Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Netskopeプロファイルを作成する方法

Résumé: DLP、保護、Web、IPS、接続アプリケーション/プラグイン、ドメイン、ユーザー、制約、隔離、法的証拠保全、フォレンジック、ネットワークの場所のNetskopeプロファイルを作成します。

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Netskopeは、ポリシー付きのプロファイルを使用します。この記事では、Netskopeのプロファイルを作成する方法について説明します。


対象製品:

  • Netskope管理プラットフォーム

  1. Webブラウザーで、Netskope Webコンソールに移動します。
    • 米国データセンター:https://[TENANT].goskope.com/
    • 欧州連合データセンター:https://[TENANT].eu.goskope.com/
    • フランクフルト データセンター:https://[TENANT].de.goskope.com/
    注:[TENANT] = お使いの環境内のテナント名
  2. Netskope Webコンソールにログインします。
    Netskope Webコンソール
  3. Policies]をクリックします。
    Policies
  4. [Policies]バーで、作成するプロファイルをクリックします。オプションで、次のプロファイルを設定できます。
    • データロス防止(DLP
    • 脅威の防止
    • ウェブ
    • イントルージョン保護システム(IPS
    • 接続されたアプリ/プラグイン
    • ドメイン
    • ユーザー
    • 制約
    • 隔離
    • Legal Hold
    • フォレンジック
    • ネットワーク上の場所
    プロファイル
  5. 左上の[New Profile]をクリックします。
    新しいプロファイル

プロファイル設定するオプションの詳細については、該当するオプションをクリックしてください。

  1. [Create Profile]メニューから、次の手順を実行します。
    1. 必要に応じて、[All Regions]をクリックし、地域を選択します。
    2. 必要に応じて、キーワードを検索します。
    3. [Rule(ルール)]を選択します。
    4. 必要なすべてのルールが選択されるまで、手順A、B、およびCを繰り返します。
    5. 次へ]をクリックします
    プロファイルDLPルールの作成
  2. 必要に応じて、作成された指紋を選択します。終了したら、[Next]をクリックします。
    FCルール
  3. プロファイル名を入力し、[ Create Profile]をクリックします。
    プロファイルの設定

デフォルトのマルウェア スキャンは、カスタム マルウェア検出プロファイルを作成することで拡張できます。マルウェア検出プロファイルを使用すると、ユーザーはカスタム ハッシュ リストをブロックリスト/許可リストとして追加できます。他のインテリジェンス ソースから取得されて有害とされた既知のハッシュは、ブロックリストに含めることができます。既知の正常なファイル(通常はエンタープライズ固有の専有コンテンツ)は許可リストに追加できるため、Netskopeはそれらを不審なファイルとしてマークしません。カスタム マルウェア検出プロファイルは、リアルタイムの保護ポリシー作成ワークフローで使用できます。

  1. 必要に応じて、別のスキャンを選択し、[ Next]をクリックします。
    マルウェア検出プロファイルの脅威スキャンの編集
  2. [Allowlist]メニューから、次の操作を実行します。
    1. 必要に応じて、[ + Create New]をクリックして新しいファイル ハッシュを作成し、手順8に進みます。
    2. ファイル ハッシュを選択して許可リストに追加します。
    3. 必要なすべてのファイル ハッシュが選択されるまで、手順AとBを繰り返します。
    4. Next]をクリックして、手順10に進みます。
    許可リスト
  3. [Add File Hash List]メニューから、次の手順を実行します。
    1. SHA256]または[MD5]のいずれかを選択します。
    2. ファイル ハッシュを入力します。
    3. 次へ]をクリックします
    新しい許可リスト ファイル ハッシュ リスト
  4. [File Hash List Name]を入力し、[Save File Hash List]をクリックします。
    ファイル ハッシュ リストの保存
  5. [Blocklist]メニューから、次の操作を実行します。
    1. 必要に応じて、[+ Create New]をクリックして新しいファイル ハッシュを作成し、手順11に進みます。
    2. ファイル ハッシュを選択してブロックリストに追加します。
    3. 必要なすべてのファイル ハッシュが選択されるまで、手順AとBを繰り返します。
    4. Next]をクリックして、手順13に進みます。
    ブロックリスト
  6. [Add File Hash List]メニューから、次の手順を実行します。
    1. SHA256]または[MD5]のいずれかを選択します。
    2. ファイル ハッシュを入力します。
    3. 次へ]をクリックします
    新しいブロックリスト ファイル ハッシュ リスト
  7. [File Hash List Name]を入力し、[Save File Hash List]をクリックします。
    ファイル ハッシュ リストの保存
  8. [Malware Detection Profile Name]を入力し、[Save Malware Detection Profile]をクリックします。
    マルウェア検出プロファイルの保存

カスタム カテゴリー機能を使用すると、特定のURLに対する事前定義されたNetskope Uniform Resource Locator(URL)カテゴリー マッピングを柔軟に置き換えたり、カスタムURLカテゴリーを定義して拡張したりできます。これは、Netskopeの事前定義されたURLカテゴリーにURLのマッピングがない場合(uncategorized)に役立ちます。

注:カスタム カテゴリーを使用するには、Netskope Secure Web Gatewayライセンスが必要です。
  1. [Categories]メニューから、次の操作を実行します。
    1. ブロックするカテゴリーを選択します。
    2. 次へ]をクリックします
    Webカスタム カテゴリーの追加
  2. [ Exceptions ]メニューから、次の操作を実行します。
    1. 必要に応じて、[+ Create New]をクリックしてカスタムURLを追加し、手順8に進みます。
    2. 含めるURLまたは除外するURLを選択します。
    3. Next]をクリックして、手順9に進みます。
    例外メニュー
  3. [Inclusion]または[Exclusion]リストに追加するURLを入力し、[Next]をクリックします。
    URLリストの追加
  4. URLリスト名を入力し、[Save URL List]をクリックします。
    URLリストの保存
  5. [Custom Category Name]を入力し、[Save Custom Category]をクリックします。
    カスタム カテゴリーの保存
  1. [New IPS Profile]メニューから、次の操作を実行します。
    1. IPS プロファイル名を入力します。
    2. セキュリティ レベルを選択します。
    3. 必要に応じて、[Alert Only Mode]を選択します。
    4. Save(保存)」をクリックします。
    新しいIPSプロファイル

接続されたアプリ/プラグインのプロファイルを使用すると、Googleアプリとプラグインのカスタム リストで構成されるプロファイルを作成できます。このプロファイルを使用して、ユーザーがGoogleに追加したサード パーティー製アプリをすべて検出し、インストールできないようにします。

  1. New Connected App/Plugin Profile]をクリックします。
    新しい接続されているアプリまたはプラグイン ファイル
  2. Select File]をクリックして、接続されているアプリ/プラグインとIDのリストで構成される.csvファイルをアップロードし、[Next]をクリックします。
    接続されているアプリまたはプラグイン ファイルの選択
    注:
    • .csvファイルの形式は次のようになります。
      • connectedApp1,ID
      • connectedApp2,ID
      • connectedApp3,ID
    • お使いのGoogleアカウントのユーザー名とパスワードを使用して、Google App EngineのWebサイトにサインインします。[My Applications] ページで App Engine アプリケーションのリストを表示します。各アプリケーションのアプリIDが[Application]列の下に表示されます。
  3. プロファイル名を入力し、[Save Connected App/Plugin Profile]をクリックします。
    接続されているアプリ/プラグイン プロファイルの保存

ドメイン プロファイルは、Eメールの外部ドメイン アカウントを定義するために使用されます。ドメイン プロファイルは、Gmail や Microsoft 365 Outlook.com などのアプリケーション プログラミング インターフェイス (API) 対応の保護アプリで機能します。ポリシー定義ウィザードの一部として、xyz.comやabc.comなどの外部ドメインに送信されたEメール メッセージをスキャンできます。

  1. [Domain(s)(ドメイン)]を入力し、[Next]をクリックします。
    ドメインの入力
  2. ドメイン プロファイル名を入力し、[Create Domain Profile]をクリックします。
    ドメイン プロファイルの作成

ユーザー プロファイルは、アプリケーション プログラミング インターフェイス(API)対応の保護ポリシーで、すべてのユーザーまたはユーザー グループではなく、ユーザー プロファイルを選択するために使用されます。ユーザー プロファイルを使用すると、すべてのユーザーの電子メール アドレスを含むコンマ区切り値 (CSV) ファイルをアップロードして、ポリシー違反のスキャンに含めたり除外したりできます。

  1. [CSVのアップロード]メニューから、次の操作を実行します。
    1. Select File]をクリックします。
    2. ユーザーのEメール アドレスのCSVファイルに移動し、ダブルクリックします。
    3. 次へ]をクリックします
    CSVのアップロード
  2. ユーザー プロファイル名を入力し、[Create User Profile]をクリックします。
    ユーザー プロファイルの作成

制約プロファイルは、リアルタイム保護ポリシーで使用されます。制約プロファイルは、ユーザーがアプリ内の特定のアクティビティーに対して実行できる操作を定義します。Amazon S3の場合、制約によってインサイダーの脅威のアクティビティーが検出され、防止されます。

例:

  • ユーザーは、Google Driveから組織内でのみコンテンツを共有するか、Gmailの個人用インスタンスにログインしている場合は検査をバイパスできます。
  • ユーザーは、企業所有のAmazon S3バケットから個人または非企業のAmazon S3バケットにデータをコピーまたは同期することはできません。

ユーザーおよびストレージの制約プロファイルは、アプリのリアルタイム保護ポリシーを作成するときに、特定のアクティビティーに適用できます。詳細については、該当するプロファイルをクリックしてください。

ユーザー

  1. [Create User Constraint Profile] メニューから、次の手順を実行します。
    1. 制約プロファイル名を入力します。
    2. 一致タイプを選択します。
    3. Eメール ドメインを入力します。
    4. 必要に応じて、[+ Add Another]をクリックし、必要なすべてのEメール アドレスが入力されるまで手順BとCを繰り返します。
    5. Save Constraint Profile]をクリックします。
ユーザー制約プロファイルの作成
注:
  • Eメール ドメインの入力では、ドメイン名の前にワイルドカード付けることで、ドメイン全体をブロックまたは許可することができます。例 *@dell.com.
  • たとえば、ユーザーが組織外でファイルを共有できないようにするには、メール アドレス Does not match with the value *@dell.com.

ストレージ

  1. Storage]タブをクリックします
    ストレージ
  2. New Storage Constraint Profile]をクリックします。
    新しいストレージ制約プロファイル
  3. [Create Storage Constraint Profile]メニューから、次の手順を実行します。
    1. 制約プロファイル名を入力します。
    2. 一致タイプを選択します。
    3. 一致させる Amazon S3バケット を選択します。
    4. Save Constraint Profile]をクリックします。
プロファイルの作成
注:たとえば、組織外のバケットへのコピーまたは同期操作をブロックするには、[Does not match]を選択し、特定のリージョンのインスタンスまたは個々のバケットを選択します。

隔離プロファイルは、隔離のポリシー アクションがある場合にファイルを隔離する必要がある場所を指定するために使用されます。Tombstoneファイルを使用して、元のファイルの内容を置き換えます。元のファイルの名前と拡張子は保持されます。

注:サポートされているアプリの詳細については、「Netskope APIデータ保護の概要(英語)」を参照してください。
  1. [Settings]メニューから、次の手順を実行します。
    1. アプリを選択します。
    2. インスタンスを選択します。
    3. 隔離フォルダーを所有する ユーザーのEメール を入力します。
    4. ファイルが隔離フォルダーにアップロードされたときに通知を受信するには、Eメール アドレスをコンマで区切って入力します。
    5. 次へ]をクリックします
    隔離プロファイルの作成
  2. [カスタマイズ]メニューから、次の操作を実行します。
    1. Tombstoneテキストデフォルトまたはカスタムを選択します。
    2. Custom Text]を選択した場合は、カスタムのTombstoneテキストを入力します。それ以外の場合は、手順Cに進みます。
    3. [Malware Tombstone Text]で[Default]または[Custom]を選択します。
    4. Custom Text]を選択した場合は、カスタムのMalware Tombstoneテキストを入力します。それ以外の場合は、手順Eに進みます。
    5. 必要に応じて、[ Use Uploaded Tombstone File]を選択します。
    6. 必要に応じて、[Customer Provided Tombstone Files]をクリックし、手順8に進みます。
    7. Next]をクリックして、手順9に進みます。
    メニューのカスタマイズ
    注:カスタムのTombstoneテキストは、ファイル拡張子.xls(x)および.ppt(x)には適用されません。これらのファイル タイプの場合、NetskopeではデフォルトのTombstoneテキストが表示されます。
  3. [Customer Provided Tombstone Files]メニューから、次の操作を実行します。
    1. Tombstoneファイル拡張子を入力します。
    2. Select File]をクリックして、Tombstoneファイルをアップロードします。
    3. [アップロード]をクリックします。
    お客様提供の廃棄(Tombstone)ファイル
  4. 隔離プロファイル名を入力し、[Create Quarantine Profile]をクリックします。
    隔離プロファイルの作成

法的保持とは、訴訟が合理的に予期される場合に、組織があらゆる形式の関連情報を保存するために使用するプロセスです。法的保持プロファイルは、法的目的でファイルを保持する必要がある場所を指定するために使用されます。

注:サポートされているアプリの詳細については、「Netskope APIデータ保護の概要(英語)」を参照してください。
  1. [Create Legal Hold Profile Settings]メニューから、次の手順を実行します。
    1. 法的保持目的でファイルをアップロードするアプリを選択します。
    2. アプリのインスタンスを選択します。
    3. 法的保持フォルダーを所有する カストディアンのEメール を入力します。
    4. ファイルが法的保持フォルダーにアップロードされたときに通知する必要がある管理者の 通知Eメール を入力します。
    5. 次へ]をクリックします
    法的保持プロファイル設定の作成
    注:
    • インスタンスの作成の詳細については、「Netskope API-Enabled Protectionインスタンスを作成する方法(英語)」を参照してください。
    • Microsoft 365 OneDrive/SharePointアプリの訴訟ホールド プロファイルを設定する前に、管理者はMicrosoft 365アカウントにログインし、OneDrive/SharePointアプリを設定する必要があります。
    • Slack for Enterpriseアプリの場合、メールアドレスはSlack for Enterpriseインスタンスのセットアップ時に入力したものと同じである必要があります。
  2. [Legal Hold Profile Name]を入力し、[Create Legal Hold Profile]をクリックします。
    法的保持プロファイルの作成

この機能は、ポリシーが違反をトリガーしたときに、データ ロス防止(DLP)フォレンジックの詳細を提供します。フォレンジック情報には、機密データが含まれている場合があります。プライバシーを維持するには、フォレンジック情報を保存するフォレンジック プロファイルを選択する必要があります。

  1. [Create Forensic Profile]メニューから、次の手順を実行します。
    1. 事故管理を有効にする必要のあるアプリを選択します。
    2. アプリのインスタンスを選択します。
    3. アプリ固有の情報を入力します。
    4. 次へ]をクリックします
    [Create Forensic Profile]メニュー
    注:
    • 手順6Cは、選択されたアプリケーションによって異なります。この情報は、監視するデータを識別するために使用されます。
    • インスタンスの作成の詳細については、「Netskope API-Enabled Protectionインスタンスを作成する方法(英語)」を参照してください。
    • Microsoft Azureを使用している場合は、Azureストレージ アカウント名を入力します。ストレージ アカウント名を見つけるには、portal.azure.comにログインします。[All services]、[Storage]、[Storage Account]の順に移動します。このページには、ストレージ アカウントのリストが表示されます。Azureコンテナー名を入力します。Netskopeはこのコンテナーにフォレンジック ファイルをアップロードします。コンテナー名を見つけるには、portal.azure.comにログインします。すべてのサービスストレージストレージ アカウントの順に移動します。このページには、ストレージ アカウントのリストが表示されます。ストレージ アカウント名をクリックし、 [BLOB サービス ] 、 [BLOB] の順に移動します。このページには、コンテナーのリストが表示されます。
    • Microsoft 365 OneDriveアプリのフォレンジック プロファイルを設定する前に、所有者はMicrosoft 365アカウントにログインし、OneDriveアプリを設定する必要があります。
  2. [Forensic Profile Name]を入力し、[Create Forensic Profile]をクリックします。
    [Create Forensic Profile]設定
  3. 「Settings(設定)」をクリックします。
    設定
  4. Incident Management]をクリックします。
    事故管理
  5. [Edit Settings]メニューから、次の手順を実行します。
    1. クリックして フォレンジックを有効にします
    2. [Forensic Profile]を選択します。
    3. Save(保存)」をクリックします。
[Edit Settings]メニュー
注:インシデントの詳細については、「Netskopeインシデントとは何ですか?(英語)」を参照してください。

単一のオブジェクトまたは複数のオブジェクトのネットワーク上の場所を追加できます。

  1. [ Addresses ]メニューから、次の操作を実行します。
    1. IPアドレス、IPアドレス範囲、またはクラスレス ドメイン間ルーティング(CIDR)ネットマスクのいずれかを入力します。
    2. 右側の[+]をクリックします。
    3. 次へ]をクリックします
    ネットワークの場所アドレスの追加
  2. [Network Location Object Name]を入力し、[Save Network Location]をクリックします。
    ネットワークの場所の保存

Informations supplémentaires

 

Vidéos

 

Produits concernés

Netskope
Propriétés de l’article
Numéro d’article: 000126833
Type d’article: How To
Dernière modification: 06 Feb 2025
Version:  22
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.