Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Como criar um perfil do Netskope

Résumé: Um perfil do Netskope pode ser criado seguindo estas instruções.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

O Netskope usa perfis com políticas. Este artigo aborda como criar perfis do Netskope.


Produtos afetados:

Plataforma de administração do Netskope


Cause

Não aplicável.

Résolution

Para criar um perfil:

  1. Em um navegador da Web, vá até o console da Web do Netskope:
    • Data center nos Estados Unidos: https://[TENANT].goskope.com/
    • Data center na União Europeia: https://[TENANT].eu.goskope.com/
    • Data center em Frankfurt: https://[TENANT].de.goskope.com/
Nota: [TENANT] = o nome do grupo de usuários em seu ambiente.
  1. Faça login no console da Web do Netskope.

Console da Web do Netskope

  1. Clique em Policies.

Políticas

  1. Na barra Policies, clique em Profile para criar um perfil. As opções de perfil podem ser definidas para:
    • Prevenção Contra Perda de Dados (DLP)
    • Proteção contra ameaças
    • Web
    • Sistema de Proteção Contra Invasão (IPS)
    • Aplicativo/plug-in conectado
    • Domain
    • User
    • Restrição
    • Quarentena
    • Retenção legal
    • Forense
    • Local da rede

Perfis

  1. Clique em New Profile no canto superior esquerdo.

Novo perfil

Para obter mais informações sobre as opções de definição de perfis, clique na opção apropriada.

DLP
  1. No menu Create Profile:
    1. Como opção, clique em All Regions e selecione uma região.
    2. Como opção, digite uma palavra-chave em Search keywords.
    3. Selecione uma Rule (Regra).
    4. Repita as Etapas A, B e C até que todas as regras desejadas sejam selecionadas.
    5. Clique em Next.

Create Profile — DLP Rules

  1. Como opção, selecione qualquer impressão digital criada. Quando terminar, clique em Avançar.

FC Rules

  1. Preencha o campo Profile Name com um nome de perfil e clique em Create Profile.

Set Profile

A verificação de malware padrão pode ser estendida criando um perfil de detecção de malware personalizado. O perfil de detecção de malware permite que os usuários adicionem uma lista de hash personalizada como uma lista de bloqueio e uma lista de permissão. Hashes mal-intencionados conhecidos, que são originados de outras fontes de inteligência, podem ser incluídos na lista de bloqueio. Arquivos adequados conhecidos (geralmente conteúdo proprietário específico para a empresa) podem ser adicionados à lista de permissão para que o Netskope não os marque como suspeitos. Os perfis personalizados de detecção de malware podem ser usados no fluxo de trabalho de criação de políticas de proteção em tempo real.

  1. Como opção, selecione uma varredura diferente e clique em Next.

Edit Malware Detection Profile — Threat Scan

  1. No menu Allowlist:
    1. Como opção, clique em + Create New para criar um novo hash de arquivo e vá para a Etapa 8.
    2. Selecione um hash de arquivo para a lista de permissão.
    3. Repita as Etapas A e B até que todos os hashes de arquivo desejados sejam selecionados.
    4. Clique em Next e prossiga para a Etapa 10.

Allowlist

  1. No menu Add File Hash List:
    1. Selecione SHA256 ou MD5.
    2. Preencha o campo File Hashes com o hash de arquivo.
    3. Clique em Next.

New Allowlist — File Hash List

  1. Preencha o campo File Hash List Name com o nome da lista de hashes e clique em Save File Hash List.

Save File Hash List

  1. No menu Blocklist:
    1. Como opção, clique em + Create New para criar um novo hash de arquivo e vá para a Etapa 11.
    2. Selecione um hash de arquivo para a lista de bloqueio.
    3. Repita as Etapas A e B até que todos os hashes de arquivo desejados sejam selecionados.
    4. Clique em Next e prossiga para a Etapa 13.

Blocklist

  1. No menu Add File Hash List:
    1. Selecione SHA256 ou MD5.
    2. Preencha o campo File Hashes com o hash de arquivo.
    3. Clique em Next.

New Blocklist — File Hash List

  1. Preencha o campo File Hash List Name com o nome da lista de hashes e clique em Save File Hash List.

Save File Hash List

  1. Preencha o campo Malware Detection Profile Name com um nome de perfil de detecção de malware e clique em Save Malware Detection Profile.

Save Malware Detection Profile

Web

O recurso de categoria personalizada oferece flexibilidade para substituir o mapeamento de categorias predefinidas de Uniform Resource Locator (URL) do Netskope de um determinado URL e/ou aumentá-lo definindo categorias de URL personalizadas. Isso é útil para situações em que a categoria predefinida de URL do Netskope não tem um mapeamento para um URL (não categorizado).

Nota: Uma licença do Netskope Secure Web Gateway é necessária para usar as categorias personalizadas.
  1. No menu Categories:
    1. Selecione as categorias que deseja bloquear.
    2. Clique em Next.

Web — Add Custom Categories

  1. No menu Exceptions:
    1. Como opção, clique em + Create New pra adicionar URLs personalizados e vá para a Etapa 8.
    2. Selecione os URLs que deseja incluir ou excluir.
    3. Clique em Next e prossiga para a Etapa 9.

Menu Exceptions

  1. Preencha o campo URLs com os URLs que serão adicionados à lista de inclusão ou exclusão e clique em Next.

Add URL list

  1. Preencha o campo URL List Name com o nome da lista de URLs e clique em Save URL List.

Save URL List

  1. Preencha o campo Custom Category Name com o nome da categoria personalizada e clique em Save Custom Category.

Save Custom Category

IPS
  1. No menu New IPS Profile:
    1. Preencha o campo IPS Profile Name com um nome de perfil IPS.
    2. Selecione um dos níveis de segurança em Security Level.
    3. Como opção, selecione Alert Only Mode.
    4. Clique em Save.

New IPS Profile

O perfil do aplicativo/plug-in conectado permite criar um perfil composto por uma lista personalizada de aplicativos e plug-ins do Google. Use este perfil para detectar e impedir que os usuários instalem quaisquer aplicativos de terceiros que eles adicionam ao usar o Google.

  1. Clique em New Connected App/Plugin Profile.

New Connected App/Plugin Profile

  1. Clique em Select File para carregar o arquivo .csv composto pela lista de IDs e aplicativos/plug-ins conectados e clique em Next.

Selecionando os aplicativos conectados ou o arquivo do plug-in

Nota:
  • O formato do arquivo .csv deve ser:
    • connectedApp1, ID
    • connectedApp2, ID
    • connectedApp3, ID
  • Entre no site do Google App Engine com o nome de usuário e a senha da sua conta do Google. Visualize a lista de aplicativos do App Engine na página My Applications. Cada App ID do aplicativo é exibido na coluna Application.
  1. Preencha o campo Profile Name com um nome de perfil e clique em Save Connected App/Plugin Profile.

Save Connected App/Plugin Profile

O perfil de domínio é usado para definir contas de e-mail de domínio externo. O perfil de domínio funciona com aplicativos de proteção habilitados para a interface de programação do aplicativo (API), como Gmail e Microsoft 365 Outlook.com. Com o assistente de definição de políticas, você pode verificar mensagens de e-mail enviadas para domínios externos, como xyz.com ou abc.com.

  1. Preencha o campo Domain(s) com os domínios e clique em Next.

Preenchendo os domínios

  1. Preencha o campo Domain Profile Name com um nome de perfil de domínio e clique em Create Domain Profile.

Create Domain Profile

O perfil de usuário é usado para selecionar um perfil de usuário, e não todos os usuários ou grupos de usuários em uma política de proteção habilitada para a interface de programação do aplicativo (API). Os perfis de usuário permitem que você carregue um arquivo de valores separados por vírgula (CSV) com todos os endereços de e-mail dos usuários para incluir ou excluir durante uma verificação de violações de política.

  1. No menu Upload CSV:
    1. Clique em Select File.
    2. Vá para o arquivo CSV dos endereços de e-mail do usuário e clique duas vezes nele.
    3. Clique em Next.

Upload CSV

  1. Preencha o campo User Profile Name com um nome de perfil de usuário e clique em Create User Profile.

Create User Profile

Um perfil de restrição é usado em políticas de proteção em tempo real. Os perfis de restrição definem o que um usuário pode fazer em determinada atividade de um aplicativo. No caso do Amazon S3, as restrições detectam e impedem atividades de ameaça interna.

Por exemplo:

  • Os usuários podem compartilhar conteúdo do Google Drive somente dentro da organização ou ignorar a inspeção se estiverem fazendo login na instância pessoal do Gmail.
  • Os usuários não podem copiar nem sincronizar dados de buckets Amazon S3 de propriedade corporativa para buckets Amazon S3 pessoais ou não corporativos.

Os perfis de restrição de usuário e armazenamento podem ser aplicados a atividades específicas durante a criação de uma política de proteção em tempo real para um aplicativo. Para obter mais informações, clique no perfil apropriado.

  1. No menu Create User Constraint Profile:
    1. Preencha o campo Constraint Profile Name com um nome de perfil de restrição.
    2. Selecione o tipo de correspondência em Match Type.
    3. Insira o domínio de e-mail.
    4. Como opção, clique em + Add Another e repita as Etapas B e C até que todos os e-mails desejados sejam informados.
    5. Clique em Save Constraint Profile.

Create User Constraint Profile

Nota:
  • É possível inserir um caractere curinga antes do domínio de e-mail para bloquear ou permitir um domínio inteiro. Por exemplo, *@dell.com.
  • Por exemplo, para impedir que os usuários compartilhem arquivos fora da organização, especifique o endereço de e-mail Does not match com o valor *@dell.com.
  1. Clique na guia Storage.

Armazenamento

  1. Clique em New Storage Constraint Profile.

New Storage Constraint Profile

  1. No menu Create Storage Constraint Profile:
    1. Preencha o campo Constraint Profile Name com um nome de perfil de restrição.
    2. Selecione o tipo de correspondência em Match Type.
    3. Selecione em quais buckets do Amazon S3 será feita a correspondência.
    4. Clique em Save Constraint Profile.

Create Profile

Nota: Por exemplo, para bloquear operações de cópia ou sincronização para um bucket fora da organização, escolha Does not match e selecione uma instância ou os buckets individuais em uma determinada região.

Um perfil de quarentena é usado para especificar o local em que o arquivo deverá ser colocado em quarentena quando houver uma ação de política de quarentena. Use arquivos de marca de exclusão para substituir o conteúdo do arquivo original. O nome e a extensão do arquivo original serão preservados.

Nota: Para obter mais informações sobre aplicativos compatíveis, consulte Visão geral da proteção de dados por API do Netskope.
  1. No menu Settings:
    1. Selecione um aplicativo no campo App.
    2. Selecione uma instância em Instance.
    3. Preencha o campo User Email com o e-mail do usuário que será proprietário da pasta de quarentena.
    4. Preencha o campo Notifications Emails com os endereços de e-mail, separados por vírgulas, que devem receber notificações quando um arquivo for carregado na pasta de quarentena.
    5. Clique em Next.

Create Quarantine Profile

  1. No menu Customize:
    1. Selecione Default ou Custom em Tombstone Text.
    2. Caso Custom Text seja selecionado , insira o texto personalizado de marca de exclusão na caixa. Caso contrário, avance para a Etapa C.
    3. Selecione Default ou Custom em Malware Tombstone Text.
    4. Caso Custom Text seja selecionado , insira o texto personalizado de marca de exclusão de malware na caixa. Caso contrário, avance para a Etapa E.
    5. Como opção, selecione Use Uploaded Tombstone File.
    6. Como opção, clique em Customer Provided Tombstone Files e vá para a Etapa 8.
    7. Clique em Next e prossiga para a Etapa 9.

Menu Customize

Nota: O texto personalizado de marca de exclusão não se aplica às extensões de arquivo .xls(x) e .ppt(x). Para esses tipos de arquivo, o Netskope exibe o texto padrão de marca de exclusão.
  1. No menu Customer Provided Tombstone Files:
    1. Preencha o campo Tombstone File Extension com uma extensão de arquivo de marca de exclusão.
    2. Clique em Select File para carregar um arquivo de marca de exclusão.
    3. Clique em Upload (Carregar).

Customer Provided Tombstone Files

  1. Preencha o campo Quarantine Profile Name com um nome de perfil de quarentena e clique em Create Quarantine Profile.

Create Quarantine Profile

A retenção legal é um processo que uma organização usa para preservar todas as formas de informações relevantes quando um litígio é razoavelmente antecipado. Um perfil de retenção legal é usado para especificar onde os arquivos devem ser mantidos para fins legais.

Nota: Para obter mais informações sobre aplicativos compatíveis, consulte Visão geral da proteção de dados por API do Netskope.
  1. No menu Create Legal Hold Profile Settings:
    1. Em App, selecione o aplicativo no qual deseja que os arquivos sejam carregados para fins de retenção legal.
    2. Em Instance, selecione a instância do aplicativo.
    3. Preencha o campo Custodian Email com o e-mail de custódia que será proprietário da pasta de retenção legal.
    4. Preencha o campo Notification Emails com os e-mails de todos os administradores que devem ser notificados quando um arquivo for carregado na pasta de retenção legal.
    5. Clique em Next.

Create Legal Hold Profile — Settings

Nota:
  • Para obter mais informações sobre como criar uma instância, consulte Como criar instâncias de proteção habilitadas para API no Netskope.
  • Antes de configurar um perfil de retenção legal para aplicativos do Microsoft 365 OneDrive/SharePoint, o custodiante deve fazer login na conta do Microsoft 365 e configurar o aplicativo OneDrive/SharePoint.
  • No caso do aplicativo Slack for Enterprise, o endereço de e-mail deve ser o mesmo que você inseriu durante a configuração da instância do Slack for Enterprise.
  1. Preencha o campo Legal Hold Profile Name com um nome de perfil de retenção legal e clique em Create Legal Hold Profile.

Create Legal Hold Profile

Esse recurso fornece os detalhes forenses de prevenção contra perda de dados (DLP) quando uma política aciona uma violação. As informações forenses podem conter conteúdo confidencial. Para manter a privacidade, você precisa selecionar um perfil forense para armazenar informações forenses.

  1. No menu Create Forensic Profile:
    1. Em App, selecione o aplicativo para o qual você deseja habilitar o gerenciamento de incidentes.
    2. Em Instance, selecione a instância do aplicativo.
    3. Insira as informações específicas do aplicativo.
    4. Clique em Next.

Menu Create Forensic Profile

Nota:
  • A Etapa 6C varia de acordo com o aplicativo escolhido. Essas informações são usadas para identificar os dados que serão monitorados.
  • Para obter mais informações sobre como criar uma instância, consulte Como criar instâncias de proteção habilitadas para API no Netskope.
  • Se estiver usando o Microsoft Azure, insira nome da conta de armazenamento do Azure. Para localizar o nome da conta de armazenamento, faça login em portal.azure.com. Vá para All services > Storage > Storage Account. A página exibe uma lista de contas de armazenamento. Insira o nome do contêiner do Azure. O Netskope carrega o arquivo forense nesse contêiner. Para localizar o nome do contêiner, faça login em portal.azure.com. Vá para All services > Storage > Storage Account. A página exibe uma lista de contas de armazenamento. Clique em um nome de conta de armazenamento e vá para Blob service > Blobs. A página exibe uma lista de contêineres.
  • Antes de configurar um perfil forense para o aplicativo do Microsoft 365 OneDrive, o proprietário deve fazer login na conta do Microsoft 365 e configurar o aplicativo OneDrive.
  1. Preencha o campo Forensic Profile Name com um nome de perfil forense e clique em Create Forensic Profile.

Create Forensic Profile — Settings

  1. Clique em Settings.

Configurações

  1. Clique em Incident Management.

Gerenciamento de incidentes

  1. No menu Edit Settings:
    1. Clique em Enable Forensic.
    2. Selecione um perfil forense em Forensic Profile.
    3. Clique em Save.

Menu Edit Settings

Nota: Para obter mais informações sobre incidentes, consulte O que são incidentes do Netskope?

Você pode adicionar um local da rede de objeto único ou de vários objetos.

  1. No menu Addresses:
    1. Insira um endereço IP, um intervalo de endereços IP ou uma máscara de rede de roteamento entre domínios sem classe (CIDR).
    2. Clique em + à direita.
    3. Clique em Next.

Add Network Location — Addresses

  1. Preencha o campo Network Location Object Name com um nome de objeto de local da rede e clique em Save Network Location.

Save Network Location


Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

 
 
 

Informations supplémentaires

 

Vidéos

 

Produits concernés

Netskope
Propriétés de l’article
Numéro d’article: 000126833
Type d’article: Solution
Dernière modification: 20 déc. 2022
Version:  11
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.