Un incidente de Netskope es cualquier acción que difiera del funcionamiento normal, como indique un administrador de Netskope, ya sea mediante perfiles personalizados o predefinidos. Netskope divide estos incidentes como incidentes de prevención de pérdida de datos (DLP), anomalías, credenciales en riesgo o archivos que se han puesto en cuarentena o se han colocado en un estado de retención para asuntos legales.
Para obtener más información sobre los incidentes, haga clic en la opción correspondiente.
La página de DLP contiene información sobre incidentes de DLP en su entorno.
En la página DLP , se proporciona esta información sobre cada incidente de DLP:
En la página Anomalías, se proporciona información sobre los diversos tipos de anomalías detectadas.
Hay tres categorías de página Anomalías . Para obtener más información, haga clic en Resumen, Detalles o Configurar.
En la página Resumen , se muestra el total de anomalías, las anomalías por nivel de riesgo y las dimensiones anómalas (porcentaje por categoría). También hay tablas en las que se muestran las anomalías por perfiles y usuarios. Se puede usar el campo de consulta para buscar anomalías específicas. La página Summary también contiene filtros para ver todas las anomalías, las nuevas, las basadas en un perfil específico, o para clasificarlas según el nivel de riesgo.
Haga clic en By Profile para ver el número de anomalías detectadas de cada tipo, junto con el registro de fecha y hora más reciente. Solo se muestran los perfiles de las anomalías detectadas.
Haga clic en By User para ver cuántas anomalías tiene cada usuario, junto con la distribución del nivel de riesgo. Haga clic en un elemento para abrir la página de detalles y obtener información específica sobre los perfiles o los usuarios.
En la página Detalles , se muestran más detalles sobre las anomalías. En esta página, se reconocen todas las anomalías o algunas específicas. Se puede usar el campo de consulta para buscar anomalías específicas. La página Details también contiene filtros para ver todas las anomalías, las nuevas, las basadas en un perfil específico, o para clasificarlas según el nivel de riesgo.
La información que se encuentra en la página Detalles incluye:
Haga clic en un elemento para ver información detallada sobre el riesgo, la aplicación y el usuario. Para eliminar una o más anomalías, active la casilla de verificación junto a uno de los elementos, y haga clic en Acknowledge o en Acknowledge All.
La página Configure le permite habilitar o deshabilitar el rastreo de perfiles de anomalías y configurar cómo se monitorean las anomalías.
Para configurar un perfil, haga clic en el icono de lápiz en la columna Configuration. Para configurar las aplicaciones, haga clic en Select Applications. Haga clic en Apply Changes para guardar las configuraciones.
Perfiles | Uso |
---|---|
Aplicaciones | Configurar las aplicaciones que desea que realicen la detección de anomalías. |
Proximity Event | Configurar la distancia (en millas) entre dos ubicaciones o la hora (en horas) para cuando se produzca el cambio de ubicación. Además, puede autorizar una lista de ubicaciones de redes de confianza, lo que permite identificar las redes de confianza y ajustar la detección de anomalías de proximidad. |
Rare Event | Configurar un período para un caso inusual en un cierto número de días. |
Failed Logins | Configurar el conteo de inicios de sesión fallidos y el intervalo de tiempo. |
Bulk Download of Files | Configurar el conteo de archivos descargados y el intervalo de tiempo. |
Bulk Upload of Files | Configurar el conteo de archivos cargados y el intervalo de tiempo. |
Bulk Files Deleted | Configurar el conteo de archivos eliminados y el intervalo de tiempo. |
Data Exfiltration | Habilita o deshabilita la transferencia o recuperación de datos desde una computadora o servidor. |
Shared Credentials | Configurar la autorización o la denegación de credenciales compartidas mediante intervalos de tiempo. |
El panel Credenciales comprometidas le informa sobre las credenciales comprometidas conocidas para las cuentas que utilizan sus empleados.
El panel Compromised Credentials incluye lo siguiente:
Para quitar una o más credenciales vulneradas, active la casilla de verificación junto a uno de los elementos, y haga clic en Acknowledge o Acknowledge All.
En la página Malware, se proporciona información sobre malware que se encuentra en el entorno.
La página Malware incluye lo siguiente:
Haga clic en un elemento de la página para ver detalles más completos o poner en cuarentena o restaurar el archivo, o marcarlo como seguro.
La página Malicious Sites le permite ver a qué puntos de conexión de sitios potencialmente maliciosos se dirigen.
La información que se muestra en esta página incluye lo siguiente:
La página Quarantine muestra una lista de archivos en cuarentena.
La página Cuarentena contiene la siguiente información sobre el archivo en cuarentena:
Puede realizar acciones en cada uno de los archivos en cuarentena. Seleccione la casilla de verificación junto a un archivo en cuarentena y, en la parte inferior derecha, haga clic en una de las siguientes opciones:
La página Legal Hold contiene una lista de archivos que se colocan en retención para asuntos legales.
La página Legal Hold tiene la siguiente información sobre el archivo que se coloca en retención para asuntos legales:
Puede realizar acciones en cada uno de los archivos en retención para asuntos legales. Seleccione la casilla de verificación junto a un archivo en retención para asuntos legales y, en la parte inferior derecha, haga clic en una de las siguientes opciones: