跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Netskopeインシデントの概要

摘要: Netskopeインシデントは、次の手順に従って確認できます。

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

Netskopeインシデントは、カスタム プロファイルまたは事前構築されたプロファイルのいずれかを使用して、Netskope管理者によって示される通常のオペレーションから外れたアクションです。これらのインシデントは、データ ロス防止(DLP)インシデント、異常、認証情報の侵害、隔離または法的保持ステータスへのファイルの配置の失敗のいずれかとして中断されます。


対象製品:

Netskope


原因

適用されません。

解析度

インシデント ページにアクセスするには、次の手順を実行します。

  1. Webブラウザーで、Netskope Webコンソールに移動します。
    • 米国データセンター:https://[TENANT].goskope.com/
    • 欧州連合データセンター:https://[TENANT].eu.goskope.com/
    • フランクフルト データセンター:https://[TENANT].de.goskope.com/
注:[TENANT] = お使いの環境内のテナント名
  1. Netskope Webコンソールにログインします。

Netskope Webコンソール

  1. Incidents]をクリックします。

インシデント

  1. 該当するインシデント ページをクリックします。

[Incidents]ページの選択

インシデントに関する詳細については、該当するオプションをクリックしてください。

[DLP]ページには、お使いの環境内のDLPインシデントに関する情報が含まれています。

[DLP]ページ

[DLP]ページには、各DLPインシデントに関する次の情報が表示されます。

  • Object: 違反をトリガーしたファイルまたはオブジェクトを表示します。オブジェクトをクリックすると、ステータスの変更、インシデントの割り当て、重大度の変更、アクションの実行が可能な詳細ページが開きます。
  • アプリケーション:違反をトリガーしたアプリケーションを表示します。
  • [Exposure]:[Public - Indexed]、[Public - Unlisted]、[Public]、[Private]、[Externally Shared]、[Internally Shared]、[Enterprise Shared]など、公開方法によって分類されたファイルを表示します。
  • [Violation]:ファイル内の違反の数を示します。
  • [Last Action]:最近実行されたアクションを示します。
  • Status: イベントの状態を示します。次の3つのステータス カテゴリーがあります。[New]、[In Progress]、[Resolved]。
  • [Assignee]:イベントの監視を任されているユーザーを表示します。
  • Severity: 重大度のレベルを示します。この4つのレベルがあります:[Low]、[Medium]、[High]、[Critical]。
  • [Timestamp]:違反の日付と時刻を表示します。

[Anomalies]ページには、検出されたさまざまなタイプの異常に関する情報が表示されます。

[Anomalies]ページ

[Anomalies]ページには3つのカテゴリーがあります。詳細については、該当するカテゴリーをクリックしてください。

[Summary]ページには、合計異常数、リスク レベル別の異常数、および異常のあるディメンション(カテゴリーごとの割合)が表示されます。また、プロファイルおよびユーザーごとの異常を示すテーブルもあります。検索フィールドを使用して、特定の異常を検索できます。[Summary]ページには、リスク レベル、すべてまたは新規、または特定のプロファイルに基づく異常を検索するフィルターも含まれています。

By Profile]をクリックすると、各タイプで検出された異常の数と最新のタイムスタンプが表示されます。検出された異常のプロファイルのみが表示されます。

プロファイル別サマリー ページ

By User]をクリックして、各ユーザーの持つ異常数とリスク レベルの分布を表示します。アイテムをクリックすると、プロファイルまたはユーザーに関する特定の情報の詳細ページが開きます。

ユーザー別サマリー ページ

[Details]ページには、異常に関する詳細が表示されます。すべての異常または特定の異常は、このページから確認できます。検索フィールドを使用して、特定の異常を検索できます。[Details]ページには、リスク レベル別の異常、すべての異常または新しい異常、特定のプロファイルに基づく異常を検索するフィルターも含まれています。

[DETAILS]ページ

[Details]ページに表示される情報は次のとおりです。

  • リスク レベル
  • ユーザーのEメール アドレス
  • プロファイルのタイプ
  • 説明
  • Dimension
  • タイムスタンプ

アイテムをクリックすると、詳細なリスク、アプリケーション、ユーザー情報が表示されます。1つまたは複数の異常を削除するには、アイテムの横にあるチェックボックスをオンにして[Acknowledge]をクリックするか、[Acknowledge All]をクリックします。

[CONFIGURE]ページでは、異常プロファイルの追跡を有効または無効にしたり、異常を監視する方法を設定したりできます。

[CONFIGURE]ページ

プロファイルを設定するには、[Configuration]列の鉛筆アイコンをクリックします。アプリケーションを構成するには、[Select Applications]をクリックします。[Apply Changes]をクリックして、設定を保存します。

使用可能なプロファイル:

プロファイル 使い方
アプリケーション 異常検出を実行するアプリケーションを設定します。
[Proximity Event] 2つの場所間の距離(マイル単位)、または場所の変更が発生した時間(時間単位)を設定します。さらに、信頼できるネットワーク上の場所を許可リストに追加して、信頼できるネットワークを特定し、近接異常検出を微調整することができます。
[Rare Event] まれなイベントの期間を日数で設定します。
[Failed Logins] ログイン失敗回数と時間間隔を設定します。
[Bulk Download of Files] ダウンロードされるファイルの数と時間間隔を設定します。
[Bulk Upload of Files] アップロードされるファイルの数と時間間隔を設定します。
[Bulk Files Deleted] 削除されるファイルの数と時間間隔を設定します。
[Data Exfiltration] PCまたはサーバーからのデータの転送または取得を有効または無効にします。
[Shared Credentials] 時間間隔を使用した共有認証情報の許可または禁止を設定します。

[Compromised Credentials]ダッシュボードには、従業員が使用するアカウントについて、既知の侵害された認証情報に関する情報が表示されます。

[Compromised Credentials]ページ

[Compromised Credentials]ダッシュボードには、次のものが含まれます。

  • 認証情報が侵害されたユーザーの合計数。
  • 特定および検出されたユーザーの数。
  • データ侵害に関するメディア参照(テーブルとグラフの両方の形式)。
  • 侵害されたユーザーのEメール アドレス。
  • データ ソースのステータス。
  • 情報のソース。
  • 侵害されたデータ認証情報。

侵害された認証情報を1つ以上削除するには、アイテムの横にあるチェックボックスをオンにして[Acknowledge]をクリックするか、または[Acknowledge All]をクリックします。

[Malware]ページには、環境内で検出されたマルウェアに関する情報が表示されます。

[Malware]ページ

[Malware]ページには次のものが含まれます。

  • [Malware]:スキャンによって検出されたマルウェア攻撃の数。
  • [Users Affected]:特定のマルウェア攻撃の影響を受けるファイルを持つユーザーの数。
  • [Files Affected]:隔離された、またはアラートをトリガーしたファイルの数。
  • [Malware Name]:検出されたマルウェアの名前。
  • [Malware Type]:検出されたマルウェアのタイプ。
  • Severity: マルウェアに割り当てられた重大度。
  • [Last Action Date]:スキャンによって最初のファイルが検出され、選択した隔離プロファイルに基づいてアクションが実行された日付。

ページ上のアイテムをクリックすると、より包括的な詳細が表示されるか、ファイルを隔離、復元、または安全としてマークすることができます。

[Malicious Sites]ページでは、潜在的に悪意のあるサイトのエンドポイントについて確認できます。

[Malicious sites]ページ

このページに表示される情報は次のとおりです。

  • [Sites Allowed]:ユーザーがアクセスし、ブロックされなかったサイト。
  • [Total Malicious Sites]:アクセスした悪意のあるサイトの合計数。
  • [Users Allowed]:悪意のあるサイトへのアクセスをブロックされていないユーザーの数。
  • [Site]:悪意のあるサイトのIPアドレスまたはURL。
  • Severity: 悪意のあるサイトの重大度評価。
  • 分類: 検出された悪意のあるサイトのタイプ。
  • [Site Destination]:マルウェアがダウンロードされた場所。

[Quarantine]ページには、隔離されたファイルのリストが表示されます。

[Quarantine]ページ

[Quarantine]ページには、隔離されたファイルに関する以下の情報が表示されます。

  • 日付:ファイルが隔離された日付。
  • [File Name]:隔離時のファイルの名前。
  • [Original File Name]:隔離されたファイルの元の名前。
  • [Policy Name]:ファイル隔離を発生させた実施ポリシー名。
  • [Violation]:ファイル隔離を発生させたポリシー違反。
  • [File Owner]:隔離されたファイルの所有者。
  • [Detection Method]:違反を検出するために使用されるメソッド。

隔離された各ファイルに対してアクションを実行できます。隔離されたファイルの横にあるチェックボックスをオンにし、右下にある次の項目をクリックします。

  • [Contact Owners]:隔離されたファイルの所有者に連絡することができます。
  • [Download Files]:tombstoneファイルをダウンロードできます。
  • [Take Action]:tombstoneファイルをリストアまたはブロックすることができます。

[Legal Hold]ページには、訴訟ホールドされているファイルのリストが表示されます。

[Legal Hold]ページ

[Legal Hold]ページには、訴訟ホールドされているファイルに関する以下の情報が表示されます。

  • 日付:ファイルが訴訟ホールドされた日付。
  • [File Name]:訴訟ホールドされた時点のファイル名。
  • [Original File Name]:訴訟ホールドされたファイルの元の名前。
  • [Policy Name]:ファイルの訴訟ホールドを発生させた実施ポリシー名。
  • [Violation]:ファイルの訴訟ホールドを発生させたポリシー違反。
  • [File Owner]:訴訟ホールドにあるファイルの所有者。
  • [Detection Method]:違反を検出するために使用されるメソッド。

訴訟ホールドされたファイルごとにアクションを実行できます。訴訟ホールドされたファイルの横にあるチェックボックスをオンにし、右下にある次のいずれかをクリックします。

  • [Contact Owners]:ファイルの所有者に連絡できます。
  • [Download Files]:ファイルをダウンロードできます。

サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。

其他資訊

 

影片

 

文章屬性


受影響的產品

Netskope

上次發佈日期

20 12月 2022

版本

11

文章類型

Solution