Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

So erstellen Sie ein Netskope-Profil

Résumé: Mithilfe dieser Anweisungen kann ein Netskope-Profil erstellt werden.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Netskope verwendet Profile mit Policies. In diesem Artikel wird beschrieben, wie Sie Profile für Netskope erstellen.


Betroffene Produkte:

Netskope Admin-Plattform


Cause

Nicht zutreffend.

Résolution

So erstellen Sie ein Profil:

  1. Navigieren Sie in einem Webbrowser zur Netskope-Webkonsole:
    • Rechenzentrum in den USA: https://[TENANT].goskope.com/
    • Rechenzentrum in der EU: https://[TENANT].eu.goskope.com/
    • Rechenzentrum in Frankfurt: https://[TENANT].de.goskope.com/
Hinweis: [Tenant] = der Mandantenname in Ihrer Umgebung.
  1. Melden Sie sich bei der Netskope-Webkonsole an.

Netskope-Webkonsole

  1. Klicken Sie auf Policys.

Richtlinien

  1. Klicken Sie in der Leiste „Policies“ auf das Profil, das Sie erstellen möchten. Es können Optionen für folgende Profile erstellt werden:
    • Vermeidung von Datenverlust (DLP)
    • Threat Protection
    • Web
    • Intrusion Protection System (IPS)
    • Verbundene Apps/Plug-ins
    • Domäne
    • Nutzer
    • Einschränkung
    • Quarantäne
    • Rechtsverfahren
    • Forensik
    • Netzwerkadresse

Profile

  1. Klicken Sie oben links auf New Profile.

Neues Profil

Um weitere Informationen zu den Profiloptionen zu erhalten, klicken Sie auf die entsprechende Option.

DLP
  1. Im Menü „Create Profile“:
    1. Klicken Sie optional auf All Regions und wählen Sie dann eine Region aus.
    2. Optional können Sie auch nach einem Schlüsselwort suchen.
    3. Wählen Sie eine Regel.
    4. Wiederholen Sie die Schritte A, B und C, bis alle gewünschten Regeln ausgewählt sind.
    5. Klicken Sie auf Weiter.

Erstellen von Profil-DLP-Regeln

  1. Wählen Sie optional alle erstellten Fingerabdrücke aus. Wenn Sie fertig sind, klicken Sie auf Weiter.

FC-Regeln

  1. Geben Sie einen Profilnamen ein und klicken Sie dann auf Create Profile.

Profil festlegen

Der standardmäßige Malware-Scan kann erweitert werden, indem ein benutzerdefiniertes Malware-Erkennungsprofil erstellt wird. Das Malware-Erkennungsprofil ermöglicht es Nutzern, eine benutzerdefinierte Hashliste als Block-Liste und Allow-Liste hinzuzufügen. Bekannte bösartige Hashes, die aus anderen Intelligence-Quellen stammen, können in die Block-Liste aufgenommen werden. Zweifelsfrei nicht bösartige Dateien (in der Regel unternehmensspezifische proprietäre Inhalte) können zur Allow-Liste hinzugefügt werden, damit Netskope sie nicht als verdächtig markiert. Die benutzerdefinierten Malware-Erkennungsprofile können im Workflow für die Erstellung von Echtzeitschutz-Policies verwendet werden.

  1. Wählen Sie optional einen anderen Scan aus und klicken Sie dann auf Next.

Malware Detection Profile Threat Scan bearbeiten

  1. Im Menü „Allowlist“:
    1. Klicken Sie optional auf + Create New, um einen neuen Datei-Hash zu erstellen, und fahren Sie dann mit Schritt 8 fort.
    2. Wählen Sie einen Datei-Hash für die Allow-Liste aus.
    3. Wiederholen Sie die Schritte A und B, bis alle gewünschten Datei-Hashes ausgewählt sind.
    4. Klicken Sie auf Next und fahren Sie mit Schritt 10 fort.

Allowlist

  1. Im Menü „Add File Hash List“:
    1. Wählen Sie entweder SHA256 oder MD5 aus.
    2. Geben Sie den Datei-Hash ein.
    3. Klicken Sie auf Weiter.

Neue Datei-Hash-Liste der Allowlist

  1. Geben Sie einen Datei-Hash-Listennamen ein und klicken Sie dann auf Save File Hash List.

Datei-Hash-Liste speichern

  1. Im Menü „Blocklist“:
    1. Klicken Sie optional auf + Create New, um einen neuen Datei-Hash zu erstellen, und fahren Sie dann mit Schritt 11 fort.
    2. Wählen Sie einen Datei-Hash für die Block-Liste aus.
    3. Wiederholen Sie die Schritte A und B, bis alle gewünschten Datei-Hashes ausgewählt sind.
    4. Klicken Sie auf Next und fahren Sie mit Schritt 13 fort.

Blocklist

  1. Im Menü „Add File Hash List“:
    1. Wählen Sie entweder SHA256 oder MD5 aus.
    2. Geben Sie den Datei-Hash ein.
    3. Klicken Sie auf Weiter.

Neue Datei-Hash-Liste der Blocklist

  1. Geben Sie einen Datei-Hash-Listennamen ein und klicken Sie dann auf Save File Hash List.

Datei-Hash-Liste speichern

  1. Geben Sie einen Namen für das Malware-Erkennungsprofil ein und klicken Sie dann auf Save Malware Detection Profile.

Malwareerkennungsprofil speichern

Web

Die Funktion für benutzerdefinierte Kategorien bietet Flexibilität, um die vordefinierten Netskope Uniform Resource Locator-(URL-)Kategoriezuordnungen für eine bestimmte URL zu ersetzen und/oder sie durch die Festlegung benutzerdefinierter URL-Kategorien zu erweitern. Dies ist hilfreich in Situationen, in denen die vordefinierte URL-Kategorie von Netskope keine Zuordnung zu einer URL aufweist (nicht kategorisiert).

Hinweis: Eine Netskope Secure Web Gateway-Lizenz ist erforderlich, um benutzerdefinierte Kategorien zu verwenden.
  1. Im Menü „Categories“:
    1. Wählen Sie die Kategorien aus, die blockiert werden sollen.
    2. Klicken Sie auf Weiter.

Web – benutzerdefinierte Kategorien hinzufügen

  1. Im Menü „Exceptions“:
    1. Klicken Sie optional auf + Create New, um benutzerdefinierte URLs hinzuzufügen, und fahren Sie mit Schritt 8 fort.
    2. Wählen Sie URLs aus, die eingeschlossen oder ausgeschlossen werden sollen.
    3. Klicken Sie auf Next und fahren Sie mit Schritt 9 fort.

Menü „Ausnahmen“

  1. Geben Sie alle URLs ein, die zur Liste „Inclusion“ oder „Exclusion“ hinzugefügt werden sollen, und klicken Sie dann auf Next.

URL-Liste hinzufügen

  1. Geben Sie einen URL-Listennamen ein und klicken Sie dann auf Save URL List.

URL-Liste speichern

  1. Geben Sie einen benutzerdefinierten Kategorienamen ein und klicken Sie dann auf Save Custom Category.

Benutzerdefinierte Kategorie speichern

IPS
  1. Im Menü „New IPS Profile“:
    1. Geben Sie einen IPS-Profilnamen ein.
    2. Wählen Sie ein Security-Level aus.
    3. Wählen Sie optional Alert Only Mode aus.
    4. Klicken Sie auf Save.

Neues IPS-Profil

Mit dem Verbundene Apps/Plug-ins-Profil können Sie ein Profil mit einer benutzerdefinierten Liste an Google-Apps und -Plug-ins erstellen. Verwenden Sie dieses Profil, um Nutzer zu erkennen und daran zu hindern, jegliche Drittanbieteranwendungen, die sie in Google hinzufügen, zu installieren.

  1. Klicken Sie auf New Connected App/Plugin Profile.

Neues Profil – Verbundene Apps/Plug-ins

  1. Klicken Sie auf Select File, um die .csv-Datei mit der Liste der verbundenen Apps/Plug-ins und IDs hochzuladen, und klicken Sie dann auf Next.

Auswählen der verbundenen App- oder Plug-in-Datei

Hinweis:
  • Das Format der .csv-Datei sollte wie folgt aussehen:
    • connectedApp1,ID
    • connectedApp2,ID
    • connectedApp3,ID
  • Melden Sie sich bei der Google App Engine-Website mit dem Nutzernamen und Kennwort Ihres Google-Kontos an. Gehen Sie zur Liste der App Engine-Anwendungen auf der Seite Meine Anwendungen. Die App-ID jeder Anwendung wird in der Spalte Anwendung angezeigt.
  1. Geben Sie einen Profilnamen ein und klicken Sie dann auf Save Connected App/Plugin Profile.

Profil speichern – Verbundene Apps/Plug-ins

Das Domänenprofil wird verwendet, um externe Domänenkonten für E-Mails zu definieren. Das Domänenprofil funktioniert mit API-fähigen (Application Programming Interface) Schutzanwendungen wie Gmail und Microsoft 365 Outlook.com. Im Assistenten für die Policy-Definition können Sie E-Mail-Nachrichten scannen, die an externe Domänen wie xyz.com oder abc.com gesendet werden.

  1. Geben Sie die Domäne(n) ein und klicken Sie dann auf Next.

Domains eingeben

  1. Geben Sie einen Domänenprofilnamen ein und klicken Sie dann auf Create Domain Profile.

Domainprofil erstellen

Das Nutzerprofil wird verwendet, um ein Nutzerprofil anstelle aller Nutzer oder Nutzergruppen in einer API-fähigen (Application Programming Interface) Schutz-Policy auszuwählen. Mit Nutzerprofilen können Sie eine CSV-Datei (Comma-Separated Value) mit den E-Mail-Adressen aller Nutzer hochladen, die bei einem Scan auf Policy-Verstöße eingeschlossen oder ausgeschlossen werden sollen.

  1. Im Menü „Upload CSV“:
    1. Klicken Sie auf Select File.
    2. Navigieren Sie zur CSV-Datei mit den Nutzer-E-Mail-Adressen und doppelklicken Sie darauf.
    3. Klicken Sie auf Weiter.

CSV hochladen

  1. Geben Sie einen Nutzerprofilnamen ein und klicken Sie dann auf Create User Profile.

Nutzerprofil erstellen

Ein Einschränkungsprofil wird in Echtzeit-Schutz-Policies verwendet. Einschränkungsprofile legen fest, was ein Nutzer bei einer bestimmten Aktivität in einer App tun kann. Im Fall von Amazon S3 erkennen und verhindern Einschränkungen Insiderbedrohungsaktivitäten.

Zum Beispiel:

  • Nutzer können Inhalte nur innerhalb des Unternehmens über Google Drive freigeben oder die Überprüfung umgehen, wenn sich der Nutzer bei seiner persönlichen Instanz von Gmail anmeldet.
  • Nutzer können Daten von unternehmenseigenen Amazon S3-Buckets nicht in persönliche oder nicht unternehmenseigene Amazon S3-Buckets kopieren oder synchronisieren.

Nutzer- und Storage-Einschränkungsprofile können auf bestimmte Aktivitäten angewendet werden, wenn eine Echtzeit-Schutz-Policy für eine App erstellt wird. Klicken Sie auf das entsprechende Profil, um weitere Informationen zu erhalten.

  1. Im Menü „Create User Constraint Profile“:
    1. Geben Sie den Namen des Einschränkungsprofils ein.
    2. Wählen Sie den Übereinstimmungstyp aus.
    3. Geben Sie die E-Mail-Domäne ein.
    4. Klicken Sie optional auf + Add Another und wiederholen Sie die Schritte B und C, bis alle gewünschten E-Mail-Adressen eingegeben sind.
    5. Klicken Sie auf Save Constraint Profile.

Nutzerbeschränkungsprofil erstellen

Hinweis:
  • Die E-Mail-Domäne kann mit einem Platzhaltersymbol vor der Domäne versehen werden, um eine gesamte Domäne zu blockieren oder zuzulassen. Beispiel: *@dell.com.
  • Um beispielsweise Nutzer daran zu hindern, Dateien außerhalb des Unternehmens freizugeben, geben Sie die E-Mail-Adresse für Does not match mit dem Wert *@dell.com an.
  1. Klicken Sie auf die Registerkarte Speicher.

Storage

  1. Klicken Sie auf New Storage Constraint Profile.

Neues Profil – Storage-Beschränkung

  1. Im Menü „Create Storage Constraint Profile“:
    1. Geben Sie den Namen des Einschränkungsprofils ein.
    2. Wählen Sie den Übereinstimmungstyp aus.
    3. Wählen Sie für „Does Match“ die Amazon S3-Buckets aus.
    4. Klicken Sie auf Save Constraint Profile.

Profil erstellen

Hinweis: Um beispielsweise Kopier- oder Synchronisierungsvorgänge zu einem Bucket außerhalb des Unternehmens zu blockieren, wählen Sie Does not match aus und wählen Sie dann eine Instanz oder einzelne Buckets in einer bestimmten Region aus.

Ein Quarantäneprofil wird verwendet, um anzugeben, wo die Datei unter Quarantäne gestellt werden muss, wenn eine Policy-Aktion „Quarantäne“ vorliegt. Verwenden Sie Tombstone-Dateien, um den Inhalt der ursprünglichen Datei zu ersetzen. Der Name und die Erweiterung der ursprünglichen Datei werden beibehalten.

Hinweis: Weitere Informationen zu unterstützten Anwendungen finden Sie unter Übersicht über Netskope API Data Protection.
  1. Im Menü „Settings“:
    1. Wählen Sie eine App aus.
    2. Wählen Sie eine Instanz aus.
    3. Geben Sie die Nutzer-E-Mail-Adresse ein, die Eigentümer des Quarantäneordners ist.
    4. Geben Sie die E-Mail-Adressen durch Kommas getrennt ein, die Benachrichtigungen erhalten sollen, wenn eine Datei in den Quarantäneordner hochgeladen wird.
    5. Klicken Sie auf Weiter.

Quarantäneprofil erstellen

  1. Im Menü „Customize“:
    1. Wählen Sie Default oder Custom Tombstone-Text aus.
    2. Wenn Custom Text ausgewählt wurde, geben Sieden benutzerdefinierten Tombstone-Text ein. Andernfalls fahren Sie mit Schritt C fort.
    3. Wählen Sie Default oder Custom Malware-Tombstone-Text aus.
    4. Wenn Custom Text ausgewählt wurde, geben Sie den benutzerdefinierten Malware-Tombstone-Text ein. Andernfalls fahren Sie mit Schritt E fort.
    5. Wählen Sie optional Use Uploaded Tombstone File.
    6. Klicken Sie optional auf Customer Provided Tombstone Files und fahren Sie dann mit Schritt 8 fort.
    7. Klicken Sie auf Next und fahren Sie mit Schritt 9 fort.

Menü anpassen

Hinweis: Benutzerdefinierter Tombstone-Text gilt nicht für die Dateierweiterungen .xls(x) und .ppt(x). Für diese Dateitypen zeigt Netskope den standardmäßigen Tombstone-Text an.
  1. Im Menü „Customer Provided Tombstone Files“:
    1. Geben Sie eine Tombstone-Dateierweiterung ein.
    2. Klicken Sie auf Select File, um eine Tombstone-Datei hochzuladen.
    3. Klicken Sie auf Hochladen.

Von KundInnen bereitgestellte Tombstone-Dateien

  1. Geben Sie einen Namen für das Quarantäneprofil ein und klicken Sie dann auf Create Quarantine Profile.

Quarantäneprofil erstellen

Eine Legal-Hold-Aufbewahrung ist ein Verfahren, das ein Unternehmen verwendet, um alle relevanten Informationen aufzubewahren, wenn möglicherweise ein Rechtsstreit zu erwarten ist. Ein Profil für die Legal-Hold-Aufbewahrung wird verwendet, um anzugeben, wo die Dateien zu rechtlichen Zwecken aufbewahrt werden müssen.

Hinweis: Weitere Informationen zu unterstützten Anwendungen finden Sie unter Übersicht über Netskope API Data Protection.
  1. Im Menü „Create Legal Hold Profile Settings“:
    1. Wählen Sie die App aus, in die die Dateien zu rechtlichen Aufbewahrungszwecken hochgeladen werden sollen.
    2. Wählen Sie die Instanz der App aus.
    3. Geben Sie eine Verwalter-E-Mail-Adresse ein, die Eigentümer des Legal-Hold-Ordners ist.
    4. Geben Sie die E-Mail-Adressen der Administratoren ein, die benachrichtigt werden sollen, wenn eine Datei in den Legal-Hold-Ordner hochgeladen wird.
    5. Klicken Sie auf Weiter.

Profileinstellungen für Legal-Hold-Aufbewahrung

Hinweis:
  • Weitere Informationen zum Erstellen von Instanzen finden Sie unter Erstellen von Netskope API-gestützten Schutzinstanzen.
  • Bevor Sie ein Legal-Hold-Profil für Microsoft 365 OneDrive/SharePoint-Apps einrichten, sollte sich der Verwalter beim Microsoft 365-Konto anmelden und die OneDrive/SharePoint-App einrichten.
  • Bei der Slack for Enterprise-App sollte die E-Mail-Adresse mit der E-Mail-Adresse übereinstimmen, die Sie während der Einrichtung der Slack for Enterprise-Instanz eingegeben haben.
  1. Geben Sie einen Legal-Hold-Profilnamen ein und klicken Sie dann auf Create Legal Hold Profile.

Profil für Legal-Hold-Aufbewahrung erstellen

Diese Funktion bietet forensische Details für die Vermeidung von Datenverlusten (DLP), wenn eine Policy einen Verstoß auslöst. Forensische Informationen können vertrauliche Inhalte enthalten. Um den Datenschutz aufrechtzuerhalten, müssen Sie ein forensisches Profil auswählen, um forensische Informationen zu speichern.

  1. Im Menü „Create Forensic Profile“:
    1. Wählen Sie die App aus, für die Sie das Incident-Management aktivieren möchten.
    2. Wählen Sie die Instanz der App aus.
    3. Geben Sie die anwendungsspezifischen Informationen ein.
    4. Klicken Sie auf Weiter.

Menü – Forensisches Profil erstellen

Hinweis:
  • Schritt 6C variiert je nach ausgewählter Anwendung. Diese Informationen werden verwendet, um die zu überwachenden Daten zu identifizieren.
  • Weitere Informationen zum Erstellen von Instanzen finden Sie unter Erstellen von Netskope API-gestützten Schutzinstanzen.
  • Wenn Sie Microsoft Azure verwenden, geben Sie den Namen des Azure-Speicherkontos ein. Um den Namen des Speicherkontos zu finden, melden Sie sich bei portal.azure.com an. Navigieren Sie zu Alle Dienste > Speicher > Speicherkonto. Auf der Seite wird eine Liste der Speicherkonten angezeigt. Geben Sie den Azure-Containernamen ein. Netskope lädt die forensische Datei in diesen Container hoch. Um den Containernamen zu finden, melden Sie sich bei portal.azure.com an. Navigieren Sie zu Alle Dienste > Speicher > Speicherkonto. Auf der Seite wird eine Liste der Speicherkonten angezeigt. Klicken Sie auf einen Speicherkontonamen und navigieren Sie dann zu Blob-Dienste > Blobs. Die Seite zeigt eine Liste der Container an.
  • Bevor Sie ein forensisches Profil für die Microsoft 365 OneDrive-App einrichten, sollte sich der Eigentümer beim Microsoft 365-Konto anmelden und die OneDrive-App einrichten.
  1. Geben Sie den Namen des forensischen Profils ein und klicken Sie dann auf Create Forensic Profile.

Einstellungen – Forensisches Profil erstellen

  1. Klicken Sie auf Einstellungen.

Einstellungen

  1. Klicken Sie auf Incident Management.

Incident-Management

  1. Im Menü „Edit Settings“:
    1. Aktivieren Sie Enable Forensic.
    2. Wählen Sie ein forensisches Profil aus.
    3. Klicken Sie auf Save.

Menü – Einstellungen bearbeiten

Hinweis: Weitere Informationen finden Sie unter Netskope-Incidents.

Sie können Netzwerkadressen für ein einzelnes Objekt oder mehrere Objekte hinzufügen.

  1. Im Menü „Addresses“:
    1. Geben Sie entweder eine IP-Adresse, einen IP-Adressbereich oder eine CIDR-Netzmaske (Classless Inter-Domain Routing) ein.
    2. Klicken Sie auf das + rechts daneben.
    3. Klicken Sie auf Weiter.

Netzwerkspeicherortadressen hinzufügen

  1. Geben Sie einen Objektnamen für die Netzwerkadresse ein und klicken Sie dann auf Save Network Location.

Netzwerkspeicherort speichern


Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

 
 
 

Informations supplémentaires

 

Vidéos

 

Produits concernés

Netskope
Propriétés de l’article
Numéro d’article: 000126833
Type d’article: Solution
Dernière modification: 20 Dec 2022
Version:  11
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.