Passa al contenuto principale
  • Effettua gli ordini in modo rapido e semplice
  • Visualizza gli ordini e monitora lo stato della spedizione
  • Crea e accedi a un elenco dei tuoi prodotti

Qu’est-ce qu’un incident Netskope ?

Riepilogo: Apprenez des instructions détaillées sur la façon de passer en revue les incidents Netskope en suivant ces instructions.

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Un incident Netskope est une action qui sort du cadre du fonctionnement normal, tel que défini par un administrateur Netskope, utilisant des profils personnalisés ou prédéfinis. Netskope répartit les incidents comme des incidents de prévention des pertes de données (Data Loss Prevention, DLP), des anomalies, des informations d’identification compromises ou des fichiers mis en quarantaine ou placés dans un état d’obligation légale de conservation.


Produits concernés :

  • Netskope

  1. Dans un navigateur Web, accédez à la console Web de Netskope :
    • Centre de données États-Unis : https://[TENANT].goskope.com/
    • Centre de données Union européenne : https://[TENANT].eu.goskope.com/
    • Centre de données Francfort : https://[TENANT].de.goskope.com/
    Remarque : [TENANT] = le nom du client de votre environnement
  2. Connectez-vous à la console Web de Netskope.
    Console Web Netskope
  3. Cliquez sur Incidents.
    Incidents
  4. Cliquez sur la page Incidents appropriée.
    Sélection d'une page d'incidents

Pour plus d’informations sur les incidents, cliquez sur l’option appropriée.

La page DLP contient des informations sur les incidents DLP dans votre environnement.

Page DLP

La page DLP fournit ces informations sur chaque incident DLP :

  • Objet : Affiche le fichier ou l’objet qui a déclenché la violation. Cliquez sur l’objet pour ouvrir une page contenant plus de détails dans laquelle vous pouvez modifier l’état, attribuer des incidents, modifier la gravité et prendre des mesures.
  • Utilisation : Affiche l’application qui a déclenché la violation.
  • Exposition : Affiche les fichiers classés par exposition, tels que Public - Indexé, Public - Non répertorié, Public, Privé, Partagé en externe, Partagé en interne et Partagé par l’entreprise.
  • Infraction : Indique le nombre de violations dans le fichier.
  • Dernière action : Indique la dernière action effectuée.
  • Statut : Indique l’état de l’événement. Il existe trois catégories d’état : Nouveau, En cours et Résolu.
  • Personne assignée : Indique qui est chargé de surveiller l’événement.
  • Gravité : Indique le niveau de gravité. Il existe quatre niveaux : Faible, Moyen, Élevé et Critique.
  • Horodatage : Indique la date et l’heure de la violation.

La page Anomalies fournit des informations sur les différents types d’anomalies détectées.

Page Anomalies

La page Anomalies comporte trois catégories . Pour plus d’informations, cliquez sur Récapitulatif, Détails ou Configurer.

Résumé

La page Summary affiche le nombre total d’anomalies, les anomalies par niveau de risque et les dimensions anormales (pourcentage par catégorie). Il existe également des tableaux qui montrent les anomalies par profils et utilisateurs. Un champ de requête peut être utilisé pour rechercher des anomalies spécifiques. La page Résumé contient également des filtres pour les anomalies par niveau de risque, tout ou nouveau, ou en fonction d’un profil spécifique.

Cliquez sur Par profil pour afficher le nombre d’anomalies détectées pour chaque type, ainsi que l’horodatage le plus récent. Seuls les profils des anomalies détectées s’affichent.

Page récapitulative par profil

Cliquez sur Par utilisateur pour afficher le nombre d’anomalies dont chaque utilisateur dispose, ainsi que la distribution du niveau de risque. Cliquez sur un élément pour ouvrir la page des détails et obtenir des informations spécifiques sur les profils ou les utilisateurs.

Page récapitulative par utilisateur

Détails

La page Details affiche plus de détails sur les anomalies. Toutes les anomalies ou des anomalies spécifiques peuvent être acquittées à partir de cette page. Un champ de requête peut être utilisé pour rechercher des anomalies spécifiques. La page Détails contient également des filtres pour les anomalies par niveau de risque, toutes les anomalies ou les nouvelles anomalies, ou les anomalies basées sur un profil spécifique.

Page Détails

Les informations figurant sur la page Détails sont les suivantes :

  • Niveau de risque
  • Adresse e-mail de l’utilisateur
  • Type de profil
  • Description
  • Dimension
  • Horodatage

Cliquez sur un élément pour afficher des informations détaillées sur les risques, les applications et les utilisateurs. Pour supprimer une ou plusieurs anomalies, activez la case à cocher en regard d’un élément, puis cliquez sur Valider ou cliquez sur Valider tout.

Configurer

La page Configurer vous permet d’activer ou de désactiver le suivi des profils d’anomalies et de configurer la façon dont les anomalies sont surveillées.

Page Configurer

Pour configurer un profil, cliquez sur l’icône représentant un crayon dans la colonne Configuration. Pour configurer les applications, cliquez sur Sélectionner des applications. Cliquez sur Appliquer les modifications pour enregistrer vos configurations.

Tableau 1 : Profils disponibles
Profils Utilisation
Applications Configurez les applications que vous souhaitez effectuer pour la détection des anomalies.
Événement de proximité Configurez la distance (en miles) entre deux emplacements, ou l’heure (en heures), pour le moment où le changement d’emplacement se produit. De plus, vous pouvez autoriser la liste des emplacements réseau de confiance, ce qui vous permet d’identifier vos réseaux de confiance et d’affiner la détection des anomalies de proximité.
Événement rare Configurez une période pour un événement rare en nombre de jours.
Échec des connexions Configurez le nombre d’échecs de connexion et l’intervalle de temps.
Téléchargement en bloc des fichiers Configurez le nombre de fichiers téléchargés et l’intervalle de temps.
Chargement en bloc des fichiers Configurez le nombre de fichiers chargés et l’intervalle de temps.
Fichiers en bloc supprimés Configurez le nombre de fichiers supprimés et l’intervalle de temps.
Exfiltration des données Permet d’activer ou de désactiver le transfert ou la récupération de données à partir d’un ordinateur ou d’un serveur.
Informations d’identification partagées Configurez l’autorisation ou le refus des informations d’identification partagées à l’aide d’intervalles de temps.

Le tableau de bord Informations d’identification compromises vous informe des informations d’identification compromises connues pour les comptes utilisés par vos collaborateurs.

Page Informations d'identification corrompues

Le tableau de bord Informations d’identification compromises comprend les éléments suivants :

  • Nombre total d’utilisateurs dont les informations d’identification sont compromises
  • Utilisateurs identifiés et détectés
  • Références aux supports des violations de données sous forme de tableau et de graphique
  • L’adresse e-mail d’un utilisateur compromis
  • État de la source de données
  • La source de l’information
  • Date à laquelle les informations d’identification ont été compromises

Pour supprimer une ou plusieurs informations d’identification compromises, activez la case à cocher en regard d’un élément, puis cliquez sur Valider ou sur Valider tout.

La page Programmes malveillants fournit des informations sur les logiciels malveillants présents dans l’environnement.

Page Logiciel malveillant

La page Malware comprend les éléments suivants :

  • Logiciels malveillants : Le nombre d’attaques de logiciels malveillants détectées par l’analyse
  • Utilisateurs concernés : Nombre d’utilisateurs dont les fichiers sont affectés par une attaque de logiciel malveillant spécifique
  • Fichiers concernés : Nombre de fichiers mis en quarantaine ou ayant déclenché une alerte
  • Nom du logiciel malveillant : Nom du logiciel malveillant détecté
  • Type de logiciel malveillant : Le type de logiciel malveillant détecté
  • Gravité : Niveau de gravité attribué au logiciel malveillant
  • Date de la dernière action : Date à laquelle le premier fichier a été détecté par l’analyse et date à laquelle une action a été effectuée en fonction du profil de quarantaine sélectionné

Cliquez sur un élément de la page pour afficher des détails plus complets ou pour mettre en quarantaine, restaurer ou marquer le fichier comme sûr.

La page Sites malveillants vous permet de voir vers quels sites potentiellement malveillants les points de terminaison vont.

Page Sites malveillants

Les informations affichées sur cette page sont les suivantes :

  • Sites autorisés : Les sites que vos utilisateurs ont visités et qui n’ont pas été bloqués
  • Nombre total de sites malveillants : Le nombre total de sites malveillants qui ont été visités
  • Utilisateurs autorisés : Le nombre d’utilisateurs qui ne sont pas empêchés de visiter un site malveillant
  • Emplacement : L’adresse IP ou l’URL du site malveillant
  • Gravité : L’indice de gravité du site malveillant
  • Catégorie : Le type de site malveillant détecté
  • Destination du site : Emplacement à partir duquel le logiciel malveillant a été téléchargé

La page Quarantaine affiche la liste des fichiers mis en quarantaine.

Page Quarantaine

La page Quarantaine contient les informations ci-dessous sur le fichier mis en quarantaine :

  • Date de l’événement : Date à laquelle le fichier a été mis en quarantaine
  • Nom du fichier : Nom du fichier au moment de la mise en quarantaine
  • Nom du fichier d’origine : Nom d’origine du fichier mis en quarantaine
  • Nom de la stratégie : Nom de la stratégie appliquée à l’origine de la mise en quarantaine du fichier
  • Infraction : Violation de politique entraînant la mise en quarantaine du fichier
  • Propriétaire du fichier : Le propriétaire du fichier mis en quarantaine
  • Méthode de détection : Méthode utilisée pour détecter la violation

Vous pouvez effectuer des actions sur chacun des fichiers mis en quarantaine. Cochez la case en regard d’un fichier mis en quarantaine, puis, en bas à droite, cliquez sur :

  • Contacter les propriétaires : Vous pouvez contacter le propriétaire du fichier mis en quarantaine
  • Télécharger les fichiers : Vous pouvez télécharger le fichier de pierre tombale
  • Passez à l’action : Vous pouvez restaurer ou bloquer le fichier Tomstone

La page Obligation légale de conservation contient la liste des fichiers placés en obligation légale de conservation.

Page Obligation légale de conservation

La page Obligation légale de conservation contient les informations ci-dessous sur le fichier placé en conservation légale :

  • Date de l’événement : Date à laquelle le fichier a été mis en conservation légale
  • Nom du fichier : Le nom du fichier au moment où il a été mis en conservation légale
  • Nom du fichier d’origine : Nom original du fichier qui a été mis en conservation légale
  • Nom de la stratégie : Nom de la politique appliquée entraînant la mise en conservation légale du fichier
  • Infraction : Violation de la politique entraînant la mise en conservation légale du fichier
  • Propriétaire du fichier : Le propriétaire du fichier qui fait l’objet d’une obligation légale de conservation
  • Méthode de détection : Méthode utilisée pour détecter la violation

Vous pouvez prendre des mesures sur chacun des fichiers d’obligation légale de conservation. Cochez la case en regard d’un fichier d’obligation légale de conservation, puis, en bas à droite, cliquez sur l’une des options suivantes :

  • Contacter les propriétaires : Cela contacte le propriétaire du fichier
  • Télécharger les fichiers : Le fichier est téléchargé

Informazioni aggiuntive

 

Video

 

Prodotti interessati

Netskope
Proprietà dell'articolo
Numero articolo: 000126829
Tipo di articolo: How To
Ultima modifica: 06 feb 2025
Versione:  13
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.