Un incidente de Netskope es cualquier acción que difiera del funcionamiento normal, como indique un administrador de Netskope, ya sea mediante perfiles personalizados o predefinidos. Netskope divide estos incidentes como incidentes de prevención de pérdida de datos (DLP), anomalías, credenciales en riesgo o archivos que se han puesto en cuarentena o se han colocado en un estado de retención para asuntos legales.
Productos afectados:
Netskope
No corresponde.
Para obtener más información sobre los incidentes, haga clic en la opción correspondiente.
La página DLP contiene información sobre los incidentes de DLP en el entorno.
En la página DLP, se proporciona la siguiente información sobre cada incidente de DLP:
En la página Anomalies, se proporciona información sobre los diversos tipos de anomalías detectadas.
Existes tres categorías en la página de anomalías. Para obtener más información, haga clic en la categoría correspondiente.
En la página Summary, se muestran el total de anomalías, las anomalías por nivel de riesgo y las dimensiones anómalas (porcentaje por categoría). También hay tablas en las que se muestran las anomalías por perfiles y usuarios. Se puede usar el campo de consulta para buscar anomalías específicas. La página Summary también contiene filtros para ver todas las anomalías, las nuevas, las basadas en un perfil específico, o para clasificarlas según el nivel de riesgo.
Haga clic en By Profile para ver el número de anomalías detectadas de cada tipo, junto con el registro de fecha y hora más reciente. Solo se muestran los perfiles de las anomalías detectadas.
Haga clic en By User para ver cuántas anomalías tiene cada usuario, junto con la distribución del nivel de riesgo. Haga clic en un elemento para abrir la página de detalles a fin de obtener información específica sobre perfiles o usuarios.
En la página Details, se muestra información detallada acerca de las anomalías. En esta página, se reconocen todas las anomalías o algunas específicas. Se puede usar el campo de consulta para buscar anomalías específicas. La página Details también contiene filtros para ver todas las anomalías, las nuevas, las basadas en un perfil específico, o para clasificarlas según el nivel de riesgo.
La información que se encuentra en la página Details incluye lo siguiente:
Haga clic en un elemento para ver información detallada sobre riesgos, aplicaciones y usuarios. Para eliminar una o más anomalías, active la casilla de verificación junto a uno de los elementos, y haga clic en Acknowledge o en Acknowledge All.
La página Configure permite activar o desactivar el rastreo de perfiles de anomalías, y configurar el monitoreo de estas.
Para configurar un perfil, haga clic en el icono de lápiz en la columna Configuration. Para configurar las aplicaciones, haga clic en Select Applications. Haga clic en Apply Changes para guardar las configuraciones.
Perfiles disponibles:
Perfiles | Uso |
---|---|
Aplicaciones | Configurar las aplicaciones que desea que realicen la detección de anomalías. |
Proximity Event | Configurar la distancia (en millas) entre dos ubicaciones o la hora (en horas) para cuando se produzca el cambio de ubicación. Además, puede autorizar una lista de ubicaciones de redes de confianza, lo que permite identificar las redes de confianza y ajustar la detección de anomalías de proximidad. |
Rare Event | Configurar un período para un caso inusual en un cierto número de días. |
Failed Logins | Configurar el conteo de inicios de sesión fallidos y el intervalo de tiempo. |
Bulk Download of Files | Configurar el conteo de archivos descargados y el intervalo de tiempo. |
Bulk Upload of Files | Configurar el conteo de archivos cargados y el intervalo de tiempo. |
Bulk Files Deleted | Configurar el conteo de archivos eliminados y el intervalo de tiempo. |
Data Exfiltration | Activar o desactivar la transferencia o recuperación de datos en una computadora o un servidor. |
Shared Credentials | Configurar la autorización o la denegación de credenciales compartidas mediante intervalos de tiempo. |
En el panel Compromised Credentials, se ofrece información acerca de las credenciales en riesgo conocidas de las cuentas que utilizan los empleados.
El panel Compromised Credentials incluye lo siguiente:
Para quitar una o más credenciales vulneradas, active la casilla de verificación junto a uno de los elementos, y haga clic en Acknowledge o Acknowledge All.
En la página Malware, se proporciona información sobre el malware encontrado en el entorno.
La página Malware incluye lo siguiente:
Haga clic en un elemento de la página para ver detalles más completos o poner en cuarentena o restaurar el archivo, o marcarlo como seguro.
La página Malicious Sites permite ver a qué sitios potencialmente maliciosos se dirigen los terminales.
La información que se muestra en esta página incluye lo siguiente:
En la página Quarantine, se muestra una lista de archivos en cuarentena.
En la página Quarantine, se ofrece la siguiente información sobre el archivo en cuarentena:
Puede realizar acciones en cada uno de los archivos en cuarentena. Seleccione la casilla de verificación junto a un archivo en cuarentena y, en la parte inferior derecha, haga clic en una de las siguientes opciones:
La página Legal Hold contiene una lista de los archivos que se encuentran en retención para asuntos legales.
En la página Legal Hold, se ofrece la siguiente información sobre el archivo que se encuentra en retención para asuntos legales:
Puede realizar acciones en cada uno de los archivos en retención para asuntos legales. Seleccione la casilla de verificación junto a un archivo en retención para asuntos legales y, en la parte inferior derecha, haga clic en una de las siguientes opciones:
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.