Um incidente do Netskope é qualquer ação que não se enquadre nas operações normais, conforme descrito por um administrador do Netskope, seja por meio de perfis personalizados ou pré-criados. O Netskope divide esses incidentes em incidentes de DLP (Data Loss Prevention, Prevenção de Perda de Dados), anomalias, credenciais comprometidas ou arquivos que foram colocados em quarentena ou em um status de retenção legal.
Produtos afetados:
Netskope
Não aplicável.
Para obter mais informações sobre os incidentes, clique na opção adequada.
A página DLP contém informações sobre incidentes de DLP em seu ambiente.
A página DLP apresenta essas informações sobre cada incidente de DLP:
A página Anomalies apresenta informações sobre os vários tipos de anomalias detectadas.
Há três categorias na página Anomalies. Para obter mais informações, clique na categoria adequada.
A página Summary mostra as anomalias totais, anomalias por nível de risco e dimensões anômalas (porcentagem por categoria). Há também tabelas que mostram anomalias por perfis e usuários. Um campo de consulta pode ser usado para pesquisar anomalias específicas. A página Summary também contém filtros para anomalias por nível de risco, todos ou novos ou com base em um perfil específico.
Clique em By Profile para visualizar o número de anomalias detectadas para cada tipo, juntamente com o último registro de data e hora. Somente os perfis de anomalias detectadas são exibidos.
Clique em By User para visualizar quantas anomalias cada usuário tem, juntamente com a distribuição do nível de risco. Clique em um item para abrir a página de detalhes para obter informações específicas sobre perfis ou usuários.
A página Details mostra mais detalhes sobre as anomalias. Todas as anomalias ou anomalias específicas podem ser reconhecidas nesta página. Um campo de consulta pode ser usado para pesquisar anomalias específicas. A página Details também contém filtros para anomalias por nível de risco, todas ou novas anomalias ou anomalias com base em um perfil específico.
As informações encontradas na página Details incluem:
Clique em um item para visualizar as informações detalhadas de risco, aplicativo e usuário. Para remover uma ou mais anomalias, marque a caixa de seleção ao lado de um item e clique em Acknowledge ou clique em Acknowledge All.
A página Configure permite habilitar ou desabilitar o rastreamento de perfis de anomalia e configurar como as anomalias são monitoradas.
Para configurar um perfil, clique no ícone de lápis na coluna Configuration. Para configurar os aplicativos, clique em Select Applications. Clique em Apply Changes para salvar suas configurações.
Perfis disponíveis:
Perfis | Uso |
---|---|
Aplicações | Configure os aplicativos nos quais deseja executar a detecção de anomalias. |
Proximity Event | Configure a distância (em milhas) entre dois locais ou o tempo (em horas), para quando a mudança de localização ocorrer. Além disso, você pode permitir a listagem de locais da rede confiáveis, permitindo que você identifique suas redes confiáveis e ajuste a detecção de anomalias de proximidade. |
Rare Event | Configure um período para um evento raro em número de dias. |
Failed Logins | Configure a contagem de log-in com falha e o intervalo de tempo. |
Bulk Download of Files | Configure a contagem de arquivos que são baixados e o intervalo de tempo. |
Bulk Upload of Files | Configure a contagem de arquivos que são carregados e o intervalo de tempo. |
Bulk Files Deleted | Configure a contagem de arquivos que são excluídos e o intervalo de tempo. |
Data Exfiltration | Ative ou desative a transferência ou recuperação de dados de um computador ou servidor. |
Shared Credentials | Configure a permissão ou não de credenciais compartilhadas usando intervalos de tempo. |
O painel de indicadores Compromised Credentials informa sobre credenciais comprometidas conhecidas para as contas usadas por seus funcionários.
O painel de indicadores Compromised Credentials inclui:
Para remover uma ou mais credenciais comprometidas, habilite a caixa de seleção ao lado de um item e clique em Acknowledge ou Acknowledge All.
A página Malware apresenta informações sobre malware encontrado no ambiente.
A página Malware inclui:
Clique em um item na página para ver detalhes mais abrangentes ou colocar o arquivo em quarentena, restaurá-lo ou marcá-lo como seguro.
A página Malicious Sites permite que você veja para quais sites potencialmente mal-intencionados os endpoints estão indo.
As informações mostradas nesta página incluem:
A página Quarantine mostra uma lista de arquivos em quarentena.
A página Quarantine contém as seguintes informações sobre o arquivo em quarentena:
Você pode executar ações em cada um dos arquivos em quarentena. Marque a caixa de seleção ao lado de um arquivo em quarentena e, na parte inferior direita, clique em:
A página Legal Hold contém uma lista de arquivos que foram colocados em retenção legal.
A página Legal Hold contém as seguintes as informações sobre o arquivo colocado em retenção legal:
Você pode executar ações em cada um dos arquivos em retenção legal. Marque a caixa de seleção ao lado de um arquivo em retenção legal e, na parte inferior direita, clique em:
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.