Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Skapa en Netskope-profil

Resumen: En Netskope-profil kan skapas genom att följa dessa instruktioner.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Netskope använder profiler med policyer. I den här artikeln beskrivs hur du skapar profiler för Netskope.


Berörda produkter:

Netskope-administratörsplattform


Causa

Gäller ej.

Resolución

Så här skapar du en profil:

  1. Gå till Netskope-webbkonsolen i en webbläsare:
    • Datacenter i USA: https://[TENANT].goskope.com/
    • Datacenter i EU: https://[TENANT].eu.goskope.com/
    • Datacenter i Frankfurt: https://[TENANT].de.goskope.com/
Obs! [TENANT] = hyresgästnamnet i din miljö.
  1. Logga in på Netskope-webbkonsolen.

Netskope-webbkonsolen

  1. Klicka på Policies.

Policyer

  1. Klicka på profilen i fältet Policies (principer) för att skapa. Alternativ kan profileras för:
    • Dataförlustförebyggande (DLP)
    • Skydd mot hot
    • Webb
    • Intrångsskyddssystem (IPS)
    • Ansluten app/insticksprogram
    • Domän
    • Användare
    • Begränsning
    • Karantän
    • Arkiveringsskyldighet
    • Kriminaltekniska
    • Nätverksplats

Profiler

  1. Klicka på Ny profil uppe till vänster.

Ny profil

Om du vill ha mer information om alternativ som ska profileras klickar du på lämpligt alternativ.

DLP
  1. På menyn Create Profile (skapa profil):
    1. Du kan klicka på Alla regioner och sedan välja en region.
    2. Du kan även söka efter ett nyckelord.
    3. Välj en regel.
    4. Upprepa steg A, B och C tills alla önskade regler har valts.
    5. Klicka på Nästa.

Skapa DLP-regler för profil

  1. Du kan välja alla fingeravtryck som skapas. Klicka på Nästa när du är klar.

FC-regler

  1. Ange ett profilnamn och klicka sedan på Skapa profil.

Ange profil

Du kan utöka standardskanningen av skadlig kod genom att skapa en anpassad profil för identifiering av skadlig kod. Med hjälp av identifieringsprofilen för skadliga program kan användare lägga till en anpassad hashlista som blocklista och en allowlist. Kända skadliga hash-kommandon som kommer från andra underrättelsekällor kan ingå i blocklistan. Kända och fungerande filer (vanligtvis tillverkarspecifikt innehåll som är specifikt för företaget) kan läggas till i allowlist så att Netskope inte markerar dem som misstänkta. Anpassade profiler för identifiering av skadlig kod kan användas i arbetsflödet för att skapa skyddspolicyer i realtid.

  1. Du kan välja en annan skanning och sedan klicka på Nästa.

Redigera hotgenomsökning av profil för identifiering av skadlig kod

  1. På menyn Allowlist (tillåt lista):
    1. Du kan även klicka på + Skapa nytt för att skapa en ny filhash och sedan gå till steg 8.
    2. Välj en fil-hash för att tillåta listan.
    3. Upprepa steg A &B tills alla önskade filhashar har valts.
    4. Klicka på Nästa och gå sedan till steg 10.

Allowlist (tillåt lista)

  1. På menyn Add File Hash List (lägg till fil hashlista):
    1. Välj antingen SHA256 eller MD5.
    2. Fyll i filhashen.
    3. Klicka på Nästa.

Ny hashlista för allowlist-fil

  1. Ange ett namn på filhashlistan och klicka sedan på Save File Hash List (spara filhashlista).

Spara filhashlista

  1. På menyn Blocklist (blocklista):
    1. Du kan även klicka på + Skapa nytt för att skapa en ny filhash och sedan gå till steg 11.
    2. Välj en fil-hash som ska blockeras.
    3. Upprepa steg A &B tills alla önskade filhashar har valts.
    4. Klicka på Nästa och gå sedan till steg 13.

Blockeringslista

  1. På menyn Add File Hash List (lägg till fil hashlista):
    1. Välj antingen SHA256 eller MD5.
    2. Fyll i filhashen.
    3. Klicka på Nästa.

Ny hashlista för blocklista

  1. Ange ett namn på filhashlistan och klicka sedan på Save File Hash List (spara filhashlista).

Spara filhashlista

  1. Ange ett namn på en profil för detektering av skadlig kod och klicka sedan på Save Malware Detection Profile.

Spara profilen för identifiering av skadlig kod

Med funktionen för anpassad kategori kan du välja att ersatt den fördefinierade mappningen av Netskope Uniform Resource Locator-kategori (URL) för en viss URL och/eller utöka dem genom att definiera anpassade URL-kategorier. Det här är användbart när det inte finns någon mappning för en URL-adress i Netskope-fördefinierade URL-kategorin (ocategoriserad).

Obs! En licens för Netskope Secure Web Gateway krävs för att använda anpassade kategorier.
  1. På menyn Categories (kategorier):
    1. Välj Kategorier att blockera.
    2. Klicka på Nästa.

Webbtillägg av anpassade kategorier

  1. På undantagsmenyn:
    1. Du kan även klicka på + Skapa nytt för att lägga till anpassade URL-adresser och gå till steg 8.
    2. Välj URL-adresser som ska inkluderas eller exkluderas.
    3. Klicka på Nästa och gå sedan till steg 9.

Undantagsmeny

  1. Fyll i eventuella URL-adresser som ska läggas till i listan med inkludering eller undantag och klicka sedan på Nästa.

Lägg till URL-lista

  1. Ange ett url-listasnamn och klicka sedan på Save URL List (spara URL-lista).

Spara URL-lista

  1. Ange ett anpassat kategorinamn och klicka sedan på Spara anpassad kategori.

Spara anpassad kategori

IPS
  1. På menyn New IPS Profile (ny IPS-profil):
    1. Ange ett IPS-profilnamn.
    2. Välj en säkerhetsnivå.
    3. Du kan välja läget Alert Only (endast varning).
    4. Klicka på Save.

Ny IPS-profil

Med profilen connected app/plugin kan du skapa en profil som består av en anpassad lista över Google-appar och insticksprogram. Använd den här profilen för att upptäcka och förhindra användare från att installera de appar från tredje part som de lägger till i Google.

  1. Klicka på New Connected App/Plugin Profile.

Ny ansluten app/insticksprogramsprofil

  1. Klicka på Select File (välj fil) för att ladda upp .csv-filen som består av en lista över anslutna appar/insticksprogram och ID:t och klicka sedan på Nästa.

Välja den anslutna app- eller insticksfilen

Obs!
  • Formatet för .csv-filen ska vara:
    • connectedApp1, ID
    • connectedApp2, ID
    • connectedApp3, ID
  • Logga in på Google App Engine-webbplatsen med ditt Google-kontos användarnamn och lösenord. Visa listan över App Engine-program på sidan My Applications (mina program). Program-ID:t för varje program visas i kolumnen Program.
  1. Ange ett profilnamn och klicka sedan på Spara ansluten app/insticksprogramsprofil.

Spara ansluten app/insticksprogramsprofil

Domänprofilen används för att definiera externa domänkonton för e-post. Domänprofilen fungerar med programprogrammeringsgränssnitt (API)-aktiverade skyddsappar som Gmail och Microsoft 365 Outlook.com. Som en del av guiden för principdefinition kan du skanna e-postmeddelanden som skickas till externa domäner som xyz.com eller abc.com.

  1. Fylla Domän(er) och klicka sedan på Nästa.

Fylla i domäner

  1. Ange ett domännamn i en domänprofil och klicka sedan på Create Domain Profile (skapa domänprofil).

Skapa domänprofil

Användarprofilen används för att välja en användarprofil i stället för alla användare eller användargrupper i en skyddspolicy med API-aktiverat programprogrammeringsgränssnitt. Med användarprofiler kan du överföra en KOMMASeparerad värdefil (CSV) med alla användares e-postadresser för att inkludera eller exkludera i en sökning efter policyfel.

  1. På menyn Upload CSV (överför CSV):
    1. Klicka på Select File (välj fil).
    2. Gå till CSV-filen med användarens e-postadresser och dubbelklicka sedan på den.
    3. Klicka på Nästa.

Ladda upp CSV

  1. Ange ett användarprofilnamn och klicka sedan på Create User Profile (skapa användarprofil).

Skapa användarprofil

En begränsningsprofil används i realtidsskyddspolicyer. Begränsningsprofiler definierar vad en användare kan göra för en specifik aktivitet i en app. När det gäller Amazon S3 identifierar och förhindrar begränsningar aktiviteter med insiderhot.

Till exempel:

  • Användare kan endast dela innehåll inom organisationen från Google Drive eller kringgå inspektion om användaren loggar in på sin personliga instans av Gmail.
  • Användare kan inte kopiera eller synkronisera data från företagsägda Amazon S3-bucketar till personliga eller icke-företags Amazon S3-bucketar.

Profiler för användar- och lagringsbegränsningar kan tillämpas på specifika aktiviteter när du skapar en skyddspolicy i realtid för en app. Klicka på en profil om du vill ha mer information.

  1. På menyn Create User Constraint Profile (skapa användarbegränsningsprofil):
    1. Ange namnet på begränsningsprofilen.
    2. Välj matchningstyp .
    3. Ange e-postdomänen.
    4. Du kan klicka på + Lägg till ytterligare och sedan upprepa steg B och C tills alla önskade e-postadresser har fyllts i.
    5. Klicka på Spara begränsningsprofil.

Skapa profil för användarbegränsning

Obs!
  • E-postdomänen kan fyllas i med ett jokertecken före domänen för att blockera eller tillåta en hel domän. Till exempel *@dell.com.
  • Om du till exempel vill blockera användare från att dela filer utanför organisationen anger du att e-postadressen inte matchar värdet *@dell.com.
  1. Klicka på fliken Lagring .

Lagring

  1. Klicka på Ny lagringsbegränsningsprofil.

Ny lagringsbegränsningsprofil

  1. På menyn Create Storage Constraint Profile (skapa lagringsbegränsningsprofil):
    1. Ange namnet på begränsningsprofilen.
    2. Välj Match Type (matchningstyp).
    3. Välj de Amazon S3-bucketar som ska matchas.
    4. Klicka på Spara begränsningsprofil.

Skapa profil

Obs! Om du till exempel vill blockera kopierings- eller synkroniseringsåtgärder till en bucket utanför organisationen väljer du Does not match och väljer en instans eller enskilda bucketar i en specifik region.

En karantänprofil används för att ange var filen måste placeras i karantän när det finns en policyåtgärd för karantän. Använd tombstone-filer för att ersätta innehållet i den ursprungliga filen. Namnet och filnamnstillägget för den ursprungliga filen bevaras.

Obs! Mer information om appar som stöds finns i Översikt över Netskope API Data Protection.
  1. På menyn Inställningar:
    1. Välj en app.
    2. Välj en instans.
    3. Fyll i användar-e-postadressen för att äga karantänmappen.
    4. Fyll i e-postadresser avgränsade med kommatecken för att ta emot meddelanden när en fil överförs till karantänmappen.
    5. Klicka på Nästa.

Skapa karantänprofil

  1. På menyn Customize (anpassa):
    1. Välj Standard ellerAnpassad Tombstone-text .
    2. Om Anpassad text har valts fyller du i anpassad tombstone-text. Gå annars till steg C.
    3. Välj standardtext eller anpassad tombstone-text för skadliga program.
    4. Om Anpassad text har valts ska du fylla i anpassad tombstone-text för skadliga program. Gå annars till steg E.
    5. Du kan välja Use Uploaded Tombstone File (använd överförd tombstone-fil).
    6. Du kan klicka på Customer Provided Tombstone Files och sedan gå till steg 8.
    7. Klicka på Nästa och gå sedan till steg 9.

Anpassa meny

Obs! Anpassad tombstone-text gäller inte för filnamnstilläggen .xls(x) och .ppt(x). För de här filtyperna visar Netskope standardtexten för tombstone.
  1. På menyn Customer Provided Tombstone Files (tombstone-filer som kunden tillhandahöll):
    1. Ange ett Tombstone-filnamnstillägg.
    2. Klicka på Select File (välj fil) för att ladda upp en tombstone-fil.
    3. Klicka på Upload (överför).

Tombstone-filer som kunden tillhandahåller

  1. Ange ett namn på en karantänprofil och klicka sedan på Create Quarantine Profile.

Skapa karantänprofil

Juridisk åligganden är en process som en organisation använder för att bevara alla former av relevant information när en rättsprocess rimligen förväntas. En profil med juridisk kvarhållna filer används för att ange var filerna ska förvaras i juridiska syften.

Obs! Mer information om appar som stöds finns i Översikt över Netskope API Data Protection.
  1. På menyn Create Legal Hold Profile Settings (skapa inställningar för legal hold-profil):
    1. Välj den app där du vill att filerna ska överföras i juridisk syfte.
    2. Välj appens instans .
    3. Fyll i ett e-postmeddelande om förvaring av förvaringsansvarig för att äga mappen med kvarhållna lagliga filer.
    4. Fylla Aviseringsmejl för administratörer som ska meddelas när en fil överförs till mappen Legal Hold.
    5. Klicka på Nästa.

Skapa inställningar för legal hold-profil

Obs!
  • Mer information om hur du skapar en instans finns i Skapa Netskope API-Aktiverade skyddsinstanser.
  • Innan du konfigurerar en legal hold-profil för Microsoft 365 OneDrive/SharePoint-appar bör administratören logga in på Microsoft 365-kontot och konfigurera OneDrive/SharePoint-appen.
  • För Slack for Enterprise-appen ska e-postadressen vara densamma som den du angav under slack for Enterprise-instanskonfigurationen.
  1. Ange ett namn på en legal hold-profil och klicka sedan på Create Legal Hold Profile.

Skapa profil för kvarhållen juridisk plats

Den här funktionen tillhandahåller information om dataförlustförebyggande (DLP) när en policy utlöser en överträdelse. Juridisk information kan innehålla känsligt innehåll. För att behålla sekretessen måste du välja en rättsliga profil för att lagra rättsliga information.

  1. På menyn Create Forensic Profile (skapa rättsliga profil):
    1. Välj den app som du vill aktivera incidenthantering för.
    2. Välj appens instans .
    3. Fyll i den programspecifika informationen.
    4. Klicka på Nästa.

Skapa menyn Forensic Profile

Obs!
  • Steg 6C varierar beroende på vilket program som väljs. Den här informationen används för att identifiera de data som ska övervakas.
  • Mer information om hur du skapar en instans finns i Skapa Netskope API-Aktiverade skyddsinstanser.
  • Om du använder Microsoft Azure ska du ange namnet på Azure-lagringskontot. Logga in på portal.azure.com om du vill hitta lagringskontots namn. Gå till Alla tjänster > Storage > Storage Account. På sidan visas en lista över lagringskonton. Ange azure-behållarnamnet. Netskope överför den rättsliga filen i behållaren. Om du vill hitta behållarnamnet loggar du in på portal.azure.com. Gå till Alla tjänster > Storage > Storage Account. På sidan visas en lista över lagringskonton. Klicka på ett lagringskontonamn och gå sedan till Blob-tjänsten > Blobs. På sidan visas en lista med behållare.
  • Innan du konfigurerar en rättsliga profil för Microsoft 365 OneDrive-appen ska ägaren logga in på Microsoft 365-kontot och konfigurera OneDrive-appen.
  1. Ange namnet på den rättsliga profilen och klicka sedan på Create Forensic Profile.

Skapa inställningar för rättsliga profiler

  1. Klicka på Settings (inställningar).

Inställningar

  1. Klicka på Incident Management.

Incidenthantering

  1. På menyn Edit Settings (redigera inställningar):
    1. Klicka för att aktivera Forensic.
    2. Välj en forensic-profil.
    3. Klicka på Save.

Menyn Edit Settings (redigera inställningar)

Obs! Mer information om incidenter finns i Vad är Netskope-incidenter?

Du kan lägga till ett objekt eller flera objekts nätverksplats.

  1. På menyn Addresses (adresser):
    1. Ange antingen en IP-adress, ett IP-adressintervall eller en klasslös nätmask för routning mellan domäner (CIDR).
    2. Klicka på + till höger.
    3. Klicka på Nästa.

Lägg till nätverksplatsadresser

  1. Ange ett objektnamn för nätverksplats och klicka sedan på Spara nätverksplats.

Spara nätverksplats


Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

 
 
 

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Netskope

Fecha de la última publicación

20 dic 2022

Versión

11

Tipo de artículo

Solution