跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表

Netskope API Data Protection – Übersicht

摘要: Erfahren Sie mehr über Netskope API Data Protection. Netskope API Data Protection bietet Policy- und Zugriffskontrolle, Forensik von Risiko-Anomalien und Data Governance.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Die folgenden Abschnitte führen Sie durch die wichtigsten Vorteile der API Data Protection und zeigen Ihnen, wie Sie Ihre API Data Protection-Policies optimal nutzen können.


Betroffene Produkte:

  • Netskope

Netskope API Data Protection bietet je nach geschützter Anwendung unterschiedliche Maßnahmen und Optionen. Die durchgeführten Aktionen werden in einer festgelegten Reihenfolge ausgeführt. Klicken Sie für weitere Informationen auf die entsprechende Option.

Aktionen können so konfiguriert werden, dass sie ausgeführt werden, sobald eine Policy ausgelöst wird. Netskope unterstützt die folgenden Aktionen:

  • Warnmeldungen: Erzeugt Warnmeldungen auf der Seite "SkopeIT>Alerts ", wenn die Policy zutrifft.
  • Ownership ändern: Bestimmt den administrativen Inhaber von Dateien und Ordnern, für die die Policy gilt.
  • Verschlüsseln: Ermöglicht es Ihnen, eine Datei zu verschlüsseln, wenn sie den Policy-Kriterien entspricht. Die Verschlüsselung muss in Ihrer Mandanteninstanz aktiviert sein, um diese Funktion nutzen zu können. Wenden Sie sich bitte an den Support, wenn Sie diese Maßnahme nicht in den Policys sehen. Weitere Informationen finden Sie unter Support für Netskope erhalten.
  • Quarantäne: Ermöglicht es Ihnen, eine Datei unter Quarantäne zu stellen, wenn ein Nutzer ein Dokument hochlädt, das gegen die Vermeidung von Datenverlust (Data Loss Prevention – DLP) verstößt. Dadurch wird die Datei in einen Quarantäneordner verschoben, den Sie überprüfen und entsprechende Maßnahmen ergreifen können (Hochladen der Datei zulassen oder blockieren).
  • Rechtsverfahren: Bewahrt alle relevanten Informationen auf, wenn ein Rechtsstreit zu erwarten ist. Sie können sich dafür entscheiden, eine Kopie der Datei für rechtliche Zwecke zu speichern, wenn sie den Policy-Kriterien entspricht.
  • Forensisch: Ermöglicht die Anwendung eines forensischen Profils, das Policy-Verstöße kennzeichnet und die Datei in einem forensischen Ordner speichert.
  • Azure Rights Management: Azure Rights Management Services (RMS) ist ein Cloud-basierter Dienst, der Verschlüsselungs-, Identitäts- und Autorisierungs-Policys verwendet, um Microsoft-Dateien von Word, Excel, PowerPoint und anderen zu schützen. Die RMS-Aktion wendet eine RMS-Vorlage auf eine in OneDrive oder SharePoint hochgeladene Microsoft Office-Datei an.
  • Extern freigegebene Links ablaufen lassen: Legt eine Ablauffrist in Tagen für Dateien mit öffentlich freigegebenen Links fest.
Tabelle 1: Mögliche Aktionen für jede unterstützte Cloud-Anwendung
Cloud-Anwendung Warnmeldungen Ownership ändern Verschlüsseln Quarantäne Rechtsverfahren Forensik RMS Extern freigegebene Links ablaufen lassen1
Gmail Ja Nein Nein Nein Nein Nein Nein Nein
Google Cloud Platform Ja Nein Nein Nein Nein Nein Nein Nein
AWS (S3) Ja Nein Nein Nein Nein Nein Nein Nein
Box Ja Nein Ja Ja Ja Ja Nein Ja
Cisco WebEx-Teams Ja Nein Nein Nein Nein Nein Nein Nein
Dropbox Ja Nein Ja Ja Nein Nein Nein Nein
Egnyte Ja Ja Ja Nein Nein Ja Nein Nein
GitHub Ja Nein Nein Nein Nein Nein Nein Nein
Google Drive Ja Ja Ja Ja Ja Ja Nein Nein
Microsoft Azure Blob Storage Ja Nein Nein Nein Nein Nein Nein Nein
Microsoft OneDrive Ja Nein Ja Ja Ja Ja Ja Nein
Microsoft SharePoint Ja Nein Ja Ja Nein Nein Nein Nein
Microsoft Outlook Ja Nein Nein Nein Nein Nein Nein Nein
Unstrukturierte Daten (Dateien) von Salesforce Ja Nein Nein Nein Ja Nein Nein Nein
Strukturierte Daten von Salesforce (Chat-Nachrichten und -Beiträge) Ja Nein Nein Nein Ja Nein Nein Nein
Slack-Team Ja Nein Nein Nein Ja2 Nein Nein Nein
Slack Enterprise Ja Nein Nein Ja Ja2 Nein Nein Nein
ServiceNow Ja Nein Nein Nein Nein Nein Nein Nein
Workplace von Facebook Ja Nein Nein Nein Nein Nein Nein Nein

1Sie können die Anzahl der Tage einstellen, nach denen der Link ablaufen soll. Dies ist besonders für extern freigegebene Dateien und öffentliche Dateien nützlich.
2Die Slack für Team/Enterprise Legal-Hold-Aufbewahrungsmaßnahme ist nur auf Dateien anwendbar.

Je nach Anwendung stehen verschiedene Optionen zur Verfügung, um den Zugriff auf eine öffentlich oder extern freigegebene Datei zu beschränken.

Tabelle 2: Beschränkungsoptionen für jede unterstützte Cloud-Anwendung
Cloud-Anwendung Zugriff auf Inhaber einschränken Zugriff auf internen Nutzer einschränken Zugriff einschränken – Einzelne Nutzer entfernen Zugriff auf bestimmte Domain einschränken Zugriff einschränken – Öffentliche Links entfernen Zugriff einschränken – Organisationsweiten Link entfernen Mitarbeiterberechtigung auf „Nur anzeigen“ beschränken Zugriff einschränken – Externe Domains zulassen
Gmail Nein Nein Nein Nein Nein Nein Nein Nein
Google Cloud Platform Nein Nein Nein Nein Nein Nein Nein Nein
AWS (S3) Nein Nein Nein Nein Nein Nein Nein Nein
Box Ja Ja Nein Ja Ja Nein Ja1 Ja
Cisco WebEx-Teams Nein Nein Nein Nein Nein Nein Nein Nein
Dropbox Ja Ja Nein Ja Ja Nein Nein Ja
Egnyte Ja Ja Nein Ja Ja Nein Nein Ja
GitHub Nein Nein Nein Nein Nein Nein Nein Nein
Google Drive Ja Ja Nein Ja Ja Nein Ja Ja
Microsoft Azure Blob Storage Nein Nein Nein Nein Nein Nein Nein Nein
Microsoft OneDrive Ja Nein Ja Nein Ja Ja Ja Nein
Microsoft SharePoint Ja Nein Ja Nein Ja Ja Ja Nein
Microsoft Outlook Nein Nein Nein Nein Nein Nein Nein Nein
Unstrukturierte Daten (Dateien) von Salesforce Nein Nein Nein Nein Nein Nein Nein Nein
Strukturierte Daten von Salesforce (Chat-Nachrichten und -Beiträge) Nein Nein Nein Nein Nein Nein Nein Nein
Slack-Team Nein Nein Nein Nein Nein Nein Nein Nein
Slack Enterprise Nein Nein Nein Nein Nein Nein Nein Nein
ServiceNow Nein Nein Nein Nein Nein Nein Nein Nein
Workplace von Facebook Nein Nein Nein Nein Nein Nein Nein Nein

1Box unterstützt die Maßnahme „Nur anzeigen“ nicht direkt. Um diese Maßnahme zu unterstützen, werden die Datei gesperrt und die Berechtigungen aller Mitarbeiter im Box-Ordner auf die Zugriffsstufe „Previewer“ oder „Uploader“ gesetzt, damit die Mitarbeiter die Datei nicht entsperren können.

Tabelle 3: Mehr Einschränkungsoptionen für jede unterstützte Cloud-Anwendung
Cloud-Anwendung Zugriff einschränken – Externe Domains blockieren Mitarbeiterberechtigungen einschränken – Drucken und Herunterladen deaktivieren DLP Threat Protection Audit1 Löschen Rückwirkender Scan
Gmail Nein Nein Ja Nein Nein Nein Nein
Google Cloud Platform Nein Nein Nein Nein Nein Nein Nein
AWS (S3) Nein Nein Ja Ja Nein Nein Ja
Box Ja Ja2 Ja Ja Ja Ja Ja
Cisco WebEx-Teams Nein Nein Ja Nein Nein Ja Nein
Dropbox Ja Nein Ja Ja Ja Ja Ja
Egnyte Ja Nein Ja Ja Ja Nein Ja
GitHub Nein Nein Nein Nein Ja Nein Nein
Google Drive Ja Ja Ja Ja Ja Ja Ja
Microsoft Azure Blob Storage Nein Nein Ja Ja Nein Nein Ja
Microsoft OneDrive Nein Nein Ja Ja Ja Ja Ja
Microsoft SharePoint Nein Nein Ja Ja Ja Nein Ja
Microsoft Outlook Nein Nein Ja Nein Nein Nein Nein
Unstrukturierte Daten (Dateien) von Salesforce Nein Nein Ja Ja Ja Nein Ja
Strukturierte Daten von Salesforce (Chat-Nachrichten und -Beiträge) Nein Nein Ja Ja Ja Nein Ja
Slack-Team Nein Nein Ja Nein Nein Nein Nein
Slack Enterprise Nein Nein Ja Nein Ja Ja Nein
ServiceNow Nein Nein Ja Nein Nein Nein Ja
Workplace von Facebook Nein Nein Ja Nein Ja Ja3 Nein

1 Die Auditmaßnahme erzeugt Auditprotokolle/-Ereignisse für unterstützte Anwendungen. Sie können die Auditprotokolle/-Ereignisse auf der Seite SkopeIT der Netskope-Benutzeroberfläche anzeigen.
2Box unterstützt die Maßnahme „Downloads deaktivieren“ nicht für bestimmte Nutzer direkt. Um diese Aktion zu unterstützen, wird die Datei gesperrt und die Maßnahme „Downloads deaktivieren“ aktiviert.
3.Die Löschmaßnahme für Workplace by Facebook gilt für Gruppenbeiträge und -kommentare. Diese Aktion gilt nicht für Chat-Nachrichten.

Hinweis: Die Maßnahme „Download deaktivieren“ deaktiviert den Download für Beteiligte mit der Berechtigung „Anzeigen“. Für Beteiligte mit der Berechtigung „Bearbeiten“ bleibt der Download aktiviert.

Bei mehreren Policys mit unterschiedlichen Aktionen führt Netskope alle für die Benachrichtigung geltenden Aktionen in der folgenden Reihenfolge aus:

  1. Bedrohungsquarantäne
  2. Bedrohungswarnmeldung
  3. Warnmeldung / DLP-Warnung (Vermeidung von Datenverlust)
  4. Widerrufen
  5. Rechtsverfahren
  6. Dateiklassifizierung
  7. Download deaktivieren
  8. Auf Ansicht beschränken
  9. Zugriff einschränken
  10. Link ablaufen lassen
  11. Löschen
  12. RMS
  13. Information Rights Management (IRM)
  14. Quarantäne
  15. Verschlüsseln
  16. Ownership ändern
  17. Blockzugriff

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

其他信息

   

视频

   

受影响的产品

Netskope
文章属性
文章编号: 000130755
文章类型: How To
上次修改时间: 26 8月 2024
版本:  12
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。