Netskope utiliza perfiles con políticas. En este artículo, se explica cómo crear perfiles para Netskope.
Para obtener más información sobre las opciones que se utilizarán para crear un perfil, haga clic en la opción correspondiente.
El análisis de malware predeterminado se puede extender mediante la creación de un perfil de detección de malware personalizado. El perfil de detección de malware permite a los usuarios agregar una lista de hash personalizada como una lista de bloqueo y una lista de permitidos. Los hashes maliciosos conocidos que provienen de otras fuentes de inteligencia se pueden incluir en la lista de bloqueo. Los archivos seguros conocidos (por lo general, contenido de propiedad específico de la empresa) se pueden agregar a la lista de permitidos para que Netskope no los marque como sospechosos. Los perfiles de detección de malware personalizados se pueden usar en el flujo de trabajo de creación de políticas de protección en tiempo real.
La función de categoría personalizada ofrece flexibilidad para reemplazar la asignación de categoría predefinida del Localizador uniforme de recursos (URL) de Netskope para una URL determinada o aumentarla mediante la definición de categorías de URL personalizadas. Esto es útil en situaciones en las que la categoría de URL predefinida de Netskope no cuenta con una asignación para una dirección URL (no categorizada).
El perfil Connected App/Plugin le permite crear un perfil que se compone de una lista personalizada de aplicaciones y plug-ins de Google. Utilice este perfil para detectar e impedir que los usuarios instalen las aplicaciones de otros fabricantes que agregan en Google.
connectedApp1,ID
connectedApp2,ID
connectedApp3,ID
El perfil de dominio se utiliza con la finalidad de definir cuentas de dominio externas para el correo electrónico. El perfil de dominio funciona con aplicaciones de protección habilitadas para la interfaz de programación de aplicaciones (API), como Gmail y Microsoft 365 Outlook.com. Como parte del asistente de definición de políticas, puede analizar mensajes de correo electrónico que se envían a dominios externos, como xyz.com o abc.com.
El perfil de usuario se utiliza para seleccionar un perfil de usuario en lugar de todos los usuarios o grupos de usuarios en una política de protección habilitada para la interfaz de programación de aplicaciones (API). Los perfiles de usuario le permiten cargar un archivo de valores separados por comas (CSV) con todas las direcciones de correo electrónico de los usuarios para incluirlas o excluirlas en un análisis en busca de infracciones de políticas.
Un perfil de restricción se utiliza en políticas de protección en tiempo real. Los perfiles de restricción determinan lo que puede hacer un usuario para una actividad específica en una aplicación. En el caso de Amazon S3, las restricciones detectan y evitan actividades de amenazas internas.
Por ejemplo:
Los perfiles de restricción de usuario y almacenamiento se pueden aplicar a actividades específicas cuando se crea una política de protección en tiempo real para una aplicación. Haga clic en el perfil correspondiente para obtener más información.
*@dell.com.
*@dell.com
.Un perfil de cuarentena se utiliza para especificar el lugar en el que se debe poner en cuarentena el archivo cuando hay una acción de política de cuarentena. Utilice archivos de desecho para reemplazar el contenido del archivo original. Se conserva el nombre y la extensión del archivo original.
La retención para asuntos legales es un proceso que utiliza una empresa para conservar todas las formas de información pertinente cuando se prevé razonablemente un proceso judicial. Se utiliza un perfil de retención para asuntos legales con el fin de especificar dónde se deben conservar los archivos con fines legales.
Esta característica proporciona los detalles forenses de prevención de pérdida de datos (DLP) cuando una política activa una violación. La información forense puede contener contenido confidencial. Con el fin de mantener la privacidad, debe seleccionar un perfil forense para almacenar la información forense.
Puede agregar una ubicación de red de un único objeto o de varios objetos.