跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Que sont les incidents Netskope ?

摘要: Les incidents Netskope peuvent être examinés en suivant ces instructions.

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

Un incident Netskope est une action qui sort du cadre du fonctionnement normal, tel que défini par un administrateur Netskope, utilisant des profils personnalisés ou prédéfinis. Netskope répartit les incidents comme des incidents de prévention des pertes de données (Data Loss Prevention, DLP), des anomalies, des informations d’identification compromises ou des fichiers mis en quarantaine ou placés dans un état d’obligation légale de conservation.


Produits concernés :

Netskope


原因

Sans objet.

解析度

Pour accéder aux pages Incidents :

  1. Dans un navigateur Web, accédez à la console Web de Netskope :
    • Centre de données États-Unis : https://[TENANT].goskope.com/
    • Centre de données Union européenne : https://[TENANT].eu.goskope.com/
    • Centre de données Francfort : https://[TENANT].de.goskope.com/
Remarque : [TENANT] = le nom du client de votre environnement
  1. Connectez-vous à la console Web de Netskope.

Console Web Netskope

  1. Cliquez sur Incidents.

Incidents

  1. Cliquez sur la page Incidents appropriée.

Sélection d'une page d'incidents

Pour plus d’informations sur les incidents, cliquez sur l’option appropriée.

La page DLP contient des informations sur les incidents DLP dans votre environnement.

Page DLP

La page DLP fournit ces informations sur chaque incident DLP :

  • Object: Affiche le fichier ou l’objet qui a déclenché la violation. Cliquer sur l’objet ouvre une page contenant plus de détails sur laquelle vous pouvez modifier l’état, attribuer des incidents, modifier la gravité et prendre des mesures.
  • Application : Affiche l’application qui a déclenché la violation.
  • Exposition : Affiche les fichiers classés par exposition, tels que Public - Indexé, Public - Non répertorié, Public, Privé, Partagé en externe, Partagé en interne et Partagé en entreprise.
  • Violation : Indique le nombre de violations dans le fichier.
  • Dernière action : Indique l’action la plus récente.
  • Status: Indique l’état de l’événement. Il existe trois catégories d’état : Nouveau, En cours et Résolu.
  • Personne affectée : Indique qui est chargé de surveiller l’événement.
  • Severity: Indique le niveau de gravité. Il existe quatre niveaux : Faible, Moyen, Élevé et Critique.
  • Horodatages : Indique la date et l’heure de la violation.

La page Anomalies fournit des informations sur les différents types d’anomalies détectées.

Page Anomalies

Il existe trois catégories de page Anomalies. Pour plus d’informations, cliquez sur la catégorie appropriée.

La page Résumé affiche le total des anomalies, les anomalies par niveau de risque et les dimensions anormales (pourcentage par catégorie). Il existe également des tableaux qui montrent les anomalies par profils et utilisateurs. Un champ de requête peut être utilisé pour rechercher des anomalies spécifiques. La page Résumé contient également des filtres pour les anomalies par niveau de risque, tout ou nouveau, ou en fonction d’un profil spécifique.

Cliquez sur Par profil pour afficher le nombre d’anomalies détectées pour chaque type, ainsi que l’horodatage le plus récent. Seuls les profils des anomalies détectées s’affichent.

Page récapitulative par profil

Cliquez sur Par utilisateur pour afficher le nombre d’anomalies dont chaque utilisateur dispose, ainsi que la distribution du niveau de risque. Cliquez sur un élément pour ouvrir la page des détails pour obtenir des informations spécifiques sur les profils ou les utilisateurs.

Page récapitulative par utilisateur

La page Détails affiche plus de détails sur les anomalies. Toutes les anomalies ou des anomalies spécifiques peuvent être acquittées à partir de cette page. Un champ de requête peut être utilisé pour rechercher des anomalies spécifiques. La page Détails contient également des filtres pour les anomalies par niveau de risque, toutes les anomalies ou les nouvelles anomalies, ou les anomalies basées sur un profil spécifique.

Page Détails

Les informations disponibles sur la page Détails comprennent :

  • Niveau de risque
  • Adresse e-mail de l’utilisateur
  • Type de profil
  • Description
  • Dimension
  • Horodatage

Cliquez sur un élément pour afficher des informations détaillées sur les risques, les applications et les utilisateurs. Pour supprimer une ou plusieurs anomalies, activez la case à cocher en regard d’un élément, puis cliquez sur Valider ou cliquez sur Valider tout.

La page Configurer vous permet d'activer ou de désactiver le suivi des profils d'anomalies, ainsi que de configurer la façon dont les anomalies sont surveillées.

Page Configurer

Pour configurer un profil, cliquez sur l’icône représentant un crayon dans la colonne Configuration. Pour configurer les applications, cliquez sur Sélectionner des applications. Cliquez sur Appliquer les modifications pour enregistrer vos configurations.

Profils disponibles :

Profils Utilisation
Applications Configurez les applications que vous souhaitez effectuer pour la détection des anomalies.
Événement de proximité Configurez la distance (en miles) entre deux emplacements, ou l’heure (en heures), pour le moment où le changement d’emplacement se produit. De plus, vous pouvez autoriser la liste des emplacements réseau de confiance, ce qui vous permet d’identifier vos réseaux de confiance et d’affiner la détection des anomalies de proximité.
Événement rare Configurez une période pour un événement rare en nombre de jours.
Échec des connexions Configurez le nombre d’échecs de connexion et l’intervalle de temps.
Téléchargement en bloc des fichiers Configurez le nombre de fichiers téléchargés et l’intervalle de temps.
Chargement en bloc des fichiers Configurez le nombre de fichiers chargés et l’intervalle de temps.
Fichiers en bloc supprimés Configurez le nombre de fichiers supprimés et l’intervalle de temps.
Exfiltration des données Activez ou désactivez le transfert ou la récupération des données à partir d’un ordinateur ou d’un serveur.
Informations d’identification partagées Configurez l’autorisation ou le refus des informations d’identification partagées à l’aide d’intervalles de temps.

Le tableau de bord des informations d’identification compromises vous informe des informations d’identification connues compromises pour les comptes utilisés par vos employés.

Page Informations d'identification corrompues

Le tableau de bord des informations d’identification corrompues inclut :

  • Le nombre total d’utilisateurs avec des informations d’identification compromises.
  • Les utilisateurs identifiés et détectés.
  • Les références multimédias des violations de données au format tableau et graphique.
  • L’adresse e-mail d’un utilisateur compromis.
  • L’état de la source de données.
  • La source d’informations.
  • Les informations d’identification de date ont été compromises.

Pour supprimer une ou plusieurs informations d’identification compromises, activez la case à cocher en regard d’un élément, puis cliquez sur Valider ou sur Valider tout.

La page Programme malveillant fournit des informations sur les logiciels malveillants détectés dans l’environnement.

Page Logiciel malveillant

La page Programme malveillant comprend les éléments suivants :

  • Programme malveillant : le nombre d’attaques de logiciels malveillants détectées par l’analyse.
  • Utilisateurs concernés : le nombre d’utilisateurs dont les fichiers sont affectés par une attaque de logiciel malveillant spécifique.
  • Fichiers concernés : le nombre de fichiers mis en quarantaine ou qui ont déclenché une alerte.
  • Nom du programme malveillant : le nom du programme malveillant détecté.
  • Type de programmes malveillants : le type de programme malveillant détecté.
  • Severity: la gravité attribuée au programme malveillant.
  • Date de la dernière action : la date à laquelle le premier fichier a été détecté par l’analyse et une action a été effectuée en fonction du profil de quarantaine sélectionné.

Cliquez sur un élément de la page pour afficher des détails plus complets ou pour mettre en quarantaine, restaurer ou marquer le fichier comme sûr.

La page Sites malveillants vous permet de voir les points de terminaison des sites potentiellement malveillants.

Page Sites malveillants

Les informations affichées sur cette page sont les suivantes :

  • Sites autorisés : les sites que vos utilisateurs ont visités et qui n’ont pas été bloqués.
  • Nombre total de sites malveillants : le nombre total de sites malveillants qui ont été visités.
  • Utilisateurs autorisés : le nombre d’utilisateurs qui ne sont pas bloqués sur un site malveillant.
  • Site : l’adresse IP ou URL du site malveillant.
  • Severity: l’indice de gravité du site malveillant.
  • Catégorie : le type de site malveillant détecté.
  • Destination du site : l’emplacement à partir duquel le logiciel malveillant a été téléchargé.

La page Quarantaine affiche la liste des fichiers mis en quarantaine.

Page Quarantaine

La page Quarantaine contient les informations ci-dessous sur le fichier mis en quarantaine :

  • Date : la date à laquelle le fichier a été mis en quarantaine.
  • Nom du fichier : le nom du fichier au moment de la mise en quarantaine.
  • Nom du fichier d’origine : le nom d’origine du fichier mis en quarantaine.
  • Nom de la politique : le nom de la politique appliquée provoquant la mise en quarantaine du fichier.
  • Violation : la violation de la politique entraînant la mise en quarantaine du fichier.
  • Propriétaire du fichier : le propriétaire du fichier mis en quarantaine.
  • Méthode de détection : la méthode utilisée pour détecter la violation.

Vous pouvez effectuer des actions sur chacun des fichiers mis en quarantaine. Cochez la case en regard d’un fichier mis en quarantaine, puis, en bas à droite, cliquez sur :

  • Propriétaires du contact : vous pouvez contacter le propriétaire du fichier mis en quarantaine.
  • Télécharger les fichiers : vous pouvez télécharger le fichier de désactivation.
  • Exécuter une action : vous pouvez restaurer ou bloquer le fichier de désactivation.

La page Obligation légale de conservation contient la liste des fichiers qui sont placés en obligation légale de conservation.

Page Obligation légale de conservation

La page Obligation légale de conservation contient les informations ci-dessous sur le fichier qui est placé en obligation légale de conservation :

  • Date : la date à laquelle le fichier a été mis en obligation légale de conservation.
  • Nom du fichier : le nom du fichier au moment où il a été mis en obligation légale de conservation.
  • Nom du fichier d’origine : le nom d’origine du fichier mis en obligation légale de conservation.
  • Nom de la politique : le nom de la politique appliquée provoquant la mise en obligation légale de conservation du fichier.
  • Violation : la violation de la politique entraînant la mise en obligation légale de conservation du fichier.
  • Propriétaire du fichier : le propriétaire du fichier en obligation légale de conservation.
  • Méthode de détection : la méthode utilisée pour détecter la violation.

Vous pouvez prendre des mesures sur chacun des fichiers d’obligation légale de conservation. Cochez la case en regard d’un fichier d’obligation légale de conservation, puis, en bas à droite, cliquez sur l’une des options suivantes :

  • Propriétaires du contact : il contacte le propriétaire du fichier.
  • Télécharger les fichiers : le fichier est alors téléchargé.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

其他資訊

 

影片

 

文章屬性


受影響的產品

Netskope

上次發佈日期

20 12月 2022

版本

11

文章類型

Solution