացիոն համակարգի, file ապակոդավորումը ըստ գտնվելու վայրի և վերծանման ձախողումները որոշակի ժամանակահատվածում:
  • Սարքի վիճակագրություն – տրամադրում է տեղեկատվություն չգաղտնագրվածի մասին files չկառավարվող սարքերում և գաղտնագրված 10 լավագույն օգտատերերի վրա files չկառավարվող սարքերի վրա:

IaaS

  • IaaS-ի հաշվետվությունները տրամադրում են գործունեության վերլուծություն AWS, Azure և Google Cloud Platform (GCP) ամպերի տեսակների համար:

Պատվերով

  • Պատվերով հաշվետվությունները հնարավորություն են տալիս հաշվետվություններ ստեղծել մոնիտորինգի վահանակների գծապատկերներից:

Զեկույցի տեղեկատվության ցուցադրում
Հաշվետվության տեղեկատվությունը ցուցադրելու համար կատարեք հետևյալ քայլերը.
Կառավարման վահանակում կտտացրեք Հաշվետվությունների ներդիրին:
Հաշվետվությունների էջը թվարկում է ստեղծված հաշվետվությունները: Եթե ​​առաջին անգամ եք մուտք գործում, կցուցադրվի դատարկ աղյուսակ: Յուրաքանչյուր զեկույցի համար ցանկը տալիս է հետևյալ տեղեկատվությունը.

Սյունակ Նկարագրություն
Անուն Այն Անուն տրված հաշվետվության համար։
Տեսակ Այն Տեսակ հաշվետվության։
▪ CASB-ի համար – հաշվետվության համար ընտրված տեսակը (օրինակampլե, Տեսանելիություն).
▪ Ապահովության համար Web Դարպաս - Պատվերով.
Ենթատեսակ Ենթատեսակ հաշվետվության։
Սյունակ Նկարագրություն
▪ CASB-ի համար – Ընտրված հաշվետվության հիման վրա Տեսակ.
▪ Ապահովության համար Web Դարպաս - Պատվերով.
Հաճախականություն Որքան հաճախ է ստեղծվելու հաշվետվությունը:
Գործողություններ Զեկույցը ջնջելու տարբերակ:

Նոր հաշվետվության պլանավորում

  1. Հաշվետվությունների էջից սեղմեք Նոր:
  2. Մուտքագրեք հետևյալ տեղեկատվությունը. Ձախ կողմում գունավոր եզրագիծ ունեցող դաշտերը արժեք են պահանջում:
    Դաշտ Նկարագրություն
    Անուն Զեկույցի անվանումը.
    Նկարագրություն Զեկույցի բովանդակության նկարագրությունը:
    Զտիչ/տեսակ Ընտրեք կամ
    Ամպեր
    Webկայքեր
    Օգտվողի անունը Մուտքագրեք մեկ կամ մի քանի վավեր էլփոստի հասցեներ, որպեսզի օգտվողները ներառեն զեկույցում: Բոլոր օգտվողներին ներառելու համար այս դաշտը թողեք դատարկ:
    Կազմաձևում/տեսակ Ընտրեք հաշվետվության տեսակը:
    Համար Ամպեր, տարբերակներն են.
    Տեսանելիություն
    Համապատասխանություն
    Պաշտպանություն սպառնալիքներից
    Տվյալների անվտանգություն
    IaaS
    Պատվերով
    Համար Webկայքեր, լռելյայն ընտրությունն է Պատվերով.
    Ենթատեսակ Ընտրեք մեկ կամ մի քանի ենթատեսակներ: Թվարկված տարբերակները կապված են ձեր ընտրած հաշվետվության տեսակի հետ:
    Դաշտ Նկարագրություն
    Համար Պատվերով հաշվետվություններ, կրկնակի սեղմեք վահանակների վրա, որոնցից ցանկանում եք հաշվետվություններ ստեղծել: Այս նախկինումample, ընտրվող գծապատկերները նախատեսված են վահանակներից որևէ մեկից Ամպ հաշվետվությունների տեսակները.
    Juniper Secure Edge հավելված - FIIG 37Հորատեք ներքև՝ հասանելի գծապատկերների ցանկը տեսնելու համար, սեղմեք գծապատկերի վրա և սեղմեք աջ սլաքի պատկերակին՝ այն տեղափոխելու համար Ընտրված գծապատկերներ ցուցակը. Կրկնեք այս քայլերը յուրաքանչյուր գծապատկերում ներառելու համար:
    Ձևաչափ Ընտրել PDF և պահեք հաշվետվությունը ձեր համակարգչում: Դուք կարող եք բացել և view զեկույցը՝ օգտագործելով PDF viewայնպիսի օրինակներ, ինչպիսիք են Adobe Reader-ը:
    Հաճախականություն Ընտրեք այն ժամանակային միջակայքը, որով պետք է ստեղծվի հաշվետվությունը Ամենօրյա, շաբաթական, or Մեկ անգամ.
    Մեկ անգամ, ընտրեք ամսաթվերի միջակայքը, որպեսզի տվյալները ներառվեն զեկույցում և սեղմեք Լավ:
    Ծանուցում Ընտրեք ծանուցման տեսակը, որը պետք է ստանաք հաշվետվության գործունեության համար:
  3. Սեղմեք Պահել՝ հաշվետվությունը պլանավորելու համար: Նորաստեղծ հաշվետվությունը ավելացվում է հասանելի հաշվետվությունների ցանկին:

Պլանավորված հաշվետվություն ստեղծելուց հետո համակարգը գործարկում է էլփոստի ծանուցում, որը տեղեկացնում է օգտատիրոջը, որ հաշվետվության պլանավորումն ավարտված է, և հղում է տրամադրում զեկույցը մուտք գործելու և ներբեռնելու համար:

Ստեղծված հաշվետվությունների ներբեռնում
Սեղմելով վերևում ցուցադրված էլ.փոստի հղումը, դուք կհասնեք Հաշվետվությունների էջ, որտեղ կարող եք view ստեղծված հաշվետվությունների ցանկը և ընտրեք հաշվետվություն՝ ներբեռնելու համար:

  1. Հաշվետվությունների էջից սեղմեք > պատկերակը` ընտրելու ստեղծված զեկույցը, որը ցանկանում եք ներբեռնել:
  2. Սեղմեք «Զեկույցներ ներբեռնման համար» ներդիրը:
    Ստեղծված հաշվետվությունների ցանկը հայտնվում է հետևյալ տեղեկատվությամբ.
    Սյունակ Նկարագրություն
    Ստեղծման ամսաթիվը Հաշվետվության ստեղծման ամսաթիվը և ժամը:
    Հաշվետվության անունը Զեկույցի անվանումը.
    Հաշվետվության տեսակը Հաշվետվության տեսակը.
    Հաշվետվության ենթատեսակ Հաշվետվության ենթատեսակ (հիմնված Տեսակ).
    Համար Webկայքեր, Ենթատեսակը միշտ է Պատվերով.
    Հաշվետվության ձևաչափ Զեկույցի ձևաչափը (PDF):
    Բեռնել Զեկույցը ներբեռնելու պատկերակ:
  3. Ընտրեք ստեղծված հաշվետվությունը, որը ցանկանում եք ներբեռնել՝ սեղմելով ներբեռնման պատկերակըJuniper Secure Edge հավելված - FIIG 38 աջ կողմում։
  4. Ընտրեք նպատակակետ ձեր համակարգչում և անուն դրա համար file.
  5. Պահպանեք զեկույցը:

Հաշվետվությունների տեսակների և պլանավորման կառավարում
Դուք կարող եք թարմացնել հաշվետվությունների և դրանց առաքման ժամանակացույցի մասին տեղեկությունները:

  1. Հաշվետվությունների էջից սեղմեք > պատկերակը այն հաշվետվության կողքին, որի տեղեկությունները ցանկանում եք փոփոխել:
  2. Սեղմեք «Կառավարել ժամանակացույց» ներդիրը:
  3. Անհրաժեշտության դեպքում խմբագրեք հաշվետվության տեղեկատվությունը:
  4. Պահպանեք զեկույցը:

Արագ հղում. Տնային վահանակի գծապատկերներ

Հետևյալ աղյուսակները նկարագրում են մոնիտորի ընտրացանկից վահանակների համար հասանելի բովանդակությունը:

  • Կիրառական գործունեություն
  • Անոմալ գործունեություն
  • Գրասենյակ 365
  • IaaS մոնիտորինգի վահանակ
  • Zero Trust Enterprise Access

մասին տեղեկությունների համար viewգծապատկերները տեսնելիս տես ամպի գործունեության մոնիտորինգ գծապատկերներից:
Կիրառական գործունեություն
Այս վահանակը ցուցադրում է գծապատկերների հետևյալ խմբերը.

  • Քաղաքականության վերլուծություն
  • Գործունեության մոնիտորինգ
  • Կոդավորման վիճակագրություն
  • Օգտատիրոջ արտոնյալ գործունեություն

Քաղաքականության վերլուծություն

Գծապատկեր Այն, ինչ ցույց է տալիս
Files ծածկագրված է քաղաքականության կողմից -ի թիվը files կոդավորված (օրինակampլե, fileկրեդիտ քարտի տվյալների հետ)՝ ի պատասխան քաղաքականության խախտումների: Այս գծապատկերը ներկայացնում է փաստաթղթերի վերաբերյալ պատկերացումներ, որոնք գաղտնագրված են մեկ կամ մի քանի քաղաքականության սահմանումների հիման վրա:
Files գաղտնագրված ժամանակի ընթացքում -ի թիվը fileներ, որոնք գաղտնագրված են, ինչը ցույց է տալիս գաղտնագրման միտումները, որոնք կարող են օգնել ձեզ ավելի լավ հասկանալ ռիսկի ընդհանուր կեցվածքը ժամանակի ընթացքում:
Քաղաքականության հիթեր ժամանակի ընթացքում Խախտումների կամ իրադարձությունների թիվը, որոնք հայտնաբերել է քաղաքականության շարժիչը, որը ցույց է տալիս ձեր աջակցվող ամպային հավելվածների ռիսկի կեցվածքի միտումները:
Քաղաքականության հիթեր օգտատիրոջ կողմից Քաղաքականության շարժիչի կողմից հայտնաբերված խախտումների կամ իրադարձությունների քանակը՝ օգտատիրոջ էլփոստի հասցեով. օգնում է բացահայտել լավագույն օգտվողներին, ովքեր խախտում են համապատասխանության կանոնները:
Քաղաքականության շտկումներ Քաղաքականության խախտման գործողությունների ընդհանուր թիվը որոշակի ժամանակահատվածում` տոկոսային հարաբերակցությամբtagե բաշխում յուրաքանչյուր տեսակի գործողության համար: Սա view օգնում է բացահայտել քաղաքականության խախտումների դեպքում ձեռնարկված վերականգնողական գործողությունները, ինչը հնարավորություն է տալիս պատկերացում կազմել այն ճշգրտումների վերաբերյալ, որոնք կարող են անհրաժեշտ լինել քաղաքականության շտկման համար:
Գծապատկեր Այն, ինչ ցույց է տալիս
Գործողություններ ժամանակի ընթացքում Գործողությունների քանակը files՝ նշելով ձեր ամպային հավելվածների գործունեության միտումները:
Քաղաքականության հիթեր Cloud-ի կողմից Բոլոր ամպային հավելվածների համար հայտնաբերված քաղաքականության խախտումների կամ իրադարձությունների ընդհանուր թիվը՝ ըստ ամպի բաշխման:
Արտաքին համահեղինակ Հիթեր Cloud-ի կողմից Արտաքին գործընկերների կողմից հայտնաբերված քաղաքականության խախտումների թիվը: Օգնում է բացահայտել արտաքին համահեղինակների կողմից քաղաքականության խախտումները: Սա կարևոր է արտաքին գործընկերների գործունեության հետևանքով ռիսկի ենթարկվածությունը հասկանալու տեսանկյունից:
Քաղաքականության հիթեր SharePoint կայքի կողմից Յուրաքանչյուր SharePoint կայքի համար՝ հայտնաբերված քաղաքականության խախտումների կամ իրադարձությունների քանակը՝ ըստ տեսակի: Կիրառվում է միայն SharePoint կայքերի համար; ցույց է տալիս քաղաքականության դիտումները ըստ առանձին կայքի:
Քաղաքականության հիթերը՝ ըստ գտնվելու վայրի Քաղաքականության խախտումների կամ իրադարձությունների թիվը՝ ըստ աշխարհագրական դիրքի, որտեղ տեղի են ունեցել իրադարձությունները:
Հանրային կապի հիթերը ժամանակի ընթացքում Յուրաքանչյուր ամպի համար հանրային կապի խախտումների թիվը: Սա view ցույց է տալիս հանրային (բաց) հղումների պատճառով համապատասխանության խախտումները: Այս հղումները կարող են մուտք գործել խիստ զգայուն տվյալներ, որոնք հասանելի են բոլորին, ովքեր մուտք ունեն հղումը:
Ժամանակի ընթացքում առաջադեմ սպառնալիքներ և վնասակար ծրագրեր Յուրաքանչյուր ամպի համար հայտնաբերված սպառնալիքների և չարամիտ դեպքերի քանակը:
Ժամանակի ընթացքում բանալի մուտքը մերժվել է Ձեր ձեռնարկության համար սահմանված հիմնական մուտքի քաղաքականությունը սահմանված կարգով մերժվել է բանալի մուտքի թույլտվությունը:
Ժամանակի ընթացքում մուտքի մուտքը մերժվել է Քանի անգամ է մերժվել այդ մուտքը, ինչպես սահմանված է ամպային նույնականացման քաղաքականությամբ:
Մուտքի մուտքը մերժված է ըստ գտնվելու վայրի Քարտեզ, որը ցույց է տալիս այն վայրերը, որտեղ մուտքի մուտքն արգելվել է:
Թոփ 5 օգտատերեր, որոնց մուտքն արգելված է Օգտատիրոջ կողմից մուտքի մուտքի մերժումների ամենաբարձր թիվը:

Գործունեության մոնիտորինգ

Գծապատկեր  Այն, ինչ ցույց է տալիս 
Գործողություններ ժամանակի ընթացքում Յուրաքանչյուր ամպի համար օգտագործողների կողմից իրականացվող գործողությունների քանակը՝ ցույց տալով ժամանակի ընթացքում գործունեության միտումները:
Մուտք գործել ժամանակի ընթացքում Յուրաքանչյուր ամպի համար՝ մուտքի գործողությունների քանակը:
Օգտագործողները ըստ գործունեության Օգտագործողները՝ ըստ իրենց կատարած գործունեության, ապահովելով ա view օգտագործողների գործունեության ամպային հավելվածներում:
Օբյեկտների տեսակներն ըստ գործունեության
(Salesforce ամպային հավելվածներ)
Գործունեության հետ կապված օբյեկտների տեսակները:
Մուտք Գործողություններ OS-ի կողմից Մուտքի գործողությունների ընդհանուր թիվը որոշակի ժամանակահատվածի համար և բաշխումն ըստ տոկոսներիtage յուրաքանչյուր օպերացիոն համակարգի համար, որից օգտվողները մուտք են գործել: Սա view օգնում է բացահայտել գործողությունները OS-ի կողմից:
Լավագույն 5 օգտվողները ըստ File Բեռնել -ի ընդհանուր թիվը fileներբեռնվել են որոշակի ժամանակահատվածի համար և ըստ տոկոսներիtagե՝ ամենաշատ ներբեռնումներ ունեցող օգտատերերի էլ. հասցեների համար:
Ներբեռնված հաշվետվություններ Ամենաշատ ներբեռնումներ ունեցող զեկույցների անունները:
Զեկուցել օգտվողի կողմից ներբեռնումների մասին Օգտագործողների էլ.փոստի հասցեները, ովքեր ժամանակի ընթացքում ներբեռնել են ամենաշատ թվով հաշվետվություններ:
Օգտատերերի գործունեությունը OS-ի կողմից Գործողությունների քանակը՝ ըստ ամպի, յուրաքանչյուր օպերացիոն համակարգի համար, որում մուտք են գործել օգտվողները:
Viewed Հաշվետվություններ օգտագործողի կողմից Հաշվետվությունների տեսակները viewօգտագործողների կողմից ժամանակի ընթացքում:
Հաշվի անունները ըստ գործունեության
(Միայն Salesforce ամպային հավելվածները)
Ժամանակի ընթացքում ամենաշատ գործունեությամբ զբաղվող հաշիվների անվանումները:
Առաջատար անունները ըստ գործունեության
(Միայն Salesforce ամպային հավելվածները)
Ժամանակի ընթացքում ամենաշատ գործունեությամբ զբաղվող առաջատարների անունները:
Viewed Հաշվետվություններ օգտագործողի կողմից Ամենաբարձր թվով հաշվետվություններ viewօգտագործողների կողմից՝ ամենաբարձրից մինչև ամենացածրը:
Համօգտագործվող բովանդակություն ըստ գործունեության Գործողություններ համօգտագործվող բովանդակության համար: Այս զեկույցից դուք կարող եք որոշել, թե ինչ fileամենաշատը կիսվում են (ըստ file անունը), և ինչ է արվում դրանց հետ files (օրինակample, ջնջում կամ ներբեռնում):
Նշում
Salesforce ամպային հավելվածներում, փոխանակման գործողությունները ցույց կտան file ID-ի փոխարեն file անունը։
Մուտքի գործունեություն ըստ գտնվելու վայրի Շրջանակային գրաֆիկ, որը ցույց է տալիս մուտքի գործողությունների քանակը ըստ աշխարհագրական դիրքի:
Բովանդակություն, որը համօգտագործվում է ըստ գտնվելու վայրի Շրջանակի գծապատկեր, որը ցույց է տալիս բովանդակության փոխանակման գործողությունների քանակը՝ ըստ աշխարհագրական դիրքի:

Կոդավորման վիճակագրություն

Գծապատկեր  Այն, ինչ ցույց է տալիս 
File Օգտատիրոջ կողմից գաղտնագրման գործողությունները Յուրաքանչյուր ամպի համար ամենաշատ թվով օգտվողների էլփոստի հասցեները file գաղտնագրումներ և վերծանումներ: Սա view ընդգծում է օգտատերերի կողմից խիստ զգայուն գաղտնագրված տվյալների հասանելիությունը:
Սարքեր, որոնք օգտագործվում են File Կոդավորումը Հաճախորդի սարքերի ամենաշատ քանակությունը, որոնք օգտագործվում են գաղտնագրման և վերծանման համար fileս. Սա view ընդգծում է սարքերի վրա հիմնված խիստ զգայուն գաղտնագրված տվյալների հասանելիությունը:
Գաղտնագրման գործունեությունը ըստ File
Անուն
Յուրաքանչյուր ամպի համար՝ անունները fileկոդավորումների և գաղտնազերծումների առավելագույն քանակով s:
Ժամանակի ընթացքում նոր սարքեր Յուրաքանչյուր ամպի համար նոր հաճախորդի սարքերի քանակը, որոնք օգտագործվում են գաղտնագրման և վերծանման համար:
Կոդավորման գործողությունները ժամանակի ընթացքում Գաղտնագրման և վերծանման գործողությունների քանակը:
File Ապակոդավորում ըստ գտնվելու վայրի Աշխարհագրական այն վայրերը, որտեղ files-ը վերծանվում են, իսկ թիվը files վերծանված է յուրաքանչյուր վայրում: Ապահովում է կարևոր պատկերացում աշխարհագրական վայրերի վերաբերյալ, որտեղից հասանելի են խիստ զգայուն գաղտնագրված տվյալներ:
Գրանցված սարքեր OS-ի կողմից Ցույց է տալիս հաճախորդների սարքերի ընդհանուր թիվը, որոնք գրանցված են գաղտնազերծման համար օգտագործելու համար files, և բաշխումն ըստ տոկոսներիtage յուրաքանչյուր տեսակի սարքի համար:
Հաճախորդի սարքի գրանցում
Ժամանակի ընթացքում ձախողումներ
Յուրաքանչյուր ամպի համար համարի և հաճախորդի սարքի գրանցման ձախողումներ՝ ամիս առ ամիս:
Ապակոդավորման ձախողումներ ժամանակի ընթացքում Յուրաքանչյուր ամպի համար ցույց է տալիս գաղտնագրման ձախողումների քանակը՝ ամիս առ ամիս:

Օգտատիրոջ արտոնյալ գործունեություն

Գծապատկեր  Այն, ինչ ցույց է տալիս 
Ժամանակի ընթացքում արտոնյալ գործունեություն Յուրաքանչյուր ամպի համար արտոնյալ մուտքի գործողությունների քանակը ամիս առ ամիս: Սա view սովորաբար օգտագործվում է ամպային հավելվածներում բարձրացված թույլտվություններ ունեցող օգտատերերի կողմից ինսայդերական սպառնալիքները բացահայտելու համար:
Արտոնյալ գործունեություն ըստ տեսակի Արտոնյալ հասանելիությամբ գործունեության ընդհանուր թիվը՝ տոկոսովtagե բաշխում յուրաքանչյուր գործունեության տեսակի համար: Ապահովում է պատկերացումներ արտոնյալ օգտվողների կողմից իրականացվող գործունեության տեսակների վերաբերյալ:
Աուդիտի հաղորդագրություններ Յուրաքանչյուր ամպի համար ստեղծվում են ամենաշատ թվով աուդիտի հաղորդագրությունների անունները: Ցույց է տալիս արտոնյալ օգտատերերի կողմից անվտանգության հատուկ կարգավորումների փոփոխությունները:
Ժամանակի ընթացքում միացված կամ անջատված հաշիվները Ադմինիստրատորի կողմից սառեցված և ապասառեցված հաշիվների քանակը:
Ցույց է տալիս օգտվողի հաշվի ակտիվացման և ապաակտիվացման իրադարձությունները մեկ ամպի համար:
Ժամանակի ընթացքում ստեղծված կամ ջնջված հաշիվներ Ադմինիստրատորի կողմից ստեղծված կամ ջնջված օգտատերերի հաշիվների քանակը:
Պատվիրակված գործունեությունը ժամանակի ընթացքում Պատվիրակված գործողություններ (գործողություններ, որոնք իրականացվում են ադմինիստրատորի կողմից, երբ մուտք եք գործել որպես այլ օգտվող):
Անոմալ գործունեություն  

Հետևյալ գծապատկերները ցույց են տալիս անոմալ գործողությունները:

Գծապատկեր  Այն, ինչ ցույց է տալիս 
Անոմալ գործողություններ ըստ աշխարհագրական դիրքի Քարտեզ view աշխարհագրական ցուցիչներով, որոնք ցույց են տալիս, թե որտեղ է հնարավոր եղել անոմալ գործողություններ, որոնք ցույց են տալիս միևնույն օգտատիրոջ մուտքի կամ ամպային գործողությունները մի քանի աշխարհագրական դիրքերում: Այս տեսակի անոմալիան կոչվում է գեոանոմալիա: Եթե ​​հայտնաբերվել են գեոանոմալիաներ, քարտեզը ցույց է տալիս մեկ կամ մի քանի աշխարհագրական ցուցիչներ, որոնք նույնացնում են, թե որտեղ է տեղի ունեցել տվյալ գործունեությունը:
Սա view սովորաբար օգտագործվում է հաշվի առևանգման կամ վտանգված հաշվի հավատարմագրերի սցենարները բացահայտելու համար:
Անոմալ ներբեռնումներ ըստ չափի Ներբեռնումների քանակը, որոնք գերազանցում են ձեր ձեռնարկության համար սպասվող ներբեռնման ակտիվությունը, ըստ file չափը։
Անոմալ վավերացում Օգտատիրոջ ցանցային իրադարձություններում, ներառյալ մուտքերը, անհաջող կամ կոպիտ մուտք գործելու փորձերը և դուրս գալը, քանի անգամ է հայտնաբերվել անոմալ օրինաչափություն:
Անոմալ բովանդակության ջնջում Բովանդակության ջնջման գործողությունների քանակը անոմալ բովանդակության համար:
Անոմալ ներբեռնումներ ըստ քանակի Ներբեռնումների քանակը, որոնք գերազանցում են ձեր ձեռնարկության համար նախատեսված ներբեռնման ակտիվությունը: Այս տեղեկատվությունը սովորաբար օգտագործվում է բացահայտելու ներքին վատ դերակատարի կողմից տվյալների արտահանման փորձերը: Սա արվում է՝ պրոֆիլավորելով սովորական օգտատերերի գործունեությունը և ակտիվացնելով անոմալ գործողություն, երբ այդ հաշվի համար ներբեռնման անսովոր գործունեություն է տեղի ունենում:

Գրասենյակ 365
Մի քանի տեսակի գծապատկերներ հասանելի են view տեղեկատվություն Microsoft 365 հավելվածների համար, որոնք դուք ընտրել եք պաշտպանության համար, երբ Microsoft 365 փաթեթը միացված էր: Եթե ​​դուք չեք ընտրում պաշտպանության համար նախատեսված հավելված, ապա այդ հավելվածի վահանակը և գծապատկերները տեսանելի չեն լինի: Տեղադրվելուց հետո պաշտպանության համար հավելված ավելացնելու համար՝

  1. Գնացեք Ադմինիստրացիա > Հավելվածների կառավարում:
  2.  Ընտրեք Microsoft 365 ամպի տեսակը, որը դուք մտել եք:
  3. Application Suite էջում ընտրեք այն հավելվածները, որոնց համար ցանկանում եք պաշտպանություն ավելացնել:
  4. Անհրաժեշտության դեպքում վերահաստատեք նույնականացումը:

Մանրամասն հրահանգների համար տե՛ս Միացնել Microsoft 365 ամպային հավելվածները:
Օգտագործեք հետևյալ հղումները դեպի view Microsoft 365 գծապատկերների մասին տեղեկատվություն.

  • Ավարտվել էview
  • Ադմինիստրատորի գործունեություն
  • OneDrive
  • SharePoint
  • Թիմեր

Ավարտվել էview
The Over- ըview գծապատկերներն ամփոփում են գործունեությունը Microsoft 365 հավելվածների համար, որոնք դուք ընտրել եք պաշտպանության համար:

Գծապատկեր Այն, ինչ ցույց է տալիս
Ակտիվ օգտվողների թիվը ժամանակի ընթացքում խմբավորված ըստ ամպերի Յուրաքանչյուր ամպային հավելվածի համար ակտիվ օգտատերերի թիվը ժամանակային միջակայքում:
Անգործուն օգտատերերի թիվը ժամանակի ընթացքում խմբավորված ըստ ամպերի Յուրաքանչյուր ամպային հավելվածի համար ոչ ակտիվ օգտատերերի թիվը (վեց ամիս և ավելի ակտիվություն չունեցող օգտվողներ):
Ակտիվության հաշվարկը ժամանակի ընթացքում Խմբավորվում է ըստ Cloud հավելվածների Գործողությունների քանակը յուրաքանչյուր հավելվածի համար ժամանակային միջակայքում:
Ակտիվության հաշվարկը ըստ գտնվելու վայրի Խմբավորված ըստ ամպերի Քարտեզ view ցույց տալով գործողությունների քանակը կոնկրետ վայրերում յուրաքանչյուր ամպային հավելվածի համար ժամանակի տիրույթում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Ժամանակի ընթացքում հաջող մուտքեր Ժամանակի ընթացքում օգտագործողի կողմից հաջող մուտքերի թիվը:
Ժամանակի ընթացքում ձախողված մուտքեր  Ժամանակի ընթացքում օգտագործողի կողմից ձախողված մուտքերի թիվը:

Ադմինիստրատորի գործունեություն
Այս գծապատկերները ցուցադրում են ադմինիստրատորների գործողությունները:

Գծապատկեր Այն, ինչ ցույց է տալիս
Կայքի ադմինիստրատորի գործունեությունը խմբավորված ըստ գործունեության տեսակի Կայքի ադմինիստրատորների կողմից կատարված գործողությունների քանակը՝ ըստ գործունեության տեսակի:
Օգտագործողների կառավարում խմբավորված ըստ գործունեության տեսակի Օգտագործողների կառավարման հետ կապված գործողությունների քանակը՝ ըստ գործունեության տեսակի:
Ձեռնարկությունների կարգավորումները խմբավորված ըստ գործունեության տեսակի Ձեռնարկության կարգավորումների ընդհանուր թիվը՝ ըստ գործունեության տեսակի:

OneDrive
OneDrive գծապատկերները ցուցադրում են գործողությունները OneDrive հավելվածի համար:

Գծապատկեր Այն, ինչ ցույց է տալիս
Թոփ 10 օգտատերերը ըստ գործունեության OneDrive-ի 10 ամենաակտիվ օգտատերերի օգտատերերի ID-ները և յուրաքանչյուր օգտատիրոջ գործունեության ընդհանուր թիվը:
Ակտիվության հաշվարկը ժամանակի ընթացքում խմբավորված ըստ գործունեության տեսակի OneDrive-ի գործողությունների քանակը ժամանակային միջակայքում՝ ըստ գործունեության (օրինակample, խմբագրել, արտաքին համօգտագործում, file համաժամացում և ներքին համօգտագործում):
Գործունեության հաշվարկը ըստ գտնվելու վայրի Քարտեզ view ցույց տալով OneDrive-ի յուրաքանչյուր տեսակի գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Հանրային համօգտագործման ակտիվության հաշվարկը ժամանակի ընթացքում Հանրային փոխանակման գործողությունների քանակը ժամանակային միջակայքում:
Թոփ 10 արտաքին օգտատերերը՝ ըստ մուտքի գործունեության OneDrive-ի 10 լավագույն օգտատերերի օգտատերերի ID-ները և ժամանակի ընթացքում յուրաքանչյուր օգտատիրոջ ակտիվությունը հաշվվում է:
Արտաքին համօգտագործման ակտիվության հաշվարկը ժամանակի ընթացքում Արտաքին համօգտագործման գործողությունների քանակը ժամանակային միջակայքում:
Անանուն մուտքի ակտիվության հաշվարկը ժամանակի ընթացքում OneDrive-ի անանուն մուտքի գործողությունների քանակը ժամանակի ընթացքում: Անանուն մուտքը տրվում է հղումից, որը չի պահանջում օգտատիրոջ կողմից վավերացում տրամադրել:

SharePoint
SharePoint գծապատկերները ցուցադրում են գործունեությունը SharePoint հավելվածի համար:

Գծապատկեր Այն, ինչ ցույց է տալիս
Թոփ 10 օգտատերերը ըստ գործունեության SharePoint-ի 10 ամենաակտիվ օգտատերերի օգտատերերի ID-ները և յուրաքանչյուր օգտատիրոջ ընդհանուր ակտիվությունը:
Ակտիվության հաշվարկը ժամանակի ընթացքում խմբավորված ըստ գործունեության տեսակի Գործողությունների քանակը ժամանակային միջակայքում՝ ըստ գործունեության (խմբագրում, արտաքին համօգտագործում, file համաժամացում և ներքին համօգտագործում:
Գործունեության հաշվարկը ըստ գտնվելու վայրի Քարտեզ view ցույց տալով յուրաքանչյուր տեսակի գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրում:
Հանրային համօգտագործման ակտիվության հաշվարկը ժամանակի ընթացքում Հանրային փոխանակման գործողությունների քանակը ժամանակային միջակայքում:
Թոփ 10 արտաքին օգտատերերը՝ ըստ մուտքի գործունեության Լավագույն 10 օգտատերերի օգտատերերի ID-ները և յուրաքանչյուր օգտատիրոջ գործունեության հաշվառումը ժամանակային միջակայքում:
Արտաքին համօգտագործման ակտիվության հաշվարկը ժամանակի ընթացքում Արտաքին օգտատերերի գործողությունների քանակը ժամանակային միջակայքում:
Անանուն մուտքի գործունեություն ժամանակի ընթացքում Ժամանակի ընթացքում անանուն մուտքի գործողությունների քանակը: Անանուն մուտքը տրվում է հղումից, որը չի պահանջում օգտատիրոջ կողմից վավերացում տրամադրել:

Թիմեր
Թիմերի գծապատկերները ցուցադրում են գործունեությունը Թիմեր հավելվածի համար:

Գծապատկեր Այն, ինչ ցույց է տալիս
Թոփ 10 օգտատերերը ըստ գործունեության Թիմերի 10 ամենաակտիվ օգտատերերի օգտատերերի ID-ները և յուրաքանչյուր օգտատիրոջ գործունեության ընդհանուր թիվը:
Ակտիվության հաշվարկը ժամանակի ընթացքում խմբավորված ըստ գործունեության տեսակի Թիմերում գործողությունների քանակը ժամանակային միջակայքում՝ ըստ գործունեության տեսակի:
Սարքի օգտագործումը խմբավորված ըստ սարքի տեսակի Թիմեր մուտք գործելու համար օգտագործվող սարքերի քանակը՝ ըստ սարքի տեսակի:

IaaS մոնիտորինգի վահանակ
Այս վահանակը ցուցադրում է օգտվողների և գործունեության քանակը հետևյալ գծապատկերներում.

  • Amazon Web Ծառայություններ
  • Microsoft Azure
  • Google Cloud Platform

Amazon Web Ծառայություններ
Ամազոն Web Ծառայությունների գծապատկերները ցուցադրում են տեղեկատվություն EC2, IAM և S3-ի համար:

Գծապատկեր Այն, ինչ ցույց է տալիս
Թոփ 5 ակտիվ օգտվողներ – EC2 EC2-ի հինգ ամենաակտիվ օգտվողների օգտատերերի ID-ները:
Թոփ 5 ակտիվ օգտատերեր – IAM Ինքնության և հասանելիության կառավարման (IAM) հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Թոփ 5 ակտիվ օգտատերեր – S3 S3-ի հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Լավագույն 5 ակտիվ օգտատերեր – AWS Console AWS Console-ի հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Թոփ 5 գործունեությունը – EC2 Հինգ առավել հաճախ կատարվող գործողությունները EC2-ի համար:
Թոփ 5 գործունեությունը – IAM Հինգ առավել հաճախ կատարվող գործողությունները IAM-ի համար:
Լավագույն 5 գործունեությունը – S3 S3-ի համար ամենահաճախ կատարվող հինգ գործողությունները.
Լավագույն 5 գործունեությունը – AWS Console AWS Console-ի հինգ ամենահաճախ կատարվող գործողությունները:
Գծապատկեր Այն, ինչ ցույց է տալիս
Գործողություն ըստ օգտատիրոջ գտնվելու վայրի – EC2 Քարտեզ view ցույց տալով EC2 գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություն ըստ օգտատիրոջ գտնվելու վայրի – IAM Քարտեզ view ցույց տալով IAM-ի գործողությունների քանակը, որոնք կատարվել են որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություն ըստ օգտատիրոջ գտնվելու վայրի – S3 Քարտեզ view ցույց տալով S3 գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություն ըստ օգտատիրոջ գտնվելու վայրի – AWS Console Քարտեզ view ցույց տալով IAM-ի գործողությունների քանակը, որոնք կատարվել են որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ժամանակի ընթացքում – EC2 EC2 գործողությունների քանակը ժամանակային միջակայքում:
Գործունեություն ժամանակի ընթացքում – IAM IAM-ի գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – S3 S3 գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – AWS Console AWS Console-ի գործողությունների քանակը ժամանակային միջակայքում:

Microsoft Azure
Microsoft Azure գծապատկերներում ցուցադրվում են վիրտուալ մեքենաների օգտագործման, ցանցի կազմաձևերի, պահեստավորման, մուտքի, կոնտեյների և Azure AD գործունեության հետ կապված տեղեկատվություն:

Գծապատկեր Այն, ինչ ցույց է տալիս
Թոփ 5 ակտիվ օգտատերեր – Հաշվել  Վիրտուալ մեքենայի հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Թոփ 5 ակտիվ օգտատերեր – Ցանց  Ցանցի հինգ ամենաակտիվ կոնֆիգուրացիաների օգտատերերի ID-ները (օրինակample, VNet, Network Security Group և Network Route Table Association and Dissociation) փոփոխող օգտվողներ:
Թոփ 5 ակտիվ օգտատերեր – Պահեստավորում Պահպանման հինգ ամենաակտիվ օգտատերերի (Blob Storage և Compute Storage) օգտատերերի նույնացուցիչները:
Թոփ 5 ակտիվ օգտատերեր – Azure մուտք Հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Թոփ 5 ակտիվ օգտատերեր – կոնտեյներների սպասարկում Container Service-ի հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները (օրինակample, Kubernetes կամ Windows Container):
Թոփ 5 գործունեությունը – Հաշվել Վիրտուալ մեքենաների հինգ ամենահաճախ կատարվող գործողությունները (օրինակample, Ստեղծում, ջնջում, Start Stop և Restart Virtual Machine):
Թոփ 5 գործունեությունը – Ցանց Ցանցի համար ամենահաճախ իրականացվող հինգ գործողությունները:
Լավագույն 5 գործունեությունը – Azure AD Azure Active Directory-ի հինգ ամենահաճախ կատարվող գործողությունները (Ավելացնել նոր օգտատեր, ջնջել օգտվողին, ստեղծել խումբ, ջնջել խումբ, ավելացնել օգտատեր խմբին, ստեղծել դեր, ջնջել դերը, ասոցացվել նոր դերերին):
Թոփ 5 գործունեությունը – Պահպանում Հինգ առավել հաճախ կատարվող գործողությունները Storage-ի համար (Ստեղծել կամ ջնջել Blob Storage և Virtual Machine Storage):
Թոփ 5 գործունեությունը – բեռնարկղերի սպասարկում Կոնտեյներների սպասարկման հինգ ամենահաճախ իրականացվող գործողությունները (օրինակample, Ստեղծել կամ ջնջել Kubernetes և Windows Container ծառայությունը):
Գործողություններ ժամանակի ընթացքում – Հաշվել Վիրտուալ մեքենայի հետ կապված գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – Ցանց Ցանցի հետ կապված գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – Azure AD Azure Active Directory-ի հետ կապված գործողությունների քանակը ժամանակային միջակայքում:
Գծապատկեր Այն, ինչ ցույց է տալիս
Գործողություններ ժամանակի ընթացքում – Պահպանում Պահպանման հետ կապված գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – Կոնտեյներների սպասարկում Կոնտեյների գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ըստ գտնվելու վայրի – Հաշվել Քարտեզ view ցույց տալով Վիրտուալ մեքենայի գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – Ցանց Քարտեզ view ցույց տալով ցանցի գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – Պահեստավորում Քարտեզ view ցույց տալով Պահպանման գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – Azure մուտք Քարտեզ view ցույց տալով մուտքի գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – Կոնտեյներների սպասարկում Քարտեզ view ցույց տալով որոշակի վայրերում կատարված գործողությունների քանակը: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:

Google Cloud Platform
Google Cloud Platform (GCP) գծապատկերները ցուցադրում են տեղեկատվություն վիրտուալ մեքենաների, IAM-ի, մուտքի, պահեստավորման և տեղադրության գործունեության մասին:

Գծապատկեր Այն, ինչ ցույց է տալիս
Թոփ 5 ակտիվ օգտատերեր – Հաշվել Համակարգչային հինգ ամենաակտիվ օգտվողների օգտատերերի ID-ները (Վիրտուալ մեքենա (օրինակներ), Firewall-ի կանոններ, երթուղիներ, VPC ցանց):
Թոփ 5 ակտիվ օգտատերեր – IAM IAM-ի հինգ ամենաակտիվ օգտվողների օգտատերերի ID-ները:
Թոփ 5 ակտիվ օգտատերեր – Պահեստավորում Պահպանման հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Թոփ 5 ակտիվ օգտատերեր – Մուտք գործեք Հինգ ամենաակտիվ օգտատերերի օգտատերերի ID-ները:
Թոփ 5 գործունեությունը – Հաշվել Հաշվարկի համար ամենահաճախ կատարվող հինգ գործողությունները (օրինակample, Ստեղծել օրինակ, Ջնջել օրինակը, Ստեղծել Firewall, Ջնջել Firewall, Անջատել Firewall, Ստեղծել երթուղի, Ջնջել երթուղին, Ստեղծել VPC ցանց):
Թոփ 5 գործունեությունը – IAM IAM-ի համար ամենահաճախ իրականացվող հինգ գործողությունները (օրինակample, Երկու քայլ հաստատումը գրանցված է, երկքայլ հաստատումն անջատված է, ստեղծել դեր, ջնջել դերը, փոխել գաղտնաբառը, ստեղծել API հաճախորդ, ջնջել API հաճախորդը):
Թոփ 5 գործունեությունը – Պահպանում Պահպանման համար ամենահաճախ կատարվող հինգ գործողությունները (օրինակample, Set Bucket Permissions, Create Bucket, Delete Bucket):
Թոփ 5 գործունեությունը – Մուտք գործեք Մուտքի համար ամենահաճախ կատարվող հինգ գործողությունները (Մուտքի հաջողություն, Մուտքի ձախողում, Ելք):
Գործունեություն ժամանակի ընթացքում – IAM IAM-ի գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – Պահպանում Պահպանման գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – Մուտք գործեք Մուտքի գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ժամանակի ընթացքում – Հաշվել Հաշվարկային գործողությունների քանակը ժամանակային միջակայքում:
Գործողություններ ըստ գտնվելու վայրի – Հաշվել
Քարտեզ view ցույց տալով հաշվարկային գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – IAM  Քարտեզ view ցույց տալով IAM-ի գործողությունների քանակը, որոնք կատարվել են որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – Պահեստավորում  Քարտեզ view ցույց տալով Պահպանման գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:
Գործողություններ ըստ գտնվելու վայրի – Մուտք գործեք Քարտեզ view ցույց տալով մուտքի գործողությունների քանակը, որոնք տեղի են ունեցել որոշակի վայրերում: Եթե ​​տեղի է ունեցել միայն մեկ գործողություն, ցուցադրվում է միայն տեղադրության պատկերակը. եթե մի քանի գործողություններ են տեղի ունեցել, գործողությունների թիվը ցուցադրվում է շրջանագծի գրաֆիկում:

Արագ հղում՝ RegEx նախկինamples

Հետևյալը որոշ նախկինampկանոնավոր արտահայտությունների les.

Կանոնավոր արտահայտություն Նկարագրություն Sampտվյալները
[a-zA-Z]{4}[0-9]{9} Հատուկ հաշվի համարը սկսվում է 4 տառով, որին հաջորդում են 9 թվանշանները: ղրդ123456789
[a-zA-Z]{2-4}[0-9]{7-9} Հատուկ հաշվի համարը սկսվում է 2-4 տառով, որին հաջորդում են 7-9 նիշերը: ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Էլփոստի հասցե Joe_smith@mycompany.com

Արագ հղում. Աջակցվում է file տեսակները

CASB-ն աջակցում է հետևյալին file տեսակները. Նույնականացնելու համար file տեսակները ցանկացած ձևաչափի համար, որը նշված չէ այստեղ, դիմեք Juniper Networks Support թիմին (https://support.juniper.net/support/).

File տեսակը Նկարագրություն
Ամի Ami Pro
Անսի Անսի տեքստ file
Ասցի Ascii (DOS) տեքստ file
ASF ASF file
AVI AVI file
Երկուական Երկուական file (չճանաչված ձևաչափ)
BMP BMP պատկեր file
CAB CAB արխիվ
Cals CALS մետատվյալների ձևաչափը նկարագրված է MIL-STD-1840C-ում
CompoundDoc OLE Compound Document (կամ «DocFile»)
ContentAsXml Ելքային ձևաչափի համար FileՓոխարկիչ, որը կազմակերպում է փաստաթղթերի բովանդակությունը, մետատվյալները և հավելվածները ստանդարտ XML ձևաչափով
CSV Ստորակետերով բաժանված արժեքներ file
CsvAsDocument CSV file վերլուծված որպես սինգլ file թվարկել բոլոր գրառումները
CsvAsReport CSV file տվյալների բազայի փոխարեն վերլուծվել է որպես հաշվետվություն (ինչպես աղյուսակ):
DatabaseRecord Գրանցեք տվյալների բազայում file (օրինակ՝ XBase կամ Access)
DatabaseRecord2 Տվյալների բազայի գրառումը (արտադրված է որպես HTML)
DBF XBase տվյալների բազա file
File տեսակը Նկարագրություն
ԴոկFile Բաղադրյալ փաստաթուղթ (նոր վերլուծիչ)
dtSearchIndex dtSearch ինդեքս file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable ELF ձևաչափը գործարկելի է
EMF Windows Metafile Ձևաչափ (Win32)
EML Մնջախաղի հոսքը մշակվում է որպես մեկ փաստաթուղթ
EudoraMessage Հաղորդագրություն Eudora հաղորդագրությունների խանութում
Excel 12 Excel 2007 և ավելի նոր
Excel12xlsb Excel 2007 XLSB ձևաչափ
Excel 2 Excel տարբերակ 2
Excel2003Xml Microsoft Excel 2003 XML ձևաչափ
Excel 3 Excel տարբերակ 3
Excel 4 Excel տարբերակ 4
Excel 5 Excel տարբերակները 5 և 7
Excel 97 Excel 97, 2000, XP կամ 2003
Filtered Binary Զտված երկուական file
FilteredBinaryUnicode Երկուական file զտված է Unicode Filtering-ի միջոցով
FilteredBinaryUnicodeStream Երկուական file զտված է Unicode Filtering-ի միջոցով, չի բաժանվում հատվածների
File տեսակը Նկարագրություն
FlashSWF ֆլեշ swf
GIF GIF պատկեր file
Gzip Արխիվը սեղմված է gzip-ով
HTML HTML
HtmlՕգնություն HTML Օգնություն CHM file
IC օրացույց ICalendar (*.ics) file
Իչիտարո Ichitaro բառ մշակող file (տարբերակներ 8-ից մինչև 2011 թ.)
Իչիտարո5 Ichitaro տարբերակները 5, 6, 7
IFֆիլտր File տեսակը մշակվել է տեղադրված IFilter-ի միջոցով
iWork2009 IWork 2009 թ
iWork2009 Հիմնական նշում IWork 2009 Հիմնական շնորհանդես
iWork2009Թվեր IWork 2009 Numbers աղյուսակ
iWork2009 Էջեր IWork 2009 Pages փաստաթուղթ
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Լոտոս 123 Lotus 123 աղյուսակ
M4A M4A file
MBoxԱրխիվ Էլփոստի արխիվ, որը համապատասխանում է MBOX ստանդարտին (dtSearch տարբերակները 7.50 և ավելի վաղ)
MBoxArchive2 Էլփոստի արխիվ, որը համապատասխանում է MBOX ստանդարտին (dtSearch տարբերակները 7.51 և ավելի ուշ)
MDI MDI պատկեր file
File տեսակը Նկարագրություն
Մեդիա Երաժշտություն կամ տեսահոլովակ file
MicrosoftAccess Microsoft Access տվյալների բազա
MicrosoftAccess2 Microsoft Access (ուղղակիորեն վերլուծված, ոչ ODBC-ի կամ Jet Engine-ի միջոցով)
MicrosoftAccessAsDocument Մուտք գործեք տվյալների բազա՝ վերլուծված որպես միասնական file թվարկել բոլոր գրառումները
MicrosoftOfficeThemeData Microsoft Office .thmx file թեմայի տվյալների հետ
MicrosoftPublisher Microsoft Publisher file
MicrosoftWord Microsoft Word 95 – 2003 (dtSearch տարբերակներ 6.5 և ավելի ուշ)
MIDI MIDI file
ՄիֆFile FrameMaker MIF file
MimeContainer MIME կոդավորված հաղորդագրություն՝ մշակված որպես կոնտեյներ
MimeMessage dtSearch 6.40 և ավելի վաղ file վերլուծիչ .eml-ի համար files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Microsoft Works բառային պրոցեսոր
MsWorksWps4 Microsoft Works WPS տարբերակները 4 և 5
MsWorksWps6 Microsoft Works WPS տարբերակները 6, 7, 8 և 9
Multimate Multimate (ցանկացած տարբերակ)
NoContent File ինդեքսավորվում է ամբողջ բովանդակությամբ անտեսված (տես dtsoIndexBinaryNoContent)
Ոչ տեքստային տվյալներ Տվյալներ file առանց ինդեքսավորման տեքստի
File տեսակը Նկարագրություն
OleDataMso oledata.mso file
OneNote2003 չի աջակցվում
OneNote2007 OneNote 2007 թ
OneNote2010 OneNote 2010, 2013 և 2016 թթ
OneNoteOnline Microsoft-ի առցանց ծառայությունների կողմից ստեղծված OneNote տարբերակ
OpenOfficeDocument OpenOffice 1, 2 և 3 տարբերակները փաստաթղթեր, աղյուսակներ և ներկայացումներ (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (ներառում է OASIS բաց փաստաթղթի ձևաչափ գրասենյակային հավելվածների համար)
OutlookExpressMessage Հաղորդագրություն Outlook Express հաղորդագրությունների խանութում
OutlookExpressMessageStore Outlook Express dbx արխիվ (7.67 և ավելի վաղ տարբերակներ)
OutlookExpressMessageStore2 Outlook Express dbx արխիվ
OutlookMsgAsContainer Outlook .MSG file մշակվում է որպես կոնտեյներ
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Outlook PST հաղորդագրությունների խանութ
PDF PDF
Pdf Հավելվածներով PDF file կցորդներով
PfsProfessionalWrite PFS Professional Գրել file
PhotoshopImage Photoshop պատկեր (*.psd)
PNG PNG պատկեր file
PowerPoint PowerPoint 97-2003
PowerPoint 12 PowerPoint 2007 և ավելի նոր
File տեսակը Նկարագրություն
PowerPoint 3 PowerPoint 3
PowerPoint 4 PowerPoint 4
PowerPoint 95 PowerPoint 95
Հատկություններ PropertySet հոսքը բարդ փաստաթղթում
QuattroPro Quattro Pro 9 և ավելի նոր
QuattroPro8 Quattro Pro 8 և ավելի հին
QuickTime QuickTime file
RAR RAR արխիվ
RTF Microsoft-ի հարուստ տեքստի ձևաչափ
SASF SASF զանգերի կենտրոնի աուդիո file
SegmentedText Տեքստը հատվածավորվել է՝ օգտագործելով File Սեգմենտավորման կանոններ
SingleByteText Մեկ բայթանոց տեքստ, կոդավորումը ինքնաբերաբար հայտնաբերվեց
SolidWorks SolidWorks file
TAR TAR արխիվ
TIFF TIFF file
TNEF Տրանսպորտային չեզոք ինկապսուլյացիայի ձևաչափ
TreepadHjtFile TreePad file (HJT ձևաչափ TreePad 6-ում և ավելի վաղ)
TrueTypeFont TrueType TTF file
Չֆորմատավորված HTML Միայն ելքային ձևաչափ՝ HTML կոդավորված ամփոփագիր ստեղծելու համար, որը չի ներառում ֆորմատավորում, ինչպիսիք են տառատեսակի կարգավորումները, պարբերության ընդմիջումները և այլն:
Յունիկոդ UCS-16 տեքստ
File տեսակը Նկարագրություն
Յունիգրաֆիկա Յունիգրաֆիկա file (դոկտfile ձևաչափ)
Յունիգրաֆիկա 2 Յունիգրաֆիկա file (#UGC ձևաչափ)
Utf8 UTF-8 տեքստ
Visio Visio file
Visio 2013 Visio 2013 փաստաթուղթ
VisioXml Visio XML file
WAV WAV ձայն file
WindowsExecutable Windows .exe կամ .dll
WinWrite Windows Write
WMF Windows Metafile Ձևաչափ (Win16)
Բառ 12 Word 2007 և ավելի նոր
Word2003Xml Microsoft Word 2003 XML ձևաչափ
WordForDos Word DOS-ի համար (նույնը, ինչ Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word For Windows 97, 2000, XP կամ 2003
WordForWindows1 Word Windows 1-ի համար
WordForWindows2 Word Windows 2-ի համար
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File տեսակը Նկարագրություն
WordPerfectEmbedded WordPerfect փաստաթուղթ՝ ներկառուցված մեկ ուրիշի մեջ file
WordStar WordStar-ը 4-րդ տարբերակի միջոցով
WS_2000 Wordstar 2000 թ
WS_5 WordStar տարբերակ 5 կամ 6
Բառացանկ Բառերի ցանկը UTF-8 ձևաչափով, յուրաքանչյուր բառի դիմաց շարադրված բառով
XBase XBase տվյալների բազա
XBaseAsDocument XBase file վերլուծված որպես սինգլ file թվարկել բոլոր գրառումները
XfaForm XFA ձև
XML XML
XPS XML թղթի ճշգրտում (մետրո)
XyWrite XyWrite
ZIP ZIP արխիվ
ZIP_zlib ZIP file վերլուծվել է zlib-ի միջոցով
7z 7-zip արխիվ

Juniper միայն բիզնես օգտագործման համար

Փաստաթղթեր / ռեսուրսներ

PDF thumbnailSecure Edge հավելված
User Guide · Secure Edge, Application, Secure Edge Application

Հղումներ

Հարց տվեք

Use this section to ask about setup, compatibility, troubleshooting, or anything missing from this manual.

Հարց տվեք

Ask a question about setup, compatibility, troubleshooting, or anything missing from this manual.