Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Jak vytvořit profil Netskope.

Resumen: Podle těchto pokynů lze vytvořit profil Netskope.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Platforma Netskope používá profily se zásadami. Tento článek popisuje, jak vytvořit profily pro platformu Netskope.


Dotčené produkty:

Netskope Admin Platform


Causa

Není relevantní.

Resolución

Vytvoření profilu:

  1. Ve webovém prohlížeči přejděte na webovou konzoli řešení Netskope:
    • Datové centrum USA: https://[TENANT].goskope.com/
    • Datové centrum EU: https://[TENANT].eu.goskope.com/
    • Datové centrum Frankfurt: https://[TENANT].de.goskope.com/
Poznámka: [TENANT] = název nájemce ve vašem prostředí.
  1. Přihlaste se do webové konzole Netskope.

Webová konzole Netskope

  1. Klikněte na položku Policies.

Policies

  1. Na panelu Policies klikněte na položku Profile. Možnosti lze profilovat pro následující možnosti:
    • Data Loss Prevention (DLP)
    • Threat Protection
    • Web
    • Intrusion Protection System (IPS)
    • Connected App/Plugin
    • Domain
    • User
    • Constraint
    • Quarantine
    • Legal Hold
    • Forensic
    • Network Location

Profiles

  1. V levém horním rohu klikněte na možnost New Profile.

New Profile

Další informace o profilovaných možnostech získáte kliknutím na příslušnou možnost.

DLP
  1. V nabídce Create Profile:
    1. Volitelně můžete kliknout na položku All Regions a poté vybrat oblast.
    2. Volitelně pomocí možnosti Search vyhledejte klíčové slovo.
    3. Vyberte pravidlo (Rule).
    4. Opakujte kroky A, B a C, dokud nebudou vybrána veškerá požadovaná pravidla.
    5. Klikněte na tlačítko Next.

Create Profile DLP Rules

  1. Volitelně můžete vybrat libovolné vytvořené otisky prstů. Poté klikněte na tlačítko Next.

FC Rules

  1. Vyplňte název profilu a klikněte na možnost Create Profile.

Set Profile

Výchozí kontrolu malwaru lze rozšířit vytvořením vlastního profilu pro zjišťování malwaru. Profil zjišťování malwaru umožňuje uživatelům přidat vlastní seznam hashů jako seznam zablokovaných či povolených položek. Do seznamu blokovaných položek lze zahrnout známé škodlivé hashe, které pocházejí z jiných analytických zdrojů. Známé neškodné soubory (obvykle soukromý obsah specifický pro určitý podnik) lze přidat do seznamu povolených položek, aby je platforma Netskope neoznačila za podezřelé. Vlastní profily pro zjišťování malwaru lze použít v pracovním postupu vytváření zásad ochrany v reálném čase.

  1. Volitelně můžete v poli Scan vybrat jinou kontrolu a kliknout na tlačítko Next.

Edit Malware Detection Profile Threat Scan

  1. V nabídce Allowlist:
    1. Volitelně můžete kliknout na možnost + Create New, vytvořit nový hash souboru a přejít ke kroku 8.
    2. Přidejte položku File Hash na seznam povolených položek.
    3. Opakujte kroky A a B, dokud nevyberete všechny požadované hashe souborů.
    4. Klikněte na tlačítko Next a pokračujte krokem 10.

Allowlist

  1. V nabídce Add File Hash List:
    1. Vyberte buď možnost SHA256, nebo MD5.
    2. Do pole File Hash vyplňte hash souboru.
    3. Klikněte na tlačítko Next.

New allowlist file hash list

  1. Do pole File Hash List Name vyplňte pole název seznamu hashů souborů a klikněte na možnost Save File Hash List.

Save File Hash List

  1. V nabídce Blocklist:
    1. Volitelně můžete kliknout na možnost + Create New, vytvořit nový hash souboru a přejít ke kroku 11.
    2. Přidejte položku File Hash na seznam blokovaných položek.
    3. Opakujte kroky A a B, dokud nevyberete všechny požadované hashe souborů.
    4. Klikněte na tlačítko Next a pokračujte krokem 13.

Blocklist

  1. V nabídce Add File Hash List:
    1. Vyberte buď možnost SHA256, nebo MD5.
    2. Do pole File Hash vyplňte hash souboru.
    3. Klikněte na tlačítko Next.

New blocklist file hash list

  1. Do pole File Hash List Name vyplňte pole název seznamu hashů souborů a klikněte na možnost Save File Hash List.

Save File Hash List

  1. Do pole Malware Detection Profile Name vyplňte název profilu pro zjišťování malwaru a klikněte na možnost Save Malware Detection Profile.

Save Malware Detection Profile

Web

Funkce vlastní kategorie nabízí flexibilitu, která nahrazuje předem definované mapování kategorií URL (Uniform Resource Locator) platformy Netskope pro danou adresu URL anebo je rozšiřuje nadefinováním vlastních kategorií URL. To je užitečné v situacích, kdy předem nadefinovaná kategorie URL platformy Netskope nemá k dispozici mapování pro adresu URL (nezařazeno).

Poznámka: Abyste mohli používat funkci vlastních kategorií, je vyžadována licence Netskope Secure Web Gateway.
  1. V nabídce Categories:
    1. Vyberte kategorie, které chcete blokovat.
    2. Klikněte na tlačítko Next.

Web Add Custom Categories

  1. V nabídce Exceptions:
    1. Volitelně můžete kliknutím na možnost + Create New přidat vlastní adresy URL a přejít ke kroku 8.
    2. Vyberte adresy URL, které chcete zahrnout pomocí možnosti Include nebo vyloučit pomocí možnosti Exclude.
    3. Klikněte na tlačítko Next a pokračujte krokem 9.

Nabídka Exceptions

  1. Vyplňte všechny adresy URL, které chcete přidat do seznamu Inclusion nebo Exclusion, a klikněte na tlačítko Next.

Add URL list

  1. Do pole URL List Name vyplňte název seznamu URL a klikněte na možnost Save URL List.

Save URL List

  1. Do pole Custom Category Name vyplňte název vlastní kategorie a klikněte na možnost Save Custom Category.

Save Custom Category

IPS
  1. V nabídce New IPS Profile:
    1. Do pole IPS Profile Name vyplňte název profilu IPS.
    2. V poli Security Level vyberte úroveň zabezpečení.
    3. Volitelně můžete vybrat možnost Alert Only Mode.
    4. Klikněte na tlačítko Save.

New IPS Profile

Profil Connected App/Plugin umožňuje vytvořit profil sestávající z vlastního seznamu aplikací a doplňků Google. Tento profil slouží ke zjištění a zabránění uživatelům v instalaci aplikací třetích stran do služby Google.

  1. Klikněte na položku New Connected App/Plugin Profile.

New Connected App/Plugin Profile

  1. Kliknutím na možnost Select File odešlete soubor .csv, který se skládá ze seznamu připojených aplikací / doplňků a ID, a poté klikněte na tlačítko Next.

Výběr souboru připojených aplikací nebo doplňků

Poznámka:
  • Formát souboru .csv by měl být:
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • Přihlaste se k webu Google App Engine pomocí uživatelského jménahesla účtu Google. Seznam aplikací App Engine si můžete zobrazit na stránce My Applications. ID každé aplikace je zobrazeno ve sloupci Applications.
  1. Do pole Profile Name vyplňte název profilu a poté klikněte na možnost Save Connected App/Plugin Profile.

Save Connected App/Plugin Profile

Profil domény se používá k definování externích účtů domény pro e-mail. Profil domény funguje s aplikacemi s podporou rozhraní API (Application Programming Interface), jako jsou Gmail a Microsoft 365 Outlook.com. V rámci průvodce definicí zásad můžete skenovat e-mailové zprávy odeslané do externích domén, například xyz.com nebo abc.com.

  1. Do pole Domain(s) vyplňte domény a poté klikněte na tlačítko Next.

Vyplnění domén

  1. Do pole Domain Profile Name vyplňte název profilu domény a klikněte na možnost Create Domain Profile.

Create Domain Profile

Uživatelský profil je možné v zásadách ochrany s podporou rozhraní API (Application Programming Interface) vybrat namísto všech uživatelů nebo skupin uživatelů. Uživatelské profily umožňují nahrát soubor CSV (Comma-Separated Value) se všemi e-mailovými adresami uživatelů, které chcete zahrnout nebo vyloučit během kontroly porušení zásad.

  1. V nabídce Upload CSV:
    1. Klikněte na možnost Select File.
    2. Přejděte na soubor CSV s e-mailovými adresami uživatelů a dvakrát na něj klikněte.
    3. Klikněte na tlačítko Next.

Upload CSV

  1. Do pole User Profile Name vyplňte název profilu uživatele a klikněte na možnost Create User Profile.

Create User Profile

Profil Constraint se používá v zásadách ochrany v reálném čase. Profily Constraint definují, jaké úkony může uživatel dělat v případě určité aktivity v aplikaci. V případě protokolu Amazon S3 profily Constraint zjišťují a zabraňují aktivitám vnitřních hrozeb.

Například:

  • Uživatelé mohou sdílet obsah pouze v rámci organizace pomocí Disku Google nebo obejít kontrolu, pokud se přihlásí ke svému soukromému účtu Gmail.
  • Uživatelé nemohou kopírovat ani synchronizovat data z firemních kbelíků Amazon S3 do osobních nebo jiných než podnikových kbelíků Amazon S3.

Profily omezení UserStorage lze použít pro určité aktivity při vytváření zásad ochrany aplikace v reálném čase. Další informace získáte po kliknutí na příslušný profil.

  1. V nabídce Create User Constraint Profile:
    1. Do pole Constraint Profile Name vyplňte název profilu omezení.
    2. V poli Match Type vyberte typ shody.
    3. Do pole Email Domain vyplňte e-mailovou doménu.
    4. Volitelně můžete kliknout na možnost + Add Another a opakovat kroky B a C, dokud nevyplníte všechny požadované e-mailové adresy.
    5. Klikněte na možnost Save Constraint Profile.

Create User Constraint Profile

Poznámka:
  • Do pole Email Domain lze před zablokováním či povolením celé domény uvést zástupný znak. Například *@dell.com.
  • Chcete-li například zabránit uživatelům ve sdílení souborů mimo organizaci, uveďte, pomocí možnosti Does not match, že se e mailová adresa neshoduje s hodnotou *@dell.com.
  1. Klikněte na kartu Storage.

Storage

  1. Klikněte na možnost New Storage Constraint Profile.

New Storage Constraint Profile

  1. V nabídce Create Storage Constraint Profile:
    1. Do pole Constraint Profile Name vyplňte název profilu omezení.
    2. V poli Match Type vyberte typ shody.
    3. Vyberte kbelíky Amazon S3, pro které hledáte shodu.
    4. Klikněte na možnost Save Constraint Profile.

Create Profile

Poznámka: Chcete-li například zablokovat operace kopírování nebo synchronizace s kbelíkem mimo organizaci, zvolte možnost Does not match a vyberte instanci nebo jednotlivé kbelíky v konkrétní oblasti.

Profil Quarantine se používá k určení místa, kde musí být soubor umístěn do karantény, když je aktivní akce zásady Quarantine. Použijte soubory značek odstraněných položek k nahrazení obsahu původního souboru. Název a přípona původního souboru jsou zachovány.

Poznámka: Další informace o podporovaných aplikacích naleznete v článku Přehled zásady Netskope API Data Protection.
  1. V nabídce Settings:
    1. V poli App vyberte aplikaci.
    2. V poli Instance vyberte instanci.
    3. Do pole User Email vyplňte e-mail uživatele, který bude vlastnit složku karantény.
    4. Vyplňte e-mailové adresy oddělené čárkami, abyste mohli dostávat upozornění, když je soubor odeslán do složky karantény.
    5. Klikněte na tlačítko Next.

Create Quarantine Profile

  1. V nabídce Customize:
    1. Vyberte možnost Default nebo Custom Tombstone Text.
    2. Pokud vyberete možnost Custom Text, vyplňte vlastní text značky odstraněné položky. V opačném případě přejděte na krok C.
    3. Vyberte možnost Default nebo Custom Malware Tombstone Text.
    4. Pokud vyberete možnost Custom Text, vyplňte vlastní text značky odstraněné položky. V opačném případě přejděte na krok E.
    5. Volitelně můžete vybrat možnost Use Uploaded Tombstone File.
    6. Volitelně můžete kliknout na možnost Customer Provided Tombstone Files a přejít na krok 8.
    7. Klikněte na tlačítko Next a pokračujte krokem 9.

Nabídka Customize

Poznámka: Vlastní text značky odstraněné položky se nevztahuje na přípony souborů .xls(x) a .ppt(x). U těchto typů souborů zobrazí platforma Netskope výchozí text značky odstraněné položky.
  1. V nabídce Customer Provided Tombstone Files:
    1. Do pole Tombstone File Extension vyplňte příponu souboru značek odstraněných položek.
    2. Kliknutím na možnost Select File odešlete soubor značek odstraněných položek.
    3. Klikněte na možnost Upload.

Customer Provided Tombstone Files

  1. Do pole Quarantine Profile Name vyplňte název profilu karantény a klikněte na možnost Create Quarantine Profile.

Create Quarantine Profile

Právní zadržení je proces, který organizace používá k zachování všech forem relevantních informací, pokud je důvodně očekáván soudní spor. Profil Legal Hold se používá k určení místa, kde musí být soubory uchovávány pro právní účely.

Poznámka: Další informace o podporovaných aplikacích naleznete v článku Přehled zásady Netskope API Data Protection.
  1. V nabídce Create Hold Profile Settings:
    1. V poli App vyberte aplikaci, do které chcete nahrát soubory pro účely právního zadržení.
    2. V poli Instance vyberte instanci aplikace.
    3. Do pole Custodian Email vyplňte e-mail správce, který bude vlastnit složku právního zadržení.
    4. Do pole Notification Emails vyplňte e-maily všech správců, kteří by měli být upozorněni, když dojde k odeslání souboru do složky právního zadržení.
    5. Klikněte na tlačítko Next.

Create Legal Hold Profile Settings

Poznámka:
  • Další informace o vytváření instancí naleznete v článku Jak vytvořit instance ochrany s podporou rozhraní API platformy Netskope.
  • Před nastavením profilu Legal Hold pro aplikace Microsoft 365 OneDrive / SharePoint by se měl správce přihlásit k účtu Microsoft 365 a nastavit aplikaci OneDrive / SharePoint.
  • V případě aplikace Slack for Enterprise by měla být e-mailová adresa stejná jako adresa zadaná během nastavení instance Slack for Enterprise.
  1. Do pole Legal Hold Profile Name vyplňte název profilu právního zadržení a klikněte na možnost Create Legal Hold Profile.

Create Legal Hold Profile

Tato funkce poskytuje forenzní podrobnosti o prevenci ztráty dat (DLP), pokud dojde k porušení zásady. Forenzní informace mohou být citlivé. Chcete-li zachovat ochranu osobních údajů, je nutné vybrat profil Forensic pro ukládání forenzních informací.

  1. V nabídce Create Forensic Profile:
    1. V poli App vyberte aplikaci, pro kterou chcete povolit správu incidentů.
    2. V poli Instance vyberte instanci aplikace.
    3. Vyplňte informace specifické pro danou aplikaci.
    4. Klikněte na tlačítko Next.

Nabídka Create Forensic Profile

Poznámka:
  • Krok 6C se liší v závislosti na zvolené aplikaci. Tyto informace se používají k identifikaci údajů, které chcete monitorovat.
  • Další informace o vytváření instancí naleznete v článku Jak vytvořit instance ochrany s podporou rozhraní API platformy Netskope.
  • Pokud používáte službu Microsoft Azure, vyplňte název účtu úložiště Azure. Chcete-li vyhledat název účtu úložiště, přihlaste se na webovou stránku portal.azure.com. Přejděte do části All Services > Storage > Storage Account. Na stránce se zobrazí seznam účtů úložiště. Zadejte název kontejneru Azure. Platforma Netskope odešle do tohoto kontejneru forenzní soubor. Chcete-li vyhledat název kontejneru, přihlaste se na webovou stránku portal.azure.com. Přejděte do části All Services > Storage > Storage Account. Na stránce se zobrazí seznam účtů úložiště. Klikněte na název účtu úložiště a poté přejděte do části Blob Services > Blobs. Na stránce se zobrazí seznam kontejnerů.
  • Před nastavením profilu Forensic pro aplikace Microsoft 365 OneDrive by se měl vlastník přihlásit k účtu Microsoft 365 a nastavit aplikaci OneDrive.
  1. Do pole Forensic Profile Name vyplňte název forenzního profilu a klikněte na možnost Create Forensic Profile.

Create Forensic Profile Settings

  1. Klikněte na položku Settings.

Settings

  1. Klikněte na možnost Incident Management.

Incident Management

  1. V nabídce Edit Settings:
    1. Klikněte na možnost Enable Forensic.
    2. Vyberte profil Forensic.
    3. Klikněte na tlačítko Save.

Nabídka Edit Settings

Poznámka: Další informace o incidentech naleznete v článku Co jsou incidenty Netskope.

Můžete přidat umístění v síti jednoho či více objektů.

  1. V nabídce Addresses:
    1. Vyplňte buď adresu IP, rozsah adres IP nebo masku sítě CIDR (Classless Inter-Domain Routing).
    2. Klikněte na znak + vpravo.
    3. Klikněte na tlačítko Next.

Add Network Location Addresses

  1. Do pole Network Location Object Name vyplňte název objektu umístěného v síti a klikněte na tlačítko Save Network Location.

Save Network Location


Chcete-li kontaktovat podporu, přečtěte si článek Telefonní čísla mezinárodní podpory Dell Data Security.
Přejděte na portál TechDirect a vygenerujte online žádost o technickou podporu.
Další informace a zdroje získáte na fóru komunity Dell Security.

 
 
 

Información adicional

 

Videos

 

Productos afectados

Netskope
Propiedades del artículo
Número del artículo: 000126833
Tipo de artículo: Solution
Última modificación: 20 dic 2022
Versión:  11
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.