Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Como criar um perfil do Netskope

Résumé: Crie um perfil do Netskope para DLP, Protection, Web, IPS, Connected App/Plugin, Domain, User, Constraint, Quarantine, Legal Hold, Forensic, ou Network Location.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

A Netskope usa perfis com políticas. Este artigo aborda como criar perfis do Netskope.


Produtos afetados:

  • Plataforma de administração do Netskope

  1. Em um navegador da Web, vá até o console da Web do Netskope:
    • Data center nos Estados Unidos: https://[TENANT].goskope.com/
    • Data center na União Europeia: https://[TENANT].eu.goskope.com/
    • Data center em Frankfurt: https://[TENANT].de.goskope.com/
    Nota: [TENANT] = o nome do grupo de usuários em seu ambiente
  2. Faça login no console da Web do Netskope.
    Console da Web do Netskope
  3. Clique em Policies.
    Políticas
  4. Na barra Policies , clique no Profile a ser criado. As opções de perfil podem ser definidas para:
    • Prevenção Contra Perda de Dados (DLP)
    • Proteção contra ameaças
    • Web
    • Sistema de Proteção Contra Invasão (IPS)
    • Aplicativo/plug-in conectado
    • Domain
    • User
    • Restrição
    • Quarentena
    • Retenção legal
    • Forense
    • Local da rede
    Perfis
  5. Clique em New Profile no canto superior esquerdo.
    Novo perfil

Para obter mais informações sobre as opções de definição de perfis, clique na opção apropriada.

  1. No menu Create Profile :
    1. Como opção, clique em All Regions e selecione uma região.
    2. Como opção, digite uma palavra-chave em Search keywords.
    3. Selecione uma Rule.
    4. Repita as Etapas A, B e C até que todas as regras desejadas sejam selecionadas.
    5. Clique em Next.
    Create Profile — DLP Rules
  2. Como opção, selecione qualquer impressão digital criada. Quando terminar, clique em Avançar.
    FC Rules
  3. Preencha um nome de perfil e, em seguida, clique em Create Profile.
    Set Profile

A verificação de malware padrão pode ser estendida criando um perfil de detecção de malware personalizado. O perfil de detecção de malware permite que os usuários adicionem uma lista de hash personalizada como uma lista de bloqueio e uma lista de permissão. Hashes mal-intencionados conhecidos, que são originados de outras fontes de inteligência, podem ser incluídos na lista de bloqueio. Arquivos adequados conhecidos (geralmente conteúdo proprietário específico para a empresa) podem ser adicionados à lista de permissão para que o Netskope não os marque como suspeitos. Os perfis personalizados de detecção de malware podem ser usados no fluxo de trabalho de criação de políticas de proteção em tempo real.

  1. Opcionalmente, selecione uma varredura diferente e clique em Avançar.
    Edit Malware Detection Profile — Threat Scan
  2. No menu da Lista de permissões :
    1. Opcionalmente, clique em + Criar Novo para criar um novo hash de arquivo e, em seguida, vá para a Etapa 8.
    2. Selecione um hash de arquivo para a lista de permissão.
    3. Repita as Etapas A e B até que todos os hashes de arquivo desejados sejam selecionados.
    4. Clique em Next e prossiga para a Etapa 10.
    Allowlist
  3. No menu Add File Hash List :
    1. Selecione SHA256 ou MD5.
    2. Preencha o campo File Hashes com o hash de arquivo.
    3. Clique em Next.
    New Allowlist — File Hash List
  4. Preencha um Nome da lista de hash de arquivo e clique em Salvar lista de hash de arquivo.
    Save File Hash List
  5. No menu Lista de bloqueios :
    1. Como opção, clique em + Create New para criar um novo hash de arquivo e vá para a Etapa 11.
    2. Selecione um hash de arquivo para a lista de bloqueio.
    3. Repita as Etapas A e B até que todos os hashes de arquivo desejados sejam selecionados.
    4. Clique em Next e prossiga para a Etapa 13.
    Blocklist
  6. No menu Add File Hash List :
    1. Selecione SHA256 ou MD5.
    2. Preencha o campo File Hashes com o hash de arquivo.
    3. Clique em Next.
    New Blocklist — File Hash List
  7. Preencha um Nome da lista de hash de arquivo e clique em Salvar lista de hash de arquivo.
    Save File Hash List
  8. Preencha o campo Malware Detection Profile Name e clique em Save Malware Detection Profile.
    Save Malware Detection Profile

O recurso de categoria personalizada oferece flexibilidade para substituir o mapeamento de categoria predefinido do Netskope Uniform Resource Locator (URL) para uma determinada URL ou aumentá-los definindo categorias de URL personalizadas. Isso é útil para situações em que a categoria predefinida de URL do Netskope não tem um mapeamento para um URL (não categorizado).

Nota: Uma licença do Netskope Secure Web Gateway é necessária para usar as categorias personalizadas.
  1. No menu Categorias :
    1. Selecione as categorias que deseja bloquear.
    2. Clique em Next.
    Web — Add Custom Categories
  2. No menu Exceptions :
    1. Como opção, clique em + Create New pra adicionar URLs personalizados e vá para a Etapa 8.
    2. Selecione os URLs que deseja incluir ou excluir.
    3. Clique em Next e prossiga para a Etapa 9.
    Menu Exceptions
  3. Preencha todas as URLs para adicionar à lista Inclusão ou Exclusão e clique em Avançar.
    Add URL list
  4. Preencha um nome de lista de URL e clique em Salvar lista de URLs.
    Save URL List
  5. Preencha um Custom Category Name e clique em Save Custom Category.
    Save Custom Category
  1. No menu New IPS Profile :
    1. Preencha o campo IPS Profile Name.
    2. Selecione um dos níveis de segurança em Security Level.
    3. Como opção, selecione Alert Only Mode.
    4. Clique em Save.
    New IPS Profile

O perfil do aplicativo/plug-in conectado permite criar um perfil composto por uma lista personalizada de aplicativos e plug-ins do Google. Use este perfil para detectar e impedir que os usuários instalem quaisquer aplicativos de terceiros que eles adicionam ao usar o Google.

  1. Clique em New Connected App/Plugin Profile.
    New Connected App/Plugin Profile
  2. Clique em Select File para carregar o arquivo .csv composto pela lista de IDs e aplicativos/plug-ins conectados e clique em Next.
    Selecionando os aplicativos conectados ou o arquivo do plug-in
    Nota:
    • O formato do arquivo .csv deve ser:
      • connectedApp1,ID
      • connectedApp2,ID
      • connectedApp3,ID
    • Entre no site do Google App Engine com o nome de usuário e a senha da sua conta do Google. Exiba a lista de aplicativos do App Engine na página Meus Aplicativos . Cada App ID do aplicativo é exibido na coluna Application.
  3. Preencha o campo Profile Name e clique em Save Connected App/Plugin Profile.
    Save Connected App/Plugin Profile

O perfil de domínio é usado para definir contas de e-mail de domínio externo. O perfil de domínio funciona com aplicativos de proteção habilitados para interface de programação de aplicativos (API), como Gmail e Microsoft 365 Outlook.com. Com o assistente de definição de políticas, você pode verificar mensagens de e-mail enviadas para domínios externos, como xyz.com ou abc.com.

  1. Preencha os campos Domain(s) e clique em Next.
    Preenchendo os domínios
  2. Preencha um Nome de Perfil de Domínio e clique em Criar Perfil de Domínio.
    Create Domain Profile

O perfil de usuário é usado para selecionar um perfil de usuário, e não todos os usuários ou grupos de usuários em uma política de proteção habilitada para a interface de programação do aplicativo (API). Os perfis de usuário permitem carregar um arquivo de valores separados por vírgula (CSV) com todos os endereços de e-mail dos usuários para incluir ou excluir em uma verificação de violações de política.

  1. No menu Upload CSV :
    1. Clique em Select File.
    2. Vá para o arquivo CSV dos endereços de e-mail do usuário e clique duas vezes nele.
    3. Clique em Next.
    Upload CSV
  2. Preencha um User Profile Name e clique em Create User Profile.
    Create User Profile

Um perfil de restrição é usado em políticas de proteção em tempo real. Os perfis de restrição definem o que um usuário pode fazer em determinada atividade de um aplicativo. No caso do Amazon S3, as restrições detectam e impedem atividades de ameaça interna.

Por exemplo:

  • Os usuários podem compartilhar conteúdo apenas dentro da organização a partir do Google Drive ou ignorar a inspeção se o usuário estiver fazendo login em sua instância pessoal do Gmail.
  • Os usuários não podem copiar nem sincronizar dados de buckets Amazon S3 de propriedade corporativa para buckets Amazon S3 pessoais ou não corporativos.

Os perfis de restrição de usuário e armazenamento podem ser aplicados a atividades específicas durante a criação de uma política de proteção em tempo real para um aplicativo. Para obter mais informações, clique no perfil apropriado.

User

  1. No menu Create User Constraint Profile :
    1. Preencha o campo Constraint Profile Name.
    2. Selecione o tipo de correspondência em Match Type.
    3. Insira o domínio de e-mail.
    4. Como opção, clique em + Add Another e repita as Etapas B e C até que todos os e-mails desejados sejam informados.
    5. Clique em Save Constraint Profile.
Create User Constraint Profile
Nota:
  • É possível inserir um caractere curinga antes do domínio de e-mail para bloquear ou permitir um domínio inteiro. Por exemplo, *@dell.com.
  • Por exemplo, para impedir que usuários compartilhem arquivos fora da organização, especifique o endereço de e-mail Não corresponde ao valor *@dell.com.

Armazenamento

  1. Clique na guia Storage.
    Armazenamento
  2. Clique em New Storage Constraint Profile.
    New Storage Constraint Profile
  3. No menu Create Storage Constraint Profile :
    1. Preencha o campo Constraint Profile Name.
    2. Selecione o tipo de correspondência em Match Type.
    3. Selecione os buckets do Amazon S3 a serem correspondentes .
    4. Clique em Save Constraint Profile.
Create Profile
Nota: Por exemplo, para bloquear operações de cópia ou sincronização para um bucket fora da organização, escolha Does not match e selecione uma instância ou os buckets individuais em uma determinada região.

Um perfil de quarentena é usado para especificar o local em que o arquivo deverá ser colocado em quarentena quando houver uma ação de política de quarentena. Use arquivos de marca de exclusão para substituir o conteúdo do arquivo original. O nome e a extensão do arquivo original serão preservados.

Nota: Para obter mais informações sobre aplicativos compatíveis, consulte Visão geral da proteção de dados por API do Netskope.
  1. No menu Settings :
    1. Selecione um aplicativo no campo App.
    2. Selecione uma instância em Instance.
    3. Preencha o e-mail do usuário que será proprietário da pasta de quarentena.
    4. Preencha o campo Notifications Emails com os endereços de e-mail, separados por vírgulas, que devem receber notificações quando um arquivo for carregado na pasta de quarentena.
    5. Clique em Next.
    Create Quarantine Profile
  2. No menu Personalizar :
    1. Selecione Padrão ou Personalizado para o texto da Lápide.
    2. Caso Custom Text seja selecionado , insira o texto personalizado de marca de exclusão na caixa. Caso contrário, avance para a Etapa C.
    3. Selecione Padrão ou Personalizado para o texto da Exclusão de malware.
    4. Caso Custom Text seja selecionado , insira o texto personalizado de marca de exclusão de malware na caixa. Caso contrário, avance para a Etapa E.
    5. Opcionalmente, selecione Use Uploaded Tombstone File.
    6. Como opção, clique em Customer Provided Tombstone Files e vá para a Etapa 8.
    7. Clique em Next e prossiga para a Etapa 9.
    Menu Customize
    Nota: O texto personalizado de marca de exclusão não se aplica às extensões de arquivo .xls(x) e .ppt(x). Para esses tipos de arquivo, o Netskope exibe o texto padrão de marca de exclusão.
  3. No menu Arquivos de exclusão fornecidos pelo cliente :
    1. Preencha uma extensão de arquivo Tombstone.
    2. Clique em Select File para carregar um arquivo de marca de exclusão.
    3. Clique em Upload.
    Customer Provided Tombstone Files
  4. Preencha um Nome de perfil de quarentena e clique em Criar perfil de quarentena.
    Create Quarantine Profile

A retenção legal é um processo que uma organização usa para preservar todas as formas de informações relevantes quando um litígio é razoavelmente antecipado. Um perfil de retenção legal é usado para especificar onde os arquivos devem ser mantidos para fins legais.

Nota: Para obter mais informações sobre aplicativos compatíveis, consulte Visão geral da proteção de dados por API do Netskope.
  1. No menu Create Legal Hold Profile Settings :
    1. Em App, selecione o aplicativo no qual deseja que os arquivos sejam carregados para fins de retenção legal.
    2. Em Instance, selecione a instância do aplicativo.
    3. Preencha o campo Custodian Email com o e-mail de custódia que será proprietário da pasta de retenção legal.
    4. Preencha os e-mails de notificação de todos os administradores que devem ser notificados quando um arquivo é carregado na pasta de retenção legal.
    5. Clique em Next.
    Create Legal Hold Profile — Settings
    Nota:
    • Para obter mais informações sobre como criar uma instância, consulte Como criar instâncias de proteção habilitadas para API no Netskope.
    • Antes de configurar um perfil de retenção legal para aplicativos OneDrive/SharePoint do Microsoft 365, o responsável pela segurança deve fazer login na conta do Microsoft 365 e configurar o aplicativo OneDrive/SharePoint.
    • Para o aplicativo Slack for Enterprise, o endereço de e-mail deve ser o mesmo que você inseriu durante a configuração da instância do Slack for Enterprise.
  2. Preencha o campo Legal Hold Profile Name e clique em Create Legal Hold Profile.
    Create Legal Hold Profile

Esse recurso fornece os detalhes forenses de prevenção contra perda de dados (DLP) quando uma política aciona uma violação. As informações forenses podem conter conteúdo confidencial. Para manter a privacidade, você precisa selecionar um perfil forense para armazenar informações forenses.

  1. No menu Create Forensic Profile :
    1. Em App, selecione o aplicativo para o qual você deseja habilitar o gerenciamento de incidentes.
    2. Em Instance, selecione a instância do aplicativo.
    3. Insira as informações específicas do aplicativo.
    4. Clique em Next.
    Menu Create Forensic Profile
    Nota:
    • A Etapa 6C varia de acordo com o aplicativo escolhido. Essas informações são usadas para identificar os dados que serão monitorados.
    • Para obter mais informações sobre como criar uma instância, consulte Como criar instâncias de proteção habilitadas para API no Netskope.
    • Se estiver usando o Microsoft Azure, insira nome da conta de armazenamento do Azure. Para localizar o nome da conta de armazenamento, faça login em portal.azure.com. Acesse Todos os serviços, Armazenamento e, em seguida, Conta de armazenamento. A página exibe uma lista de contas de armazenamento. Insira o nome do contêiner do Azure. O Netskope carrega o arquivo forense nesse contêiner. Para localizar o nome do contêiner, faça login em portal.azure.com. Acesse Todos os serviços, Armazenamento, Conta de armazenamento. A página exibe uma lista de contas de armazenamento. Clique no nome de uma conta de armazenamento e, em seguida, vá para Blob service e, em seguida, Blobs. A página exibe uma lista de contêineres.
    • Antes de configurar um perfil forense para o aplicativo Microsoft 365 OneDrive, o proprietário deve fazer login na conta do Microsoft 365 e configurar o aplicativo OneDrive.
  2. Preencha o campo Forensic Profile Name e clique em Create Forensic Profile.
    Create Forensic Profile — Settings
  3. Clique em Configurações.
    Settings
  4. Clique em Incident Management.
    Gerenciamento de incidentes
  5. No menu Edit Settings :
    1. Clique para ativar Forensic.
    2. Selecione um Perfil forense.
    3. Clique em Save.
Menu Edit Settings
Nota: Para obter mais informações sobre incidentes, consulte O que são incidentes do Netskope?

Você pode adicionar um local da rede de objeto único ou de vários objetos.

  1. No menu Endereços :
    1. Insira um endereço IP, um intervalo de endereços IP ou uma máscara de rede de roteamento entre domínios sem classe (CIDR).
    2. Clique em + à direita.
    3. Clique em Next.
    Add Network Location — Addresses
  2. Preencha um Nome de objeto de local de rede e, em seguida, clique em Salvar local de rede.
    Save Network Location

Informations supplémentaires

 

Vidéos

 

Produits concernés

Netskope
Propriétés de l’article
Numéro d’article: 000126833
Type d’article: How To
Dernière modification: 06 Feb 2025
Version:  22
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.