Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

如何建立 Netskope 設定檔

Resumen: 您可以依照以下指示建立 Netskope 設定檔。

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Netskope 使用設定檔與原則。本文涵蓋如何為 Netskope 建立設定檔。


受影響的產品:

Netskope 系統管理員平台


Causa

不適用。

Resolución

若要建立設定檔:

  1. 在網頁瀏覽器中,前往 Netskope Web 主控台:
    • 美國資料中心:https://[TENANT].goskope.com/
    • 歐盟資料中心:https://[TENANT].eu.goskope.com/
    • 法蘭克福資料中心: https://[TENANT].de.goskope.com/
注意:[TENANT] = 環境中的租戶名稱。
  1. 登入 Netskope Web 主控台。

Netskope Web 主控台

  1. 按一下原則

原則

  1. 在「原則」列中,按一下設定檔以建立。選項可針對下列項目建立設定檔:
    • 資料遺失防護 (DLP)
    • 威脅保護
    • Web
    • 入侵保護系統 (IPS)
    • 連線的應用程式/附掛程式
    • 網域
    • User
    • 限制
    • 隔離
    • Legal Hold
    • 鑑識
    • 網路位置

設定檔

  1. 按一下左上角的新設定檔

新設定檔

如需更多關於建立設定檔選項的資訊,請按一下適當的選項。

DLP
  1. 在建立設定檔功能表中:
    1. 或者,按一下所有區域,然後選取一個區域。
    2. 或者,搜尋關鍵字。
    3. 選取規則
    4. 重複步驟 A、B 和 C,直到選取所有需要的規則為止。
    5. 按一下下一步

建立設定檔 DLP 規則

  1. 或者,選取任何已建立的指紋。完成後,按一下下一步

FC 規則

  1. 填入設定檔名稱,然後按一下建立設定檔

設定設定檔

預設的惡意軟體掃描可透過建立自訂惡意軟體偵測設定檔來擴充。惡意軟體偵測設定檔可讓使用者新增自訂雜湊清單作為封鎖清單和允許清單。從其他情報來源取得的已知惡意雜湊可包含在封鎖清單中。已知良好的檔案 (通常是企業專用的專屬內容) 可以新增至允許清單,這樣 Netskope 就不會將它們標示為可疑。可在即時保護原則建立工作流程中使用自訂惡意軟體偵測設定檔。

  1. 或者,選取不同的掃描,然後按一下下一步

編輯惡意軟體偵測設定檔威脅掃描

  1. 在允許清單功能表中:
    1. 可選擇,按一下 + 建立新項目以建立新的檔案雜湊,然後前往步驟 8。
    2. 選取檔案雜湊至允許清單。
    3. 重複步驟 A 和 B,直到選取所有需要的檔案雜湊為止。
    4. 按一下下一步,然後前往步驟 10。

允許清單

  1. 在「新增檔案雜湊清單」功能表中:
    1. 選取 SHA256MD5
    2. 填入檔案雜湊。
    3. 按一下下一步

新的允許清單檔案雜湊清單

  1. 填入檔案雜湊清單名稱,然後按一下儲存檔案雜湊清單

儲存檔案雜湊清單

  1. 在封鎖清單功能表中:
    1. 可選擇,按一下 + 建立新項目以建立新的檔案雜湊,然後前往步驟 11。
    2. 選取檔案雜湊至封鎖清單。
    3. 重複步驟 A 和 B,直到選取所有需要的檔案雜湊為止。
    4. 按一下下一步,然後前往步驟 13。

封鎖清單

  1. 在「新增檔案雜湊清單」功能表中:
    1. 選取 SHA256MD5
    2. 填入檔案雜湊。
    3. 按一下下一步

新的封鎖清單檔案雜湊清單

  1. 填入檔案雜湊清單名稱,然後按一下儲存檔案雜湊清單

儲存檔案雜湊清單

  1. 填入惡意軟體偵測設定檔名稱,然後按一下儲存惡意軟體偵測設定檔

儲存惡意軟體偵測設定檔

Web

自訂類別功能可提供彈性,以取代指定 URL 預先定義的 Netskope 統一資源定位器 (URL) 類別對應及/或透過定義自訂 URL 類別來將其擴大。對於 Netskope 預先定義的 URL 類別沒有 URL (未分類) 對應的情況,這非常實用。

注意:必須有 Netskope Secure Web Gateway 授權才能使用自訂類別。
  1. 在類別功能表中:
    1. 選取要封鎖的類別
    2. 按一下下一步

Web 新增自訂類別

  1. 在例外功能表中:
    1. 可選擇,按一下 + 建立新項目以新增自訂 URL,然後前往步驟 8。
    2. 選取要包含排除的 URL。
    3. 按一下下一步,然後前往步驟 9。

例外功能表

  1. 填入任何 URL 以新增至「包含」或「排除」清單,然後按一下下一步

新增 URL 清單

  1. 填入 URL 清單名稱,然後按一下儲存 URL 清單

儲存 URL 清單

  1. 填入自訂類別名稱,然後按一下儲存自訂類別

儲存自訂類別

IPS
  1. 在新 IPS 設定檔功能表中:
    1. 填入 IPS 設定檔名稱。
    2. 選取安全性層級
    3. 或者,選取僅警示模式
    4. 按一下儲存

新的 IPS 設定檔

連線的應用程式/附掛程式設定檔可讓您建立包含 Google 應用程式和附掛程式自訂清單的設定檔。使用此設定檔偵測並防止使用者安裝任何在 Google 中新增的第三方應用程式。

  1. 按一下新增連線的應用程式/附掛程式設定檔

新增連線的應用程式/附掛程式設定檔

  1. 按一下選取檔案以上傳包含連線的應用程式/附掛程式和 ID 清單的 .csv 檔案,然後按一下下一步

選取連線的應用程式或附掛程式檔案

注意:
  • .csv 檔案的格式應為:
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • 使用 Google 帳戶的使用者名稱密碼登入 Google App Engine 網站。檢視我的應用程式頁面上的 App Engine 應用程式清單。每個應用程式的應用程式 ID 會顯示在應用程式欄底下。
  1. 填入設定檔名稱,然後按一下儲存連線的應用程式/附掛程式設定檔

儲存連線的應用程式/附掛程式設定檔

網域設定檔可用於定義電子郵件的外部網域帳戶。網域設定檔可搭配支援應用程式發展介面 (API) 的保護應用程式使用,例如 Gmail 和 Microsoft 365 Outlook.com。在原則定義精靈中,您可以掃描傳送至外部網域的電子郵件訊息,例如 xyz.com 或 abc.com。

  1. 填入網域,然後按一下下一步

填入網域

  1. 填入網域設定檔名稱,然後按一下建立網域設定檔

建立網域設定檔

使用者設定檔可用於選取使用者設定檔,而非支援應用程式發展介面 (API) 的保護原則中所有使用者或使用者群組。使用者設定檔可讓您上傳逗號分隔值 (CSV) 檔案,內含所有使用者的電子郵件地址,以便在掃描中包含或排除違反原則的情況。

  1. 在上傳 CSV 功能表中:
    1. 按一下選取檔案
    2. 前往使用者電子郵件地址的 CSV 檔案,然後連按兩下。
    3. 按一下下一步

上傳 CSV

  1. 填入使用者設定檔名稱,然後按一下建立使用者設定檔

建立使用者設定檔

限制設定檔用於即時保護原則。限制設定檔定義使用者可為應用程式中的特定活動做些什麼。就 Amazon S3 而言,限制會偵測和防止內部威脅活動。

例如:

  • 使用者只能從 Google Drive 在組織內共用內容,或略過檢查使用者是否要登入其個人的 Gmail 例項。
  • 使用者無法從公司擁有的 Amazon S3 容器複製或同步資料至個人或非公司 Amazon S3 容器。

為應用程式建立即時保護原則時,使用者儲存限制設定檔可套用至特定活動。如需詳細資訊,請按一下適當的設定檔。

  1. 在建立使用者限制設定檔功能表中:
    1. 填入限制設定檔名稱。
    2. 選取相符類型。
    3. 填入電子郵件網域。
    4. 或者,按一下 + 新增其他,然後重複步驟 B 和 C,直到填入所有需要的電子郵件地址為止。
    5. 按一下儲存限制設定檔

建立使用者限制設定檔

注意:
  • 電子郵件網域可能會在網域之前填入萬用字元,以封鎖或允許整個網域。例如 *@dell.com
  • 例如,若要封鎖使用者在組織之外共用檔案,請指定電子郵件地址與 *@dell.com不相符
  1. 按一下儲存裝置標籤。

儲存裝置

  1. 按一下新增儲存限制設定檔

新增儲存限制設定檔

  1. 在建立儲存限制設定檔功能表中:
    1. 填入限制設定檔名稱。
    2. 選取相符類型
    3. 選取要相符的 Amazon S3 容器。
    4. 按一下儲存限制設定檔

建立設定檔

注意:例如,若要封鎖複製或同步作業至組織外部的容器,請選擇不相符,並在特定地區中選取例項或個別容器。

隔離設定檔用於指定有隔離原則動作時檔案必須隔離的位置。使用標記檔案來取代原始檔案的內容。會保留原始檔案的名稱和副檔名。

注意:如需支援應用程式的詳細資訊,請參閱 Netskope API 資料保護概觀
  1. 在設定功能表中:
    1. 選取應用程式
    2. 選取例項
    3. 填入使用者電子郵件以擁有隔離資料夾。
    4. 填入以逗號分隔的電子郵件地址,以便在檔案上傳至隔離資料夾時接收通知。
    5. 按一下下一步

建立隔離設定檔

  1. 從自訂功能表中:
    1. 選取預設自訂標記文字。
    2. 如果選取自訂文字,請填入自訂標記文字。否則,請前往步驟 C。
    3. 選取預設自訂惡意軟體標記文字。
    4. 如果選取自訂文字,請填入自訂惡意軟體標記文字。否則,請前往步驟 E。
    5. 或者,選取使用上傳的標記檔案
    6. 或者,按一下客戶提供的標記檔案,然後前往步驟 8。
    7. 按一下下一步,然後前往步驟 9。

自訂功能表

注意:自訂標記文字不適用於檔案副檔名 .xls(x) 和 .ppt(x)。針對這些檔案類型,Netskope 會顯示預設的標記文字。
  1. 從客戶提供的標記檔案功能表中:
    1. 填入標記檔案副檔名。
    2. 按一下選取檔案以上傳標記檔案。
    3. 按一下上傳

客戶提供的標記檔案

  1. 填入隔離設定檔名稱然後按一下建立隔離設定檔

建立隔離設定檔

Legal Hold 是組織在合理預期有訴訟時,用來保留所有相關資訊形式的程序。Legal Hold 設定檔用於指定檔案必須存放的位置,以利法律之用。

注意:如需支援應用程式的詳細資訊,請參閱 Netskope API 資料保護概觀
  1. 在建立 Legal Hold 設定檔設定功能表中:
    1. 選取您希望將檔案上傳的應用程式位置,以供 Legal Hold 使用。
    2. 選取應用程式的例項
    3. 填入託管人員電子郵件以擁有 Legal hold 資料夾。
    4. 填入當檔案上傳至 Legal hold 資料夾時,應收到通知的任何系統管理員通知電子郵件。
    5. 按一下下一步

建立 Legal Hold 設定檔設定

注意:
  • 如需建立例項的詳細資訊,請參閱如何建立 Netskope API 已啟用的保護例項
  • 為 Microsoft 365 OneDrive/SharePoint 應用程式設定 Legal Hold 設定檔之前,託管人員應先登入 Microsoft 365 帳戶並設定 OneDrive/SharePoint 應用程式。
  • 針對 Slack for Enterprise 應用程式,電子郵件地址應與您在 Slack for Enterprise 例項設定期間輸入的電子郵件地址相同。
  1. 填入 Legal Hold 設定檔名稱,然後按一下建立 Legal Hold 設定檔

建立 Legal Hold 設定檔

此功能可在原則觸發違規時提供資料遺失防護 (DLP) 鑑識詳細資料。鑑識資訊可能包含敏感內容。為了維護隱私權,您必須選取一個鑑識設定檔,以儲存鑑識資訊。

  1. 在建立鑑識設定檔功能表中:
    1. 選取您要啟用意外管理的應用程式
    2. 選取應用程式的例項
    3. 填入應用程式特定資訊。
    4. 按一下下一步

建立鑑識設定檔功能表

注意:
  • 步驟 6C 會依所選的應用程式而有所不同。此資訊可用來識別要監控的資料。
  • 如需建立例項的詳細資訊,請參閱如何建立 Netskope API 已啟用的保護例項
  • 如果使用 Microsoft Azure,請填入 Azure 儲存裝置帳戶名稱。若要找到儲存裝置帳戶名稱,請登入 portal.azure.com。前往「所有服務」>「儲存裝置」>「儲存裝置帳戶」。此頁面會顯示儲存裝置帳戶的清單。輸入 Azure 容器名稱。Netskope 在此容器中上傳鑑識檔案。若要找到容器名稱,請登入 portal.azure.com。前往「所有服務」>「儲存裝置」>「儲存裝置帳戶」。此頁面會顯示儲存裝置帳戶的清單。按一下儲存裝置帳戶名稱,然後前往「Blob 服務」>「Blob」。此頁面會顯示容器清單。
  • 為 Microsoft 365 OneDrive 應用程式設定鑑識設定檔之前,擁有者應先登入 Microsoft 365 帳戶並設定 OneDrive 應用程式。
  1. 填入鑑識設定檔名稱,然後按一下建立鑑識設定檔

建立鑑識設定檔設定

  1. 按一下設定

設定

  1. 按一下意外管理

意外管理

  1. 在編輯設定功能表中:
    1. 按一下以啟用鑑識。
    2. 選取鑑識設定檔。
    3. 按一下儲存

編輯設定功能表

注意:如需事件的詳細資訊,請參閱什麼是 Netskope 事件?

您可以新增單一物件或多個物件的網路位置。

  1. 在位址功能表中:
    1. 填入 IP 位址、IP 位址範圍或無類別網域間路由 (CIDR) 網路遮罩。
    2. 按一下右側的 + 鍵。
    3. 按一下下一步

新增網路位置的位址

  1. 填入網路位置物件名稱,然後按一下儲存網路位置

儲存網路位置


如要聯絡支援部門,請參閱 Dell Data Security 國際支援電話號碼
請前往 TechDirect,以線上產生技術支援要求。
如需更多深入見解與資源,請加入 Dell 安全性社群論壇

 
 
 

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Netskope

Fecha de la última publicación

20 dic 2022

Versión

11

Tipo de artículo

Solution