Incydent Netskope to dowolne działanie, które administrator Netskope za pośrednictwem niestandardowego lub wstępnie przygotowanego profilu oznaczył jako wykraczające poza normalne operacje. Netskope dzieli te incydenty na: zdarzenia zapobiegania utracie danych (DLP), anomalie, naruszenie poświadczeń lub plików, które zostały poddane kwarantannie lub znajdują się w stanie prawnego obowiązku przechowywania.
Dotyczy produktów:
Netskope
Nie dotyczy.
Aby uzyskać więcej informacji na temat incydentów, kliknij odpowiednią opcję.
Strona DLP zawiera informacje dotyczące incydentów DLP w danym środowisku.
Strona DLP zawiera następujące informacje na temat każdego incydentu DLP:
Strona Anomalies zawiera informacje na temat różnych typów wykrytych anomalii.
Istnieją trzy kategorie na stronie Anomalies. Aby uzyskać więcej informacji, kliknij odpowiednią kategorię.
Na stronie Summary przedstawione są całkowite anomalie, anomalie według poziomu ryzyka i nietypowe wymiary (procent na kategorię). Istnieją również tabele, które pokazują anomalie według profili i użytkowników. Do wyszukiwania określonych anomalii można użyć pola zapytania. Strona Summary zawiera również opcję filtrowania anomalii według poziomu ryzyka, wszystkich lub nowych, lub na podstawie określonego profilu.
Kliknij opcję By Profile, aby wyświetlić liczbę anomalii wykrytych dla każdego typu oraz najnowszy znacznik czasowy. Wyświetlane są tylko profile dla wykrytych anomalii.
Kliknij opcję By User, aby wyświetlić liczbę anomalii dla każdego użytkownika wraz z rozkładem poziomu ryzyka. Kliknij element, aby otworzyć stronę szczegółów w celu uzyskania szczegółowych informacji na temat profili lub użytkowników.
Strona Details zawiera szczegółowe informacje na temat anomalii. Na tej stronie można potwierdzić wszystkie lub określone anomalie. Do wyszukiwania określonych anomalii można użyć pola zapytania. Strona Details zawiera również opcję filtrowania anomalii według poziomu ryzyka, wszystkich lub nowych lub na podstawie określonego profilu.
Informacje, które znajdują się na stronie Details, obejmują:
Kliknij dany element, aby wyświetlić szczegółowe informacje o ryzyku, aplikacji i użytkowniku. Aby usunąć jedną lub więcej anomalii, zaznacz pole wyboru obok danego elementu i kliknij przycisk Acknowledge lub Acknowledge All.
Strona Configure umożliwia włączanie i wyłączanie śledzenia profili anomalii oraz konfigurowanie sposobu monitorowania anomalii.
Aby skonfigurować profil, kliknij ikonę ołówka w kolumnie Configuration. Aby skonfigurować aplikacje, kliknij opcję Select Applications. Kliknij przycisk Apply Changes, aby zapisać swoje konfiguracje.
Dostępne profile:
Profile | Zastosowanie |
---|---|
Applications | Skonfiguruj aplikacje dla których chcesz przeprowadzić wykrywanie anomalii. |
Proximity Event | Skonfiguruj odległość (w milach) między dwiema lokalizacjami lub czas (w godzinach) w przypadku zmiany lokalizacji. Ponadto można umieścić na liście dostępu zaufane lokalizacje w sieci, umożliwiając identyfikację zaufanych sieci i dostosowanie wykrywania anomalii zbliżeniowej. |
Rare Event | Skonfiguruj okres dla rzadkich zdarzeń, podając liczbę dni. |
Failed Logins | Skonfiguruj liczbę nieudanych logowań i przedział czasowy. |
Bulk Download of Files | Skonfiguruj liczbę pobieranych plików i przedział czasowy. |
Bulk Upload of Files | Skonfiguruj liczbę przesłanych plików i przedział czasowy. |
Bulk Files Deleted | Skonfiguruj liczbę usuniętych plików i przedział czasowy. |
Data Exfiltration | Włączaj lub wyłączaj przesyłanie lub pobieranie danych z komputera lub serwera. |
Shared Credentials | Skonfiguruj umożliwianie lub uniemożliwianie udostępniania poświadczeń przy użyciu przedziałów czasowych. |
Pulpit naruszonych poświadczeń informuje o znanych naruszonych poświadczeniach dla kont używanych przez pracowników.
Pulpit nawigacyjny Compromised Credentials zawiera:
Aby usunąć co najmniej jedno z naruszonych poświadczeń, zaznacz pole wyboru obok danego elementu i kliknij opcję Acknowledge lub Acknowledge All.
Strona Malware zawiera informacje o złośliwym oprogramowaniu, które można znaleźć w środowisku.
Na stronie Malware znajdują się następujące informacje:
Kliknij element na stronie, aby wyświetlić bardziej kompleksowe szczegóły lub poddać plik kwarantannie, przywrócić go lub oznaczyć jako bezpieczny.
Strona złośliwych witryn umożliwia wyświetlenie potencjalnie złośliwych punktów końcowych witryn.
Informacje wyświetlane na tej stronie:
Na stronie Quarantine znajduje się lista plików poddanych kwarantannie.
Na stronie Quarantine znajdują się poniższe informacje na temat pliku poddanego kwarantannie:
Możesz wykonać działania dla każdego z plików poddanych kwarantannie. Zaznacz pole wyboru obok pliku poddanego kwarantannie, a w prawym dolnym rogu kliknij:
Strona Legal Hold zawiera listę plików, które znajdują się w stanie prawnego obowiązku przechowywania.
Na stronie prawnego obowiązku ochrony danych znajdują się poniższe informacje na temat pliku, który znajduje się w stanie prawnego obowiązku przechowywania:
Możesz podjąć działania dotyczące każdego z plików, które zostały przeniesione w stan prawnego obowiązku przechowywania. Zaznacz pole wyboru obok pliku przeniesionego w stan prawnego obowiązku przechowywania, a w prawym dolnym rogu kliknij jedną z opcji:
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.