Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Comment créer un profil Netskope

Résumé: Créez un profil Netskope pour DLP, Protection, Web, IPS, Connected App/Plugin, Domaine, Utilisateur, Contrainte, Quarantaine, Obligation légale de conservation, Forensic ou Emplacement réseau. ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Netskope utilise des profils avec des règles. Cet article explique comment créer des profils pour Netskope.


Produits concernés :

  • Plate-forme d’administration Netskope

  1. Dans un navigateur Web, accédez à la console Web de Netskope :
    • Centre de données États-Unis : https://[TENANT].goskope.com/
    • Centre de données Union européenne : https://[TENANT].eu.goskope.com/
    • Centre de données Francfort : https://[TENANT].de.goskope.com/
    Remarque : [TENANT] = le nom du client de votre environnement
  2. Connectez-vous à la console Web de Netskope.
    Console Web Netskope
  3. Cliquez sur Stratégies.
    Politiques
  4. Sur la barre Policies , cliquez sur le profil à créer. Vous pouvez définir les options du profil comme suit :
    • Prévention de la perte de données (DLP)
    • Protection contre les menaces
    • Web
    • Système de protection contre les intrusions (IPS)
    • Application/plug-in connecté
    • Domaine
    • Utilisateur
    • Contrainte
    • Quarantaine
    • Obligation légale de conservation
    • Analyse approfondie
    • Emplacement réseau
    Profils
  5. Cliquez sur New Profile dans le coin supérieur gauche.
    Nouveau profil

Pour plus d’informations sur les options à utiliser dans le profil, cliquez sur l’option appropriée.

  1. Dans le menu Créer un profil :
    1. Si vous le souhaitez, cliquez sur All Regions, puis sélectionnez une région.
    2. Vous pouvez également faire une recherche par mot clé.
    3. Sélectionnez une règle.
    4. Répétez les étapes A, B et C jusqu’à ce que toutes les règles souhaitées soient sélectionnées.
    5. Cliquez sur Next.
    Créer des règles DLP de profil
  2. Si vous le souhaitez, sélectionnez toutes les empreintes digitales créées. Lorsque vous avez terminé, cliquez sur Next (Suivant).
    Règles FC
  3. Saisissez un nom de profil, puis cliquez sur Créer un profil.
    Définir le profil

Vous pouvez étendre l’analyse par défaut des logiciels malveillants en créant un profil de détection de logiciel malveillant personnalisé. Le profil de détection des programmes malveillants permet aux utilisateurs d’ajouter une liste de hachage personnalisée en tant que liste de blocages et liste d’autorisations. Les hachages malveillants connus provenant d’autres sources de renseignements peuvent être inclus dans la liste de blocages. Des fichiers dont le fonctionnement a été vérifié (généralement du contenu propriétaire spécifique à l’entreprise) peuvent être ajoutés à la liste d’autorisations afin que Netskope ne les marque pas comme suspects. Les profils de détection de logiciels malveillants personnalisés peuvent être utilisés dans le workflow de création de politique de protection en temps réel.

  1. Si vous le souhaitez, sélectionnez une analyse différente, puis cliquez sur Suivant.
    Modifier l'analyse des menaces du profil de détection de logiciel malveillant
  2. Dans le menu Liste autorisée :
    1. Si vous le souhaitez, cliquez sur + Create New pour créer un nouveau hachage de fichier, puis passez à l’étape 8.
    2. Sélectionnez un hachage de fichier pour la liste blanche.
    3. Répétez les étapes A et B jusqu’à ce que tous les hachages de fichier souhaités soient sélectionnés.
    4. Cliquez sur Next, puis passez à l’étape 10.
    Liste d'autorisations
  3. Dans le menu Add File Hash List :
    1. Sélectionnez SHA256 ou MD5.
    2. Renseignez le hachage du fichier.
    3. Cliquez sur Next.
    Nouvelle liste de hachage du fichier Liste d'autorisations
  4. Renseignez un nom de liste de hachage de fichier , puis cliquez sur Save File Hash List.
    Enregistrer la liste de hachage du fichier
  5. Dans le menu Liste noire :
    1. Si vous le souhaitez, cliquez sur + Create New pour créer un nouveau hachage de fichier, puis passez à l’étape 11.
    2. Sélectionnez un hachage de fichier à bloquer.
    3. Répétez les étapes A et B jusqu’à ce que tous les hachages de fichier souhaités soient sélectionnés.
    4. Cliquez sur Next, puis passez à l’étape 13.
    Liste de blocages
  6. Dans le menu Add File Hash List :
    1. Sélectionnez SHA256 ou MD5.
    2. Renseignez le hachage du fichier.
    3. Cliquez sur Next.
    Nouvelle liste de hachage du fichier Liste de blocages
  7. Renseignez un nom de liste de hachage de fichier , puis cliquez sur Save File Hash List.
    Enregistrer la liste de hachage du fichier
  8. Renseignez le champ Malware Detection Profile Name, puis cliquez sur Save Malware Detection Profile.
    Enregistrer le profil de détection de logiciel malveillant

La fonction de catégorie personnalisée permet de remplacer le mappage de catégorie Netskope Uniform Resource Locator (URL) prédéfini pour une URL donnée ou de les compléter en définissant des catégories d’URL personnalisées. Cela est utile pour les situations dans lesquelles la catégorie d’URL prédéfinie Netskope ne dispose pas d’un mappage pour une URL (non catégorisé).

Remarque : Une licence Netskope Secure Web Gateway est requise pour utiliser les catégories personnalisées.
  1. Dans le menu Catégories :
    1. Sélectionnez les catégories à bloquer.
    2. Cliquez sur Next.
    Ajouter des catégories personnalisées Web
  2. Dans le menu Exceptions :
    1. Si vous le souhaitez, cliquez sur + Create New pour ajouter des URL personnalisées et passez à l’étape 8.
    2. Sélectionnez les URL à inclure ou exclure.
    3. Cliquez sur Next, puis passez à l’étape 9.
    Menu Exceptions
  3. Renseignez toutes les URL à ajouter à la liste d’inclusion ou d’exclusion , puis cliquez sur Next.
    Ajouter une liste d'URL
  4. Renseignez un nom de liste d’URL , puis cliquez sur Enregistrer la liste d’URL.
    Enregistrer la liste d'URL
  5. Renseignez un nom de catégorie personnalisée, puis cliquez sur Save Custom Category.
    Enregistrer la catégorie personnalisée
  1. Dans le menu Nouveau profil IPS :
    1. Saisissez un nom de profil IPS.
    2. Sélectionnez un niveau de sécurité.
    3. Si vous le souhaitez, sélectionnez Mode Alerte uniquement.
    4. Cliquez sur Save (Enregistrer).
    Nouveau profil IPS

Le profil d’application/plug-in connecté vous permet de créer un profil composé d’une liste personnalisée d’applications et de plug-ins Google. Utilisez ce profil pour détecter et empêcher les utilisateurs d’installer les applications tierces qu’ils ajoutent dans Google.

  1. Cliquez sur New Connected App/Plugin Profile.
    Nouveau profil d'application/plug-in connecté
  2. Cliquez sur Select File pour télécharger le fichier .csv composé de la liste des applications/plug-ins et ID connectés, puis cliquez sur Next.
    Sélection des applications connectées ou du fichier du plug-in
    Remarque :
    • Le format du fichier .csv doit être le suivant :
      • connectedApp1,ID
      • connectedApp2,ID
      • connectedApp3,ID
    • Connectez-vous au site Web Google App Engine avec le nom d’utilisateur et le mot de passe de votre compte Google. Affichez la liste des applications App Engine sur la page Mes applications . L’ID d’app de chaque application s’affiche sous la colonne Application.
  3. Renseignez un nom de profil, puis cliquez sur Enregistrer le profil d’application/de plug-in connecté.
    Enregistrer le profil d'application/plug-in connecté

Le profil de domaine est utilisé pour définir les comptes de domaine externes pour l’e-mail. Le profil de domaine fonctionne avec les applications de protection compatibles avec l’interface de programmation d’applications (API), telles que Gmail et Microsoft 365 Outlook.com. Dans le cadre de l’Assistant de définition de politique, vous pouvez analyser les e-mails envoyés à des domaines externes tels que xyz.com ou abc.com.

  1. Renseignez Domaine(s), puis cliquez sur Suivant.
    Renseigner les domaines
  2. Renseignez un nom de profil de domaine, puis cliquez sur Créer un profil de domaine.
    Créer un profil de domaine

Le profil de l’utilisateur sert à sélectionner un profil de l’utilisateur au lieu de tous les utilisateurs ou groupes d’utilisateurs dans une politique de protection compatible avec l’interface de programmation d’application (API). Les profils utilisateur vous permettent de télécharger un fichier CSV (valeurs séparées par des virgules) contenant toutes les adresses e-mail des utilisateurs à inclure ou exclure dans une analyse des violations de règles.

  1. Dans le menu Upload CSV :
    1. Cliquez sur Select File.
    2. Accédez au fichier CSV des adresses e-mail des utilisateurs, puis double-cliquez dessus.
    3. Cliquez sur Next.
    Télécharger le CSV
  2. Renseignez le champ User Profile Name, puis cliquez sur Create User Profile.
    Créer un profil de l'utilisateur

Un profil de contrainte est utilisé dans les politiques de protection en temps réel. Les profils de contrainte définissent ce qu’un utilisateur peut faire pour une activité spécifique dans une application. Dans le cas d’Amazon S3, les contraintes détectent et empêchent les activités de menace interne.

Par exemple :

  • Les utilisateurs peuvent partager du contenu uniquement au sein de l’organisation à partir de Google Drive ou contourner l’inspection si l’utilisateur se connecte à son instance personnelle de Gmail.
  • Les utilisateurs ne peuvent pas copier ou synchroniser des données à partir de buckets Amazon S3 appartenant à l’entreprise vers des buckets Amazon S3 personnels ou n’appartenant pas à l’entreprise.

Les profils de contraintes d’utilisateur et de stockage peuvent être appliqués à des activités spécifiques lors de la création d’une politique de protection en temps réel pour une application. Cliquez sur le profil approprié pour obtenir plus d’informations.

Utilisateur

  1. Dans le menu Créer un profil de contrainte utilisateur :
    1. Renseignez le nom du profil de contrainte.
    2. Sélectionnez le type de correspondance.
    3. Renseignez le domaine d’e-mail.
    4. Si vous le souhaitez, cliquez sur + Add Another, puis répétez les étapes B et C jusqu'à ce que tous les e-mails souhaités soient renseignés.
    5. Cliquez sur Save Constraint Profile.
Créer un profil de contrainte utilisateur
Remarque :
  • Le domaine de messagerie peut être renseigné avec un caractère générique avant le domaine pour bloquer ou autoriser un domaine entier. Par exemple : *@dell.com.
  • Par exemple, pour empêcher les utilisateurs de partager des fichiers en dehors de l’organisation, spécifiez l’adresse e-mail Ne correspond pas à la valeur *@dell.com.

Stockage

  1. Cliquez sur l’onglet Storage.
    Stockage
  2. Cliquez sur New Storage Constraint Profile.
    Nouveau profil de contrainte de stockage
  3. Dans le menu Créer un profil de contrainte de stockage :
    1. Renseignez le nom du profil de contrainte.
    2. Sélectionnez le type de correspondance.
    3. Sélectionnez les compartiments Amazon S3 à associer.
    4. Cliquez sur Save Constraint Profile.
Créer un profil
Remarque : Par exemple, pour bloquer des opérations de copie ou de synchronisation vers un bucket en dehors de l'organisation, choisissez Does not match et sélectionnez une instance ou des buckets individuels dans une zone géographique spécifique.

Un profil de quarantaine sert à spécifier l’emplacement où le fichier doit être mis en quarantaine lorsqu’il existe une action de politique de quarantaine. Utilisez les fichiers de désactivation pour remplacer le contenu du fichier d’origine. Le nom et l'extension du fichier d'origine sont conservés.

Remarque : Pour plus d’informations sur les applications prises en charge, consultez l’article Présentation de la protection des données avec l’API Netskope.
  1. Dans le menu Paramètres :
    1. Sélectionnez une application.
    2. Sélectionnez une instance.
    3. Renseignez l’adresse e-mail de l’utilisateur pour posséder le dossier de quarantaine.
    4. Saisissez les adresses e-mail séparées par des virgules qui reçoivent des notifications lorsqu’un fichier est téléchargé dans le dossier de quarantaine.
    5. Cliquez sur Next.
    Créer un profil de quarantaine
  2. Dans le menu Personnaliser :
    1. Sélectionnez Par défaut ou Personnalisé pour le texte de pierre tombale.
    2. Si le texte personnalisé est sélectionné, saisissez le texte de désactivation personnalisé. Sinon, passez à l’étape C.
    3. Sélectionnez Par défaut ou Personnalisé pour le texte de pierre tombale du logiciel malveillant.
    4. Si le texte personnalisé est sélectionné, saisissez le texte de désactivation de logiciel malveillant personnalisé. Sinon, passez à l’étape E.
    5. Si vous le souhaitez, sélectionnez Use Uploaded Tombstone File.
    6. Si vous le souhaitez, cliquez sur Customer Provided Tombstone Files, puis passez à l’étape 8.
    7. Cliquez sur Next, puis passez à l’étape 9.
    Menu Personnaliser
    Remarque : Le texte de désactivation personnalisé ne s’applique pas aux extensions de fichier .xls(x) et .ppt(x). Pour ces types de fichiers, Netskope affiche le texte de désactivation par défaut.
  3. Dans le menu Customer Provided Tombstone Files :
    1. Saisissez une extension de fichier tombstone.
    2. Cliquez sur Select File pour télécharger un fichier de désactivation.
    3. Cliquez sur Upload.
    Fichiers Tombstone fournis par le client
  4. Renseignez un nom de profil de quarantaine , puis cliquez sur Créer un profil de quarantaine.
    Créer un profil de quarantaine

L’obligation légale de conservation est un processus qu’une organisation utilise pour conserver toutes les formes d’informations pertinentes lorsque des litiges sont raisonnablement anticipés. Un profil d’obligation légale de conservation sert à spécifier l’emplacement où les fichiers doivent être conservés à des fins juridiques.

Remarque : Pour plus d’informations sur les applications prises en charge, consultez l’article Présentation de la protection des données avec l’API Netskope.
  1. Dans le menu Create Legal Hold Profile Settings :
    1. Sélectionnez l’application dans laquelle vous souhaitez que les fichiers soient téléchargés à des fins d’obligation légale de conservation.
    2. Sélectionnez l’instance de l’application.
    3. Saisissez une adresse e-mail du dépositaire pour vous approprier le dossier d’obligation légale de conservation.
    4. Renseignez les e-mails de notification de tous les administrateurs qui doivent être avertis lorsqu’un fichier est téléchargé dans le dossier d’obligation légale de conservation.
    5. Cliquez sur Next.
    Créer des paramètres de profil d'obligation légale de conservation
    Remarque :
    • Pour plus d’informations sur la création d’une instance, consultez l’article Comment créer des instances de protection Netskope API-enabled (en anglais).
    • Avant de configurer un profil d’obligation légale de conservation pour les applications Microsoft 365 OneDrive/SharePoint, le dépositaire doit se connecter au compte Microsoft 365 et configurer l’application OneDrive/SharePoint.
    • Pour l’application Slack Entreprise, l’adresse e-mail doit être identique à celle que vous avez saisie lors de la configuration de l’instance Slack Entreprise.
  2. Renseignez un nom de profil Legal Hold , puis cliquez sur Create Legal Hold Profile.
    Créer un profil d'obligation légale de conservation

Cette fonctionnalité fournit des informations approfondies sur la prévention de perte de données (DLP) lorsqu’une politique déclenche une violation. Les informations d’analyse approfondie peuvent contenir du contenu sensible. Pour préserver la confidentialité, vous devez sélectionner un profil d’analyse approfondie pour y stocker les informations d’analyse approfondie.

  1. Dans le menu Créer un profil d’analyse approfondie :
    1. Sélectionnez l’application pour laquelle vous souhaitez activer la gestion des incidents.
    2. Sélectionnez l’instance de l’application.
    3. Renseignez les informations spécifiques à l’application.
    4. Cliquez sur Next.
    Créer le menu Profil d'analyse approfondie
    Remarque :
    • L'étape 6C varie en fonction de l'application choisie. Ces informations sont utilisées pour identifier les données à surveiller.
    • Pour plus d’informations sur la création d’une instance, consultez l’article Comment créer des instances de protection Netskope API-enabled (en anglais).
    • Si vous utilisez Microsoft Azure, indiquez le nom du compte de stockage Azure. Pour trouver le nom du compte de stockage, connectez-vous à portal.azure.com. Accédez à Tous les services, Stockage, puis Compte de stockage. La page affiche la liste des comptes de stockage. Saisissez le nom du conteneur Azure. Netskope télécharge le fichier d’analyse approfondie dans ce conteneur. Pour localiser le nom du conteneur, connectez-vous à portal.azure.com. Accédez à Tous les services, Stockage, Compte de stockage. La page affiche la liste des comptes de stockage. Cliquez sur le nom d’un compte de stockage, puis accédez à Blob service , puis à Blobs. La page affiche la liste des conteneurs.
    • Avant de configurer un profil d’analyse approfondie pour l’application Microsoft 365 OneDrive, le propriétaire doit se connecter au compte Microsoft 365 et configurer l’application OneDrive.
  2. Renseignez le nom du profil d’analyse approfondie , puis cliquez sur Créer un profil d’analyse approfondie.
    Créer des paramètres de profil d'analyse approfondie
  3. Cliquez sur Settings (Paramètres).
    Settings (Paramètres)
  4. Cliquez sur Incident Management.
    Gestion des incidents
  5. Dans le menu Edit Settings :
    1. Cliquez sur cette option pour activer Forensic.
    2. Sélectionnez un Forensic Profile.
    3. Cliquez sur Save (Enregistrer).
Menu Modifier les paramètres
Remarque : Pour plus d’informations, consultez l’article Que sont les incidents Netskope ? (en anglais).

Vous pouvez ajouter un seul objet ou plusieurs emplacements réseau d’objets.

  1. Dans le menu Adresses :
    1. Saisissez une adresse IP, une plage d’adresses IP ou un masque de réseau de routage interdomaine sans classe (CIDR).
    2. Cliquez sur le signe + à droite.
    3. Cliquez sur Next.
    Ajouter des adresses d'emplacement réseau
  2. Renseignez un nom d’objet d’emplacement réseau, puis cliquez sur Enregistrer l’emplacement réseau.
    Enregistrer l'emplacement réseau

Informations supplémentaires

 

Vidéos

 

Produits concernés

Netskope
Propriétés de l’article
Numéro d’article: 000126833
Type d’article: How To
Dernière modification: 06 Feb 2025
Version:  22
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.