Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Come creare un profilo Netskope

Résumé: È possibile creare un profilo Netskope seguendo queste istruzioni.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Netskope utilizza i profili con le policy. Questo articolo illustra come creare i profili per Netskope.


Prodotti interessati:

Netskope Admin Platform


Cause

Non applicabile.

Résolution

Per creare un profilo:

  1. In un web browser accedere alla console web Netskope:
    • Datacenter degli Stati Uniti: https://[TENANT].goskope.com/
    • Datacenter dell'Unione europea: https://[TENANT].eu.goskope.com/
    • Datacenter di Francoforte: https://[TENANT].de.goskope.com/
Nota: [TENANT] = nome del tenant nell'ambiente.
  1. Accedere alla console web Netskope.

Console web Netskope

  1. Cliccare su Policies.

Policies

  1. Nella barra Policies, cliccare sul profilo da creare. Le opzioni per la creazione di un profilo sono:
    • DLP (Data Loss Prevention)
    • Threat Protection
    • Web
    • IPS (Intrusion Protection System)
    • Connected App/Plugin
    • Domain
    • User
    • Constraint
    • Quarantine
    • Legal Hold
    • Forensic
    • Network Location

Profili

  1. Cliccare su New Profile in alto a sinistra.

New Profile

Per ulteriori informazioni sulle opzioni per la creazione di un profilo, cliccare sull'opzione appropriata.

DLP
  1. Nel menu Create Profile:
    1. Se si desidera, cliccare su All Regions, quindi selezionare un'area geografica.
    2. Se si desidera, eseguire una ricerca per parola chiave.
    3. Selezionare un'opzione nel campo Rule (Regola).
    4. Ripetere i passaggi A, B e C fino a quando non vengono selezionate tutte le regole desiderate.
    5. Cliccare su Next.

Create Profile - DLP Rules

  1. Se si desidera, selezionare eventuali impronte digitali create. Al termine, cliccare su Next.

FC Rules

  1. Inserire un nome in Profile Name, quindi cliccare su Create Profile.

Set Profile

È possibile estendere la scansione malware predefinita creando un profilo di rilevamento malware personalizzato. Il profilo di rilevamento malware consente agli utenti di aggiungere un elenco personalizzato di hash come Blocklist e Allowlist. È possibile includere in Blocklist gli hash notoriamente malevoli provenienti da altre fonti di intelligence. I file notoriamente sicuri (in genere contenuti proprietari specifici dell'azienda) possono essere aggiunti in Allowlist in modo che Netskope non li contrassegni come sospetti. I profili di rilevamento malware personalizzati possono essere utilizzati nel flusso di lavoro di creazione delle policy di protezione in tempo reale.

  1. Se si desidera, selezionare una scansione diversa, quindi cliccare su Next.

Edit Malware Detection Profile Threat Scan

  1. Nel menu Allowlist:
    1. Se si desidera, cliccare su + Create New per creare un nuovo hash di file, quindi andare al passaggio 8.
    2. Selezionare un hash di file da inserire in Allowlist.
    3. Ripetere i passaggi A e B fino a quando non vengono selezionati tutti gli hash di file desiderati.
    4. Cliccare su Next, quindi andare al passaggio 10.

Allowlist

  1. Nel menu Add File Hash List:
    1. Selezionare SHA256 o MD5.
    2. Inserire l'hash di file.
    3. Cliccare su Next.

Nuovo hash di file in Allowlist

  1. Compilare il campo File Hash List Name, quindi cliccare su Save File Hash List.

Save File Hash List

  1. Nel menu Blocklist:
    1. Se si desidera, cliccare su + Create New per creare un nuovo hash di file, quindi andare al passaggio 11.
    2. Selezionare un hash di file da inserire in Blocklist.
    3. Ripetere i passaggi A e B fino a quando non vengono selezionati tutti gli hash di file desiderati.
    4. Cliccare su Next, quindi andare al passaggio 13.

Blocklist

  1. Nel menu Add File Hash List:
    1. Selezionare SHA256 o MD5.
    2. Inserire l'hash di file.
    3. Cliccare su Avanti.

Nuovo hash di file in Blocklist

  1. Compilare il campo File Hash List Name, quindi cliccare su Save File Hash List.

Save File Hash List

  1. Inserire un nome in Malware Detection Profile Name, quindi cliccare su Save Malware Detection Profile.

Save Malware Detection Profile

Web

La funzione delle categorie personalizzate offre la flessibilità necessaria per sostituire il mapping della categoria Netskope Uniform Resource Locator (URL) predefinita per un determinato URL e/o definire categorie URL personalizzate. Ciò è utile per le situazioni in cui la categoria URL predefinita di Netskope non dispone di un mapping per un URL (senza categoria).

Nota: per utilizzare le categorie personalizzate è necessaria una licenza Netskope Secure Web Gateway.
  1. Nel menu Categories:
    1. Selezionare le categorie da bloccare.
    2. Cliccare su Next.

Web - Add Custom Categories

  1. Nel menu Exceptions:
    1. Se si desidera, cliccare su + Create New per aggiungere URL personalizzati e andare al passaggio 8.
    2. Selezionare gli URL da includere o escludere.
    3. Cliccare su Next, quindi andare al passaggio 9.

Menu Exceptions

  1. Inserire gli URL da aggiungere all'elenco Inclusion o Exclusion, quindi cliccare su Next.

Add URL list

  1. Compilare il campo URL List Name, quindi cliccare su Save URL List.

Save URL List

  1. Compilare il campo Custom Category Name, quindi cliccare su Save Custom Category.

Save Custom Category

IPS
  1. Nel menu New IPS Profile:
    1. Inserire un nome in IPS Profile Name.
    2. Selezionare un livello di sicurezza in Security Level.
    3. Se si desidera, selezionare Alert Only Mode.
    4. Cliccare su Save.

New IPS Profile

Il profilo Connected App/Plugin consente di creare un profilo costituito da un elenco personalizzato di app e plug-in di Google. Utilizzare questo profilo per rilevare e impedire agli utenti l'installazione di qualsiasi app di terze parti che aggiungono in Google.

  1. Cliccare su New Connected App/Plugin Profile.

New Connected App/Plugin Profile

  1. Cliccare su Select File per caricare il file .csv costituito dall'elenco di app/plug-in e ID connessi, quindi cliccare su Next.

Selezione di app connesse o plug-in

Nota:
  • Il formato del file .csv deve essere:
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • Accedere al sito web di Google App Engine con il nome utente e la password del proprio account Google. Visualizzare l'elenco delle applicazioni App Engine nella pagina Le mie applicazioni. L'ID app di ciascuna applicazione viene visualizzata nella colonna Applicazione.
  1. Inserire un nome in Profile Name, quindi cliccare su Save Connected App/Plugin Profile.

Save Connected App/Plugin Profile

Il profilo Domain viene utilizzato per definire gli account di dominio esterni per l'e-mail. Il profilo Domain funziona con le app con protezione abilitata per API come Gmail e Microsoft 365 Outlook.com. Nell'ambito della procedura guidata di definizione delle policy, è possibile eseguire la scansione dei messaggi e-mail inviati a domini esterni, ad esempio xyz.com o abc.com.

  1. Compilare il campo Domain(s), quindi cliccare su Next.

Compilazione del campo Domain(s)

  1. Inserire un nome in Domain Profile Name, quindi cliccare su Create Domain Profile.

Create Domain Profile

Il profilo User viene utilizzato per selezionare un profilo utente anziché tutti gli utenti o gruppi di utenti in una policy di protezione abilitata per API. I profili User consentono di caricare un file CSV (Comma-Separated Value) con tutti gli indirizzi e-mail degli utenti da includere o escludere in una scansione alla ricerca di eventuali violazioni delle policy.

  1. Nel menu Upload CSV:
    1. Cliccare su Select File.
    2. Accedere al file CSV degli indirizzi e-mail degli utenti, quindi cliccare due volte su di esso.
    3. Cliccare su Next.

Upload CSV

  1. Inserire un nome in User Profile Name, quindi cliccare su Create User Profile.

Create User Profile

Un profilo Constraint viene utilizzato nelle policy di protezione in tempo reale. I profili Constraint definiscono ciò che un utente può fare per un'attività specifica in un'app. Nel caso di Amazon S3, i vincoli rilevano e impediscono le attività delle minacce interne.

Ad esempio:

  • Gli utenti possono condividere i contenuti solo all'interno dell'organizzazione da Google Drive o bypassare l'ispezione se accedono all'istanza personale di Gmail.
  • Gli utenti non possono copiare o sincronizzare i dati dai bucket Amazon S3 di proprietà dell'azienda ai bucket Amazon S3 personali o non aziendali.

I profili Constraint di tipo User e Storage possono essere applicati ad attività specifiche durante la creazione di una policy di protezione in tempo reale per un'app. Per maggiori informazioni, cliccare su profilo appropriato.

  1. Nel menu Create User Constraint Profile
    1. Inserire un nome in Constraint Profile Name.
    2. Selezionare il tipo di corrispondenza.
    3. Inserire il dominio e-mail.
    4. Se si desidera, cliccare su + Add Another, quindi ripetere i passaggi B e C fino a quando non vengono inseriti tutti gli indirizzi e-mail desiderati.
    5. Cliccare su Save Constraint Profile.

Create User Constraint Profile

Nota:
  • Il dominio email può essere inserito con un carattere jolly prima del dominio per bloccare o consentire un intero dominio, ad esempio *@dell.com.
  • Ad esempio, per impedire agli utenti di condividere file all'esterno dell'organizzazione, specificare che l'indirizzo e-mail non corrisponde al valore *@dell.com.
  1. Cliccare sulla scheda Storage.

Storage

  1. Cliccare su New Storage Constraint Profile.

New Storage Constraint Profile

  1. Nel menu Create Storage Constraint Profile:
    1. Inserire un nome in Constraint Profile Name.
    2. Selezionare il tipo di corrispondenza.
    3. Selezionare i bucket Amazon S3 di corrispondenza.
    4. Cliccare su Save Constraint Profile.

Create Profile

Nota: ad esempio, per bloccare le operazioni di copia o sincronizzazione in un bucket all'esterno dell'organizzazione, scegliere Does not match e selezionare un'istanza o singoli bucket in un'area geografica specifica.

Un profilo Quarantine viene utilizzato per specificare la posizione in cui il file deve essere messo in quarantena quando l'azione di una policy prevede la messa in quarantena. Utilizzare file tombstone per sostituire il contenuto del file originale. Il nome e l'estensione del file originale vengono mantenuti.

Nota: per ulteriori informazioni sulle app supportate, fare riferimento a Panoramica di Netskope API Data Protection (in inglese).
  1. Nel menu Settings:
    1. Selezionare un'app.
    2. Selezionare un'istanza.
    3. Compilare il campo User Email per specificare il proprietario della cartella dei file in quarantena.
    4. Inserire gli indirizzi e-mail separati da virgole per ricevere notifiche quando un file viene caricato nella cartella dei file in quarantena.
    5. Cliccare su Avanti.

Create Quarantine Profile

  1. Nel menu Customize:
    1. Selezionare Default o Custom per Tombstone Text.
    2. Se si seleziona Custom Text, inserire il testo tombstone personalizzato. Altrimenti, andare al passaggio C.
    3. Selezionare Default o Custom per Malware Tombstone Text.
    4. Se si seleziona Custom Text, inserire il testo tombstone malware personalizzato. Altrimenti, andare al passaggio E.
    5. Se si desidera, selezionare Use Uploaded Tombstone File.
    6. Se si desidera, cliccare su Customer Provided Tombstone Files, quindi andare al passaggio 8.
    7. Cliccare su Next, quindi andare al passaggio 9.

Menu Customize

Nota: il testo tombstone personalizzato non è valido per le estensioni file .xls(x) e .ppt(x). Per questi tipi di file, Netskope visualizza il testo tombstone predefinito.
  1. Nel menu Customer Provided Tombstone Files:
    1. Compilare il campo Tombstone File Extension.
    2. Cliccare su Select File per caricare un file tombstone.
    3. Cliccare su Upload (Carica).

Customer Provided Tombstone Files

  1. Inserire un nome in Quarantine Profile Name, quindi cliccare su Create Quarantine Profile.

Create Quarantine Profile

Il deposito legale è un processo che un'organizzazione utilizza per preservare tutte informazioni pertinenti quando viene ragionevolmente previsto un contenzioso. Un profilo Legal Hold viene utilizzato per specificare dove i file devono essere conservati per scopi legali.

Nota: per ulteriori informazioni sulle app supportate, fare riferimento a Panoramica di Netskope API Data Protection (in inglese).
  1. Nel menu Impostazioni di Create Legal Hold Profile:
    1. Selezionare l'app in cui si desidera caricare i file per finalità di deposito legale
    2. Selezionare l'istanza dell'app.
    3. Compilare il campo Custodian Email per specificare la proprietà della cartella di deposito legale.
    4. Compilare il campo Notification Emails con gli indirizzi degli amministratori che devono ricevere una notifica quando un file viene caricato nella cartella di deposito legale.
    5. Cliccare su Next.

Creazione delle impostazioni del profilo Legal Hold

Nota:
  • Per ulteriori informazioni sulla creazione di un'istanza, consultare Come creare istanze di protezione abilitata per API Netskope (in inglese).
  • Prima di configurare un profilo Legal Hold per le app Microsoft 365 OneDrive/SharePoint, il custode deve accedere all'account Microsoft 365 e configurare l'app OneDrive/SharePoint.
  • Per l'app Slack for Enterprise, l'indirizzo e-mail deve essere identico a quello inserito durante la configurazione dell'istanza Slack for Enterprise.
  1. Inserire un nome in Legal Hold Profile Name, quindi cliccare su Create Legal Hold Profile.

Create Legal Hold Profile

Questa funzione fornisce i dettagli forensi DLP (Data Loss Prevention) quando una policy attiva una violazione. Le informazioni forensi possono contenere dati sensibili. Per preservare la privacy, è necessario selezionare un profilo Forensic per l'archiviazione delle informazioni forensi.

  1. Nel menu Create Forensic Profile:
    1. Selezionare l'app per la quale si desidera abilitare l'incident management.
    2. Selezionare l'istanza dell'app.
    3. Inserire le informazioni specifiche dell'app.
    4. Cliccare su Next.

Menu Create Forensic Profile

Nota:
  • Il passaggio 6C varia in base all'applicazione scelta. Queste informazioni vengono utilizzate per identificare i dati da monitorare.
  • Per ulteriori informazioni sulla creazione di un'istanza, consultare Come creare istanze di protezione abilitata per API Netskope (in inglese).
  • Se si utilizza Microsoft Azure, inserire il nome dell'account di archiviazione di Azure. Per individuare il nome dell'account di archiviazione, accedere a portal.azure.com. Selezionare Tutti i servizi > Archiviazione > Account di archiviazione. La pagina visualizza un elenco di account di archiviazione. Inserire il nome del container di Azure. Netskope carica il file Forensic in questo container. Per individuare il nome del container, accedere a portal.azure.com. Selezionare Tutti i servizi > Archiviazione > Account di archiviazione. La pagina visualizza un elenco di account di archiviazione. Cliccare sul nome dell'account di archiviazione, quindi selezionare Servizio Blob > Blob. La pagina visualizza un elenco di container.
  • Prima di configurare un profilo Forensic per l'app Microsoft 365 OneDrive, il proprietario deve accedere all'account Microsoft 365 e configurare l'app OneDrive.
  1. Inserire un nome in Forensic Profile Name, quindi cliccare su Create Forensic Profile.

Create Forensic Profile Settings

  1. Cliccare su Settings.

Impostazioni

  1. Cliccare su Incident Management.

Incident management

  1. Nel menu Edit Settings:
    1. Cliccare su Enable Forensic.
    2. Selezionare un profilo in Forensic Profile.
    3. Cliccare su Save.

Menu Edit Settings

Nota: per ulteriori informazioni sugli incidenti, fare riferimento a Che cosa sono gli incidenti Netskope? (in inglese).

È possibile aggiungere il percorso di rete di un singolo oggetto o di più oggetti.

  1. Nel menu Addresses:
    1. Inserire un indirizzo IP, un intervallo di indirizzi IP o una netmask CIDR (Classless Inter-Domain Routing).
    2. Cliccare sul segno + a destra.
    3. Cliccare su Next.

Add Network Location

  1. Inserire un nome in Network Location Object Name, quindi cliccare su Save Network Location.

Save Network Location


Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

 
 
 

Informations supplémentaires

 

Vidéos

 

Produits concernés

Netskope
Propriétés de l’article
Numéro d’article: 000126833
Type d’article: Solution
Dernière modification: 20 déc. 2022
Version:  11
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.