Skip to main content

Jak vytvořit profil Netskope.

Summary: Vytvořte profil Netskope pro DLP, Protection, Web, IPS, Connected App/Plugin, Domain, User, Constraint, Quarantine, Legal Hold, Forensic nebo Network Location.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Platforma Netskope používá profily se zásadami. Tento článek popisuje, jak vytvořit profily pro platformu Netskope.


Dotčené produkty:

  • Netskope Admin Platform

  1. Ve webovém prohlížeči přejděte na webovou konzoli řešení Netskope:
    • Datové centrum USA: https://[TENANT].goskope.com/
    • Datové centrum EU: https://[TENANT].eu.goskope.com/
    • Datové centrum Frankfurt: https://[TENANT].de.goskope.com/
    Poznámka: [TENANT] = Název nájemce ve vašem prostředí.
  2. Přihlaste se do webové konzole Netskope.
    Webová konzole Netskope
  3. Klikněte na položku Policies.
    Zásady
  4. Na panelu Policies klikněte na profil, který chcete vytvořit. Možnosti lze profilovat pro následující možnosti:
    • Data Loss Prevention (DLP)
    • Threat Protection
    • Web
    • Intrusion Protection System (IPS)
    • Connected App/Plugin
    • Doména
    • Uživatel
    • Constraint
    • Quarantine
    • Legal Hold
    • Forensic
    • Network Location
    Profily
  5. V levém horním rohu klikněte na možnost New Profile.
    New Profile

Další informace o profilovaných možnostech získáte kliknutím na příslušnou možnost.

  1. V nabídce Create Profile :
    1. Volitelně můžete kliknout na položku All Regions a poté vybrat oblast.
    2. Volitelně pomocí možnosti Search vyhledejte klíčové slovo.
    3. Z nabídky Rule vyberte pravidlo.
    4. Opakujte kroky A, B a C, dokud nebudou vybrána veškerá požadovaná pravidla.
    5. Klikněte na tlačítko Další.
    Create Profile DLP Rules
  2. Volitelně můžete vybrat libovolné vytvořené otisky prstů. Poté klikněte na tlačítko Next.
    FC Rules
  3. Vyplňte název profilu a poté klikněte na možnost Create Profile.
    Set Profile

Výchozí kontrolu malwaru lze rozšířit vytvořením vlastního profilu pro zjišťování malwaru. Profil zjišťování malwaru umožňuje uživatelům přidat vlastní seznam hashů jako seznam zablokovaných či povolených položek. Do seznamu blokovaných položek lze zahrnout známé škodlivé hashe, které pocházejí z jiných analytických zdrojů. Známé neškodné soubory (obvykle soukromý obsah specifický pro určitý podnik) lze přidat do seznamu povolených položek, aby je platforma Netskope neoznačila za podezřelé. Vlastní profily pro zjišťování malwaru lze použít v pracovním postupu vytváření zásad ochrany v reálném čase.

  1. Volitelně můžete vybrat jinou kontrolu a poté kliknout na tlačítko Další.
    Edit Malware Detection Profile Threat Scan
  2. V nabídce Allowlist :
    1. Volitelně kliknutím na + Vytvořit nový vytvořte nový hash souboru a pak přejděte ke kroku 8.
    2. Přidejte položku File Hash na seznam povolených položek.
    3. Opakujte kroky A a B, dokud nevyberete všechny požadované hashe souborů.
    4. Klikněte na tlačítko Next a pokračujte krokem 10.
    Allowlist
  3. V nabídce Add File Hash List :
    1. Vyberte buď možnost SHA256, nebo MD5.
    2. Do pole File Hash vyplňte hash souboru.
    3. Klikněte na tlačítko Další.
    New allowlist file hash list
  4. Do pole File Hash List Name vyplňte pole File Hash List a poté klikněte na možnost Save File Hash List.
    Save File Hash List
  5. V nabídce Blocklist :
    1. Volitelně můžete kliknout na možnost + Create New, vytvořit nový hash souboru a přejít ke kroku 11.
    2. Přidejte položku File Hash na seznam blokovaných položek.
    3. Opakujte kroky A a B, dokud nevyberete všechny požadované hashe souborů.
    4. Klikněte na tlačítko Next a pokračujte krokem 13.
    Blocklist
  6. V nabídce Add File Hash List :
    1. Vyberte buď možnost SHA256, nebo MD5.
    2. Do pole File Hash vyplňte hash souboru.
    3. Klikněte na tlačítko Další.
    New blocklist file hash list
  7. Do pole File Hash List Name vyplňte pole File Hash List a poté klikněte na možnost Save File Hash List.
    Save File Hash List
  8. Do pole Malware Detection Profile Name vyplňte název profilu detekce malwaru a poté klikněte na možnost Save Malware Detection Profile.
    Save Malware Detection Profile

Funkce vlastní kategorie nabízí flexibilitu při nahrazování předdefinovaného mapování kategorií Netskope Uniform Resource Locator (URL) pro danou adresu URL nebo jejich rozšíření definováním vlastních kategorií adres URL. To je užitečné v situacích, kdy předem nadefinovaná kategorie URL platformy Netskope nemá k dispozici mapování pro adresu URL (nezařazeno).

Poznámka: Abyste mohli používat funkci vlastních kategorií, je vyžadována licence Netskope Secure Web Gateway.
  1. V nabídce Kategorie :
    1. Vyberte kategorie, které chcete blokovat.
    2. Klikněte na tlačítko Další.
    Web Add Custom Categories
  2. V nabídce Exceptions :
    1. Volitelně můžete kliknutím na možnost + Create New přidat vlastní adresy URL a přejít ke kroku 8.
    2. Vyberte adresy URL, které chcete zahrnout pomocí možnosti Include nebo vyloučit pomocí možnosti Exclude.
    3. Klikněte na tlačítko Next a pokračujte krokem 9.
    Nabídka Exceptions
  3. Vyplňte všechny adresy URL, které chcete přidat do seznamu pro zahrnutí nebo vyloučení , a klikněte na tlačítko Další.
    Add URL list
  4. Vyplňte pole URL List Name a poté klikněte na možnost Save URL List.
    Save URL List
  5. Do pole Custom Category Name zadejte název vlastní kategorie a klikněte na tlačítko Save Custom Category.
    Save Custom Category
  1. V nabídce New IPS Profile :
    1. Do pole IPS Profile Name zadejte název profilu IPS.
    2. V poli Security Level vyberte úroveň zabezpečení.
    3. Volitelně můžete vybrat možnost Alert Only Mode.
    4. Klikněte na tlačítko Uložit.
    New IPS Profile

Profil Connected App/Plugin umožňuje vytvořit profil sestávající z vlastního seznamu aplikací a doplňků Google. Tento profil slouží ke zjištění a zabránění uživatelům v instalaci aplikací třetích stran do služby Google.

  1. Klikněte na položku New Connected App/Plugin Profile.
    New Connected App/Plugin Profile
  2. Kliknutím na možnost Select File odešlete soubor .csv, který se skládá ze seznamu připojených aplikací / doplňků a ID, a poté klikněte na tlačítko Next.
    Výběr souboru připojených aplikací nebo doplňků
    Poznámka:
    • Formát souboru .csv by měl být:
      • connectedApp1,ID
      • connectedApp2,ID
      • connectedApp3,ID
    • Přihlaste se k webu Google App Engine pomocí uživatelského jména a hesla účtu Google. Zobrazte seznam aplikací modulu App Engine na stránce Moje aplikace . ID každé aplikace je zobrazeno ve sloupci Applications.
  3. Do pole Profile Name zadejte název profilu a poté klikněte na možnost Save Connected App/Plugin Profile.
    Save Connected App/Plugin Profile

Profil domény se používá k definování externích účtů domény pro e-mail. Profil domény funguje s aplikacemi ochrany s podporou rozhraní API (Application Programming Interface), jako jsou Gmail a Microsoft 365 Outlook.com. V rámci průvodce definicí zásad můžete skenovat e-mailové zprávy odeslané do externích domén, například xyz.com nebo abc.com.

  1. Vyplňte pole Domain(s) a klikněte na tlačítko Next.
    Vyplnění domén
  2. Vyplňte název profilu domény do pole Domain Profile Name a poté klikněte na možnost Create Domain Profile.
    Create Domain Profile

Uživatelský profil je možné v zásadách ochrany s podporou rozhraní API (Application Programming Interface) vybrat namísto všech uživatelů nebo skupin uživatelů. Uživatelské profily umožňují nahrát soubor s hodnotami oddělenými čárkami (CSV) s e-mailovými adresami všech uživatelů, který se má zahrnout nebo vyloučit z kontroly porušení zásad.

  1. V nabídce Upload CSV :
    1. Klikněte na možnost Select File.
    2. Přejděte na soubor CSV s e-mailovými adresami uživatelů a dvakrát na něj klikněte.
    3. Klikněte na tlačítko Další.
    Upload CSV
  2. Do pole User Profile Name zadejte název profilu uživatele a poté klikněte na možnost Create User Profile.
    Create User Profile

Profil Constraint se používá v zásadách ochrany v reálném čase. Profily Constraint definují, jaké úkony může uživatel dělat v případě určité aktivity v aplikaci. V případě protokolu Amazon S3 profily Constraint zjišťují a zabraňují aktivitám vnitřních hrozeb.

Například:

  • Uživatelé mohou sdílet obsah pouze v rámci organizace z Disku Google nebo obejít kontrolu, pokud se uživatel přihlašuje ke své osobní instanci Gmailu.
  • Uživatelé nemohou kopírovat ani synchronizovat data z firemních kbelíků Amazon S3 do osobních nebo jiných než podnikových kbelíků Amazon S3.

Profily omezení UserStorage lze použít pro určité aktivity při vytváření zásad ochrany aplikace v reálném čase. Další informace získáte po kliknutí na příslušný profil.

Uživatel

  1. V nabídce Create User Constraint Profile :
    1. Vyplňte název profilu vazby.
    2. V poli Match Type vyberte typ shody.
    3. Do pole Email Domain vyplňte e-mailovou doménu.
    4. Volitelně můžete kliknout na možnost + Add Another a opakovat kroky B a C, dokud nevyplníte všechny požadované e-mailové adresy.
    5. Klikněte na možnost Save Constraint Profile.
Create User Constraint Profile
Poznámka:
  • Do pole Email Domain lze před zablokováním či povolením celé domény uvést zástupný znak. Například *@dell.com.
  • Chcete-li například zabránit uživatelům ve sdílení souborů mimo organizaci, zadejte e-mailovou adresu Neodpovídá hodnotě *@dell.com.

Úložiště

  1. Klikněte na kartu Storage.
    Úložiště
  2. Klikněte na možnost New Storage Constraint Profile.
    New Storage Constraint Profile
  3. V nabídce Create Storage Constraint Profile :
    1. Vyplňte název profilu vazby.
    2. V poli Match Type vyberte typ shody.
    3. Vyberte kbelíky Amazon S3 , které chcete spárovat.
    4. Klikněte na možnost Save Constraint Profile.
Create Profile
Poznámka: Chcete-li například zablokovat operace kopírování nebo synchronizace s kbelíkem mimo organizaci, zvolte možnost Does not match a vyberte instanci nebo jednotlivé kbelíky v konkrétní oblasti.

Profil Quarantine se používá k určení místa, kde musí být soubor umístěn do karantény, když je aktivní akce zásady Quarantine. Použijte soubory značek odstraněných položek k nahrazení obsahu původního souboru. Název a přípona původního souboru jsou zachovány.

Poznámka: Další informace o podporovaných aplikacích naleznete v článku Přehled zásady Netskope API Data Protection.
  1. V nabídce Nastavení :
    1. V poli App vyberte aplikaci.
    2. V poli Instance vyberte instanci.
    3. Do pole User Email vyplňte e-mail uživatele , který bude vlastnit složku karantény.
    4. Vyplňte e-mailové adresy oddělené čárkami, abyste mohli dostávat upozornění, když je soubor odeslán do složky karantény.
    5. Klikněte na tlačítko Další.
    Create Quarantine Profile
  2. V nabídce Customize :
    1. Vyberte možnost Výchozí nebo Vlastní pro text označeného za neplatný.
    2. Pokud vyberete možnost Custom Text, vyplňte vlastní text značky odstraněné položky. V opačném případě přejděte na krok C.
    3. V části Malware Platbstone vyberte možnostDefault nebo Custom.
    4. Pokud vyberete možnost Custom Text, vyplňte vlastní text značky odstraněné položky. V opačném případě přejděte na krok E.
    5. Volitelně vyberte možnost Use Uploaded Tombstone File.
    6. Volitelně můžete kliknout na možnost Customer Provided Tombstone Files a přejít na krok 8.
    7. Klikněte na tlačítko Next a pokračujte krokem 9.
    Nabídka Customize
    Poznámka: Vlastní text značky odstraněné položky se nevztahuje na přípony souborů .xls(x) a .ppt(x). U těchto typů souborů zobrazí platforma Netskope výchozí text značky odstraněné položky.
  3. V nabídce Not Provided Tombstone Files :
    1. Vyplňte příponu souboru označenou jako neplatná.
    2. Kliknutím na možnost Select File odešlete soubor značek odstraněných položek.
    3. Klikněte na možnost Upload.
    Customer Provided Tombstone Files
  4. Do pole Quarantine Profile Name zadejte název profilu karantény a poté klikněte na možnost Create Quarantine Profile.
    Create Quarantine Profile

Právní zadržení je proces, který organizace používá k zachování všech forem relevantních informací, pokud je důvodně očekáván soudní spor. Profil Legal Hold se používá k určení místa, kde musí být soubory uchovávány pro právní účely.

Poznámka: Další informace o podporovaných aplikacích naleznete v článku Přehled zásady Netskope API Data Protection.
  1. V nabídce Create Legal Hold Profile Settings :
    1. V poli App vyberte aplikaci, do které chcete nahrát soubory pro účely právního zadržení.
    2. V poli Instance vyberte instanci aplikace.
    3. Do pole Custodian Email vyplňte e-mail správce , který bude vlastnit složku právního zadržení.
    4. Vyplňte e-maily s oznámením všech správců, kteří by měli být upozorněni na nahrání souboru do složky právního blokování.
    5. Klikněte na tlačítko Další.
    Create Legal Hold Profile Settings
    Poznámka:
    • Další informace o vytváření instancí naleznete v článku Jak vytvořit instance ochrany s podporou rozhraní API platformy Netskope.
    • Před nastavením profilu blokování z právních důvodů pro aplikace Microsoft 365 OneDrive nebo SharePoint by se měl správce přihlásit k účtu Microsoft 365 a nastavit aplikaci OneDrive nebo SharePoint.
    • Pro aplikaci Slack for Enterprise by měla být e-mailová adresa stejná jako ta, kterou jste zadali během instalace instance Slack for Enterprise.
  2. Do pole Legal Hold Profile vyplňte název profilu právního blokování a poté klikněte na možnost Create Legal Hold Profile.
    Create Legal Hold Profile

Tato funkce poskytuje forenzní podrobnosti o prevenci ztráty dat (DLP), pokud dojde k porušení zásady. Forenzní informace mohou být citlivé. Chcete-li zachovat ochranu osobních údajů, je nutné vybrat profil Forensic pro ukládání forenzních informací.

  1. V nabídce Create Forensic Profile :
    1. V poli App vyberte aplikaci, pro kterou chcete povolit správu incidentů.
    2. V poli Instance vyberte instanci aplikace.
    3. Vyplňte informace specifické pro danou aplikaci.
    4. Klikněte na tlačítko Další.
    Nabídka Create Forensic Profile
    Poznámka:
    • Krok 6C se liší v závislosti na zvolené aplikaci. Tyto informace se používají k identifikaci údajů, které chcete monitorovat.
    • Další informace o vytváření instancí naleznete v článku Jak vytvořit instance ochrany s podporou rozhraní API platformy Netskope.
    • Pokud používáte službu Microsoft Azure, vyplňte název účtu úložiště Azure. Chcete-li vyhledat název účtu úložiště, přihlaste se na webovou stránku portal.azure.com. Přejděte na Všechny služby, Úložiště a pak Účet úložiště. Na stránce se zobrazí seznam účtů úložiště. Zadejte název kontejneru Azure. Platforma Netskope odešle do tohoto kontejneru forenzní soubor. Chcete-li vyhledat název kontejneru, přihlaste se na webovou stránku portal.azure.com. Přejděte na Všechny služby, Úložiště, Účet úložiště. Na stránce se zobrazí seznam účtů úložiště. Klikněte na název účtu úložiště a pak přejděte na Blob service a pak na Objekty blob. Na stránce se zobrazí seznam kontejnerů.
    • Před nastavením forenzního profilu pro aplikaci Microsoft 365 OneDrive by se vlastník měl přihlásit k účtu Microsoft 365 a nastavit aplikaci OneDrive.
  2. Do pole Forensic Profile Name zadejte název forenzního profilu a klikněte na možnost Create Forensic Profile.
    Create Forensic Profile Settings
  3. Klikněte na položku Nastavení.
    Nastavení
  4. Klikněte na možnost Incident Management.
    Incident Management
  5. V nabídce Edit Settings :
    1. Kliknutím povolte forenzní analýzu.
    2. Vyberte forenzní profil.
    3. Klikněte na tlačítko Uložit.
Nabídka Edit Settings
Poznámka: Další informace o incidentech naleznete v článku Co jsou incidenty Netskope.

Můžete přidat umístění v síti jednoho či více objektů.

  1. V nabídce Addresses :
    1. Vyplňte buď adresu IP, rozsah adres IP nebo masku sítě CIDR (Classless Inter-Domain Routing).
    2. Klikněte na znak + vpravo.
    3. Klikněte na tlačítko Další.
    Add Network Location Addresses
  2. Do pole Network Location Object Name zadejte název objektu umístění v síti a poté klikněte na možnost Save Network Location.
    Save Network Location

Additional Information

 

Videos

 

Affected Products

Netskope
Article Properties
Article Number: 000126833
Article Type: How To
Last Modified: 06 feb 2025
Version:  22
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.