Omitir para ir al contenido principal

Cómo crear un perfil de Netskope

Resumen: Cree un perfil de Netskope para DLP, protección, web, IPS, aplicación/plug-in conectado, dominio, usuario, restricción, cuarentena, retención para asuntos legales, análisis forense o ubicación de red. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Netskope utiliza perfiles con políticas. En este artículo, se explica cómo crear perfiles para Netskope.


Productos afectados:

  • Plataforma del administrador de Netskope

  1. En un navegador web, vaya a la consola web de Netskope:
    • Centro de datos en los Estados Unidos: https://[TENANT].goskope.com/
    • Centro de datos en la Unión Europea: https://[TENANT].eu.goskope.com/
    • Centro de datos en Fráncfort: https://[TENANT].de.goskope.com/
    Nota: [TENANT] = El nombre del grupo de usuarios en su entorno
  2. Inicie sesión en la consola web de Netskope.
    Consola web de Netskope
  3. Haga clic en Policies.
    Políticas
  4. En la barra Policies , haga clic en el perfil que desea crear. Las opciones se pueden clasificar para lo siguiente:
    • Prevención de pérdida de datos (DLP)
    • Protección contra amenazas
    • Web
    • Sistema de protección contra intrusiones (IPS)
    • Aplicación/plug-in conectado
    • Dominio
    • Usuario
    • Restricción
    • Quarantine
    • Legal Hold
    • Forense
    • Ubicación de red
    Perfiles
  5. Haga clic en New Profile en la parte superior izquierda.
    Perfil nuevo

Para obtener más información sobre las opciones que se utilizarán para crear un perfil, haga clic en la opción correspondiente.

  1. En el menú Crear perfil :
    1. De manera opcional, haga clic en All Regions y, a continuación, seleccione una región.
    2. De manera opcional, busque una palabra clave.
    3. Seleccione una regla.
    4. Repita los pasos A, B y C hasta que se seleccionen todas las reglas que desea.
    5. Haga clic en Next (Siguiente).
    Crear reglas de DLP de perfil
  2. De manera opcional, seleccione las huellas digitales creadas. Cuando termine, haga clic en Siguiente.
    Reglas de FC
  3. Ingrese un nombre de perfil y, a continuación, haga clic en Crear perfil.
    Establecer perfil

El análisis de malware predeterminado se puede extender mediante la creación de un perfil de detección de malware personalizado. El perfil de detección de malware permite a los usuarios agregar una lista de hash personalizada como una lista de bloqueo y una lista de permitidos. Los hashes maliciosos conocidos que provienen de otras fuentes de inteligencia se pueden incluir en la lista de bloqueo. Los archivos seguros conocidos (por lo general, contenido de propiedad específico de la empresa) se pueden agregar a la lista de permitidos para que Netskope no los marque como sospechosos. Los perfiles de detección de malware personalizados se pueden usar en el flujo de trabajo de creación de políticas de protección en tiempo real.

  1. De manera opcional, seleccione un análisis diferente y, a continuación, haga clic en Next.
    Editar análisis de amenazas de perfil de detección de malware
  2. En el menú Lista de permitidos :
    1. De manera opcional, haga clic en + Crear nuevo para crear un nuevo hash de archivo y, a continuación, vaya al paso 8.
    2. Seleccione un hash de archivo para la lista de permitidos.
    3. Repita los pasos A y B hasta que se seleccionen todos los hashes de archivo deseados.
    4. Haga clic en Next y, a continuación, vaya al Paso 10.
    Lista de permitidos
  3. En el menú Add File Hash List :
    1. Seleccione SHA256 o MD5.
    2. Complete el hash de archivo.
    3. Haga clic en Next (Siguiente).
    Nueva lista de hash de archivo de lista de permitidos
  4. Ingrese un File Hash List Name y, a continuación, haga clic en Save File Hash List.
    Guardar lista de hash de archivo
  5. En el menú Lista de bloqueo :
    1. De manera opcional, haga clic en + Create New para crear un hash de archivo nuevo y, a continuación, vaya al Paso 11.
    2. Seleccione un hash de archivo para la lista de bloqueo.
    3. Repita los pasos A y B hasta que se seleccionen todos los hashes de archivo deseados.
    4. Haga clic en Next y, a continuación, vaya al Paso 13.
    Lista de bloques
  6. En el menú Add File Hash List :
    1. Seleccione SHA256 o MD5.
    2. Complete el hash de archivo.
    3. Haga clic en Next (Siguiente).
    Nueva lista de hash de archivo de lista de bloqueo
  7. Ingrese un File Hash List Name y, a continuación, haga clic en Save File Hash List.
    Guardar lista de hash de archivo
  8. Ingrese un nombre de perfil de detección de malware y, a continuación, haga clic en Guardar perfil de detección de malware.
    Guardar perfil de detección de malware

La función de categoría personalizada ofrece flexibilidad para reemplazar la asignación de categoría predefinida del Localizador uniforme de recursos (URL) de Netskope para una URL determinada o aumentarla mediante la definición de categorías de URL personalizadas. Esto es útil en situaciones en las que la categoría de URL predefinida de Netskope no cuenta con una asignación para una dirección URL (no categorizada).

Nota: Se necesita una licencia de Netskope Secure Web Gateway para usar categorías personalizadas.
  1. En el menú Categorías :
    1. Seleccione las categorías que desea bloquear.
    2. Haga clic en Next (Siguiente).
    Agregar de categorías personalizadas por web
  2. En el menú Excepciones :
    1. De manera opcional, haga clic en + Create New para agregar direcciones URL personalizadas y, luego, vaya al Paso 8.
    2. Seleccione las direcciones URL que desea incluir o excluir.
    3. Haga clic en Next y, a continuación, vaya al Paso 9.
    Menú de excepciones
  3. Complete las direcciones URL que desea agregar a la lista de inclusión o exclusión y, a continuación, haga clic en Siguiente.
    Agregar lista de URL
  4. Ingrese un nombre de lista de URL y, a continuación, haga clic en Save URL List.
    Guardar lista de URL
  5. Ingrese un nombre de categoría personalizado y, a continuación, haga clic en Save Custom Category.
    Guardar categoría personalizada
  1. En el menú New IPS Profile :
    1. Ingrese un nombre de perfil IPS.
    2. Seleccione un Security Level.
    3. De manera opcional, seleccione Alert Only Mode.
    4. Haga clic en Guardar.
    Nuevo perfil IPS

El perfil Connected App/Plugin le permite crear un perfil que se compone de una lista personalizada de aplicaciones y plug-ins de Google. Utilice este perfil para detectar e impedir que los usuarios instalen las aplicaciones de otros fabricantes que agregan en Google.

  1. Haga clic en New Connected App/Plugin Profile.
    Nueva aplicación conectada o perfil del plug-in
  2. Haga clic en Select File para cargar el archivo .csv que consta de la lista de aplicaciones/plug-ins e ID conectados y, a continuación, haga clic en Next.
    Selección de las aplicaciones conectadas o el archivo del plug-in
    Nota:
    • El formato del archivo .csv debe ser como se indica a continuación:
      • connectedApp1,ID
      • connectedApp2,ID
      • connectedApp3,ID
    • Inicie sesión en el sitio web de Google App Engine con el nombre de usuario y la contraseña de su cuenta de Google. Consulta la lista de aplicaciones de App Engine en la página Mis aplicaciones . El ID de aplicación de cada aplicación se muestra en la columna Application.
  3. Ingrese un nombre de perfil y, a continuación, haga clic en Guardar perfil de aplicación/plug-in conectado.
    Guardar aplicación conectada o el perfil del plug-in

El perfil de dominio se utiliza con la finalidad de definir cuentas de dominio externas para el correo electrónico. El perfil de dominio funciona con aplicaciones de protección habilitadas para la interfaz de programación de aplicaciones (API), como Gmail y Microsoft 365 Outlook.com. Como parte del asistente de definición de políticas, puede analizar mensajes de correo electrónico que se envían a dominios externos, como xyz.com o abc.com.

  1. Complete Domain(s) y, a continuación, haga clic en Next.
    Completar dominios
  2. Ingrese un nombre de perfil de dominio y, a continuación, haga clic en Crear perfil de dominio.
    Crear perfil de dominio

El perfil de usuario se utiliza para seleccionar un perfil de usuario en lugar de todos los usuarios o grupos de usuarios en una política de protección habilitada para la interfaz de programación de aplicaciones (API). Los perfiles de usuario le permiten cargar un archivo de valores separados por comas (CSV) con todas las direcciones de correo electrónico de los usuarios para incluirlas o excluirlas en un análisis en busca de infracciones de políticas.

  1. En el menú Upload CSV :
    1. Haga clic en Select File.
    2. Vaya al archivo CSV de las direcciones de correo electrónico del usuario y, a continuación, haga doble clic en él.
    3. Haga clic en Next (Siguiente).
    Cargar CSV
  2. Ingrese un nombre de perfil de usuario y, a continuación, haga clic en Crear perfil de usuario.
    Crear perfil de usuario

Un perfil de restricción se utiliza en políticas de protección en tiempo real. Los perfiles de restricción determinan lo que puede hacer un usuario para una actividad específica en una aplicación. En el caso de Amazon S3, las restricciones detectan y evitan actividades de amenazas internas.

Por ejemplo:

  • Los usuarios solo pueden compartir contenidos dentro de la organización desde Google Drive u omitir la inspección si el usuario está iniciando sesión en su instancia personal de Gmail.
  • Los usuarios no pueden copiar ni sincronizar datos de depósitos de propiedad corporativa de Amazon S3 a depósitos personales o no corporativos de Amazon S3.

Los perfiles de restricción de usuario y almacenamiento se pueden aplicar a actividades específicas cuando se crea una política de protección en tiempo real para una aplicación. Haga clic en el perfil correspondiente para obtener más información.

Usuario

  1. En el menú Crear perfil de restricción de usuario :
    1. Ingrese el nombre del perfil de restricción.
    2. Seleccione el tipo de coincidencia.
    3. Complete el dominio de correo electrónico.
    4. De manera opcional, haga clic en + Add Another y, a continuación, repita los pasos B y C hasta completar todas las direcciones de correo electrónico deseadas.
    5. Haga clic en Save Constraint Profile.
Crear perfil de restricción de usuario
Nota:
  • El dominio de correo electrónico se puede completar con un comodín antes de que el dominio bloquee o permita un dominio completo. Por ejemplo: *@dell.com.
  • Por ejemplo, para impedir que los usuarios compartan archivos fuera de la organización, especifique la dirección de correo electrónico No coincide con el valor *@dell.com.

Almacenamiento

  1. Haga clic en la pestaña Storage.
    Almacenamiento
  2. Haga clic en New Storage Constraint Profile.
    Nuevo perfil de restricción de almacenamiento
  3. En el menú Crear perfil de restricción de almacenamiento :
    1. Ingrese el nombre del perfil de restricción.
    2. Seleccione el Match Type.
    3. Seleccione los buckets de Amazon S3 que coincidirán.
    4. Haga clic en Save Constraint Profile.
Crear un perfil
Nota: Por ejemplo, para bloquear, copiar o sincronizar operaciones en un depósito fuera de la empresa, elija Does not match y seleccione una instancia o depósitos individuales en una región específica.

Un perfil de cuarentena se utiliza para especificar el lugar en el que se debe poner en cuarentena el archivo cuando hay una acción de política de cuarentena. Utilice archivos de desecho para reemplazar el contenido del archivo original. Se conserva el nombre y la extensión del archivo original.

Nota: Para obtener más información sobre las aplicaciones compatibles, consulte la Descripción general de la protección de datos de la API de Netskope.
  1. En el menú Configuración :
    1. Seleccione una App.
    2. Seleccione una Instance.
    3. Ingrese el correo electrónico del usuario que será el propietario de la carpeta de cuarentena.
    4. Ingrese las direcciones de correo electrónico separadas por comas para recibir notificaciones cuando se cargue un archivo en la carpeta de cuarentena.
    5. Haga clic en Next (Siguiente).
    Crear perfil de cuarentena
  2. En el menú Personalizar :
    1. Seleccione Predeterminado o Personalizado para el texto del desecho.
    2. Si seleccionó Custom Text, complete el texto de desecho personalizado. De lo contrario, continúe con el Paso C.
    3. Seleccione Default o Custom para el texto del marcador de exclusión de malware.
    4. Si seleccionó Custom Text, complete el texto de desecho de malware personalizado. De lo contrario, continúe con el Paso E.
    5. De manera opcional, seleccione Use Uploaded Tombstone File.
    6. De manera opcional, haga clic en Customer Provided Tombstone Files y, a continuación, vaya al Paso 8.
    7. Haga clic en Next y, a continuación, vaya al Paso 9.
    Menú Personalizar
    Nota: El texto de desecho personalizado no se aplica a las extensiones de archivos .xls(x) ni .ppt(x). Para estos tipos de archivos, Netskope muestra el texto de desecho predeterminado.
  3. En el menú Customer Provided Tombstone Files :
    1. Rellene una extensión de archivo de marcador de exclusión.
    2. Haga clic en Select File para cargar un archivo de desecho.
    3. Haga clic en Upload.
    Archivos de desecho proporcionados por el cliente
  4. Ingrese un nombre de perfil de cuarentena y, a continuación, haga clic en Create Quarantine Profile.
    Crear perfil de cuarentena

La retención para asuntos legales es un proceso que utiliza una empresa para conservar todas las formas de información pertinente cuando se prevé razonablemente un proceso judicial. Se utiliza un perfil de retención para asuntos legales con el fin de especificar dónde se deben conservar los archivos con fines legales.

Nota: Para obtener más información sobre las aplicaciones compatibles, consulte la Descripción general de la protección de datos de la API de Netskope.
  1. En el menú Crear configuración de perfil de retención para asuntos legales :
    1. Seleccione la aplicación donde desea que los archivos se carguen para fines de retención para asuntos legales.
    2. Seleccione la instancia de la aplicación.
    3. Ingrese un correo electrónico de custodio, que será el propietario de la carpeta de retención para asuntos legales.
    4. Complete los correos electrónicos de notificación de los administradores que deben recibir notificaciones cuando se carga un archivo en la carpeta de retención para asuntos legales.
    5. Haga clic en Next (Siguiente).
    Ajustes de crear perfil de retención para asuntos legales
    Nota:
    • Para obtener más información sobre la creación de una instancia, consulte Cómo crear instancias de protección habilitadas para la API de Netskope.
    • Antes de configurar un perfil de retención para asuntos legales para las aplicaciones de Microsoft 365 OneDrive/SharePoint, el custodio debe iniciar sesión en la cuenta de Microsoft 365 y configurar la aplicación OneDrive/SharePoint.
    • En el caso de la aplicación de Slack para empresas, la dirección de correo electrónico debe ser la misma que la que introdujiste durante la configuración de la instancia de Slack para empresas.
  2. Ingrese un nombre de perfil de retención para asuntos legales y, a continuación, haga clic en Create Legal Hold Profile.
    Crear perfil de retención para asuntos legales

Esta característica proporciona los detalles forenses de prevención de pérdida de datos (DLP) cuando una política activa una violación. La información forense puede contener contenido confidencial. Con el fin de mantener la privacidad, debe seleccionar un perfil forense para almacenar la información forense.

  1. En el menú Crear perfil forense :
    1. Seleccione la aplicación para la cual desea habilitar la administración de incidentes.
    2. Seleccione la instancia de la aplicación.
    3. Complete la información específica de la aplicación.
    4. Haga clic en Next (Siguiente).
    Menú de Crear perfil forense
    Nota:
    • El Paso 6C cambia según la aplicación elegida. Esta información se utiliza para identificar los datos que se analizarán.
    • Para obtener más información sobre la creación de una instancia, consulte Cómo crear instancias de protección habilitadas para la API de Netskope.
    • Si utiliza Microsoft Azure, complete el nombre de la cuenta de almacenamiento de Azure. Para localizar el nombre de la cuenta de almacenamiento, inicie sesión en portal.azure.com. Vaya a Todos los servicios, Almacenamiento y, a continuación, Cuenta de almacenamiento. La página muestra una lista de cuentas de almacenamiento. Ingrese el nombre del contenedor de Azure. Netskope carga el archivo forense en este contenedor. Para localizar el nombre del contenedor, inicie sesión en portal.azure.com. Vaya a Todos los servicios, Almacenamiento, Cuenta de almacenamiento. La página muestra una lista de cuentas de almacenamiento. Haga clic en el nombre de una cuenta de almacenamiento y, a continuación, vaya a Blob service y, a continuación, a Blobs. La página muestra una lista de contenedores.
    • Antes de configurar un perfil forense para la aplicación OneDrive de Microsoft 365, el propietario debe iniciar sesión en la cuenta de Microsoft 365 y configurar la aplicación OneDrive.
  2. Ingrese el nombre del perfil forense y, a continuación, haga clic en Crear perfil forense.
    Ajustes de Crear perfil forense
  3. Haga clic en Settings.
    Configuración
  4. Haga clic en Incident Management.
    Administración de incidentes
  5. En el menú Edit Settings :
    1. Haga clic para habilitar Forensic.
    2. Seleccione un perfil forense.
    3. Haga clic en Guardar.
Menú de Editar ajustes
Nota: Para obtener más información sobre los incidentes, consulte ¿Qué son los incidentes de Netskope?

Puede agregar una ubicación de red de un único objeto o de varios objetos.

  1. En el menú Addresses :
    1. Complete una dirección IP, un rango de direcciones IP o una máscara de red de enrutamiento entre dominios sin clases (CIDR).
    2. Haga clic en + a la derecha.
    3. Haga clic en Next (Siguiente).
    Agregar direcciones de ubicación de red
  2. Ingrese un nombre de objeto de ubicación de red y, a continuación, haga clic en Guardar ubicación de red.
    Guardar ubicación de red

Información adicional

 

Videos

 

Productos afectados

Netskope
Propiedades del artículo
Número del artículo: 000126833
Tipo de artículo: How To
Última modificación: 06 feb 2025
Versión:  22
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.