Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Comment créer un profil Netskope

Resumen: Vous pouvez créer un profil Netskope en suivant ces instructions.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Netskope utilise des profils avec des règles. Cet article explique comment créer des profils pour Netskope.


Produits concernés :

Plate-forme d’administration Netskope


Causa

Sans objet.

Resolución

Pour créer un profil :

  1. Dans un navigateur Web, accédez à la console Web de Netskope :
    • Centre de données États-Unis : https://[TENANT].goskope.com/
    • Centre de données Union européenne : https://[TENANT].eu.goskope.com/
    • Centre de données Francfort : https://[TENANT].de.goskope.com/
Remarque : [TENANT] = le nom du client de votre environnement.
  1. Connectez-vous à la console Web de Netskope.

Console Web Netskope

  1. Cliquez sur Stratégies.

Politiques

  1. Dans la barre Policies, cliquez sur le profil à créer. Vous pouvez définir les options du profil comme suit :
    • Prévention de la perte de données (DLP)
    • Protection contre les menaces
    • Web
    • Système de protection contre les intrusions (IPS)
    • Application/plug-in connecté
    • Domaine
    • Utilisateur
    • Contrainte
    • Quarantaine
    • Obligation légale de conservation
    • Analyse approfondie
    • Emplacement réseau

Profils

  1. Cliquez sur New Profile dans le coin supérieur gauche.

Nouveau profil

Pour plus d’informations sur les options à utiliser dans le profil, cliquez sur l’option appropriée.

DLP
  1. Dans le menu Create Profile :
    1. Si vous le souhaitez, cliquez sur All Regions, puis sélectionnez une région.
    2. Vous pouvez également faire une recherche par mot clé.
    3. Sélectionnez une règle.
    4. Répétez les étapes A, B et C jusqu’à ce que toutes les règles souhaitées soient sélectionnées.
    5. Cliquez sur Next.

Créer des règles DLP de profil

  1. Si vous le souhaitez, sélectionnez toutes les empreintes digitales créées. Lorsque vous avez terminé, cliquez sur Next (Suivant).

Règles FC

  1. Saisissez un nom de profil, puis cliquez sur Create Profile.

Définir le profil

Vous pouvez étendre l’analyse par défaut des logiciels malveillants en créant un profil de détection de logiciel malveillant personnalisé. Le profil de détection des programmes malveillants permet aux utilisateurs d’ajouter une liste de hachage personnalisée en tant que liste de blocages et liste d’autorisations. Les hachages malveillants connus provenant d’autres sources de renseignements peuvent être inclus dans la liste de blocages. Des fichiers dont le fonctionnement a été vérifié (généralement du contenu propriétaire spécifique à l’entreprise) peuvent être ajoutés à la liste d’autorisations afin que Netskope ne les marque pas comme suspects. Les profils de détection de logiciels malveillants personnalisés peuvent être utilisés dans le workflow de création de politique de protection en temps réel.

  1. Si vous le souhaitez, sélectionnez une analyse différente, puis cliquez sur Next.

Modifier l'analyse des menaces du profil de détection de logiciel malveillant

  1. Dans le menu Allowlist :
    1. Si vous le souhaitez, cliquez sur + Create New pour créer un nouveau hachage de fichier, puis passez à l’étape 8.
    2. Sélectionnez un hachage de fichier pour la liste blanche.
    3. Répétez les étapes A et B jusqu’à ce que tous les hachages de fichier souhaités soient sélectionnés.
    4. Cliquez sur Next, puis passez à l’étape 10.

Liste d'autorisations

  1. Dans le menu Add File Hash List :
    1. Sélectionnez SHA256 ou MD5.
    2. Renseignez le hachage du fichier.
    3. Cliquez sur Next.

Nouvelle liste de hachage du fichier Liste d'autorisations

  1. Saisissez un nom de liste de hachage de fichier, puis cliquez sur Save File Hash List.

Enregistrer la liste de hachage du fichier

  1. Dans le menu Blocklist :
    1. Si vous le souhaitez, cliquez sur + Create New pour créer un nouveau hachage de fichier, puis passez à l’étape 11.
    2. Sélectionnez un hachage de fichier à bloquer.
    3. Répétez les étapes A et B jusqu’à ce que tous les hachages de fichier souhaités soient sélectionnés.
    4. Cliquez sur Next, puis passez à l’étape 13.

Liste de blocages

  1. Dans le menu Add File Hash List :
    1. Sélectionnez SHA256 ou MD5.
    2. Renseignez le hachage du fichier.
    3. Cliquez sur Next.

Nouvelle liste de hachage du fichier Liste de blocages

  1. Saisissez un nom de liste de hachage de fichier, puis cliquez sur Save File Hash List.

Enregistrer la liste de hachage du fichier

  1. Saisissez un nom de profil de détection de logiciel malveillant, puis cliquez sur Save Malware Detection Profile.

Enregistrer le profil de détection de logiciel malveillant

Web

La fonctionnalité de catégorie personnalisée offre la flexibilité nécessaire pour remplacer le mappage de catégorie Netskope Uniform Resource Locator (URL) prédéfini pour une URL donnée et/ou l’augmenter en définissant des catégories d’URL personnalisées. Cela est utile pour les situations dans lesquelles la catégorie d’URL prédéfinie Netskope ne dispose pas d’un mappage pour une URL (non catégorisé).

Remarque : Une licence Netskope Secure Web Gateway est requise pour utiliser les catégories personnalisées.
  1. Dans le menu Categories :
    1. Sélectionnez les catégories à bloquer.
    2. Cliquez sur Next.

Ajouter des catégories personnalisées Web

  1. Dans le menu Exceptions :
    1. Si vous le souhaitez, cliquez sur + Create New pour ajouter des URL personnalisées et passez à l’étape 8.
    2. Sélectionnez les URL à inclure ou exclure.
    3. Cliquez sur Next, puis passez à l’étape 9.

Menu Exceptions

  1. Remplissez toutes les URL à ajouter à la liste Inclusion ou Exclusion, puis cliquez sur Next.

Ajouter une liste d'URL

  1. Saisissez un nom de liste d’URL, puis cliquez sur Save URL List.

Enregistrer la liste d'URL

  1. Saisissez un nom de catégorie personnalisée, puis cliquez sur Save Custom Category.

Enregistrer la catégorie personnalisée

IPS
  1. Dans le menu New IPS Profile :
    1. Saisissez un nom de profil IPS.
    2. Sélectionnez un niveau de sécurité.
    3. Si vous le souhaitez, sélectionnez Mode Alerte uniquement.
    4. Cliquez sur Save (Enregistrer).

Nouveau profil IPS

Le profil d’application/plug-in connecté vous permet de créer un profil composé d’une liste personnalisée d’applications et de plug-ins Google. Utilisez ce profil pour détecter et empêcher les utilisateurs d’installer les applications tierces qu’ils ajoutent dans Google.

  1. Cliquez sur New Connected App/Plugin Profile.

Nouveau profil d'application/plug-in connecté

  1. Cliquez sur Select File pour télécharger le fichier .csv composé de la liste des applications/plug-ins et ID connectés, puis cliquez sur Next.

Sélection des applications connectées ou du fichier du plug-in

Remarque :
  • Le format du fichier .csv doit être le suivant :
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • Connectez-vous au site Web Google App Engine avec le nom d’utilisateur et le mot de passe de votre compte Google. Affichez la liste des applications App Engine sur la page Mes applications. L’ID d’app de chaque application s’affiche sous la colonne Application.
  1. Saisissez un nom de profil, puis cliquez sur Save Connected App/Plugin Profile.

Enregistrer le profil d'application/plug-in connecté

Le profil de domaine est utilisé pour définir les comptes de domaine externes pour l’e-mail. Le profil de domaine fonctionne avec des applications de protection compatibles avec l’interface de programmation d’applications (API), telles que Gmail et Microsoft 365 Outlook.com. Dans le cadre de l’Assistant de définition de politique, vous pouvez analyser les e-mails envoyés à des domaines externes tels que xyz.com ou abc.com.

  1. Renseignez un ou plusieurs domaines, puis cliquez sur Next.

Renseigner les domaines

  1. Saisissez un nom de profil de domaine, puis cliquez sur Create Domain Profile.

Créer un profil de domaine

Le profil de l’utilisateur sert à sélectionner un profil de l’utilisateur au lieu de tous les utilisateurs ou groupes d’utilisateurs dans une politique de protection compatible avec l’interface de programmation d’application (API). Les profils de l’utilisateur vous permettent de télécharger un fichier de valeurs séparées par des virgules (CSV) avec toutes les adresses e-mail des utilisateurs à inclure ou exclure dans une analyse de violation des politiques.

  1. Dans le menu Upload CSV :
    1. Cliquez sur Select File.
    2. Accédez au fichier CSV des adresses e-mail des utilisateurs, puis double-cliquez dessus.
    3. Cliquez sur Next.

Télécharger le CSV

  1. Saisissez un nom de profil de l’utilisateur, puis cliquez sur Create User Profile.

Créer un profil de l'utilisateur

Un profil de contrainte est utilisé dans les politiques de protection en temps réel. Les profils de contrainte définissent ce qu’un utilisateur peut faire pour une activité spécifique dans une application. Dans le cas d’Amazon S3, les contraintes détectent et empêchent les activités de menace interne.

Par exemple :

  • Les utilisateurs peuvent partager du contenu uniquement au sein de l’organisation à partir de Google Drive, ou contourner l’inspection si un utilisateur se connecte à son instance personnelle de Gmail.
  • Les utilisateurs ne peuvent pas copier ou synchroniser des données à partir de buckets Amazon S3 appartenant à l’entreprise vers des buckets Amazon S3 personnels ou n’appartenant pas à l’entreprise.

Les profils de contraintes d’utilisateur et de stockage peuvent être appliqués à des activités spécifiques lors de la création d’une politique de protection en temps réel pour une application. Cliquez sur le profil approprié pour obtenir plus d’informations.

  1. Dans le menu Create User Constraint Profile :
    1. Saisissez le nom du profil de contrainte.
    2. Sélectionnez le type de correspondance.
    3. Renseignez le domaine d’e-mail.
    4. Si vous le souhaitez, cliquez sur + Add Another, puis répétez les étapes B et C jusqu'à ce que tous les e-mails souhaités soient renseignés.
    5. Cliquez sur Save Constraint Profile.

Créer un profil de contrainte utilisateur

Remarque :
  • Le domaine de messagerie peut être renseigné avec un caractère générique avant le domaine pour bloquer ou autoriser un domaine entier. Par exemple, *@dell.com.
  • Par exemple, pour empêcher les utilisateurs de partager des fichiers en dehors de l’organisation, indiquez que l’adresse e-mail ne correspond pas à la valeur *@dell.com.
  1. Cliquez sur l’onglet Storage.

Stockage

  1. Cliquez sur New Storage Constraint Profile.

Nouveau profil de contrainte de stockage

  1. Dans le menu Create Storage Constraint Profile :
    1. Saisissez le nom du profil de contrainte.
    2. Sélectionnez le type de correspondance.
    3. Sélectionnez les buckets Amazon S3 à associer.
    4. Cliquez sur Save Constraint Profile.

Créer un profil

Remarque : Par exemple, pour bloquer des opérations de copie ou de synchronisation vers un bucket en dehors de l'organisation, choisissez Does not match et sélectionnez une instance ou des buckets individuels dans une zone géographique spécifique.

Un profil de quarantaine sert à spécifier l’emplacement où le fichier doit être mis en quarantaine lorsqu’il existe une action de politique de quarantaine. Utilisez les fichiers de désactivation pour remplacer le contenu du fichier d’origine. Le nom et l'extension du fichier d'origine sont conservés.

Remarque : Pour plus d’informations sur les applications prises en charge, consultez l’article Présentation de la protection des données avec l’API Netskope.
  1. Utilisation du menu Settings :
    1. Sélectionnez une application.
    2. Sélectionnez une instance.
    3. Saisissez l'e-mail de l'utilisateur propriétaire du dossier de quarantaine.
    4. Saisissez les adresses e-mail séparées par des virgules qui reçoivent des notifications lorsqu’un fichier est téléchargé dans le dossier de quarantaine.
    5. Cliquez sur Next.

Créer un profil de quarantaine

  1. Dans le menu Customize :
    1. Sélectionnez le texte de désactivation par défaut ou personnalisé.
    2. Si le texte personnalisé est sélectionné, saisissez le texte de désactivation personnalisé. Sinon, passez à l’étape C.
    3. Sélectionnez le texte de désactivation de logiciel malveillant par défaut ou personnalisé.
    4. Si le texte personnalisé est sélectionné, saisissez le texte de désactivation de logiciel malveillant personnalisé. Sinon, passez à l’étape E.
    5. Si vous le souhaitez, sélectionnez Use Uploaded Tombstone File.
    6. Si vous le souhaitez, cliquez sur Customer Provided Tombstone Files, puis passez à l’étape 8.
    7. Cliquez sur Next, puis passez à l’étape 9.

Menu Personnaliser

Remarque : Le texte de désactivation personnalisé ne s’applique pas aux extensions de fichier .xls(x) et .ppt(x). Pour ces types de fichiers, Netskope affiche le texte de désactivation par défaut.
  1. Dans le menu Customer Provided Tombstone Files :
    1. Indiquez une extension de fichier de désactivation.
    2. Cliquez sur Select File pour télécharger un fichier de désactivation.
    3. Cliquez sur Upload.

Fichiers Tombstone fournis par le client

  1. Saisissez un nom de profil de quarantaine, puis cliquez sur Create Quarantine Profile.

Créer un profil de quarantaine

L’obligation légale de conservation est un processus qu’une organisation utilise pour conserver toutes les formes d’informations pertinentes lorsque des litiges sont raisonnablement anticipés. Un profil d’obligation légale de conservation sert à spécifier l’emplacement où les fichiers doivent être conservés à des fins juridiques.

Remarque : Pour plus d’informations sur les applications prises en charge, consultez l’article Présentation de la protection des données avec l’API Netskope.
  1. Dans le menu Create Legal Hold Profile Settings :
    1. Sélectionnez l’application dans laquelle vous souhaitez que les fichiers soient téléchargés à des fins d’obligation légale de conservation.
    2. Sélectionnez l’instance de l’application.
    3. Saisissez l'e-mail de l'utilisateur dépositaire propriétaire du dossier d'obligation légale de conservation.
    4. Indiquez les e-mails de notification de tous les administrateurs qui doivent être informés du téléchargement d’un fichier dans le dossier d’obligation légale de conservation.
    5. Cliquez sur Next.

Créer des paramètres de profil d'obligation légale de conservation

Remarque :
  • Pour plus d’informations sur la création d’une instance, consultez l’article Comment créer des instances de protection Netskope API-enabled (en anglais).
  • Avant de configurer un profil d’obligation légale de conservation pour les applications Microsoft 365 OneDrive/SharePoint, le dépositaire doit se connecter au compte Microsoft 365 et configurer l’application OneDrive/SharePoint.
  • Pour l’application Slack for Enterprise, l’adresse e-mail doit être identique à celle que vous avez saisie lors de la configuration de l’instance Slack for Enterprise.
  1. Saisissez un nom de profil d’obligation légale de conservation, puis cliquez sur Create Legal Hold Profile.

Créer un profil d'obligation légale de conservation

Cette fonctionnalité fournit des informations approfondies sur la prévention de perte de données (DLP) lorsqu’une politique déclenche une violation. Les informations d’analyse approfondie peuvent contenir du contenu sensible. Pour préserver la confidentialité, vous devez sélectionner un profil d’analyse approfondie pour y stocker les informations d’analyse approfondie.

  1. Dans le menu Create Forensic Profile :
    1. Sélectionnez l’application pour laquelle vous souhaitez activer la gestion des incidents.
    2. Sélectionnez l’instance de l’application.
    3. Renseignez les informations spécifiques à l’application.
    4. Cliquez sur Next.

Créer le menu Profil d'analyse approfondie

Remarque :
  • L'étape 6C varie en fonction de l'application choisie. Ces informations sont utilisées pour identifier les données à surveiller.
  • Pour plus d’informations sur la création d’une instance, consultez l’article Comment créer des instances de protection Netskope API-enabled (en anglais).
  • Si vous utilisez Microsoft Azure, indiquez le nom du compte de stockage Azure. Pour trouver le nom du compte de stockage, connectez-vous à portal.azure.com. Accédez à Tous les services > Stockage > Compte de stockage. La page affiche la liste des comptes de stockage. Saisissez le nom du conteneur Azure. Netskope télécharge le fichier d’analyse approfondie dans ce conteneur. Pour localiser le nom du conteneur, connectez-vous à portal.azure.com. Accédez à Tous les services > Stockage > Compte de stockage. La page affiche la liste des comptes de stockage. Cliquez sur un nom de compte de stockage, puis accédez au service Blob > Blobs. La page affiche la liste des conteneurs.
  • Avant de configurer un profil d’analyse approfondie pour l’application Microsoft 365 OneDrive, le propriétaire doit se connecter au compte Microsoft 365 et configurer l’application OneDrive.
  1. Saisissez le nom du profil d’analyse approfondie, puis cliquez sur Create Forensic Profile.

Créer des paramètres de profil d'analyse approfondie

  1. Cliquez sur Settings (Paramètres).

Settings (Paramètres)

  1. Cliquez sur Incident Management.

Gestion des incidents

  1. Dans le menu Edit Settings :
    1. Cliquez pour activer l’analyse approfondie.
    2. Sélectionnez un profil d’analyse approfondie.
    3. Cliquez sur Save (Enregistrer).

Menu Modifier les paramètres

Remarque : Pour plus d’informations, consultez l’article Que sont les incidents Netskope ? (en anglais).

Vous pouvez ajouter un seul objet ou plusieurs emplacements réseau d’objets.

  1. Dans le menu Addresses :
    1. Saisissez une adresse IP, une plage d’adresses IP ou un masque de réseau de routage interdomaine sans classe (CIDR).
    2. Cliquez sur le signe + à droite.
    3. Cliquez sur Next.

Ajouter des adresses d'emplacement réseau

  1. Indiquez un nom d’objet de l’emplacement réseau, puis cliquez sur Save Network Location.

Enregistrer l'emplacement réseau


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

 
 
 

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Netskope

Fecha de la última publicación

20 dic 2022

Versión

11

Tipo de artículo

Solution