Skip to main content

So erstellen Sie ein Netskope-Profil

Resumen: Erstellen Sie ein Netskope-Profil für "DLP", "Protection", "Web", "IPS", "Connected App/Plugin", "Domain", "User", "Constraint", "Quarantine", "Legal Hold", "Forensic" oder "Network Location". ...

Este artículo se aplica a: Este artículo no se aplica a: Este artículo no está vinculado a ningún producto específico. En este artículo no se identifican todas las versiones de los productos.

Instrucciones

Netskope verwendet Profile mit Policies. In diesem Artikel wird beschrieben, wie Sie Profile für Netskope erstellen.


Betroffene Produkte:

  • Netskope Admin-Plattform

  1. Navigieren Sie in einem Webbrowser zur Netskope-Webkonsole:
    • Rechenzentrum in den USA: https://[TENANT].goskope.com/
    • Rechenzentrum in der EU: https://[TENANT].eu.goskope.com/
    • Rechenzentrum in Frankfurt: https://[TENANT].de.goskope.com/
    Hinweis: [TENANT] = der Mandantenname in Ihrer Umgebung.
  2. Melden Sie sich bei der Netskope-Webkonsole an.
    Netskope-Webkonsole
  3. Klicken Sie auf Policys.
    Richtlinien
  4. Klicken Sie in der Leiste Policies auf das zu erstellende Profil. Es können Optionen für folgende Profile erstellt werden:
    • Vermeidung von Datenverlust (DLP)
    • Threat Protection
    • Web
    • Intrusion Protection System (IPS)
    • Verbundene Apps/Plug-ins
    • Domäne
    • Nutzer
    • Einschränkung
    • Quarantäne
    • Rechtsverfahren
    • Forensik
    • Netzwerkadresse
    Profile
  5. Klicken Sie oben links auf New Profile.
    Neues Profil

Um weitere Informationen zu den Profiloptionen zu erhalten, klicken Sie auf die entsprechende Option.

  1. Im Menü " Profil erstellen ":
    1. Klicken Sie optional auf All Regions und wählen Sie dann eine Region aus.
    2. Optional können Sie auch nach einem Schlüsselwort suchen.
    3. Wählen Sie eine Regel.
    4. Wiederholen Sie die Schritte A, B und C, bis alle gewünschten Regeln ausgewählt sind.
    5. Klicken Sie auf Next.
    Erstellen von Profil-DLP-Regeln
  2. Wählen Sie optional alle erstellten Fingerabdrücke aus. Wenn Sie fertig sind, klicken Sie auf Weiter.
    FC-Regeln
  3. Geben Sie einen Profilnamen ein und klicken Sie dann auf Profil erstellen.
    Profil festlegen

Der standardmäßige Malware-Scan kann erweitert werden, indem ein benutzerdefiniertes Malware-Erkennungsprofil erstellt wird. Das Malware-Erkennungsprofil ermöglicht es Nutzern, eine benutzerdefinierte Hashliste als Block-Liste und Allow-Liste hinzuzufügen. Bekannte bösartige Hashes, die aus anderen Intelligence-Quellen stammen, können in die Block-Liste aufgenommen werden. Zweifelsfrei nicht bösartige Dateien (in der Regel unternehmensspezifische proprietäre Inhalte) können zur Allow-Liste hinzugefügt werden, damit Netskope sie nicht als verdächtig markiert. Die benutzerdefinierten Malware-Erkennungsprofile können im Workflow für die Erstellung von Echtzeitschutz-Policies verwendet werden.

  1. Wählen Sie optional einen anderen Scan aus und klicken Sie dann auf Weiter.
    Malware Detection Profile Threat Scan bearbeiten
  2. Über das Menü "Zulassungsliste ":
    1. Klicken Sie optional auf + Create New , um einen neuen Datei-Hash zu erstellen, und fahren Sie dann mit Schritt 8 fort.
    2. Wählen Sie einen Datei-Hash für die Allow-Liste aus.
    3. Wiederholen Sie die Schritte A und B, bis alle gewünschten Datei-Hashes ausgewählt sind.
    4. Klicken Sie auf Next und fahren Sie mit Schritt 10 fort.
    Allowlist
  3. Im Menü "Datei-Hash-Liste hinzufügen ":
    1. Wählen Sie entweder SHA256 oder MD5 aus.
    2. Geben Sie den Datei-Hash ein.
    3. Klicken Sie auf Next.
    Neue Datei-Hash-Liste der Allowlist
  4. Geben Sie einen Datei-Hash-Listennamen ein und klicken Sie dann auf Datei-Hash-Liste speichern.
    Datei-Hash-Liste speichern
  5. Über das Menü " Blockierliste ":
    1. Klicken Sie optional auf + Create New, um einen neuen Datei-Hash zu erstellen, und fahren Sie dann mit Schritt 11 fort.
    2. Wählen Sie einen Datei-Hash für die Block-Liste aus.
    3. Wiederholen Sie die Schritte A und B, bis alle gewünschten Datei-Hashes ausgewählt sind.
    4. Klicken Sie auf Next und fahren Sie mit Schritt 13 fort.
    Blocklist
  6. Im Menü "Datei-Hash-Liste hinzufügen ":
    1. Wählen Sie entweder SHA256 oder MD5 aus.
    2. Geben Sie den Datei-Hash ein.
    3. Klicken Sie auf Next.
    Neue Datei-Hash-Liste der Blocklist
  7. Geben Sie einen Datei-Hash-Listennamen ein und klicken Sie dann auf Datei-Hash-Liste speichern.
    Datei-Hash-Liste speichern
  8. Geben Sie einen Namen für ein Malware-Erkennungsprofil ein und klicken Sie dann auf Save Malware Detection Profile.
    Malwareerkennungsprofil speichern

Die nutzerdefinierte Kategoriefunktion bietet die Flexibilität, die vordefinierte Netskope Uniform Resource Locator (URL)-Kategoriezuordnung für eine bestimmte URL zu ersetzen oder sie durch die Definition nutzerdefinierter URL-Kategorien zu erweitern. Dies ist hilfreich in Situationen, in denen die vordefinierte URL-Kategorie von Netskope keine Zuordnung zu einer URL aufweist (nicht kategorisiert).

Hinweis: Eine Netskope Secure Web Gateway-Lizenz ist erforderlich, um benutzerdefinierte Kategorien zu verwenden.
  1. Im Menü "Kategorien ":
    1. Wählen Sie die Kategorien aus, die blockiert werden sollen.
    2. Klicken Sie auf Next.
    Web – benutzerdefinierte Kategorien hinzufügen
  2. Im Menü "Ausnahmen ":
    1. Klicken Sie optional auf + Create New, um benutzerdefinierte URLs hinzuzufügen, und fahren Sie mit Schritt 8 fort.
    2. Wählen Sie URLs aus, die eingeschlossen oder ausgeschlossen werden sollen.
    3. Klicken Sie auf Next und fahren Sie mit Schritt 9 fort.
    Menü „Ausnahmen“
  3. Geben Sie alle URLs ein, die der Einschluss - oder Ausschlussliste hinzugefügt werden sollen, und klicken Sie dann auf Weiter.
    URL-Liste hinzufügen
  4. Geben Sie einen URL-Listennamen ein und klicken Sie dann auf URL-Liste speichern.
    URL-Liste speichern
  5. Geben Sie einen nutzerdefinierten Kategorienamen ein und klicken Sie dann auf Nutzerdefinierte Kategorie speichern.
    Benutzerdefinierte Kategorie speichern
  1. Über das Menü "Neues IPS-Profil ":
    1. Geben Sie einen IPS-Profilnamen ein.
    2. Wählen Sie ein Security-Level aus.
    3. Wählen Sie optional Alert Only Mode aus.
    4. Klicken Sie auf Save.
    Neues IPS-Profil

Mit dem Verbundene Apps/Plug-ins-Profil können Sie ein Profil mit einer benutzerdefinierten Liste an Google-Apps und -Plug-ins erstellen. Verwenden Sie dieses Profil, um Nutzer zu erkennen und daran zu hindern, jegliche Drittanbieteranwendungen, die sie in Google hinzufügen, zu installieren.

  1. Klicken Sie auf New Connected App/Plugin Profile.
    Neues Profil – Verbundene Apps/Plug-ins
  2. Klicken Sie auf Select File, um die .csv-Datei mit der Liste der verbundenen Apps/Plug-ins und IDs hochzuladen, und klicken Sie dann auf Next.
    Auswählen der verbundenen App- oder Plug-in-Datei
    Hinweis:
    • Das Format der .csv-Datei sollte wie folgt aussehen:
      • connectedApp1,ID
      • connectedApp2,ID
      • connectedApp3,ID
    • Melden Sie sich bei der Google App Engine-Website mit dem Nutzernamen und Kennwort Ihres Google-Kontos an. Zeigen Sie die Liste der App Engine-Anwendungen auf der Seite Meine Anwendungen an. Die App-ID jeder Anwendung wird in der Spalte Anwendung angezeigt.
  3. Geben Sie einen Profilnamen ein und klicken Sie dann auf Verbundenes App-/Plug-in-Profil speichern.
    Profil speichern – Verbundene Apps/Plug-ins

Das Domänenprofil wird verwendet, um externe Domänenkonten für E-Mails zu definieren. Das Domainprofil funktioniert mit API-fähigen Schutzanwendungen (Application Programming Interface) wie Gmail und Microsoft 365 Outlook.com. Im Assistenten für die Policy-Definition können Sie E-Mail-Nachrichten scannen, die an externe Domänen wie xyz.com oder abc.com gesendet werden.

  1. Geben Sie Domain(s) ein und klicken Sie dann auf Next.
    Domains eingeben
  2. Geben Sie einen Domainprofilnamen ein und klicken Sie dann auf Domainprofil erstellen.
    Domainprofil erstellen

Das Nutzerprofil wird verwendet, um ein Nutzerprofil anstelle aller Nutzer oder Nutzergruppen in einer API-fähigen (Application Programming Interface) Schutz-Policy auszuwählen. Mit Nutzerprofilen können Sie eine CSV-Datei (Comma-Separated Value) mit allen E-Mail-Adressen aller Nutzer hochladen, die bei einem Scan auf Policy-Verstöße einbezogen oder ausgeschlossen werden sollen.

  1. Im Menü CSV hochladen :
    1. Klicken Sie auf Select File.
    2. Navigieren Sie zur CSV-Datei mit den Nutzer-E-Mail-Adressen und doppelklicken Sie darauf.
    3. Klicken Sie auf Next.
    CSV hochladen
  2. Geben Sie einen Nutzerprofilnamen ein und klicken Sie dann auf Nutzerprofil erstellen.
    Nutzerprofil erstellen

Ein Einschränkungsprofil wird in Echtzeit-Schutz-Policies verwendet. Einschränkungsprofile legen fest, was ein Nutzer bei einer bestimmten Aktivität in einer App tun kann. Im Fall von Amazon S3 erkennen und verhindern Einschränkungen Insiderbedrohungsaktivitäten.

Zum Beispiel:

  • Nutzer können Inhalte nur innerhalb des Unternehmens von Google Drive aus freigeben oder die Überprüfung umgehen, wenn sich der Nutzer in seiner persönlichen Instanz von Gmail anmeldet.
  • Nutzer können Daten von unternehmenseigenen Amazon S3-Buckets nicht in persönliche oder nicht unternehmenseigene Amazon S3-Buckets kopieren oder synchronisieren.

Nutzer- und Storage-Einschränkungsprofile können auf bestimmte Aktivitäten angewendet werden, wenn eine Echtzeit-Schutz-Policy für eine App erstellt wird. Klicken Sie auf das entsprechende Profil, um weitere Informationen zu erhalten.

Nutzer

  1. Über das Menü Nutzerbeschränkungsprofil erstellen :
    1. Geben Sie den Namen des Beschränkungsprofils ein.
    2. Wählen Sie den Übereinstimmungstyp aus.
    3. Geben Sie die E-Mail-Domäne ein.
    4. Klicken Sie optional auf + Add Another und wiederholen Sie die Schritte B und C, bis alle gewünschten E-Mail-Adressen eingegeben sind.
    5. Klicken Sie auf Save Constraint Profile.
Nutzerbeschränkungsprofil erstellen
Hinweis:
  • Die E-Mail-Domäne kann mit einem Platzhaltersymbol vor der Domäne versehen werden, um eine gesamte Domäne zu blockieren oder zuzulassen. Zum Beispiel: *@dell.com.
  • Um beispielsweise zu verhindern, dass Nutzer Dateien außerhalb des Unternehmens freigeben, geben Sie die E-Mail-Adresse Stimmt nicht mit dem Wert überein *@dell.com.

Storage

  1. Klicken Sie auf die Registerkarte Speicher.
    Storage
  2. Klicken Sie auf New Storage Constraint Profile.
    Neues Profil – Storage-Beschränkung
  3. Im Menü Storage-Beschränkungsprofil erstellen :
    1. Geben Sie den Namen des Beschränkungsprofils ein.
    2. Wählen Sie den Übereinstimmungstyp aus.
    3. Wählen Sie die abzugleichenden Amazon S3-Buckets aus.
    4. Klicken Sie auf Save Constraint Profile.
Profil erstellen
Hinweis: Um beispielsweise Kopier- oder Synchronisierungsvorgänge zu einem Bucket außerhalb des Unternehmens zu blockieren, wählen Sie Does not match aus und wählen Sie dann eine Instanz oder einzelne Buckets in einer bestimmten Region aus.

Ein Quarantäneprofil wird verwendet, um anzugeben, wo die Datei unter Quarantäne gestellt werden muss, wenn eine Policy-Aktion „Quarantäne“ vorliegt. Verwenden Sie Tombstone-Dateien, um den Inhalt der ursprünglichen Datei zu ersetzen. Der Name und die Erweiterung der ursprünglichen Datei werden beibehalten.

Hinweis: Weitere Informationen zu unterstützten Anwendungen finden Sie unter Übersicht über Netskope API Data Protection.
  1. Über das Menü "Einstellungen ":
    1. Wählen Sie eine App aus.
    2. Wählen Sie eine Instanz aus.
    3. Geben Sie die E-Mail-Adresse des Nutzers ein, um Eigentümer des Quarantäneordners zu sein.
    4. Geben Sie die E-Mail-Adressen durch Kommas getrennt ein, die Benachrichtigungen erhalten sollen, wenn eine Datei in den Quarantäneordner hochgeladen wird.
    5. Klicken Sie auf Next.
    Quarantäneprofil erstellen
  2. Im Menü " Anpassen ":
    1. Wählen Sie Standard oder Nutzerdefiniert für den Tombstone-Text aus.
    2. Wenn Custom Text ausgewählt wurde, geben Sieden benutzerdefinierten Tombstone-Text ein. Andernfalls fahren Sie mit Schritt C fort.
    3. Wählen Sie Standard oder Custom für den Malware-Tombstone-Text aus.
    4. Wenn Custom Text ausgewählt wurde, geben Sie den benutzerdefinierten Malware-Tombstone-Text ein. Andernfalls fahren Sie mit Schritt E fort.
    5. Wählen Sie optional Hochgeladene Tombstone-Datei verwenden aus.
    6. Klicken Sie optional auf Customer Provided Tombstone Files und fahren Sie dann mit Schritt 8 fort.
    7. Klicken Sie auf Next und fahren Sie mit Schritt 9 fort.
    Menü anpassen
    Hinweis: Benutzerdefinierter Tombstone-Text gilt nicht für die Dateierweiterungen .xls(x) und .ppt(x). Für diese Dateitypen zeigt Netskope den standardmäßigen Tombstone-Text an.
  3. Im Menü " Vom Kunden bereitgestellte Tombstone-Dateien ":
    1. Geben Sie eine Tombstone-Dateierweiterung ein.
    2. Klicken Sie auf Select File, um eine Tombstone-Datei hochzuladen.
    3. Klicken Sie auf Hochladen.
    Von KundInnen bereitgestellte Tombstone-Dateien
  4. Geben Sie einen Namen für das Quarantäneprofil ein und klicken Sie dann auf Quarantäneprofil erstellen.
    Quarantäneprofil erstellen

Eine Legal-Hold-Aufbewahrung ist ein Verfahren, das ein Unternehmen verwendet, um alle relevanten Informationen aufzubewahren, wenn möglicherweise ein Rechtsstreit zu erwarten ist. Ein Profil für die Legal-Hold-Aufbewahrung wird verwendet, um anzugeben, wo die Dateien zu rechtlichen Zwecken aufbewahrt werden müssen.

Hinweis: Weitere Informationen zu unterstützten Anwendungen finden Sie unter Übersicht über Netskope API Data Protection.
  1. Im Menü "Profileinstellungen für Legal-Hold-Aufbewahrung erstellen ":
    1. Wählen Sie die App aus, in die die Dateien zu rechtlichen Aufbewahrungszwecken hochgeladen werden sollen.
    2. Wählen Sie die Instanz der App aus.
    3. Geben Sie eine Verwalter-E-Mail-Adresse ein, die Eigentümer des Legal-Hold-Ordners ist.
    4. Füllen Sie die Benachrichtigungs-E-Mails aller Administratoren aus, die benachrichtigt werden sollen, wenn eine Datei in den Legal-Hold-Ordner hochgeladen wird.
    5. Klicken Sie auf Next.
    Profileinstellungen für Legal-Hold-Aufbewahrung
    Hinweis:
    • Weitere Informationen zum Erstellen von Instanzen finden Sie unter Erstellen von Netskope API-gestützten Schutzinstanzen.
    • Bevor Sie ein Legal-Hold-Profil für Microsoft 365 OneDrive-/SharePoint-Apps einrichten, sollte sich der Verwalter beim Microsoft 365-Konto anmelden und die OneDrive-/SharePoint-App einrichten.
    • Für die Slack for Enterprise-App sollte die E-Mail-Adresse mit der übereinstimmen, die Sie bei der Einrichtung der Slack for Enterprise-Instanz eingegeben haben.
  2. Geben Sie einen Namen für ein Legal-Hold-Profil ein und klicken Sie dann auf Legal-Hold-Profil erstellen.
    Profil für Legal-Hold-Aufbewahrung erstellen

Diese Funktion bietet forensische Details für die Vermeidung von Datenverlusten (DLP), wenn eine Policy einen Verstoß auslöst. Forensische Informationen können vertrauliche Inhalte enthalten. Um den Datenschutz aufrechtzuerhalten, müssen Sie ein forensisches Profil auswählen, um forensische Informationen zu speichern.

  1. Über das Menü Forensisches Profil erstellen :
    1. Wählen Sie die App aus, für die Sie das Incident-Management aktivieren möchten.
    2. Wählen Sie die Instanz der App aus.
    3. Geben Sie die anwendungsspezifischen Informationen ein.
    4. Klicken Sie auf Next.
    Menü – Forensisches Profil erstellen
    Hinweis:
    • Schritt 6C variiert je nach ausgewählter Anwendung. Diese Informationen werden verwendet, um die zu überwachenden Daten zu identifizieren.
    • Weitere Informationen zum Erstellen von Instanzen finden Sie unter Erstellen von Netskope API-gestützten Schutzinstanzen.
    • Wenn Sie Microsoft Azure verwenden, geben Sie den Namen des Azure-Speicherkontos ein. Um den Namen des Speicherkontos zu finden, melden Sie sich bei portal.azure.com an. Navigieren Sie zu Alle Dienste, Speicher und dann Speicherkonto. Auf der Seite wird eine Liste der Speicherkonten angezeigt. Geben Sie den Azure-Containernamen ein. Netskope lädt die forensische Datei in diesen Container hoch. Um den Containernamen zu finden, melden Sie sich bei portal.azure.com an. Navigieren Sie zu Alle Dienste, Storage, Speicherkonto. Auf der Seite wird eine Liste der Speicherkonten angezeigt. Klicken Sie auf den Namen eines Speicherkontos und wechseln Sie dann zu Blob-Dienst und dann zu Blobs. Die Seite zeigt eine Liste der Container an.
    • Bevor Sie ein forensisches Profil für die Microsoft 365 OneDrive-App einrichten, sollte sich der Besitzer beim Microsoft 365-Konto anmelden und die OneDrive-App einrichten.
  2. Geben Sie den Namen des forensischen Profils ein und klicken Sie dann auf Forensisches Profil erstellen.
    Einstellungen – Forensisches Profil erstellen
  3. Klicken Sie auf Einstellungen.
    Einstellungen
  4. Klicken Sie auf Incident Management.
    Incident-Management
  5. Im Menü " Einstellungen bearbeiten ":
    1. Klicken Sie auf, um forensisch zu aktivieren.
    2. Wählen Sie ein forensisches Profil aus.
    3. Klicken Sie auf Save.
Menü – Einstellungen bearbeiten
Hinweis: Weitere Informationen finden Sie unter Netskope-Incidents.

Sie können Netzwerkadressen für ein einzelnes Objekt oder mehrere Objekte hinzufügen.

  1. Über das Menü "Adressen ":
    1. Geben Sie entweder eine IP-Adresse, einen IP-Adressbereich oder eine CIDR-Netzmaske (Classless Inter-Domain Routing) ein.
    2. Klicken Sie auf das + rechts daneben.
    3. Klicken Sie auf Next.
    Netzwerkspeicherortadressen hinzufügen
  2. Geben Sie einen Namen für das Netzwerkadressenobjekt ein und klicken Sie dann auf Netzwerkspeicherort.
    Netzwerkspeicherort speichern

Información adicional

 

Vídeos

 

Productos afectados

Netskope
Propiedades del artículo
Número de artículo: 000126833
Tipo de artículo: How To
Última modificación: 06 feb 2025
Versión:  22
Encuentra las respuestas que necesitas con la ayuda de otros usuarios de Dell
Servicios de asistencia
Comprueba si tu dispositivo está cubierto por los servicios de asistencia.