Un incident Netskope est une action qui sort du cadre du fonctionnement normal, tel que défini par un administrateur Netskope, utilisant des profils personnalisés ou prédéfinis. Netskope répartit les incidents comme des incidents de prévention des pertes de données (Data Loss Prevention, DLP), des anomalies, des informations d’identification compromises ou des fichiers mis en quarantaine ou placés dans un état d’obligation légale de conservation.
Produits concernés :
Netskope
Sans objet.
Pour plus d’informations sur les incidents, cliquez sur l’option appropriée.
La page DLP contient des informations sur les incidents DLP dans votre environnement.
La page DLP fournit ces informations sur chaque incident DLP :
La page Anomalies fournit des informations sur les différents types d’anomalies détectées.
Il existe trois catégories de page Anomalies. Pour plus d’informations, cliquez sur la catégorie appropriée.
La page Résumé affiche le total des anomalies, les anomalies par niveau de risque et les dimensions anormales (pourcentage par catégorie). Il existe également des tableaux qui montrent les anomalies par profils et utilisateurs. Un champ de requête peut être utilisé pour rechercher des anomalies spécifiques. La page Résumé contient également des filtres pour les anomalies par niveau de risque, tout ou nouveau, ou en fonction d’un profil spécifique.
Cliquez sur Par profil pour afficher le nombre d’anomalies détectées pour chaque type, ainsi que l’horodatage le plus récent. Seuls les profils des anomalies détectées s’affichent.
Cliquez sur Par utilisateur pour afficher le nombre d’anomalies dont chaque utilisateur dispose, ainsi que la distribution du niveau de risque. Cliquez sur un élément pour ouvrir la page des détails pour obtenir des informations spécifiques sur les profils ou les utilisateurs.
La page Détails affiche plus de détails sur les anomalies. Toutes les anomalies ou des anomalies spécifiques peuvent être acquittées à partir de cette page. Un champ de requête peut être utilisé pour rechercher des anomalies spécifiques. La page Détails contient également des filtres pour les anomalies par niveau de risque, toutes les anomalies ou les nouvelles anomalies, ou les anomalies basées sur un profil spécifique.
Les informations disponibles sur la page Détails comprennent :
Cliquez sur un élément pour afficher des informations détaillées sur les risques, les applications et les utilisateurs. Pour supprimer une ou plusieurs anomalies, activez la case à cocher en regard d’un élément, puis cliquez sur Valider ou cliquez sur Valider tout.
La page Configurer vous permet d'activer ou de désactiver le suivi des profils d'anomalies, ainsi que de configurer la façon dont les anomalies sont surveillées.
Pour configurer un profil, cliquez sur l’icône représentant un crayon dans la colonne Configuration. Pour configurer les applications, cliquez sur Sélectionner des applications. Cliquez sur Appliquer les modifications pour enregistrer vos configurations.
Profils disponibles :
Profils | Utilisation |
---|---|
Applications | Configurez les applications que vous souhaitez effectuer pour la détection des anomalies. |
Événement de proximité | Configurez la distance (en miles) entre deux emplacements, ou l’heure (en heures), pour le moment où le changement d’emplacement se produit. De plus, vous pouvez autoriser la liste des emplacements réseau de confiance, ce qui vous permet d’identifier vos réseaux de confiance et d’affiner la détection des anomalies de proximité. |
Événement rare | Configurez une période pour un événement rare en nombre de jours. |
Échec des connexions | Configurez le nombre d’échecs de connexion et l’intervalle de temps. |
Téléchargement en bloc des fichiers | Configurez le nombre de fichiers téléchargés et l’intervalle de temps. |
Chargement en bloc des fichiers | Configurez le nombre de fichiers chargés et l’intervalle de temps. |
Fichiers en bloc supprimés | Configurez le nombre de fichiers supprimés et l’intervalle de temps. |
Exfiltration des données | Activez ou désactivez le transfert ou la récupération des données à partir d’un ordinateur ou d’un serveur. |
Informations d’identification partagées | Configurez l’autorisation ou le refus des informations d’identification partagées à l’aide d’intervalles de temps. |
Le tableau de bord des informations d’identification compromises vous informe des informations d’identification connues compromises pour les comptes utilisés par vos employés.
Le tableau de bord des informations d’identification corrompues inclut :
Pour supprimer une ou plusieurs informations d’identification compromises, activez la case à cocher en regard d’un élément, puis cliquez sur Valider ou sur Valider tout.
La page Programme malveillant fournit des informations sur les logiciels malveillants détectés dans l’environnement.
La page Programme malveillant comprend les éléments suivants :
Cliquez sur un élément de la page pour afficher des détails plus complets ou pour mettre en quarantaine, restaurer ou marquer le fichier comme sûr.
La page Sites malveillants vous permet de voir les points de terminaison des sites potentiellement malveillants.
Les informations affichées sur cette page sont les suivantes :
La page Quarantaine affiche la liste des fichiers mis en quarantaine.
La page Quarantaine contient les informations ci-dessous sur le fichier mis en quarantaine :
Vous pouvez effectuer des actions sur chacun des fichiers mis en quarantaine. Cochez la case en regard d’un fichier mis en quarantaine, puis, en bas à droite, cliquez sur :
La page Obligation légale de conservation contient la liste des fichiers qui sont placés en obligation légale de conservation.
La page Obligation légale de conservation contient les informations ci-dessous sur le fichier qui est placé en obligation légale de conservation :
Vous pouvez prendre des mesures sur chacun des fichiers d’obligation légale de conservation. Cochez la case en regard d’un fichier d’obligation légale de conservation, puis, en bas à droite, cliquez sur l’une des options suivantes :
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.