Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

如何创建 Netskope 配置文件

Resumen: 可以按照以下说明创建 Netskope 配置文件。

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Netskope 使用具有策略的配置文件。本文介绍如何创建 Netskope 配置文件。


受影响的产品:

Netskope 管理员平台


Causa

不适用。

Resolución

创建配置文件:

  1. 在网页浏览器中,导航到 Netskope Web 控制台:
    • 美国数据中心:https://[TENANT].goskope.com/
    • 欧盟数据中心:https://[TENANT].eu.goskope.com/
    • 法兰克福数据中心:https://[TENANT].de.goskope.com/
提醒:[TENANT] = 您的环境中的租户名称。
  1. 登录到 Netskope Web 控制台。

Netskope Web 控制台

  1. 单击 Policies

策略

  1. 在“Policies”栏中,单击要创建的配置文件。可以为以下选项创建配置文件:
    • 数据丢失预防 (DLP)
    • 威胁防护
    • Web
    • 入侵防护系统 (IPS)
    • 连接的应用程序/插件程序
    • 用户
    • 约束
    • 隔离
    • 依法保留
    • 取证
    • 网络位置

配置文件

  1. 单击左上角的 New Profile

新建配置文件

有关要配置的选项的更多信息,请单击相应的选项。

DLP
  1. 在“Create Profile”菜单中:
    1. (可选)单击 All Regions,然后选择一个区域。
    2. (可选)搜索关键字。
    3. 选择一条规则
    4. 重复步骤 A、B 和 C,直至所有需要的规则都被选中。
    5. 单击 Next

创建配置文件 DLP 规则

  1. (可选)选择已创建的任何指纹。在完成后,单击 Next

FC 规则

  1. 填充配置文件名称,然后单击 Create Profile

设置配置文件

通过创建自定义恶意软件检测配置文件,可以扩展默认的恶意软件扫描。恶意软件检测配置文件允许用户将自定义哈希列表添加为阻止列表和允许列表。可以将来自其他情报源的已知恶意哈希添加到阻止列表中。可以将已知安全的文件(通常是特定于企业的专有内容)添加到允许列表中,这样 Netskope 就不会将其标记为可疑文件。可在实时保护策略创建工作流中使用自定义恶意软件检测配置文件。

  1. (可选)选择不同的扫描,然后单击 Next

编辑恶意软件检测配置文件威胁扫描

  1. 在“Allowlist”菜单中:
    1. (可选)单击 + Create New 以创建新文件哈希,然后转至步骤 8。
    2. 选择要添加到允许列表的文件哈希
    3. 重复步骤 A 和 B,直至所有需要的文件哈希都被选中。
    4. 单击 Next,然后转至步骤 10。

允许列表

  1. 在“Add File Hash List”菜单中:
    1. 选择 SHA256MD5
    2. 填充文件哈希。
    3. 单击 Next

新建允许列表文件哈希列表

  1. 填充文件哈希列表名称,然后单击 Save File Hash List

保存文件哈希列表

  1. 在“Blocklist”菜单中:
    1. (可选)单击 + Create New 以创建新文件哈希,然后转至步骤 11。
    2. 选择要添加到阻止列表的文件哈希
    3. 重复步骤 A 和 B,直至所有需要的文件哈希都被选中。
    4. 单击 Next,然后转至步骤 13。

阻止列表

  1. 在“Add File Hash List”菜单中:
    1. 选择 SHA256MD5
    2. 填充文件哈希。
    3. 单击 Next

新建阻止列表文件哈希列表

  1. 填充文件哈希列表名称,然后单击 Save File Hash List

保存文件哈希列表

  1. 填充恶意软件检测配置文件名称,然后单击 Save Malware Detection Profile

保存恶意软件检测配置文件

Web

自定义类别功能支持定义自定义 URL 类别,以取代给定 URL 的预定义 Netskope 统一资源定位符 (URL) 类别映射和/或对其进行增强。这对于 Netskope 预定义 URL 类别没有 URL 映射(未分类)的情况非常有用。

提醒:使用自定义类别需要 Netskope Secure Web Gateway 许可证。
  1. 在“Categories”菜单中:
    1. 选择要阻止的类别
    2. 单击 Next

Web 添加自定义类别

  1. 在“Exceptions”菜单中:
    1. (可选)单击 + Create New 以添加自定义 URL,然后转至步骤 8。
    2. 选择要包括排除的 URL。
    3. 单击 Next,然后转至步骤 9。

“Exceptions”菜单

  1. 填充要添加到“包含”或“排除”列表中的任何 URL,然后单击 Next

添加 URL 列表

  1. 填充 URL 列表名称,然后单击 Save URL List

保存 URL 列表

  1. 填充自定义类别名称,然后单击 Save Custom Category

保存自定义类别

IPS
  1. 在“New IPS Profile”菜单中:
    1. 填充 IPS 配置文件名称。
    2. 选择一个安全级别
    3. (可选)选择 Alert Only Mode
    4. 单击 Save

新建 IPS 配置文件

连接的应用程序/插件程序配置文件允许您创建包含 Google 应用程序和插件程序的自定义列表的配置文件。使用此配置文件可以检测并防止用户安装他们在 Google 中添加的任何第三方应用程序。

  1. 单击 New Connected App/Plugin Profile

新建连接的应用程序/插件程序配置文件

  1. 单击 Select File 以上传包含连接的应用程序/插件程序和 ID 列表的 .csv 文件,然后单击 Next

选择连接的应用程序或插件程序文件

提醒:
  • .csv 文件的格式应为:
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • 使用您的 Google 帐户的用户名密码登录 Google App Engine 网站。在 My Applications 页面上查看 App Engine 应用程序列表。每个应用程序的 App ID 显示在 Application 列下。
  1. 填充配置文件名称,然后单击 Save Connected App/Plugin Profile

保存连接的应用程序/插件程序配置文件

域配置文件用于定义电子邮件的外部域帐户。域配置文件可与启用应用编程接口 (API) 的保护应用程序(如 Gmail 和 Microsoft 365 Outlook.com)配合使用。在策略定义向导中,您可以扫描发送到外部域(如 xyz.com 或 abc.com)的电子邮件消息。

  1. 填充一个或多个域,然后单击 Next

填充域

  1. 填充域配置文件名称,然后单击 Create Domain Profile

创建域配置文件

用户配置文件用于在启用应用编程接口 (API) 的保护策略中选择一个用户配置文件,而不是所有用户或用户组。用户配置文件允许您上传逗号分隔值 (CSV) 文件,其中包含要在扫描策略违规时包括或排除的所有用户的电子邮件地址。

  1. 在“Upload CSV”菜单中:
    1. 单击 Select File
    2. 找到用户电子邮件地址的 CSV 文件,然后双击它。
    3. 单击 Next

上传 CSV

  1. 填充用户配置文件名称,然后单击 Create User Profile

创建用户配置文件

约束配置文件用于实时保护策略。约束配置文件定义了用户可以针对应用程序中的特定活动执行的操作。对于 Amazon S3,约束可检测和防止内部威胁活动。

例如:

  • 用户只能从 Google Drive 共享组织内的内容,或者在用户已登录其个人 Gmail 实例时绕过检查。
  • 用户无法将公司拥有的 Amazon S3 存储桶中的数据复制或同步到个人或非公司 Amazon S3 存储桶。

为应用程序创建实时保护策略时,用户存储约束配置文件可以应用于特定活动。单击相应的配置文件以了解更多信息。

  1. 在“Create User Constraint Profile”菜单中:
    1. 填充约束配置文件名称。
    2. 选择匹配类型。
    3. 填充电子邮件域。
    4. (可选)单击 + Add Another,然后重复步骤 B 和 C,直到填充所有需要的电子邮件地址。
    5. 单击 Save Constraint Profile

创建用户约束配置文件

提醒:
  • 可以在填充的电子邮件域前添加通配符,以阻止或允许整个域。例如,*@dell.com
  • 例如,要阻止用户在组织外部共享文件,请指定电子邮件地址不匹配*@dell.com
  1. 单击 Storage 选项卡。

存储

  1. 单击 New Storage Constraint Profile

新建存储约束配置文件

  1. 在“Create Storage Constraint Profile”菜单中:
    1. 填充约束配置文件名称。
    2. 选择匹配类型
    3. 选择要匹配的 Amazon S3 存储桶。
    4. 单击 Save Constraint Profile

创建配置文件

提醒:例如,要阻止复制或同步到组织外部的存储桶的操作,请选择 Does not match,然后选择特定区域中的实例或个别存储桶。

隔离配置文件用于指定发生隔离策略操作时文件的隔离位置。使用 tombstone 文件替换原始文件的内容。保留原始文件的名称和扩展名。

提醒:有关受支持的应用程序的更多信息,请参阅 Netskope API 数据保护概览
  1. 在“Settings”菜单中:
    1. 选择一个应用程序
    2. 选择一个实例
    3. 填充用户电子邮件作为隔离文件夹的所有者。
    4. 填充用逗号分隔的电子邮件地址,它们将在文件上传到隔离文件夹时收到通知。
    5. 单击 Next

创建隔离配置文件

  1. 在“Customize”菜单中:
    1. 选择默认自定义 tombstone 文本。
    2. 如果选择了 Custom Text,请填充自定义 tombstone 文本。否则,请转至步骤 C。
    3. 选择默认自定义恶意软件 tombstone 文本。
    4. 如果选择了 Custom Text,请填充自定义恶意软件 tombstone 文本。否则,请转至步骤 E。
    5. (可选)选择 Use Uploaded Tombstone File
    6. (可选)单击 Customer Provided Tombstone Files,然后转至步骤 8。
    7. 单击 Next,然后转至步骤 9。

“Customize”菜单

提醒:自定义 tombstone 文本不适用于文件扩展名 .xls(x) 和 .ppt(x)。对于这些文件类型,Netskope 会显示默认的 tombstone 文本。
  1. 在“Customer Provided Tombstone Files”菜单中:
    1. 填充 tombstone 文件扩展名。
    2. 单击 Select File 以上传 tombstone 文件。
    3. 单击 Upload

客户提供的 tombstone 文件

  1. 填充隔离配置文件名称,然后单击 Create Quarantine Profile

创建隔离配置文件

依法保留是预期可能会发生诉讼时组织保留所有形式的相关信息的过程。依法保留配置文件用于指定出于法律目的必须将文件保存到的位置。

提醒:有关受支持的应用程序的更多信息,请参阅 Netskope API 数据保护概览
  1. 在“Create Legal Hold Profile Settings”菜单中:
    1. 选择您希望在其中上传文件以用于依法保留用途的应用程序
    2. 选择应用程序的实例
    3. 填充保管人电子邮件作为法律封存文件夹的所有者。
    4. 填充通知电子邮件,这是当文件上传到依法保留文件夹时应收到通知的所有管理员。
    5. 单击 Next

创建依法保留配置文件设置

提醒:
  • 有关创建实例的更多信息,请参阅如何创建启用 Netskope API 的保护实例
  • 在为 Microsoft 365 OneDrive/SharePoint 应用程序设置依法保留配置文件之前,保管人应登录到 Microsoft 365 帐户并设置 OneDrive/SharePoint 应用程序。
  • 对于 Slack for Enterprise 应用程序,电子邮件地址应与您在 Slack for Enterprise 实例设置期间输入的电子邮件地址相同。
  1. 填充依法保留配置文件名称,然后单击 Create Legal Hold Profile

创建依法保留配置文件

此功能在策略触发违规时提供数据丢失预防 (DLP) 取证详细信息。取证信息可能包含敏感内容。为了保护隐私,您必须选择一个取证配置文件来存储取证信息。

  1. 在“Create Forensic Profile”菜单中:
    1. 选择要为其启用事件管理的应用程序
    2. 选择应用程序的实例
    3. 填充特定于应用程序的信息。
    4. 单击 Next

“Create Forensic Profile”菜单

提醒:
  • 步骤 6C 因所选应用程序而异。此信息用于识别要监视的数据。
  • 有关创建实例的更多信息,请参阅如何创建启用 Netskope API 的保护实例
  • 如果使用 Microsoft Azure,请填充 Azure 存储帐户名称。要找到存储帐户名称,请登录 portal.azure.com。转至“All services > Storage > Storage Account”。该页面显示存储帐户的列表。输入 Azure 容器名称。Netskope 会在此容器中上传取证文件。要找到容器名称,请登录 portal.azure.com。转至“All services > Storage > Storage Account”。该页面显示存储帐户的列表。单击存储帐户名称,然后转至“Blob service > Blobs”。该页面显示容器的列表。
  • 在为 Microsoft 365 OneDrive 应用程序设置取证配置文件之前,所有者应登录到 Microsoft 365 帐户并设置 OneDrive 应用程序。
  1. 填充取证配置文件名称,然后单击 Create Forensic Profile

创建取证配置文件设置

  1. 单击 Settings

设置

  1. 单击 Incident Management

事件管理

  1. 在“Edit Settings”菜单中:
    1. 单击以启用取证。
    2. 选择一个取证配置文件。
    3. 单击 Save

“Edit Settings”菜单

提醒:有关事件的详细信息,请参阅什么是 Netskope 事件

您可以添加单个对象或多个对象网络位置。

  1. 在“Addresses”菜单中:
    1. 填充 IP 地址、IP 地址范围或无类别域间路由 (CIDR) 网络掩码。
    2. 单击右侧的 +
    3. 单击 Next

添加网络位置地址

  1. 填充网络位置对象名称,然后单击 Save Network Location

保存网络位置


要联系支持部门,请参阅 Dell Data Security 国际支持电话号码
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛

 
 
 

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Netskope

Fecha de la última publicación

20 dic 2022

Versión

11

Tipo de artículo

Solution