Netskope 使用具有策略的配置文件。本文介绍如何创建 Netskope 配置文件。
受影响的产品:
Netskope 管理员平台
不适用。
有关要配置的选项的更多信息,请单击相应的选项。
通过创建自定义恶意软件检测配置文件,可以扩展默认的恶意软件扫描。恶意软件检测配置文件允许用户将自定义哈希列表添加为阻止列表和允许列表。可以将来自其他情报源的已知恶意哈希添加到阻止列表中。可以将已知安全的文件(通常是特定于企业的专有内容)添加到允许列表中,这样 Netskope 就不会将其标记为可疑文件。可在实时保护策略创建工作流中使用自定义恶意软件检测配置文件。
自定义类别功能支持定义自定义 URL 类别,以取代给定 URL 的预定义 Netskope 统一资源定位符 (URL) 类别映射和/或对其进行增强。这对于 Netskope 预定义 URL 类别没有 URL 映射(未分类)的情况非常有用。
连接的应用程序/插件程序配置文件允许您创建包含 Google 应用程序和插件程序的自定义列表的配置文件。使用此配置文件可以检测并防止用户安装他们在 Google 中添加的任何第三方应用程序。
域配置文件用于定义电子邮件的外部域帐户。域配置文件可与启用应用编程接口 (API) 的保护应用程序(如 Gmail 和 Microsoft 365 Outlook.com)配合使用。在策略定义向导中,您可以扫描发送到外部域(如 xyz.com 或 abc.com)的电子邮件消息。
用户配置文件用于在启用应用编程接口 (API) 的保护策略中选择一个用户配置文件,而不是所有用户或用户组。用户配置文件允许您上传逗号分隔值 (CSV) 文件,其中包含要在扫描策略违规时包括或排除的所有用户的电子邮件地址。
约束配置文件用于实时保护策略。约束配置文件定义了用户可以针对应用程序中的特定活动执行的操作。对于 Amazon S3,约束可检测和防止内部威胁活动。
例如:
为应用程序创建实时保护策略时,用户和存储约束配置文件可以应用于特定活动。单击相应的配置文件以了解更多信息。
隔离配置文件用于指定发生隔离策略操作时文件的隔离位置。使用 tombstone 文件替换原始文件的内容。保留原始文件的名称和扩展名。
依法保留是预期可能会发生诉讼时组织保留所有形式的相关信息的过程。依法保留配置文件用于指定出于法律目的必须将文件保存到的位置。
此功能在策略触发违规时提供数据丢失预防 (DLP) 取证详细信息。取证信息可能包含敏感内容。为了保护隐私,您必须选择一个取证配置文件来存储取证信息。
您可以添加单个对象或多个对象网络位置。
要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。