Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Netskopeプロファイルを作成する方法

Resumen: Netskopeプロファイルは、次の手順に従って作成できます。

Este artículo se aplica a   Este artículo no se aplica a 

Síntomas

Netskopeは、ポリシーを含むプロファイルを使用します。この記事では、Netskopeのプロファイルを作成する方法について説明します。


対象製品:

Netskope管理プラットフォーム


Causa

適用されません。

Resolución

プロファイルを作成するには、次の手順に従います。

  1. Webブラウザーで、Netskope Webコンソールに移動します。
    • 米国データセンター:https://[TENANT].goskope.com/
    • 欧州連合データセンター:https://[TENANT].eu.goskope.com/
    • フランクフルト データセンター:https://[TENANT].de.goskope.com/
注:[TENANT] = お使いの環境内のテナント名。
  1. Netskope Webコンソールにログインします。

Netskope Webコンソール

  1. Policies]をクリックします。

Policies

  1. [Policies]バーで、[Profile]をクリックして作成します。オプションで、次のプロファイルを設定できます。
    • データロス防止(DLP
    • 脅威の防止
    • ウェブ
    • イントルージョン保護システム(IPS
    • 接続されたアプリ/プラグイン
    • ドメイン
    • ユーザー
    • 制約
    • 隔離
    • Legal Hold
    • フォレンジック
    • ネットワーク上の場所

プロファイル

  1. 左上の[New Profile]をクリックします。

新しいプロファイル

プロファイル設定するオプションの詳細については、該当するオプションをクリックしてください。

DLP
  1. [Create Profile]メニューから、次の操作を実行します。
    1. 必要に応じて、[All Regions]をクリックし、地域を選択します。
    2. 必要に応じて、キーワードを検索します。
    3. [Rule(ルール)]を選択します。
    4. 必要なすべてのルールが選択されるまで、手順A、B、およびCを繰り返します。
    5. 次へ]をクリックします

プロファイルDLPルールの作成

  1. 必要に応じて、作成された指紋を選択します。終了したら、[Next]をクリックします。

FCルール

  1. プロファイル名を入力し、[Create Profile]をクリックします。

プロファイルの設定

デフォルトのマルウェア スキャンは、カスタム マルウェア検出プロファイルを作成することで拡張できます。マルウェア検出プロファイルを使用すると、ユーザーはカスタム ハッシュ リストをブロックリスト/許可リストとして追加できます。他のインテリジェンス ソースから取得されて有害とされた既知のハッシュは、ブロックリストに含めることができます。既知の正常なファイル(通常はエンタープライズ固有の専有コンテンツ)は許可リストに追加できるため、Netskopeはそれらを不審なファイルとしてマークしません。カスタム マルウェア検出プロファイルは、リアルタイムの保護ポリシー作成ワークフローで使用できます。

  1. 必要に応じて、別のスキャンを選択し、[Next]をクリックします。

マルウェア検出プロファイルの脅威スキャンの編集

  1. [Allowlist]メニューから、次の操作を実行します。
    1. 必要に応じて、[+ Create New]をクリックして新しいファイル ハッシュを作成し、手順8に進みます。
    2. ファイル ハッシュを選択して許可リストに追加します。
    3. 必要なすべてのファイル ハッシュが選択されるまで、手順AとBを繰り返します。
    4. Next]をクリックして、手順10に進みます。

許可リスト

  1. [Add File Hash List]メニューから、次の操作を実行します。
    1. SHA256]または[MD5]のいずれかを選択します。
    2. ファイル ハッシュを入力します。
    3. 次へ]をクリックします

新しい許可リスト ファイル ハッシュ リスト

  1. ファイル ハッシュ リスト名を入力し、[Save File Hash List]をクリックします。

ファイル ハッシュ リストの保存

  1. [Blocklist]メニューから、次の操作を実行します。
    1. 必要に応じて、[+ Create New]をクリックして新しいファイル ハッシュを作成し、手順11に進みます。
    2. ファイル ハッシュを選択してブロックリストに追加します。
    3. 必要なすべてのファイル ハッシュが選択されるまで、手順AとBを繰り返します。
    4. Next]をクリックして、手順13に進みます。

ブロックリスト

  1. [Add File Hash List]メニューから、次の操作を実行します。
    1. SHA256]または[MD5]のいずれかを選択します。
    2. ファイル ハッシュを入力します。
    3. 次へ]をクリックします

新しいブロックリスト ファイル ハッシュ リスト

  1. ファイル ハッシュ リスト名を入力し、[Save File Hash List]をクリックします。

ファイル ハッシュ リストの保存

  1. [Malware Detection Profile Name]を入力し、[Save Malware Detection Profile]をクリックします。

マルウェア検出プロファイルの保存

カスタム カテゴリー機能を使用すると、ある特定のURLの事前定義されたNetskope Uniform Resource Locator(URL)カテゴリー マッピングに取って代わったり、カスタムURLカテゴリーを定義して機能を強化したり、柔軟に操作できます。これは、Netskopeの事前定義されたURLカテゴリーにURLのマッピングがない場合(uncategorized)に役立ちます。

注:カスタム カテゴリーを使用するには、Netskope Secure Web Gatewayライセンスが必要です。
  1. [Categories]メニューから、次の操作を実行します。
    1. ブロックするカテゴリーを選択します。
    2. 次へ]をクリックします

Webカスタム カテゴリーの追加

  1. [Exceptions]メニューから、次の操作を実行します。
    1. 必要に応じて、[+ Create New]をクリックしてカスタムURLを追加し、手順8に進みます。
    2. 含めるURLまたは除外するURLを選択します。
    3. Next]をクリックして、手順9に進みます。

例外メニュー

  1. [Inclusion]または[Exclusion]リストに追加するURLを入力し、[Next]をクリックします。

URLリストの追加

  1. URLリスト名を入力し、[Save URL List]をクリックします。

URLリストの保存

  1. [Custom Category Name]を入力し、[Save Custom Category]をクリックします。

カスタム カテゴリーの保存

IPS
  1. [New IPS Profile]メニューから、次の操作を実行します。
    1. IPSプロファイル名を入力します。
    2. セキュリティ レベルを選択します。
    3. 必要に応じて、[Alert Only Mode]を選択します。
    4. Save(保存)」をクリックします。

新しいIPSプロファイル

接続されたアプリ/プラグインのプロファイルを使用すると、Googleアプリとプラグインのカスタム リストで構成されるプロファイルを作成できます。このプロファイルを使用して、ユーザーがGoogleに追加したサード パーティー製アプリをすべて検出し、インストールできないようにします。

  1. New Connected App/Plugin Profile]をクリックします。

新しい接続されているアプリまたはプラグイン ファイル

  1. Select File]をクリックして、接続されているアプリ/プラグインとIDのリストで構成される.csvファイルをアップロードし、[Next]をクリックします。

接続されているアプリまたはプラグイン ファイルの選択

注:
  • .csvファイルの形式は次のようになります。
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • お使いのGoogleアカウントのユーザー名パスワードを使用して、Google App EngineのWebサイトにサインインします。[My Applications]ページでApp Engineアプリケーションのリストを表示します。各アプリケーションのアプリIDが[Application]列の下に表示されます。
  1. プロファイル名を入力し、[Save Connected App/Plugin Profile]をクリックします。

接続されているアプリ/プラグイン プロファイルの保存

ドメイン プロファイルは、Eメールの外部ドメイン アカウントを定義するために使用されます。ドメイン プロファイルは、GmailやMicrosoft 365 Outlook.comなどのアプリケーション プログラミング インターフェイス(API)対応の保護アプリで機能します。ポリシー定義ウィザードの一部として、xyz.comやabc.comなどの外部ドメインに送信されたEメール メッセージをスキャンできます。

  1. ドメイン(複数可)を入力し、[Next]をクリックします。

ドメインの入力

  1. ドメイン プロファイル名を入力し、[Create Domain Profile]をクリックします。

ドメイン プロファイルの作成

ユーザー プロファイルは、アプリケーション プログラミング インターフェイス(API)対応の保護ポリシーで、すべてのユーザーまたはユーザー グループではなく、ユーザー プロファイルを選択するために使用されます。ユーザー プロファイルを使用すると、すべてのユーザーのEメール アドレスを含むコンマ区切り値(CSV)ファイルをアップロードして、ポリシー違反のスキャンに含めたり除外したりできます。

  1. [Upload CSV]メニューから、次の操作を実行します。
    1. Select File]をクリックします。
    2. ユーザーのEメール アドレスのCSVファイルに移動し、ダブルクリックします。
    3. 次へ]をクリックします

CSVのアップロード

  1. ユーザー プロファイル名を入力し、[Create User Profile]をクリックします。

ユーザー プロファイルの作成

制約プロファイルは、リアルタイム保護ポリシーで使用されます。制約プロファイルは、ユーザーがアプリ内の特定のアクティビティーに対して実行できる操作を定義します。Amazon S3の場合、制約によってインサイダーの脅威のアクティビティーが検出され、防止されます。

例:

  • ユーザーは、Google Driveから組織内のコンテンツのみを共有することも、Gmailの個人用インスタンスにログインしている場合に検査をバイパスすることもできます。
  • ユーザーは、企業所有のAmazon S3バケットから個人または非企業のAmazon S3バケットにデータをコピーまたは同期することはできません。

ユーザーおよびストレージの制約プロファイルは、アプリのリアルタイム保護ポリシーを作成するときに、特定のアクティビティーに適用できます。詳細については、該当するプロファイルをクリックしてください。

  1. [Create User Constraint Profile]メニューから、次の操作を実行します。
    1. [Constraint Profile Name]を入力します。
    2. 一致タイプを選択します。
    3. Eメール ドメインを入力します。
    4. 必要に応じて、[+ Add Another]をクリックし、必要なすべてのEメール アドレスが入力されるまで手順BとCを繰り返します。
    5. Save Constraint Profile]をクリックします。

ユーザー制約プロファイルの作成

注:
  • Eメール ドメインの入力では、ドメイン名の前にワイルドカード付けることで、ドメイン全体をブロックまたは許可することができます。たとえば、*@dell.comです。
  • たとえば、ユーザーが組織外でファイルを共有できないようにするには、Eメール アドレスを[Does not match]に設定し、値を「*@dell.com」と指定します。
  1. Storage]タブをクリックします

ストレージ

  1. New Storage Constraint Profile]をクリックします。

新しいストレージ制約プロファイル

  1. [Create Storage Constraint Profile]メニューから、次の操作を実行します。
    1. [Constraint Profile Name]を入力します。
    2. 一致タイプを選択します。
    3. 一致するAmazon S3バケットを選択します。
    4. Save Constraint Profile]をクリックします。

プロファイルの作成

注:たとえば、組織外のバケットへのコピーまたは同期操作をブロックするには、[Does not match]を選択し、特定のリージョンのインスタンスまたは個々のバケットを選択します。

隔離プロファイルは、隔離のポリシー アクションがある場合にファイルを隔離する必要がある場所を指定するために使用されます。Tombstoneファイルを使用して、元のファイルの内容を置き換えます。元のファイルの名前と拡張子は保持されます。

注:サポートされているアプリの詳細については、「Netskope APIデータ保護の概要(英語)」を参照してください。
  1. [Settings]メニューから、次の操作を実行します。
    1. アプリを選択します。
    2. インスタンスを選択します。
    3. 隔離フォルダーを所有するユーザーのEメールを入力します。
    4. ファイルが隔離フォルダーにアップロードされたときに通知を受信するには、Eメール アドレスをコンマで区切って入力します。
    5. 次へ]をクリックします

隔離プロファイルの作成

  1. [Customize]メニューから、次の操作を実行します。
    1. [Tombstone Text]のデフォルトまたはカスタムを選択します。
    2. Custom Text]を選択した場合は、カスタムのTombstoneテキストを入力します。それ以外の場合は、手順Cに進みます。
    3. [Malware Tombstone Text]のデフォルトまたはカスタムを選択します。
    4. Custom Text]を選択した場合は、カスタムのMalware Tombstoneテキストを入力します。それ以外の場合は、手順Eに進みます。
    5. 必要に応じて、[Use Uploaded Tombstone File]を選択します。
    6. 必要に応じて、[Customer Provided Tombstone Files]をクリックし、手順8に進みます。
    7. Next]をクリックして、手順9に進みます。

メニューのカスタマイズ

注:カスタムのTombstoneテキストは、ファイル拡張子.xls(x)および.ppt(x)には適用されません。これらのファイル タイプの場合、NetskopeではデフォルトのTombstoneテキストが表示されます。
  1. [Customer Provided Tombstone Files]メニューから、次の操作を実行します。
    1. Tombstoneファイル拡張子を入力します。
    2. Select File]をクリックして、Tombstoneファイルをアップロードします。
    3. [アップロード]をクリックします。

お客様提供の廃棄(Tombstone)ファイル

  1. 隔離プロファイル名を入力し、[Create Quarantine Profile]をクリックします。

隔離プロファイルの作成

法的保持とは、訴訟が合理的に予期される場合に、組織があらゆる形式の関連情報を保存するために使用するプロセスです。法的保持プロファイルは、法的目的でファイルを保持する必要がある場所を指定するために使用されます。

注:サポートされているアプリの詳細については、「Netskope APIデータ保護の概要(英語)」を参照してください。
  1. [Create Legal Hold Profile Settings]メニューから、次の操作を実行します。
    1. 法的保持目的でファイルをアップロードするアプリを選択します。
    2. アプリのインスタンスを選択します。
    3. 法的保持フォルダーを所有する管理者のEメールを入力します。
    4. ファイルが法的保持フォルダーにアップロードされたときに通知を受け取る必要がある管理者の通知Eメールを入力します。
    5. 次へ]をクリックします

法的保持プロファイル設定の作成

注:
  • インスタンスの作成の詳細については、「Netskope API-Enabled Protectionインスタンスを作成する方法(英語)」を参照してください。
  • Microsoft 365 OneDrive/SharePointアプリの法的保持プロファイルを設定する前に、管理者はMicrosoft 365アカウントにログインし、OneDrive/SharePointアプリを設定する必要があります。
  • Slack for Enterpriseアプリの場合、Eメール アドレスはSlack for Enterpriseインスタンスのセットアップ時に入力したものと同じである必要があります。
  1. Legal Hold Profile Name]を入力し、[Create Legal Hold Profile]をクリックします。

法的保持プロファイルの作成

この機能は、ポリシーが違反をトリガーしたときに、データ ロス防止(DLP)フォレンジックの詳細を提供します。フォレンジック情報には、機密データが含まれている場合があります。プライバシーを維持するには、フォレンジック情報を保存するフォレンジック プロファイルを選択する必要があります。

  1. [Create Forensic Profile]メニューから、次の操作を実行します。
    1. 事故管理を有効にする必要のあるアプリを選択します。
    2. アプリのインスタンスを選択します。
    3. アプリ固有の情報を入力します。
    4. 次へ]をクリックします

[Create Forensic Profile]メニュー

注:
  • 手順6Cは、選択されたアプリケーションによって異なります。この情報は、監視するデータを識別するために使用されます。
  • インスタンスの作成の詳細については、「Netskope API-Enabled Protectionインスタンスを作成する方法(英語)」を参照してください。
  • Microsoft Azureを使用している場合は、Azureストレージ アカウント名を入力します。ストレージ アカウント名を見つけるには、portal.azure.comにログインします。[All services]>[Storage]>[Storage Account]の順に移動します。このページには、ストレージ アカウントのリストが表示されます。Azureコンテナー名を入力します。Netskopeはこのコンテナーにフォレンジック ファイルをアップロードします。コンテナー名を見つけるには、portal.azure.comにログインします。[All services]>[Storage]>[Storage Account]の順に移動します。このページには、ストレージ アカウントのリストが表示されます。ストレージ アカウント名をクリックし、[Blob service]>[Blobs]に移動します。このページには、コンテナーのリストが表示されます。
  • Microsoft 365 OneDriveアプリのフォレンジック プロファイルを設定する前に、所有者はMicrosoft 365アカウントにログインし、OneDriveアプリを設定する必要があります。
  1. [Forensic Profile Name]を入力し、[Create Forensic Profile]をクリックします。

[Create Forensic Profile]設定

  1. 「Settings(設定)」をクリックします。

設定

  1. Incident Management]をクリックします。

事故管理

  1. [Edit Settings]メニューから、次の操作を実行します。
    1. フォレンジックをクリックして有効にします。
    2. フォレンジック プロファイルを選択します。
    3. Save(保存)」をクリックします。

[Edit Settings]メニュー

注:インシデントの詳細については、「Netskopeインシデントとは何ですか?(英語)」を参照してください。

単一のオブジェクトまたは複数のオブジェクトのネットワーク上の場所を追加できます。

  1. [Addresses]メニューから、次の操作を実行します。
    1. IPアドレス、IPアドレス範囲、またはクラスレス ドメイン間ルーティング(CIDR)ネットマスクのいずれかを入力します。
    2. 右側の[+]をクリックします。
    3. 次へ]をクリックします

ネットワークの場所アドレスの追加

  1. [Network Location Object Name]を入力してから、[Save Network Location]をクリックします。

ネットワークの場所の保存


サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。

 
 
 

Información adicional

 

Productos afectados

Netskope
Propiedades del artículo
Número del artículo: 000126833
Tipo de artículo: Solution
Última modificación: 20 dic 2022
Versión:  11
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.
Propiedades del artículo
Número del artículo: 000126833
Tipo de artículo: Solution
Última modificación: 20 dic 2022
Versión:  11
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.