LOGO jalovceInženýrská jednoduchost
Secure Edge
Průvodce správou CASB a DLP

Aplikace Secure Edge

Autorská práva a vyloučení odpovědnosti
Copyright © 2023 Lookout, Inc. a/nebo její přidružené společnosti. Všechna práva vyhrazena.
Lookout, Inc., Lookout, logo Shield a Everything is OK jsou registrované ochranné známky společnosti Lookout, Inc. Android je ochranná známka společnosti Google Inc. Apple, logo Apple a iPhone jsou ochranné známky společnosti Apple Inc., registrované v USA a další země. App Store je servisní značka společnosti Apple Inc. UNIX je registrovaná ochranná známka společnosti The Open Group. Juniper Networks, Inc., Juniper, logo Juniper a Juniper Marks jsou registrované ochranné známky společnosti Juniper Networks, Inc.
Všechny ostatní názvy značek a produktů jsou ochranné známky nebo registrované ochranné známky příslušných vlastníků.
Tento dokument je poskytován na základě licenční smlouvy obsahující omezení jeho použití a zveřejnění a je chráněn zákony o duševním vlastnictví. S výjimkou případů výslovně povolených ve vaší licenční smlouvě nebo povolených zákonem nesmíte používat, kopírovat, reprodukovat, překládat, vysílat, upravovat, licencovat, přenášet, distribuovat, vystavovat, provádět, publikovat nebo zobrazovat jakoukoli část v jakékoli formě nebo jakýmkoliv způsobem.
Informace obsažené v tomto dokumentu mohou být změněny bez předchozího upozornění a není zaručeno, že budou bez chyb. Pokud najdete nějaké chyby, nahlaste nám je prosím písemně.
Tento dokument může poskytovat přístup nebo informace o obsahu, produktech a službách od třetích stran. Společnost Lookout, Inc. a její přidružené společnosti nenesou odpovědnost a výslovně se zříkají všech záruk jakéhokoli druhu s ohledem na obsah, produkty a služby třetích stran. Společnost Lookout, Inc. a její přidružené společnosti nenesou odpovědnost za žádné ztráty, náklady nebo škody vzniklé v důsledku vašeho přístupu nebo používání obsahu, produktů nebo služeb třetích stran.
2023-04-12

O Juniper Secure Edge

Juniper Secure Edge vám pomáhá zabezpečit vaši vzdálenou pracovní sílu konzistentní ochranou před hrozbami, která sleduje uživatele, ať jsou kdekoli. Poskytuje možnosti ochrany plné sady Security Service Edge (SSE). web, SaaS a místní aplikace a poskytuje uživatelům konzistentní a bezpečný přístup odkudkoli.
Zahrnuje klíčové funkce SSE včetně Cloud Access Security Broker (CASB) a Data Loss Prevention (DLP), které chrání přístup uživatelů k aplikacím SaaS a zajišťuje, že citlivá data v těchto aplikacích neopustí vaši síť, pokud si to nepřejete.
Výhody Juniper Secure Edge

  • Zabezpečený uživatelský přístup odkudkoli – Podpořte vzdálenou pracovní sílu v kanceláři, doma nebo na cestách pomocí zabezpečeného přístupu k aplikacím a zdrojům, které potřebují. Konzistentní zásady zabezpečení sledují uživatele, zařízení a aplikace bez kopírování nebo opětovného vytváření sad pravidel.
  • Rámec jednotné politiky z jediného uživatelského rozhraní – Jednotná správa zásad od okraje přes datové centrum znamená méně mezer v zásadách, odstranění lidských chyb a bezpečnější prostředí.
  • Dynamická segmentace uživatelů – Zásady sledování uživatelů poskytují zaměstnancům a dodavatelům třetích stran automatizované řízení přístupu prostřednictvím granulárních zásad, které blokují přístup třetích stran jako vektor útoku.
  • Chraňte přístup k aplikacím v místě a v cloudu – Snižte riziko využitím účinných služeb prevence hrozeb, které se ukázaly jako nejúčinnější na trhu díky četným testům třetích stran ke kontrole provozu a zajištění bezpečného přístupu k web, SaaS a místní aplikace odkudkoli.
  • Přechod tempem, které je pro vaše podnikání nejlepší – Juniper se s vámi setká tam, kde jste na vaší cestě, a pomůže vám využít cloudové bezpečnostní schopnosti Secure Edge pro obě místní zabezpečení na okrajiampnás a pobočku a pro vaši vzdálenou pracovní sílu, která pracuje odkudkoli.

Cloud Access Security Broker
CASB poskytuje přehled o aplikacích SaaS a podrobnou kontrolu pro zajištění autorizovaného přístupu, prevence hrozeb a dodržování předpisů.
Pomocí Juniper's CASB můžete:

  • Aplikujte podrobné kontroly k zajištění autorizovaného přístupu, prevenci hrozeb a dodržování předpisů.
  • Zabezpečte svá data před neoprávněným nebo neúmyslným přístupem, doručením a distribucí malwaru a exfiltrací dat.
  • Umožněte organizacím využít své stávající investice do technologií, ať už začínáte on-premise s campnás a pobočku, v cloudu se vzdálenou pracovní silou nebo hybridním přístupem.

Prevence ztráty dat
Juniper's DLP klasifikuje a monitoruje datové transakce, aby byly zajištěny požadavky na shodu a bezpečnost dat. Juniper's DLP čte files, klasifikuje obsah (napřample, čísla kreditních karet, čísla sociálního pojištění a adresy) a tags a file jako obsahující konkrétní kategorii dat. Pomocí zásad DLP vaší organizace můžete přidat podrobné ovládací prvky a přidat tags (napřample, HIPAA a PII) na files. Pokud se někdo pokusí odstranit data z vaší organizace, Juniper's DLP tomu zabrání.

Začínáme

Následující části poskytují pokyny pro další kroky po nasazení Juniper Secure Edge:

  • Přihlašování poprvé
  • Viewnávody k funkcím
  • Přístup k informacím o produktu, dokumentaci a zákaznické podpoře
  • Správa hesla a odhlášení

Jakmile se přihlásíte, zobrazí se vám možnosti pro registraci cloudových aplikací.
Přihlašování poprvé
Poté, co váš podnik zakoupí Juniper Secure Edge, obdržíte e-mail s odkazem, který poskytuje uživatelské jméno a dočasné heslo. Klikněte na odkaz.
Uživatelské jméno, které vidíte na obrazovce Vytvořit účet, je předem vyplněno z e-mailu.

  1. Zadejte dočasné heslo.
  2. Do pole Heslo zadejte nové heslo pro budoucí použití. Rady jsou poskytovány jako vodítko pro typ a počet povolených znaků.
  3. Znovu zadejte nové heslo do pole Potvrdit heslo a klikněte na Vytvořit.

Poznámka
Platnost e-mailového odkazu a dočasného hesla vyprší za 24 hodin. Pokud před zobrazením tohoto e-mailu uplynulo více než 24 hodin, kontaktujte podporu a získejte nový dočasný odkaz a heslo.
Po dokončení přihlašovacích kroků se zobrazí úvodní uvítací obrazovka.
Až budete připraveni začlenit neschválené nebo schválené cloudové aplikace, vyberte tyto oblasti z konzoly pro správu:

  • Chcete-li zahájit zjišťování cloudu pro neschválené cloudové aplikace: Zvolte Správa > Agenti protokolu pro odeslání protokolu files a vytvořit agenty protokolu.
  • Začlenění schválených cloudových aplikací: Zvolte Správa > Správa aplikací. Poté postupujte podle pokynů pro registraci cloudových aplikací.

Viewnávody k funkcím
Klepněte na nabídku i view seznam návodů k funkcím Juniper Secure Edge.
Přístup k informacím o produktu, dokumentaci a zákaznické podpoře
Klepnutím na ikonu otazníku zobrazíte nabídku nápovědy.
Informace o verzi
Klikněte na odkaz O aplikaci.
Dokumentace a videa
K dispozici jsou následující odkazy:

  • Návodová videa – otevře stránku s návody s odkazy na videa o funkcích produktu.
    Můžete také přistupovat k odkazům na doporučená videa z jakékoli stránky Konzoly pro správu, která zobrazuje odkaz na video v pravém horním rohu.
  • Online nápověda – otevře online nápovědu k produktu. Nápověda obsahuje klikací obsah a rejstřík pro vyhledávání.
  • Dokumentace – otevře odkaz na stažení PDF s příručkou Juniper Secure Edge CASB a DLP Administration Guide.

Zákaznická podpora
Centrum technické pomoci Juniper Networks (JTAC) můžete kontaktovat 24 hodin denně, sedm dní v týdnu na Web nebo telefonicky:

Poznámka
Pokud o podporu žádáte poprvé, zaregistrujte se a vytvořte si účet na: https://userregistration.juniper.net/

  • Telefon: +1-888-314-JTAC (+1-888-314-5822), bezplatné v USA, Kanadě a Mexiku

Poznámka
Možnosti mezinárodního nebo přímého vytáčení v zemích bez bezplatných čísel viz https://support.juniper.net/support/requesting-support. Pokud kontaktujete společnost JTAC telefonicky, zadejte své 12místné číslo servisního požadavku následované klávesou libra (#) pro existující případ nebo stiskněte klávesu s hvězdičkou (*), abyste byli přesměrováni k dalšímu dostupnému technikovi podpory.
Správa hesla a odhlášení
Pomocí následujících postupů můžete změnit heslo, obnovit zapomenuté heslo a odhlásit se.
Změna hesla správce

  1. Klikněte na Profile ikona.
  2. Klikněte na Změnit heslo.
  3. Do pole Staré heslo zadejte své aktuální heslo.
  4. Zadejte své nové heslo do polí Nové heslo a Potvrdit heslo.
  5. Klikněte na Aktualizovat.

Resetování zapomenutého hesla
Pokud jste zapomněli své heslo, resetujte jej pomocí následujících kroků.

  1. Na přihlašovací obrazovce klikněte na Zapomněli jste heslo?.
  2. Na obrazovce Zapomenuté heslo zadejte své uživatelské jméno a klikněte na Resetovat.
    Obdržíte e-mail s dočasným heslem a odkazem pro obnovení hesla.
    Platnost tohoto dočasného hesla vyprší za 24 hodin. Pokud od obdržení dočasného hesla uplynulo více než 24 hodin, zobrazí se při pokusu o zadání dočasného hesla zpráva Token Expired. Pokud k tomu dojde, opakujte první dva kroky, abyste získali nové dočasné heslo.
  3. V e-mailu klikněte na odkaz pro nové dočasné heslo.
    Zobrazí se dialogové okno Zapomenuté heslo s vyplněným jménem, ​​příjmením a uživatelským jménem.
  4. Zadejte poskytnuté dočasné heslo. Pokud dočasné heslo z e-mailu místo psaní zkopírujete a vložíte, ujistěte se, že nekopírujete žádné mezery nebo znaky navíc.
  5. Zadejte své nové heslo do polí Nové heslo a Potvrdit nové heslo. Během psaní se napravo zobrazují nápověda, které poskytují pokyny pro požadovaný formát a počet znaků.
  6. Klikněte na Vytvořit.

Odhlašování
Klikněte na Profile a klikněte na Odhlásit.

Začleňování cloudových aplikací a sad

Následující části poskytují pokyny pro konfiguraci a začlenění cloudových aplikací a sad aplikací. Jakmile jsou cloudové aplikace integrovány, můžete pro tyto cloudové aplikace vytvářet a konfigurovat zásady.
Pro bezpečné Web Gateway (SWG), můžete také vytvářet a konfigurovat zásady web přístup.
Podporované schválené cloudové aplikace
Juniper Secure Edge podporuje následující typy cloudů:

  • atlasský
  • AWS
  • Blankyt
  • Krabice
  • Dropbox
  • Egnyte
  • Google Cloud
  • Disk Google
  • Teď
  • OneDrive
  • Salesforce
  • ServiceNow
  • SharePoint
  • Slack
  • Týmy

Podpora je k dispozici pro vlastní aplikace, které vytvoříte, aby vyhovovaly vašim specifickým potřebám zabezpečení dat.
Pro každou cloudovou aplikaci, kterou integrujete, budete muset poskytnout servisní účet s přihlašovacími údaji pro spravovaného administrativního uživatele dané aplikace. Tyto přihlašovací údaje specifické pro aplikaci umožňují správci spravovat podrobnosti účtu pro aplikaci a monitorovat aktivitu uživatelů pro ni.
Poznámka
Juniper Secure Edge neukládá přihlašovací údaje správce specifické pro cloud.

Proces registrace skončilview
Některé kroky registrace se liší v závislosti na cloudu, do kterého se připojujete, a na typech ochrany, které si vyberete. Následující konecview shrnuje postup registrace.
V Konzole pro správu vyberte Správa > Správa aplikací.

Aplikace Juniper Secure Edge – OBRÁZEK ​​1

Klepněte na tlačítko Nový. Potom proveďte následující kroky.
Zadejte základní informace

  1. Vyberte typ cloudové aplikace.Aplikace Juniper Secure Edge – OBRÁZEK ​​2
  2. (Vyžadováno) Zadejte název nové cloudové aplikace. Používejte pouze abecední znaky, čísla a podtržítko (_). Nepoužívejte mezery ani žádné jiné speciální znaky.
  3. (Volitelné) Zadejte popis nové aplikace.

U sad aplikací vyberte aplikace
Pokud zařazujete typ cloudu, který je sadou aplikací, budete vyzváni k výběru aplikací v této sadě, které chcete chránit. Klepněte na zaškrtávací značky u aplikací, které chcete zahrnout.
Vyberte režimy ochrany
V závislosti na zvoleném typu cloudu budou k dispozici některé nebo všechny z následujících režimů ochrany.
U apartmá se vybrané režimy ochrany vztahují na celou sadu.

  • API Access – Poskytuje přístup k zabezpečení dat mimo pásmo; provádí průběžný monitoring uživatelských aktivit a administrativních funkcí.
  • Cloud Security Posture – Používá se pro cloudové typy, pro které chcete použít funkci Cloud Security Posture Management.
  • Cloud Data Discovery – Používá se pro cloudové typy, pro které chcete použít funkci Cloud Data Discovery.
  • Vyberte jeden nebo více režimů ochrany v závislosti na typu ochrany, kterou chcete pro cloud povolit. Pro cloudovou aplikaci můžete vytvořit zásady na základě zvolených režimů ochrany.
  • Klepněte na tlačítko Další.

Vyberte nastavení konfigurace
Budete muset nastavit konfigurační informace pro cloudovou aplikaci, kterou zařazujete. Tato konfigurační nastavení se budou lišit v závislosti na typu cloudu a zvolených režimech ochrany.
Zadejte informace o autorizaci
U většiny režimů ochrany budete muset projít autorizačním krokem přihlášením do cloudové aplikace pomocí přihlašovacích údajů správce účtu.
Uložte integrovanou cloudovou aplikaci

  1. Klikněte na Další view souhrn informací o nové cloudové aplikaci. Souhrn zobrazuje typ cloudu, název a popis, vybrané režimy ochrany a další informace v závislosti na typu cloudu a vybraných režimech ochrany pro cloudovou aplikaci.
  2. Klikněte na Předchozí, chcete-li opravit jakékoli informace, nebo klikněte na Uložit pro potvrzení informací.
    Nová cloudová aplikace je přidána na stránku Správa aplikací.

Aplikace Juniper Secure Edge – OBRÁZEK ​​3

Displej v mřížce zobrazuje následující informace:

  • Název cloudové aplikace.
  • Popis (pokud je uveden). Na view popisu, najeďte myší na informační ikonu vedle názvu cloudové aplikace.
  • Režimy ochrany dostupné pro cloudovou aplikaci. Každá ikona představuje režim ochrany.
    Režimy ochrany, které jste vybrali pro tento cloud, se zobrazí modře; ty, které nebyly vybrány pro tento cloud, se zobrazí šedě. Umístěním ukazatele myši na jednotlivé ikony zobrazíte typ ochrany.
  • Stav přiřazení klíče. Oranžová ikona vpravo nahoře označuje, že aplikace čeká na přiřazení klíče. Klíč můžete přiřadit nyní nebo tak učinit později. Jakmile cloudové aplikaci přiřadíte klíč, oranžovou ikonu nahradí zelená značka zaškrtnutí.
  • ID uživatele (e-mailová adresa) administrátora, který aplikaci zaregistroval.
  • Datum a čas, kdy byla aplikace zaregistrována.

Následující části poskytují pokyny pro registraci cloudových aplikací a sad.
Registrace sady a aplikací Microsoft 365
Tato část popisuje postupy pro registraci sady a aplikací Microsoft 365 a povolení protokolování auditu.
Poznámka
Pro registraci jsou vyžadovány následující uživatelské role.

  • Administrátor Office Apps
  • Správce SharePointu
  • Správce týmů
  • Správce aplikace
  • Správce cloudových aplikací
  • Host zvaná
  • Privilegovaný správce ověřování
  • Správce privilegovaných rolí
  • Globální čtečka
  • Compliance Administrator
  • Správce údajů o shodě

Kroky konfigurace
Sada aplikací Microsoft 365
CASB může poskytnout možnosti ochrany pro celou sadu aplikací Microsoft 365, včetně Microsoft Teams a OneDrive a SharePoint.
Typ cloudu Microsoft 365 je sada aplikací. Můžete začlenit sadu a poté vybrat aplikace, pro které chcete použít ochranu. Některé konfigurace, jako je správa klíčů, se budou vztahovat na celou sadu a nelze je specifikovat aplikací. Další konfigurace lze přizpůsobit pro každou aplikaci v sadě.
CASB poskytuje vyhrazený řídicí panel pro monitorování aktivity v aplikacích sady Microsoft 365. Řídicí panel Microsoft 365 můžete vybrat z nabídky Monitor.
Ve výchozím nastavení je zapnuto vyhledávání v protokolu auditu a ověřování správy poštovních schránek
Chcete-li sledovat aplikace v sadě Microsoft 365, musíte nakonfigurovat nastavení pro tyto možnosti: Zapnout vyhledávání protokolu auditu. Než budete moci začít prohledávat protokol auditu Microsoft 365, musíte zapnout protokolování auditu v Microsoft Security & Compliance Center. Zapnutím této možnosti umožníte zaznamenávání aktivity uživatelů a administrátorů z vaší organizace do protokolu auditu. Informace jsou uchovávány po dobu 90 dnů.
Další podrobnosti a pokyny, jak zapnout a vypnout vyhledávání v protokolu auditu, viz https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint/OneDrive
Vytváření webů pro nové uživatele SharePoint nebo OneDrive
Když jsou k účtu SharePoint nebo OneDrive přidáni noví uživatelé, musíte provést následující postup, abyste mohli začít sledovat a chránit data na osobních webech těchto uživatelů. Měli byste také provést uživatelskou synchronizaci.
Chcete-li přidat weby pro nové uživatele SharePointu nebo OneDrive, proveďte následující kroky.

  1. Přihlaste se jako správce.
  2. Přejděte na Správce > Centrum pro správu SharePointu > uživatel profiles > Nastavení mého webu > Nastavení mých webů.Aplikace Juniper Secure Edge – OBRÁZEK ​​4
  3. V části Nastavení mých webů zaškrtněte políčko Povolit sekundárního správce mého webu a jako správce webu vyberte správce.Aplikace Juniper Secure Edge – OBRÁZEK ​​5
  4. Přejděte na User Profiles > Spravovat uživatele Profiles.Aplikace Juniper Secure Edge – OBRÁZEK ​​6
  5. V části Manage User Profiles, klepněte pravým tlačítkem na uživatele profilea klikněte na Spravovat vlastníky kolekce webů. Uživatel profiles se ve výchozím nastavení nezobrazují. Objeví se pouze tehdy, když je vyhledáte.Aplikace Juniper Secure Edge – OBRÁZEK ​​7Správce webu by se nyní měl objevit v seznamu správců kolekce webů.

Aplikace Juniper Secure Edge – OBRÁZEK ​​8

Vytvoření karanténního webu na SharePointu
Aby akce Karanténa fungovala, musíte vytvořit web SharePoint s názvem Karanténa.
Vstupní kroky

  1. Přejděte do Administrace > Správa aplikací a klikněte na Přidat nový.
  2. Vyberte Office 365. Toto je sada aplikací Office 365.Aplikace Juniper Secure Edge – OBRÁZEK ​​9
  3. Klepněte na tlačítko Další.
  4. Zadejte Název (povinné) a Popis (volitelné) pro novou cloudovou aplikaci. Jako název používejte pouze abecední znaky, čísla a podtržítko (_). Nepoužívejte mezery ani žádné jiné speciální znaky.
  5. Vyberte aplikace Microsoft 365 v sadě, které chcete chránit. Pojmenované aplikace jsou konkrétní aplikace, které jsou podporovány. Výběr Jiné aplikace zahrnuje všechny nepodporované nebo částečně podporované aplikace, jako je Kalendář, Dynamics365, Excel, Word, Planner, Sway, Stream a Video.Aplikace Juniper Secure Edge – OBRÁZEK ​​10
  6. Klepněte na tlačítko Další.
  7. Vyberte jeden nebo více režimů ochrany. Možnosti ochrany, které vidíte, se liší v závislosti na aplikacích Microsoft 365, které jste vybrali v předchozím kroku, a budou platit pro tyto aplikace. Režimy ochrany pro jednotlivé aplikace nelze vybrat.
    Přístup k API K dispozici pro všechny aplikace Microsoft 365.
    Pokud povolíte, musí být také povoleno Dynamický or Cloud Data Discovery.
    Postoj zabezpečení cloudu K dispozici pro všechny aplikace Microsoft 365.
    Tento režim vyberte, pokud chcete pro tento cloud implementovat funkci Cloud Security Posture Management (CSPM), známou také jako funkce SaaS Security Posture Management (SSPM). Další informace o CSPN najdete v tématu Cloud Security Posture Management (CSPM).
    Cloud Data Discovery K dispozici pro aplikace OneDrive a SharePoint.
    Tento režim vyberte, pokud chcete pro tuto aplikaci implementovat funkci Cloud Data Discovery.
    Také vyžaduje Přístup k API být povolen.
  8. Klepněte na tlačítko Další.
  9. Zadejte následující informace o konfiguraci. Pole, která vidíte, závisí na zvolených režimech ochrany.Aplikace Juniper Secure Edge – OBRÁZEK ​​11● Proxy
    ● Pole Vlastní název záhlaví HTTP a Vlastní hodnota záhlaví HTTP se konfigurují na úrovni cloudu (na rozdíl od úrovně cloudové aplikace). Pokud se jedná o první cloudovou aplikaci Microsoft 365, kterou zařazujete, hodnoty, které zadáte do těchto dvou polí, budou platit pro všechny ostatní cloudové aplikace Microsoft 365, které integrujete. Pokud toto není první cloudová aplikace Microsoft 365, kterou zapojujete, budou tyto hodnoty polí inicializovány z prvního cloudu Microsoft 365, který jste zaregistrovali.
    Zbývající pole jsou nakonfigurována pro cloudovou aplikaci, kterou zařazujete. Zadejte hodnoty podle potřeby.
    ● Předpona přihlašovací domény — Napřample, companyname.com (jako v @companyname.com)
    ● Specifické domény – názvy domén specifických pro Microsoft 365, které je třeba přesměrovat. Zadejte nebo vyberte domény pro tuto cloudovou aplikaci.
    ● Tenant Identifier Domain Prefix — Napřample, casbprotect (jako v casbprotect.onmicrosoft.com)
    ● Nastavení API (vyžadováno pouze pro režim ochrany přístupu API) —
    ● Kontrola spolupráce obsahu – Přepínání je ve výchozím nastavení povoleno. Toto nastavení umožňuje události pro File CheckIn/check-out ke zpracování. Pokud je tento přepínač deaktivován, tyto události nebudou zpracovány.
    ● Interní domény — Zadejte jednu nebo více interních domén.
    ● Nastavení archivu – Umožňuje archivaci filekteré jsou buď trvale odstraněny, nebo nahrazeny akcemi zásad pro obsah digitálních práv. Archivováno files (včetně těch pro SharePoint a Teams) jsou umístěny ve složce Archive pod dokumentem CASB Compliance Review složka vytvořená pro cloudovou aplikaci. Poté můžete znovuview a files a v případě potřeby je obnovte.
    Poznámky
    ● Pokud začleníte Microsoft Teams jako aplikaci Microsoft 365, ujistěte se, že je vytvořen adresář Active Sync, protože Azure AD je zdrojem uživatelských informací. Chcete-li vytvořit adresář, přejděte do Administrace > Podniková integrace > Adresář uživatelů.
    ● Když se změní autorizovaný správce pro cloudový účet, dříve archivovaný obsah v CASB Compliance Review složka, kterou vlastní předchozí správci, by měla být sdílena s novým oprávněným správcem, aby bylo možné znovu archivovaná dataviewed a restaurována.
    Možnost Nastavení archivu je k dispozici pro integrované cloudové aplikace s vybraným režimem ochrany přístupu API.
    K dispozici jsou dvě možnosti:
    ● Odebrat z koše
    ● ArchivovatAplikace Juniper Secure Edge – OBRÁZEK ​​12Pro akce zásad trvalého odstranění jsou obě možnosti ve výchozím nastavení zakázány; pro Content Digital Rights jsou ve výchozím nastavení povolena.
    Poznámka
    Pro cloudové aplikace OneDrive (Microsoft 365), files pro neadministrátorské uživatelské účty nejsou odstraněny z koše, když je povolen příznak Odebrat z koše.
    Klepnutím na přepínače aktivujte nebo deaktivujte nastavení. Pokud vyberete akci Archivovat, musíte také vybrat možnost Odebrat z koše, aby byla povolena archivace.
    Zadejte počet dní, po které chcete archivovat files. Výchozí hodnota je 30 dní.
    ● Autorizace – Autorizace součástí Microsoft 365. Po zobrazení výzvy budete muset zadat své přihlašovací údaje k Microsoft 365. Klikněte na tlačítka následovně:
    ● OneDrive a SharePoint – Klepněte na každé tlačítko Autorizovat. Pokud jste žádnou z těchto aplikací nevybrali dříve, tato tlačítka se nezobrazí.
    ● Office 365 – Kliknutím na Autorizovat autorizujete komponenty sady Office 365, které jste vybrali, s výjimkou OneDrive a SharePoint, které je nutné autorizovat samostatně. Toto oprávnění slouží pouze ke sledování.Aplikace Juniper Secure Edge – OBRÁZEK ​​13
  10. Klepněte na tlačítko Další.
  11. View stránku shrnutí, abyste ověřili, že jsou všechny informace správné. Pokud ano, klepněte na tlačítko Další.
    Registrace je dokončena. Cloudová aplikace se přidá do seznamu na stránce Správa aplikací.

Povolení protokolování auditu a správa auditování poštovních schránek
Jakmile zabudujete sadu Microsoft 365 s aplikacemi, musíte ve svém účtu Microsoft 365 zapnout protokolování auditu, než budete moci prohledávat protokol auditu. Dotazování událostí se spustí 24 hodin po aktivaci protokolování auditu.
Informace a pokyny týkající se protokolování auditu pro Microsoft 365 najdete v následující dokumentaci společnosti Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Začleňování aplikací Slack Enterprise
Tato část popisuje postup pro registraci podnikové cloudové aplikace Slack. Pro tyto aplikace si můžete vybrat několik režimů ochrany včetně API Access, který poskytuje rozšířené kontroly přístupu, které jdou nad rámec uživatelských ID, jako je odmítnutí přihlášení z nevyhovujících nebo kompromitovaných zařízení a od uživatelů se vzory rizikového chování.
K dispozici je také nepodniková aplikace Slack s menším počtem režimů ochrany.

Vstupní kroky

  1. Přejděte do části Správa > Správa aplikací.
  2. Na kartě Spravované aplikace klikněte na Přidat nový.
  3. Vyberte Slack Enterprise a klikněte na Další.
  4. Zadejte Název (povinné) a Popis (volitelné). Potom klepněte na tlačítko Další.
  5. Vyberte jeden nebo více režimů ochrany.
    ● API Access
    ● Cloud Data Discovery
  6. Zadejte informace pro vybrané režimy ochrany.
    ● Pro nastavení API – Zadejte nebo vyberte následující informace:
    ● Typ použití rozhraní API — Definuje, jak bude tato aplikace používána s ochranou rozhraní API. Zaškrtněte Sledování a kontrola obsahu, Přijímání oznámení nebo Vybrat vše.Aplikace Juniper Secure Edge – OBRÁZEK ​​14Pokud vyberete pouze Přijímání oznámení, tato cloudová aplikace není chráněna; a bude sloužit pouze k přijímání oznámení.
    ● Povolit Review z karantény Files — Klepnutím na tento přepínač povolíte znovuviewz náhrobků files přes kanál Slack.
    ● Interní domény – zadejte jakékoli interní domény použitelné pro tuto aplikaci.
    ● Slack Enterprise Domain (Full Login Domain) — Zadejte úplnou doménu pro vaši organizaci. Přampten: https://<name>.enterprise.slack.com
    Aplikace Juniper Secure Edge – OBRÁZEK ​​15
  7. Klikněte na Autorizovat. Po zobrazení výzvy zadejte přihlašovací údaje Slack.
  8. Slack zobrazí výzvu požadující potvrzení oprávnění pro přístup ke zprávám vaší organizace, úpravu zpráv a view prvky z pracovních prostorů, kanálů a uživatelů ve vaší organizaci.
    Kliknutím na Povolit tato oprávnění potvrďte.Aplikace Juniper Secure Edge – OBRÁZEK ​​16
  9. Autorizujte jeden nebo více pracovních prostorů. Klikněte na Autorizovat vedle názvu pracovního prostoru, abyste jej autorizovali. Musí být autorizován alespoň jeden pracovní prostor.
  10. Až budete vyzváni k instalaci aplikace do pracovního prostoru, klikněte na Povolit.
    Poznámka
    Pokud chcete povolit další funkce, každý pracovní prostor musí být připojen (autorizován) samostatně. Pokud nejsou pracovní prostory autorizovány samostatně, nebudou podporovány následující akce:
    ● Šifrovat
    ● Vodoznak
    ● Odebrán externí sdílený odkaz
  11. V reakci na výzvu k přístupu bez zjišťování klikněte na Povolit.Aplikace Juniper Secure Edge – OBRÁZEK ​​17
  12. Klepněte na tlačítko Další. Zobrazí se stránka Key Management. Aplikace Juniper Secure Edge – OBRÁZEK ​​18
  13. Chcete-li nyní požádat o nový klíč, klikněte na možnost Vyžádat nový klíč. Správce bude upozorněn a bude mu přidělen klíč. Poté klikněte na Uložit. Pokud chcete později požádat o nový klíč, klikněte na Uložit.

Zavedení sady a aplikací AWS
Tato část popisuje pokyny pro zavedení sady AWS v CASB. V závislosti na vašich potřebách si můžete vybrat, zda provedete automatické nebo manuální začlenění.
Automatizovaný onboarding
Sadu AWS můžete začlenit automaticky pomocí dodaného modulu Terraform.
Nalodění s Terraformem

  1. V konzole pro správu vyberte Správa > Nastavení systému > Stahování.
  2. Vyhledejte file aws-onboarding-terraform-module- .zip a stáhněte si jej.
  3. Vytáhněte obsah zipu file.
  4. Najděte a otevřete file README-Deployment steps.pdf.
  5. Postupujte podle pokynů uvedených v souboru README file k dokončení automatického onboardingu.

Manuální nástup
Tato část uvádí pokyny pro konfiguraci sady AWS pro ruční začlenění do CASB, po nichž následují pokyny k ručnímu začlenění.
Kroky konfigurace
Než zapojíte aplikaci AWS, musíte provést sadu konfiguračních kroků.
Poznámka: Tyto konfigurační kroky jsou nutné pouze v případě, že plánujete integraci AWS v režimu API. Pokud plánujete integraci AWS v inline režimu, přeskočte na kroky pro registraci.
Chcete-li začít, přihlaste se do konzoly AWS (http://aws.amazon.com).

Aplikace Juniper Secure Edge – OBRÁZEK ​​19

Poté proveďte následující konfigurační kroky.

  • Krok 1 — Vytvořte zásadu DLP správy přístupu k identitě (IAM).
  • Krok 2 – Vytvořte zásadu IAM Monitor
  • Krok 3 – Vytvořte politiku IAM Cloud Security Posture Management (CSPM).
  • Krok 4 – Vytvořte zásady IAM Key Management Service (KMS).
  • Krok 5 – Vytvořte roli IAM pro Juniper CASB
  • Krok 6 – Vytvořte službu Simple Queue Service (SQS)
  • Krok 7 – Vytvořte Cloud Trail

Krok 1 — Vytvořte zásadu DLP správy přístupu k identitě (IAM).

  1. Klikněte na Služby a vyberte IAM.Aplikace Juniper Secure Edge – OBRÁZEK ​​20
  2. Vyberte Zásady a klikněte na Vytvořit zásady.Aplikace Juniper Secure Edge – OBRÁZEK ​​21
  3. Klikněte na kartu JSON.Aplikace Juniper Secure Edge – OBRÁZEK ​​22
  4. Zkopírujte a vložte následující informace o zásadách.
    {
    "Prohlášení": [
    {
    "Akce": [
    "iam:GetUser",
    "iam:ListUsers",
    "iam:GetGroup",
    "iam:ListGroups",
    "iam:ListGroupsForUser",
    "s3:ListAllMyBuckets",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:GetBucketLocation",
    "s3:PutBucketNotification",
    "s3:PutObject",
    "s3:GetObjectAcl",
    "s3:GetBucketAcl",
    "s3:PutBucketAcl",
    "s3:PutObjectAcl",
    "s3:DeleteObject",
    "s3:ListBucket",
    "sns:CreateTopic",
    "sns:SetTopicAttributes",
    "sns:GetTopicAttributes",
    "sns:Přihlásit se",
    "sns:AddPermission",
    "sns:ListSubscriptionsByTopic",
    "sqs:CreateQueue",
    „sqs:GetQueueUrl“,
    "sqs:GetQueueAttributes",
    "sqs:SetQueueAttributes",
    "sqs:ChangeMessageVisibility",
    "sqs:DeleteMessage",
    "sqs:ReceiveMessage",
    „cloudtrail:DescribeTrails“
    ],
    "Efekt": "Povolit",
    "Zdroj": "*",
    "Sid": "LookoutCasbAwsDlpPolicy"
    }
    ],
    "Verze": "2012-10-17"
    }
  5. Klepněte na tlačítko Review Zásady v pravé dolní části obrazovky.Aplikace Juniper Secure Edge – OBRÁZEK ​​23
  6. Pojmenujte zásady lookout-api-policy a klikněte na Vytvořit zásady.

Krok 2 – Vytvořte zásadu IAM Monitor

  1. Klikněte na Služby a vyberte IAM.Aplikace Juniper Secure Edge – OBRÁZEK ​​24
  2. Vyberte Zásady a klikněte na Vytvořit zásady.Aplikace Juniper Secure Edge – OBRÁZEK ​​25
  3. Klikněte na kartu JSON.Aplikace Juniper Secure Edge – OBRÁZEK ​​26
  4. Zkopírujte a vložte následující informace o zásadách.
    {
    "Prohlášení": [
    {
    "Akce": [
    "cloudtrail:DescribeTrails",
    "cloudtrail:LookupEvents",
    "iam:Get*",
    "iam:Seznam*",
    "s3:AbortMultipartUpload",
    "s3:DeleteObject",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3:ListMultipartUploadParts",
    "s3:PutBucketAcl",
    "s3:PutBucketNotification",
    "s3:PutObject",
    „s3:ListBucketMultipartUploads“
    ],
    "Efekt": "Povolit",
    "Zdroj": "*",
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "Verze": "2012-10-17"
    }
  5. Klepněte na tlačítko Review Zásady v pravé dolní části obrazovky.
  6. Dejte zásadě název lookout-aws-monitor a klikněte na Vytvořit zásadu.

Krok 3 – Vytvořte politiku IAM Cloud Security Posture Management (CSPM).

  1. Klikněte na Služby a vyberte IAM.Aplikace Juniper Secure Edge – OBRÁZEK ​​27
  2. Vyberte Zásady a klikněte na Vytvořit zásady.Aplikace Juniper Secure Edge – OBRÁZEK ​​28
  3. Klikněte na kartu JSON.Aplikace Juniper Secure Edge – OBRÁZEK ​​29
  4. Zkopírujte a vložte následující informace o zásadách:
    {
    "Prohlášení": [
    {
    "Akce": [
    "účet:*",
    "cloudhsm: PřidatTagsToResource",
    "cloudhsm:DescribeClusters",
    "cloudhsm:DescribeHsm",
    "cloudhsm:ListHsms",
    "cloudhsm:Seznam."Tags“,
    "cloudhsm:Seznam."TagsForResource",
    "mraky:Tagzdroj",
    “cloudtrail:AddTags“,
    "cloudtrail:DescribeTrails",
    "cloudtrail:GetEventSelectors",
    "cloudtrail:GetTrailStatus",
    "cloudwatch:DescribeAlarms",
    "cloudwatch:DescribeAlarmsForMetric",
    “cloudwatch:Tagzdroj",
    "config:Describe*",
    "dynamodb:ListStreams",
    "dynamodb:Tagzdroj",
    “ec2:VytvořitTags“,
    "ec2:Describe*",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    "ecs:Tagzdroj",
    „elasticbeanstalk: AddTags“,
    "elastickýfilesystém: VytvořitTags“,
    "elastickýfilesystém: PopišteFilesystémy“,
    "elastické vyvažování zátěže: PřidatTags“,
    "elasticloadbalancing:DescribeLoadBalancers",
    "elastické vyvažování zátěže: PopišteTags“,
    "ledovec: Přidat."TagsToVault",
    "glacier:ListVaults",
    "iam:GenerateCredentialReport",
    "iam:Get*",
    "iam:Seznam*",
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListAliases",
    "kms:ListKeys",
    "lambda:ListFunctions",
    "lambda:Tagzdroj",
    "logy:DescribeLogGroups",
    "logs:DescribeMetricFilters",
    "rds: PřidatTagsToResource",
    "rds:DescribeDBInstance",
    „červený posuv: VytvořitTags“,
    "redshift:DescribeClusters",
    "s3:GetBucketAcl",
    "s3:GetBucketLocation",
    "s3:GetBucket."Webstránky“,
    "s3:ListAllMyBuckets",
    "s3:ListBucket",
    "s3:PutBucket."Tagging“,
    "sdb:ListDomains",
    "secretsmanager:ListSecrets",
    "Správce tajemství:Tagzdroj",
    "sns:GetTopicAttributes",
    "sns:Seznam*",
    “tag:GetResources",
    “tag:ZískatTagKlíče",
    “tag:ZískatTaghodnoty",
    “tag:TagZdroje",
    “tag:UntagZdroje"
    ],
    "Efekt": "Povolit",
    "Zdroj": "*",
    "Sid": "LookoutCasbAwsCspmPolicy"
    }
    ],
    "Verze": "2012-10-17"
    }
  5. Klepněte na tlačítko Review Politika.
  6. Dejte zásadě název lookout-cspm-policy a klikněte na Vytvořit zásadu.

Krok 4 – Vytvořte zásady IAM Key Management Service (KMS).
Pokud má bucket S3 povoleno KMS, proveďte následující kroky.

  1. Klikněte na Služby a vyberte IAM.Aplikace Juniper Secure Edge – OBRÁZEK ​​30
  2. Vyberte Zásady a klikněte na Vytvořit zásady.Aplikace Juniper Secure Edge – OBRÁZEK ​​31
  3. Klikněte na kartu JSON.Aplikace Juniper Secure Edge – OBRÁZEK ​​32
  4. Z bloku S3 získejte klíč KMS pro informace o zásadách KMS.
    A. Klikněte na kbelík S3.
    b. Klepněte na tlačítko Vlastnosti segmentu.
    C. Přejděte do části výchozího šifrování a zkopírujte klíč AWS KMS ARN.
    Pokud jsou k segmentům přiřazeny různé klíče, budete je muset přidat v části Zdroj v informacích o zásadách (krok 5).
  5. Zkopírujte a vložte následující informace o zásadách:
    {
    "Sid": "VisualEditor0",
    "Efekt": "Povolit",
    "Akce": [
    "kms:Decrypt",
    "kms:Encrypt",
    "kms:GenerateDataKey",
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    „Zdroj“: [“ “
    ]}
  6. Klepněte na tlačítko Review Politika.
  7. Dejte zásadě název lookout-kms-policy a klikněte na Create Policy.

Krok 5 – Vytvořte roli IAM pro Juniper CASB

  1. Klikněte na Role a vyberte Vytvořit roli.Aplikace Juniper Secure Edge – OBRÁZEK ​​33
  2. Vyberte typ role: Jiný účet AWS.Aplikace Juniper Secure Edge – OBRÁZEK ​​34
  3. Pro ID účtu získejte toto ID od týmu Juniper Networks. Toto je ID účtu pro účet AWS, ve kterém je tenant Management Server integrován.
  4. V části Možnosti zaškrtněte políčko Vyžadovat externí ID.
  5. Zadejte následující informace:
    ● Externí ID – Zadejte jedinečný atribut, který se má použít při zapojování AWS S3 do CASB.
    ● Vyžadovat MFA – Nekontrolovat.
  6. Klepněte na tlačítko Další: Oprávnění.
  7. Přiřaďte zásady vytvořené v prvních třech krocích podle požadovaných režimů ochrany. NapřampPokud potřebujete pouze zásadu S3 DLP, vyberte pouze zásadu lookout-casb-aws-dlp.Aplikace Juniper Secure Edge – OBRÁZEK ​​35
  8. Klikněte na Další: Tags a (volitelné) zadejte libovolný tags který chcete zahrnout do Přidat Tags strana.
  9. Klepněte na tlačítko Další: Review.
  10. Zadejte název role (napřample, Juniper-AWS-Monitor) a klikněte na Vytvořit roli.
  11. Hledat název role, kterou jste vytvořili, a klikněte na něj.
  12. Zkopírujte roli ARN a zadejte ji do pole Role ARN.Aplikace Juniper Secure Edge – OBRÁZEK ​​36
  13. Zkopírujte externí ID z karty Role > Důvěryhodné vztahy > Souhrn Lookout-AWS-Monitor view > Podmínky.Aplikace Juniper Secure Edge – OBRÁZEK ​​37

Krok 6 – Vytvořte službu Simple Queue Service (SQS)

  1. V části Služby přejděte na službu Simple Queue Service (SQS).Aplikace Juniper Secure Edge – OBRÁZEK ​​38
  2. Klikněte na Vytvořit novou frontu.Aplikace Juniper Secure Edge – OBRÁZEK ​​39
  3. Zadejte Název fronty a jako typ fronty vyberte Standardní fronta.
  4. Přejděte do části Zásady přístupu.Aplikace Juniper Secure Edge – OBRÁZEK ​​40
  5. Vyberte Upřesnit a vložte následující informace o zásadách.
    {
    "Verze": "2008-10-17",
    “Id”: “ default_policy_ID”, “Prohlášení”: [
    {
    „Sid“: „prohlášení vlastníka“, „Účinek“: „Povolit“, „Hlavní“: {
    "AWS": "*"
    },
    „Akce“: „SQS:*“, „Zdroj“:
    "arn:aws:sqs: : : “
    },
    {
    "Sid": "s3_bucket_notification_statement", "Effect": "Povolit",
    "Ředitel": {
    "Služba": "s3.amazonaws.com"
    },
    „Akce“: „SQS:*“, „Zdroj“:
    "arn:aws:sqs: : : “
    }
    ]}
  6. Klikněte na Vytvořit frontu.

Krok 7 – Vytvořte Cloud Trail

  1. Ze služeb přejděte na Cloud Trail.
  2. Vyberte Trails z levého panelu.Aplikace Juniper Secure Edge – OBRÁZEK ​​41
  3. Klikněte na New Trail a zadejte následující informace.Aplikace Juniper Secure Edge – OBRÁZEK ​​42● Název stezky – ccawstrail (napřample)
    ● Použít stopu na všechny oblasti – zaškrtněte Ano.
    ● Události řízení —
    ● Čtení/zápis událostí – Zaškrtněte vše.
    ● Protokolovat události AWS KMS – zaškrtněte Ano.
    ● Události Insight – zaškrtněte Ne.
    ● Datové události (volitelné) – Nakonfigurujte datové události, pokud chcete vidět protokoly auditu aktivity a obrazovky monitorování AWS.Aplikace Juniper Secure Edge – OBRÁZEK ​​43● Místo uložení –Aplikace Juniper Secure Edge – OBRÁZEK ​​44● Vytvořit nový segment S3 – Zaškrtněte Ano, chcete-li vytvořit nový segment, nebo Ne, chcete-li vyzvednou stávající segmenty, do kterých budou uloženy protokoly.
  4. Kbelík S3 – Zadejte název (napřample, awstrailevents).
  5. Klikněte na CreateTrail v dolní části obrazovky.
  6. V části Buckets přejděte do segmentu, ve kterém jsou uloženy protokoly CloudTrail (napřample, awstrailevnts).
  7. Klepněte na kartu Vlastnosti pro segment.Aplikace Juniper Secure Edge – OBRÁZEK ​​45
  8. Přejděte do části Upozornění na události a klikněte na Vytvořit upozornění na událost.Aplikace Juniper Secure Edge – OBRÁZEK ​​46
  9. Zadejte následující informace pro oznámení.
    ● Jméno – libovolné pojmenování (napřample, oznámení SQS)
    ● Typy událostí – Zaškrtněte všechny události vytvoření objektu.
    ● Filtry – zadejte jakékoli filtry, které se mají použít na oznámení.
    ● Cíl – Vyberte SQS Queue.
    ● Specify SQS Queue – Vyberte LookoutAWSQueue (vyberte frontu SQS vytvořenou v kroku 5.)
  10. Klikněte na Uložit změny.
    Událost je vytvořena.

Vstupní kroky

  1. Přejděte do Administrace > Správa aplikací a klikněte na Nový.Aplikace Juniper Secure Edge – OBRÁZEK ​​47
  2. Z rozevíracího seznamu vyberte AWS.
  3. Zadejte Název (povinné) a Popis (volitelné) a klepněte na Další.
  4. Pro aplikaci zkontrolujte Amazon Web Služby a klikněte na Další.
  5. Vyberte jeden nebo více z následujících modelů ochrany kliknutím na přepínač pro každý model ochrany, který chcete zahrnout.
    ● Cloud Authentication
    ● API Access
    ● Zabezpečení cloudu
  6. Klepněte na tlačítko Další.
    Poznámky
    ● Chcete-li integrovat AWS v režimu API, zvolte API Access.
    ● Cloud Security Posture Management (CSPM) poskytuje nástroje pro monitorování zdrojů používaných ve vaší organizaci a posuzování rizikových faktorů zabezpečení s osvědčenými postupy zabezpečení pro cloudové aplikace AWS. Chcete-li povolit použití CSPM, musíte jako režim ochrany vybrat Cloud Security Posture.
  7. Pokud jste vybrali API Access:
    A. Klikněte na přepínač AWS Monitoring a zadejte následující informace v části API na stránce Konfigurace. Toto jsou informace, které jste vygenerovali v kroku 2 konfiguračních kroků (Vytvoření role správy přístupu k identitě (IAM) pro CASB).
    i. Externí ID
    ii. Role ARN
    iii. Název fronty SQS a oblast SQS (viz Krok 6 – Vytvoření služby jednoduché fronty [SQS])Aplikace Juniper Secure Edge – OBRÁZEK ​​48b. V části Authentication klikněte na tlačítko Autorizovat a klikněte na Další.
    Zobrazí se vyskakovací zpráva s výzvou k potvrzení, že jsou k roli přiřazeny požadované zásady (podle zvolených režimů ochrany).
    Poznámka: Ujistěte se, že je váš prohlížeč nakonfigurován tak, aby umožňoval zobrazování vyskakovacích oken.
    C. Klepnutím na Pokračovat potvrďte, že jsou zobrazeny požadované zásady.
    Po dokončení autorizace se vedle tlačítka Autorizovat zobrazí zelená značka zaškrtnutí a štítek tlačítka nyní zní Znovu autorizovat.
    d. Klepnutím na tlačítko Další zobrazíte souhrn nastavení registrace.
    E. Kliknutím na Uložit dokončete registraci.
    Nová cloudová aplikace se zobrazí jako dlaždice na stránce Správa aplikací.

Registrace aplikací Azure
Tato část popisuje postupy pro registraci cloudových aplikací Azure. Pokyny k zápisu do Azure Blob Storage najdete v další části.
Kroky konfigurace
Chcete-li používat funkci CSPM pro účet Azure, potřebujete hlavního správce služby, který má přístup k odpovídajícímu předplatnému.
Principál služby by měl mít roli Čtenář nebo Monitorovací čtenář s přístupem k uživateli, skupině nebo instanci služby Azure AD a přidruženému tajnému klíči klienta.
Před registrací byste měli mít ID předplatného účtu a následující informace od vedoucího služby:

  • ID aplikace (klienta).
  • Tajemství klienta
  • ID adresáře (nájemce).

Vstupní kroky

  1. V Konzole pro správu vyberte Správa > Správa aplikací a klikněte na Přidat nový.
  2. Vyberte Azure. Poté zadejte podrobnosti o aplikaci.
  3. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Potom klepněte na tlačítko Další.
  4. Vyberte jeden nebo více z následujících režimů ochrany pro aplikaci a klepněte na tlačítko Další.
    ● Cloud Authentication
    ● API Access
    ● Zabezpečení cloudu
    Režim Cloud Security Posture je vyžadován, pokud chcete implementovat funkci Cloud Security Posture Management (CSPM).
  5. V závislosti na zvolených režimech ochrany zadejte požadované podrobnosti konfigurace.Aplikace Juniper Secure Edge – OBRÁZEK ​​49● Pokud jste vybrali App Authorization, není vyžadována žádná další konfigurace. Klepněte na tlačítko Další view souhrnné informace.
    ● Pokud jste vybrali API Access, není potřeba žádná další konfigurace kromě autorizace. Přejděte ke kroku Autorizace.
    ● Pokud jste vybrali Cloud Security Posture, zadejte následující informace z kroků konfigurace Azure, které jste provedli dříve.
    ● ID aplikace vedoucího služby
    ● Tajný klíč klienta vedoucího služby
    ● ID adresáře vedoucího služby
    ● ID předplatného
    ● Interval synchronizace (1–24 hodin) udává, jak často (v hodinách) bude CSPM získávat informace z cloudu a aktualizovat inventář. Zadejte číslo.
  6. Klikněte na Autorizovat a zadejte své přihlašovací údaje k Azure.
  7. Review souhrnné informace pro ověření, že jsou správné. Pokud ano, kliknutím na Uložit dokončete registraci.

Registrace aplikací Azure Blob
Tato část popisuje postupy pro registraci cloudových aplikací Azure Blob Storage.
Poznámky

  • Juniper Secure Edge nepodporuje účty úložiště Azure Data Lake Storage generace 2.
    Juniper nemůže protokolovat aktivitu nebo provádět akce s objekty BLOB používající tento typ úložiště.
  • Juniper Secure Edge nepodporuje akce související s obsahem na neměnných kontejnerech kvůli zásadám uchovávání a právního zadržení vynucených Azure.

Kroky konfigurace
Při přípravě na registraci Azure Blob proveďte následující:

  • Ujistěte se, že máte aktivní účet Azure a že máte ID předplatného účtu.
  • Ujistěte se, že vaše předplatné Azure má alespoň jeden účet úložiště s typem storageV2.
  • Ujistěte se, že máte účet úložiště, který chcete použít pro akce karantény. Během registrace budete vyzváni k výběru účtu úložiště. Pro karanténu můžete použít stávající účet úložiště, nebo, chcete-li, vytvořit nový vyhrazený účet úložiště.
  • Vytvořte novou vlastní roli na úrovni předplatného a přiřaďte ji účtu správce. To bude použito pro autorizaci v Management Console. Podrobnosti o tomto kroku naleznete níže.
  • Ujistěte se, že váš účet Azure má zaregistrovaný prostředek EventGrid. Podrobnosti o tomto kroku naleznete níže.

Vytvoření vlastní role

  1. Zkopírujte následující kód do nového textového dokumentu.
    {“properties”:{”roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[”/subscriptions/ ”],”oprávnění”:[{”actions”:[”Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageService/storage /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPost-onboarding úlohy 78Konfigurace tenantů pro uživatelský přístup a činnost relace 80 uživatelé 82Konfigurace CASB pro podnikovou integraci 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/containers move/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/queueServices/action queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}}
  2. Nahradit text " ” s ID předplatného pro váš účet Azure. V případě potřeby můžete také nahradit hodnoty roleName a description.
  3. Uložte text file s příponou .json.
  4. V konzole Azure přejděte na Azure Subscription > Řízení přístupu (IAM).
  5. Klikněte na Přidat a vyberte Přidat vlastní roli.
  6. Pro základní oprávnění vyberte možnost Začít z JSON.
  7. Použijte file vyberte a nahrajte soubor .json file které jste uložili v kroku 2 výše.
  8. V případě potřeby zadejte nebo aktualizujte název a (volitelně) popis své nové role.
  9. Vyberte Review + Vytvořit, abyste viděli všechna nastavení pro vaši novou roli.
  10. Kliknutím na Vytvořit dokončete vytváření nové role.
  11. Přiřaďte novou roli uživateli s oprávněními správce k vašemu účtu Azure.

Registrace prostředku EventGrid

  1. V konzole Azure přejděte na Azure Subscription > Poskytovatelé prostředků.
  2. Pomocí pole filtru vyhledejte Microsoft.EventGrid. Vyberte jej a klikněte na Registrovat.

Vstupní kroky

  1. V Konzole pro správu vyberte Správa > Správa aplikací a klikněte na +Nový.
  2. Vyberte Azure. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Klepněte na tlačítko Další.
  3. Vyberte Microsoft Azure Blob Storage a klikněte na Další.
  4. Vyberte API Access (povinné). V případě potřeby můžete také vybrat Cloud Security Posture (volitelné). Klepněte na tlačítko Další.
  5. Pro Azure i Azure Blob Storage klikněte na tlačítko Autorizovat a zadejte přihlašovací údaje k účtu, kterému jste přiřadili novou roli v předchozí části. Pokud se zobrazí výzva, kliknutím na tlačítko Přijmout udělte oprávnění Juniper ke svému účtu Azure.
  6. Po autorizaci obou účtů se zobrazí pole ID předplatného. Vyberte své předplatné Azure.
  7. Zobrazí se pole Cílový účet úložiště. Vyberte účet úložiště, který chcete použít jako karanténní kontejner.
  8. Klepněte na tlačítko Další.
  9. Ujistěte se, že údaje zobrazené na stránce souhrnu jsou správné. Pokud ano, kliknutím na Další dokončete registraci.

Registrace sady a aplikací Google Workspace
Tato část popisuje postupy pro registraci Google Workspace (dříve G Suite) spolu s aplikacemi na Disku Google.
Kroky konfigurace
Podnikový účet používaný pro Disk Google musí být součástí obchodního plánu Google Workspace.
Ověřený uživatel musí být správce s oprávněními superadministrátora.
Aktualizace nastavení přístupu k rozhraní API

  1. Přihlaste se do aplikace Google Workspace a na levém panelu klikněte na Zabezpečení.Aplikace Juniper Secure Edge – OBRÁZEK ​​50
  2. V části Zabezpečení klikněte na Ovládací prvky rozhraní API.
  3. Přejděte dolů a klikněte na Spravovat delegování pro celou doménu.Aplikace Juniper Secure Edge – OBRÁZEK ​​51
  4. Klikněte na Přidat nový.Aplikace Juniper Secure Edge – OBRÁZEK ​​52
  5. Zadejte ID klienta:
    102415853258596349066
  6. Zadejte následující rozsahy OAuth:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Klikněte na Autorizovat.

Aktualizace informací o přístupu ke složce

  1. Na levém panelu klikněte na Aplikace > Google Workspace > Disk a dokumenty.Aplikace Juniper Secure Edge – OBRÁZEK ​​53
  2. Přejděte dolů a klikněte na Funkce a aplikace.Aplikace Juniper Secure Edge – OBRÁZEK ​​54
  3. Ujistěte se, že je zapnutá sada Drive SDK.Aplikace Juniper Secure Edge – OBRÁZEK ​​55

Vstupní kroky v CASB

  1. V Konzole pro správu vyberte Správa > Správa aplikací a klikněte na Nový.
  2. Ze seznamu vyberte Google Workspace.
  3. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Potom klepněte na tlačítko Další.
  4. Vyberte aplikaci Disk Google.Aplikace Juniper Secure Edge – OBRÁZEK ​​56
  5. Klepněte na tlačítko Další a vyberte jeden nebo více modelů ochrany.
    Dostupné modely ochrany závisí na aplikacích, které jste vybrali v předchozím kroku. V následující tabulce jsou uvedeny režimy ochrany dostupné pro jednotlivé aplikace Google Workspace.
    aplikace Google Workspace Dostupné modely ochrany
    Disk Google Přístup k API
    Cloud Data Discovery

    Poznámka
    Některé modely ochrany vyžadují povolení jednoho nebo více modelů nebo musí být vybrány pro konkrétní funkce.
    Pokud chcete pro tuto cloudovou aplikaci implementovat Cloud Data Discovery (CDD), musí být vybráno Cloud Data Discovery. Musíte také vybrat režim ochrany přístupu API.

  6. Klepněte na tlačítko Další.
  7. Zadejte následující informace o konfiguraci. Pole, která vidíte, závisí na zvolených režimech ochrany.
    ● Nastavení API (vyžadováno pro režim ochrany přístupu API)Aplikace Juniper Secure Edge – OBRÁZEK ​​57● Interní domény – Zadejte potřebné interní domény spolu s podnikovou doménou podniku.
    ● Nastavení archivu (pro Disk Google) — Umožňuje archivaci filekteré jsou buď trvale odstraněny, nebo nahrazeny akcemi zásad pro obsah digitálních práv. Archivováno filejsou umístěny ve složce Archive pod CASB Compliance Review složka vytvořená pro cloudovou aplikaci. Poté můžete znovuview a files a v případě potřeby je obnovte.
    Poznámka
    Když se v CASB změní autorizovaný správce pro cloudový účet, dříve archivovaný obsah v CASB Compliance Review složka, kterou vlastní předchozí správce, by měla být sdílena s novým oprávněným správcem, aby bylo možné archivovaná data znovu obnovitviewed a restaurována.
    K dispozici jsou dvě možnosti:
    ● Odebrat z koše
    ● ArchivovatAplikace Juniper Secure Edge – OBRÁZEK ​​58Pro akce zásad trvalého odstranění jsou obě možnosti ve výchozím nastavení zakázány; pro Content Digital Rights jsou ve výchozím nastavení povolena.
    Klepnutím na přepínače aktivujte nebo deaktivujte nastavení.
    Zadejte počet dní, po které chcete archivovat files. Výchozí hodnota je 30 dní.
    ● Autorizace – Pokud jste jako jednu ze svých aplikací Google Workspace vybrali Disk Google, autorizujte Disk Google a klikněte na Další.Aplikace Juniper Secure Edge – OBRÁZEK ​​59Review podle pokynů na obrazovce, která se zobrazí, a kliknutím na Pokračovat autorizujte přístup ke svému účtu na Disku Google. Zadejte přihlašovací údaje k účtu.
    Na stránce Souhrn review souhrnné informace pro ověření správnosti všech informací. Pokud ano, kliknutím na Uložit dokončete registraci.

Registrace Google Cloud Platform (GCP)
Tato část popisuje postupy konfigurace a registrace aplikací Google Cloud Platform.
Kroky konfigurace

  1. Vytvořte servisní účet v organizaci GCP. Pro více informací přejděte na https://cloud.google.com/docs/authentication/getting-started
  2. Vytvořte ID klienta OAuth.
    A. V Google Cloud Platform přejděte na stránku Přihlašovací údaje.Aplikace Juniper Secure Edge – OBRÁZEK ​​60 b. Ze seznamu Projekty vyberte projekt obsahující vaše API.
    C. Z rozevíracího seznamu Vytvořit přihlašovací údaje vyberte ID klienta OAuth.Aplikace Juniper Secure Edge – OBRÁZEK ​​61 d. Z rozevíracího seznamu vyberte Web aplikace jako typ aplikace.Aplikace Juniper Secure Edge – OBRÁZEK ​​62 E. Do pole Aplikace zadejte Název.Aplikace Juniper Secure Edge – OBRÁZEK ​​63 F. Podle potřeby vyplňte zbývající pole.
    G. Chcete-li přidat přesměrování URL, klikněte na Přidat URL.Aplikace Juniper Secure Edge – OBRÁZEK ​​64 h. Zadejte přesměrování URL a klepněte na Vytvořit.Aplikace Juniper Secure Edge – OBRÁZEK ​​65 Zobrazí se zpráva s ID klienta a tajným klíčem klienta. Tyto informace budete potřebovat při integraci aplikace Google Cloud Platform.

Aplikace Juniper Secure Edge – OBRÁZEK ​​66

Vstupní kroky

  1. V Konzole pro správu vyberte Správa > Správa aplikací a klikněte na Nový.
  2. Z rozevíracího seznamu vyberte GCP.
    Tip
    Chcete-li najít aplikaci, zadejte několik prvních znaků názvu aplikace a poté vyberte aplikaci z výsledků vyhledávání.Aplikace Juniper Secure Edge – OBRÁZEK ​​67
  3. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Potom klepněte na tlačítko Další.
  4. Vyberte jeden nebo více modelů ochrany a klikněte na Další.Aplikace Juniper Secure Edge – OBRÁZEK ​​68 Možnosti jsou
    ● API Access
    ● Zabezpečení cloudu
  5. Zadejte následující informace o konfiguraci. Pole, která vidíte, závisí na modelech ochrany, které jste vybrali v předchozím kroku.
    ● Pokud jste vybrali API Access, zadejte:
    ● ID klienta
    ● Tajný klíč klienta
    Toto jsou informace vytvořené během konfiguračních kroků před registrací GCP.Aplikace Juniper Secure Edge – OBRÁZEK ​​69 Zde zadejte přesně stejné informace do polí Client ID a Client Secret.Aplikace Juniper Secure Edge – OBRÁZEK ​​70● Pokud jste vybrali Cloud Security Posture, zadejte:
    ● Přihlašovací údaje servisního účtu (JSON) – přihlašovací údaje servisního účtu pro JSON file jste si stáhli v konfiguračních krocích.
    ● Interval synchronizace (1–24 hodin) – Jak často bude CSPM získávat informace z cloudu a obnovovat inventář. Zadejte číslo.Aplikace Juniper Secure Edge – OBRÁZEK ​​71
  6. Klikněte na Autorizovat.Aplikace Juniper Secure Edge – OBRÁZEK ​​72 ● Pokud jste vybrali pouze Cloud Security Posture, zobrazí se stránka Souhrn. Review a uložte novou aplikaci GCP, abyste dokončili registraci.
    ● Pokud jste vybrali API Access nebo oba API Access a Cloud Security Posture, zadejte po vyzvání přihlašovací údaje k účtu GCP.
    Poznámka
    ● Pokud jste na stránce Konfigurace zadali neplatný tajný klíč klienta nebo ID klienta, po klepnutí na tlačítko Autorizovat se zobrazí chybová zpráva. Review váš tajný klíč klienta a položky ID klienta, proveďte případné opravy a znovu klikněte na Autorizovat. Jakmile systém rozpozná záznamy jako platné, zadejte na výzvu své přihlašovací údaje GCP.
    Po přijetí vašich přihlašovacích údajů GCP uložte novou cloudovou aplikaci GCP a dokončete registraci.

Registrace aplikací Dropbox
Tato část popisuje postupy pro registraci cloudových aplikací Dropbox.

  1. V Konzole pro správu vyberte Správa > Správa aplikací a klikněte na Nový.
  2. V seznamu Vyberte aplikaci vyberte Dropbox.
  3. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Potom klepněte na tlačítko Další.
  4. Na stránce Konfigurace vyberte jeden nebo více modelů ochrany:
    ● API Access
    ● Cloud Data Discovery (CDD)
  5. Zadejte následující informace o konfiguraci. Pole, která vidíte, závisí na modelech ochrany, které jste vybrali v předchozím kroku.
    ● Pokud jste vybrali API Access, zadejte jednu nebo více interních domén.
    Můžete také nakonfigurovat nastavení archivu. Tato nastavení umožňují archivaci filekteré jsou buď trvale odstraněny, nebo nahrazeny akcemi zásad pro obsah digitálních práv. Archivováno filejsou umístěny ve složce Archive pod CASB Compliance Review složka vytvořená pro cloudovou aplikaci. Poté můžete znovuview a files a v případě potřeby je obnovte.
    Poznámka
    Když se změní oprávněný správce cloudového účtu, dříve archivovaný obsah v dokumentu CASB Compliance Review složka, kterou vlastní předchozí správce, by měla být sdílena s novým oprávněným správcem, aby bylo možné archivovaná data znovu obnovitviewed a restaurována.
    Možnost Archiv Settings je dostupná pro integrované cloudové aplikace s vybranými režimy ochrany API Access a Cloud Data Discovery.
    K dispozici jsou dvě možnosti:
    ● Odebrat z koše
    ● ArchivovatAplikace Juniper Secure Edge – OBRÁZEK ​​73Pro akce zásad trvalého odstranění jsou obě možnosti ve výchozím nastavení zakázány; pro Content Digital Rights jsou ve výchozím nastavení povolena.
    Klepnutím na přepínače aktivujte nebo deaktivujte nastavení. Pokud vyberete akci Archivovat, vyberte také možnost Odebrat z koše.
    Zadejte počet dní, po které chcete archivovat files. Výchozí hodnota je 30 dní.
    Poté klikněte na Autorizovat a zadejte přihlašovací údaje správce Dropbox.
  6. Klikněte na Další a znovuview souhrn pro ověření správnosti všech informací. Pokud ano, klikněte na Uložit. Nová cloudová aplikace je přidána na stránku Správa aplikací.

Zavedení sady a aplikací Atlassian Cloud
Tato část popisuje postupy pro integraci cloudové sady a aplikací Atlassian.
Poznámka: Pro aplikaci Confluence musíte mít podnikový účet. CASB nepodporuje bezplatné účty Confluence.

  1. V Konzole pro správu vyberte Správa > Správa aplikací a klikněte na Nový.
  2. Vyberte Atlassian ze seznamu aplikací.
  3. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Potom klepněte na tlačítko Další.
  4. Vyberte aplikace v sadě, které chcete zahrnout, a klepněte na tlačítko Další.Aplikace Juniper Secure Edge – OBRÁZEK ​​74
  5. Vyberte model ochrany přístupu API.

Zadání konfiguračních nastavení pro modely ochrany
Zadejte požadované informace o konfiguraci pro modely ochrany, které jste vybrali.
Přístup k API

  1. Zadejte následující informace o přístupu k rozhraní API.Aplikace Juniper Secure Edge – OBRÁZEK ​​75 ● API Token (pouze aplikace Confluence) – Zadejte API token. Chcete-li vytvořit token API ze svého účtu Atlassian, přečtěte si následující část Generování tokenu API.
    ● Časové pásmo dotazování (pouze aplikace Confluence) – Vyberte časové pásmo pro dotazování z rozevíracího seznamu. Vybrané časové pásmo musí být stejné jako u instance cloudové aplikace, nikoli časové pásmo uživatele.
    ● Autorizace – Klepněte na tlačítko Autorizovat vedle každé aplikace obsažené v sadě.
    Po zobrazení výzvy klikněte na Přijmout, abyste autorizovali přístup k doméně pro každou z vybraných aplikací. Na štítcích tlačítka Autorizovat se nyní objeví Re-Authorize.
    ● Domény – Pro každou aplikaci obsaženou v sadě vyberte příslušnou doménu nebo přijměte zobrazenou doménu. Vyberte pouze domény, které jsou zahrnuty v oprávnění k přístupu v předchozím kroku.
  2. Klepněte na tlačítko Další.
  3. Review informace na stránce Souhrn. Klepnutím na tlačítko Uložit uložíte a spustíte aplikaci.

Generování tokenu API (pouze aplikace Confluence)
Token API si můžete vygenerovat ze svého účtu Atlassian.

  1. Přihlaste se ke svému účtu Atlassian.
  2. V levém menu vyberte Správa.
  3. Na stránce Správa vyberte z levé nabídky Klíče API.
    Jsou uvedeny všechny klíče API, které jste vytvořili dříve.Aplikace Juniper Secure Edge – OBRÁZEK ​​76
  4. Kliknutím na Vytvořit nový klíč vygenerujete nový klíč.
  5. Pojmenujte nový klíč a vyberte datum vypršení platnosti. Poté klikněte na Vytvořit.Aplikace Juniper Secure Edge – OBRÁZEK ​​77

Vytvoří se nový klíč API a přidá se do seznamu klíčů na stránce Správa. Pro každý klíč systém vygeneruje alfanumerický řetězec, který slouží jako token API. Zadejte tento řetězec do pole API Token v CASB Management Console.

Registrace aplikací Egnyte
Tato část popisuje postup pro registraci cloudové aplikace Egnyte.

  1. Přejděte do Administrace > Správa aplikací a klikněte na Nový.
  2. Z rozevíracího seznamu vyberte Egnyte a klikněte na Další.
  3. Zadejte Název (povinné) a Popis (volitelné). Název musí obsahovat pouze alfanumerické znaky, bez speciálních znaků kromě podtržítka a bez mezer. Potom klepněte na tlačítko Další
  4. Vyberte režim ochrany přístupu API.
  5. Klepněte na tlačítko Další a zadejte následující informace o konfiguraci v závislosti na zvolených režimech ochrany.
    Pokud jste vybrali API Access, klikněte na Autorizovat Egnyte a zadejte své přihlašovací údaje Egnyte.
  6. Zadejte název domény přidružený k vašemu účtu Egnyte a klikněte na Pokračovat.Aplikace Juniper Secure Edge – OBRÁZEK ​​78
  7. Jakmile bude vaše autorizace úspěšná, uložte novou cloudovou aplikaci.

Aplikace Onboarding Box
Tato část popisuje nezbytnou konfiguraci a kroky registrace pro aplikace Box.
Kroky konfigurace v administrátorské konzoli Box
Pro připojení ke cloudovým aplikacím Box je vyžadováno několik nastavení uživatelského účtu, aby bylo umožněno správné vytváření zásad a viditelnost aktivit uživatelů Boxu.
Chcete-li nakonfigurovat účet ADMIN pro cloudovou aplikaci Box, proveďte následující kroky.
Poznámka
Účet ADMIN je vyžadován pro autorizaci cloudové aplikace Box. Autorizaci nebo opětovnou autorizaci nelze provést pomocí přihlašovacích údajů k účtu CO-ADMIN (spoluadministrátor).

  1. Přihlaste se do Box pomocí přihlašovacích údajů ADMIN pro účet Box.
  2. Klikněte na kartu Administrátorská konzole.Aplikace Juniper Secure Edge – OBRÁZEK ​​79
  3. Klepněte na ikonu Uživatelé.
  4. V okně Spravovaní uživatelé vyberte účet správce, který chcete ověřit a použít k připojení ke cloudové aplikaci Box.Aplikace Juniper Secure Edge – OBRÁZEK ​​80
  5. Rozbalte informace o uživatelském účtu.
  6. V okně Upravit uživatelská přístupová oprávnění se ujistěte, že je zaškrtnuto políčko Sdílené kontakty / Povolit tomuto uživateli vidět všechny spravované uživatele.
    Poznámka
    Nedovolte spoluadministrátorům sledovat další aktivity spoluadministrátorů. Ostatní činnosti spoluadministrátora by měl sledovat pouze správce.
  7. Přejděte do části Aplikace > Vlastní aplikace.
  8. Zvolte Autorizovat novou aplikaci.
  9. V zobrazeném vyskakovacím okně zadejte následující řetězec: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Klikněte na Autorizovat.
  11. Klepnutím na Pokračovat potvrďte přístup ke svému podnikovému účtu Box.

Aplikace Juniper Secure Edge – OBRÁZEK ​​81

Kroky registrace v konzole pro správu

  1. Přejděte do části Správa > Správa aplikací.
  2. Na kartě Spravované aplikace klikněte na Nový.
  3. Vyberte Box ze seznamu.
  4. Zadejte Název (povinné) a Popis (volitelné).
  5. Klikněte na Další a vyberte jeden nebo více dostupných režimů ochrany:
    ● API Access
    ● Cloud Data Discovery
  6. Klepněte na tlačítko Další a zadejte informace o konfiguraci. Pole, která vidíte na obrazovce Konfigurace, závisí na nasazení a režimech ochrany, které jste zvolili v předchozím kroku.
  7. Zadejte informace potřebné pro každý zvolený režim ochrany.
    ● Pro zjišťování dat v cloudu — Musíte také zvolit režim ochrany přístupu API.
    ● Pro přístup k API – V části Nastavení API zadejte platnou e-mailovou adresu správce pro účet Box. Tato adresa musí být pro účet správce, nikoli pro účet spoluadministrátora. Poté zadejte názvy interních domén.Aplikace Juniper Secure Edge – OBRÁZEK ​​82● Pro API Access – Archive Settings povolí archivaci filekteré jsou buď trvale odstraněny, nebo nahrazeny akcemi zásad pro obsah digitálních práv. Archivováno filejsou umístěny ve složce Archive pod CASB Compliance Review složka vytvořená pro cloudovou aplikaci. Poté můžete znovuview a files a v případě potřeby je obnovte.
    Poznámka
    Když se změní oprávněný správce cloudového účtu, dříve archivovaný obsah v dokumentu CASB Compliance Review složka, kterou vlastní předchozí správce, by měla být sdílena s novým oprávněným správcem, aby bylo možné archivovaná data znovu obnovitviewed a restaurována.
    Možnost Nastavení archivu je k dispozici pro integrované cloudové aplikace s vybraným režimem ochrany přístupu API.
    K dispozici jsou dvě možnosti:
    ● Odebrat z koše
    ● ArchivovatAplikace Juniper Secure Edge – OBRÁZEK ​​83Pro akce zásad trvalého odstranění jsou obě možnosti ve výchozím nastavení zakázány; pro Content Digital Rights jsou ve výchozím nastavení povolena.
    Kliknutím na oba přepínače povolíte nebo zakážete nastavení.
    Zadejte počet dní, po které chcete archivovat files. Výchozí hodnota je 30 dní.
    Poznámka
    Pro aplikace Box originál files nejsou odstraněny z koše.
    Pro API Access zadejte Enterprise ID, které se používá k autorizaci přístupu k Boxu.Aplikace Juniper Secure Edge – OBRÁZEK ​​84
  8. Po zadání požadovaných konfigurací klikněte na Další a autorizujte přístup k Boxu.
  9. Na obrazovce Grant Access to Box zadejte Enterprise ID pro tento účet Box a klikněte na Pokračovat.Aplikace Juniper Secure Edge – OBRÁZEK ​​85
  10. Na obrazovce Přihlášení k udělení přístupu do služby Box zadejte přihlašovací údaje správce pro účet služby Box a klikněte na Autorizovat.
    Pokud správce nakonfiguroval nastavení jednotného přihlášení, klikněte na odkaz Použít jednotné přihlášení (SSO) a zadejte přihlašovací údaje k ověření. Odesílají se veškeré informace o vícefaktorové autentizaci.
    Cloudová aplikace Box je integrována a přidána do seznamu spravovaných aplikací na stránce Správa aplikací.

Registrace aplikací Salesforce
Kroky konfigurace
CASB for Salesforce kontroluje standardní objekty, jako jsou účty, kontakty, Campaigns a Opportunities, stejně jako vlastní objekty.
Povolit obsah CRM
Aby skenování DLP fungovalo se Salesforce, musí být v Salesforce pro všechny uživatele povoleno nastavení Povolit CRM. Chcete-li povolit obsah Salesforce CRM, přihlaste se ke svému účtu Salesforce a proveďte následující kroky:

  1. Pomocí pole Rychlé hledání vlevo nahoře vyhledejte obsah Salesforce CRM.Aplikace Juniper Secure Edge – OBRÁZEK ​​86
  2. Ve výsledcích vyhledávání klikněte na odkaz Salesforce CRM Content.
    Zobrazí se pole Nastavení obsahu Salesforce CRM.
  3. Pokud nejsou zaškrtnuté možnosti Povolit obsah Salesforce CRM a Automatické přiřazení licencí funkcí stávajícím a novým uživatelům, zaškrtněte je.

Aplikace Juniper Secure Edge – OBRÁZEK ​​87

Povolit skenování strukturovaných dat
Pokud pracujete se strukturovanými daty, ujistěte se, že je povolena možnost Strukturovaná data.
Povolte oprávnění pro skenování DLP
Správci systému mají globální přístup ke standardním a vlastním objektům Salesforce. Pro neadministrátory musí být povolena oprávnění Push Topics a API Enabled, aby DLP fungovalo následovně.
Chcete-li nastavit možnost Push Topics:

  1. V nabídce Správa uživatelů vyberte položku Uživatelé.
  2. Na stránce Všichni uživatelé vyberte uživatele.
  3. Na stránce Podrobnosti o uživateli daného uživatele klikněte na odkaz Standardní uživatel platformy.Aplikace Juniper Secure Edge – OBRÁZEK ​​88
  4. Přejděte do části Standardní oprávnění k objektu.Aplikace Juniper Secure Edge – OBRÁZEK ​​89
  5. V části Basic Access/Push Topics se ujistěte, že jsou zaškrtnuté položky Číst, Vytvořit, Upravit a Odstranit.
    Chcete-li nastavit možnost API Enabled:
  6. Na stránce Standardní uživatel platformy přejděte do části Oprávnění pro správu.Aplikace Juniper Secure Edge – OBRÁZEK ​​90
  7. Ujistěte se, že je zaškrtnuto políčko API Enabled.

Povolit oprávnění pro viewzáznam událostí files
Na view data monitorování událostí, musí být povolena uživatelská oprávnění pro View Protokol událostí Files a nastavení API povoleno.
Uživatelé s View Mohou také všechna oprávnění k datům view data sledování událostí. Další informace naleznete na následujícím odkazu: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Povolte oprávnění pro události Audit Trail
Chcete-li zpracovat události auditního záznamu, musíte mít povolena oprávnění View Nastavení a konfigurace.

Aplikace Juniper Secure Edge – OBRÁZEK ​​91

Povolit oprávnění pro události Historie přihlášení
Aby bylo možné zpracovávat události Historie přihlášení, musí být povolena oprávnění pro správu uživatelů, což také umožňuje oprávnění pro následující nastavení:
Vyžaduje resetování uživatelských hesel a odemknutí uživatelů
View Všichni uživatelé
Správa Profiles a sady oprávnění
Přiřadit sady oprávnění
Správa rolí
Správa IP adres
Spravovat sdílení
View Nastavení a konfigurace
Správa interních uživatelů
Správa zásad hesel
Spravovat zásady přístupu k přihlášení
Správa dvoufaktorové autentizace v uživatelském rozhraní

Aplikace Juniper Secure Edge – OBRÁZEK ​​92

Vstupní kroky

  1. Přejděte do Administrace > Správa aplikací a klikněte na Nový.
  2. Ze seznamu vyberte Salesforce
  3. Zadejte Název (povinné) a Popis (volitelné) a klepněte na Další.
  4. Vyberte jeden nebo více režimů ochrany:
    ● API Access
    ● Zabezpečení cloudu
    ● Cloud Data Discovery
  5. Klepněte na tlačítko Další a zadejte nastavení konfigurace. Pole, která vidíte, závisí na nasazení a režimech ochrany, které jste zvolili v předchozím kroku.
    ● Pro přístup k rozhraní API – Zadejte subdoménu Salesforce.Aplikace Juniper Secure Edge – OBRÁZEK ​​93● Pro Cloud Security Posture – Nejsou potřeba žádné další podrobnosti.
    ● Pro zjišťování dat v cloudu — Nejsou potřeba žádné další podrobnosti.
  6. Klikněte na Autorizovat.Aplikace Juniper Secure Edge – OBRÁZEK ​​95
  7. Z rozevíracího seznamu vyberte instanci Salesforce.
  8. Pokud je toto oprávnění pro vlastní doménu nebo doménu sandbox, klepněte na políčko. Poté klikněte na Pokračovat.Aplikace Juniper Secure Edge – OBRÁZEK ​​96
  9. Zadejte přihlašovací údaje správce pro tento účet Salesforce. Poté klikněte na Přihlásit se.

Přihlášení aplikací ServiceNow 
Následující část obsahuje pokyny pro registraci aplikací ServiceNow.
Kroky konfigurace
Před přihlášením do aplikace ServiceNow vytvořte aplikaci OAuth.

  1. Přihlaste se do ServiceNow jako správce.
  2. Chcete-li vytvořit aplikaci OAuth, přejděte na
    Systém OAuth > Registr aplikací > Nový > Vytvořte koncový bod rozhraní API OAuth pro externí klienty.Aplikace Juniper Secure Edge – OBRÁZEK ​​97
  3. Zadejte následující informace:
    ● Název – Zadejte název této aplikace OAuth.
    ● Přesměrování URL – Zadejte příslušné URL.
    ● Logo URL – Zadejte příslušné URL pro logo.
    ● PKCE Required — Ponechte nezaškrtnuté.Aplikace Juniper Secure Edge – OBRÁZEK ​​98
  4. Klikněte na Odeslat.
  5. Otevřete nově vytvořenou aplikaci a poznamenejte si hodnoty Client ID a Client Secret.

Vstupní kroky

  1. Z konzoly pro správu přejděte do části Správa > Správa aplikací.
  2. Na kartě Spravované aplikace klikněte na Nový.
  3. Vyberte ServiceNow a klikněte na Další.
  4. Zadejte Název (povinné) a Popis (volitelné). Potom klepněte na tlačítko Další.
  5. Vyberte jeden nebo více režimů ochrany a klikněte na Další.
  6. Na stránce Konfigurace zadejte informace pro režimy ochrany, které jste vybrali v předchozím kroku.
    ● Pro přístup k rozhraní API zadejte:
    ● Typ použití API, který definuje, jak bude tato aplikace používána s ochranou API.
    Zaškrtněte Sledování a kontrola obsahu, Přijímání oznámení nebo Vybrat vše.
    Pokud vyberete pouze Přijímání oznámení, tato cloudová aplikace není chráněna; slouží pouze k přijímání upozornění.Aplikace Juniper Secure Edge – OBRÁZEK ​​99● ID klienta aplikace OAuth
    ● Tajný klíč klienta aplikace OAuth
    ● ID instance ServiceNow
    ● Pro Cloud Data Discovery zadejte
    ● ID klienta aplikace OAuth
    ● Tajný klíč klienta aplikace OAuth
    ● ID instance ServiceNow
    7. Klepněte na Autorizovat.
  7. Po zobrazení výzvy se přihlaste do aplikace ServiceNow. Aplikace Juniper Secure Edge – OBRÁZEK ​​101
  8. Po zobrazení výzvy klepněte na tlačítko Povolit.
    Pokud je autorizace úspěšná, po návratu do konzoly pro správu byste měli vidět tlačítko Znovu autorizovat. Kliknutím na Další a Uložit dokončete registraci.

Úkoly po nástupu

Jakmile zabudujete cloudové aplikace, můžete pro tyto aplikace filtrovat události.
Použití filtrování událostí na integrované cloudové aplikace
Pokud jste jako režim ochrany vybrali Přístup k rozhraní API, můžete pro danou cloudovou aplikaci vybrat možnosti filtrování událostí po jejím začlenění.
Po připojení cloudové aplikace s přístupem API jako režimem ochrany můžete nastavit výchozí filtry pro povolení nebo zakázání všech událostí pro uživatele, skupiny uživatelů, domény nebo události. Tyto filtry mohou pomoci zúžit zaměření na konkrétní skupiny a budou vyžadovat kratší dobu zpracování a menší nároky na systémové prostředky.

Aplikace Juniper Secure Edge – OBRÁZEK ​​102

Chcete-li použít filtrování událostí:

  1. Přejděte do části Správa > Správa aplikací.
  2. Zaškrtnutím možnosti tužky vyberte cloud, na který chcete použít filtrování událostí.
  3. Vyberte možnosti filtrování následovně:
    ● Výchozí filtry – Vyberte výchozí filtr.
    ● Odepřít všechny události – Nejsou zpracovány žádné události.
    ● Povolit všechny události – Zpracují se všechny události.
    ● Výjimky – Vyberte výjimky ze zvoleného filtru pro uživatele nebo skupiny uživatelů. Napřample, pokud chcete použít výjimku pro jednu skupinu – technický tým – výchozí akce filtru by se použily následovně:
    ● V případě Zakázat všechny události se nezpracovávají žádné události kromě událostí pro technický tým.
    ● Pro Povolit všechny události jsou zpracovávány všechny události kromě událostí pro technický tým.
    ● Výjimky – Vyberte všechna kritéria, která by neměla být zahrnuta do výjimek. Napřample, můžete se rozhodnout odmítnout (nezpracovat) události pro zaměstnance ve strojírenství kromě manažerů. Pomocí tohoto example, výchozí vyloučení filtrů by byla použita následovně:
    ● Pro Deny All Events (Zakázat všechny události) — Nejsou zpracovávány žádné události s výjimkou událostí pro technický tým. Manažeři jsou z této výjimky vyloučeni, což znamená, že události pro manažery v rámci inženýrského týmu se nezpracovávají.
    ● For Allow All Events (Povolit všechny události) — Události se zpracovávají kromě technického týmu. Manažeři jsou z této výjimky vyloučeni, což znamená, že jsou zpracovávány události pro manažery v rámci inženýrského týmu.
  4. Klepněte na tlačítko Další.

Konfigurace tenantů pro uživatelský přístup a aktivitu relace

Podmínky pro přístup nájemce můžete nastavit takto:

  • Určení autorizovaných IP adres pro přístup uživatele
  • Zadání informací o časovém limitu relace
  • Výběr časového rámce pro přihlašovací přístup k podpoře Juniper.

Autorizované IP adresy
Přístup k tenantovi můžete povolit pouze pro IP adresy, které autorizujete. Když se uživatelé s rolemi Správce aplikací, Klíčový administrátor nebo Monitor aplikací chtějí přihlásit do Konzoly pro správu, systém porovná jejich IP adresy s těmito autorizovanými adresami.

  • Pokud není nalezena shoda s platnou IP adresou, přihlášení je odmítnuto a zobrazí se zpráva Neplatný rozsah uživatelů IP.
  • Pokud je nalezena shoda s platnou IP adresou, uživatel se může přihlásit.

Poznámky
Tento ověřovací proces se nevztahuje na:

  • Přihlášení správce systému, správce provozu nebo správce služby
  • Přihlaste se pomocí IdP

Aplikace Juniper Secure Edge – OBRÁZEK ​​103

Chcete-li zadat autorizované adresy IP pro přístup k tenantovi, klepněte do pole Autorizované adresy IP.

Aplikace Juniper Secure Edge – OBRÁZEK ​​104

Zadejte jednu nebo více IP adres, které chcete autorizovat pro přístup k tenantovi. Jednotlivé IP adresy oddělte čárkou.
Klepnutím na tlačítko Uložit zavřete vstupní pole a vyberte další konfigurační nastavení na stránce.

Časový limit relace
Zadejte čas (v minutách, libovolné číslo mezi 1 a 120), po kterém relace vyprší a je vyžadováno další přihlášení. Výchozí hodnota je 30 minut.
Přihlašovací přístup k podpoře Juniper
Správci systému a správci aplikací mohou povolit nebo zakázat přístup k podpoře Juniper správcům služeb a správcům provozu. Můžete odepřít přístup nebo vybrat počet dní, kdy je přístup k dispozici.
V poli Lookout Support vyberte možnost. Výchozí výběr je Bez přístupu. Můžete také vybrat přístup na 1 den, 3 dny nebo 1 týden.
Kliknutím na Uložit uložíte všechna nastavení konfigurace tenanta.

Správa uživatelů

CASB nabízí tři možnosti pro správu uživatelů:

  • Správa, která umožňuje řízení přístupu uživatelů podle rolí pro Management Server a Hybrid Key Management System
  • Enterprise, která poskytuje integr view uživatelů v jejich podniku a informace o jejich účtu

Administrativní správa uživatelů
CASB poskytuje řízení přístupu na základě rolí, které poskytuje jasné rozlišení uživatelských přístupových práv a povinností. Podle potřeby můžete přidat nové uživatele.
Všechny informace o uživateli jsou identické pro Management Server a Hybrid Key Management System (HKMS), ačkoli sady uživatelů jsou spravovány odděleně.

Přidávání nových uživatelů
Chcete-li přidat uživatele:

  1. Přejděte do Administrace > Správa uživatelů a klikněte na kartu Správa uživatelů pro správu.
  2. Klepněte na tlačítko Nový.
  3. Zadejte následující informace:
    ● Uživatelské jméno – Zadejte platnou e-mailovou adresu uživatele.
    ● Role – Pomocí zaškrtávacích políček vyberte jednu nebo více rolí pro uživatele.Aplikace Juniper Secure Edge – OBRÁZEK ​​105● Správce systému – Může provádět všechny funkce správy systému, včetně zavádění cloudových aplikací, přidávání a odebírání uživatelů, vytváření a přiřazování klíčů a restartování Management Serveru.
    ● Správce klíčů – Může vytvářet, přiřazovat a odebírat klíče a sledovat další funkce systému.
    ● Správce aplikací – Může vytvářet a spravovat aplikace a sledovat další systémové funkce.
    ● Application Monitor – Může monitorovat systémové funkce prostřednictvím Management Console, view výstrahy a exportovat zprávy. Nelze vytvářet ani upravovat funkce, jako je registrace cloudových aplikací, přidávání uživatelů, úprava informací o uživatelích nebo konfigurace nastavení systému.
    Poznámka
    Hostovaná nasazení zahrnují dva další uživatele s jedinečnými rolemi: Správce služeb a Správce provozu. Tito uživatelé jsou přiřazeni společností Juniper Networks a nelze je smazat.
  4. Klepněte na tlačítko Použít.
  5. Klikněte na Uložit. Nový uživatel je přidán do seznamu. Nový uživatel obdrží e-mailové upozornění s dočasným heslem a bude požádán o výběr trvalého hesla.

Nastavení zásad hesla uživatelského účtu
CASB poskytuje výchozí politiku hesel. Výchozí nastavení můžete změnit tak, aby vyhovovala potřebám vaší organizace.
Chcete-li změnit zásady hesla uživatelského účtu:

  1. Přejděte do Administrace > Správa uživatelů.
  2. Klikněte na odkaz Zásady hesla uživatelského účtu.
    Zobrazí se obrazovka Zásady hesla. (Tlačítko Uložit se aktivuje, jakmile začnete zadávat změny.)Aplikace Juniper Secure Edge – OBRÁZEK ​​107
  3. Podle potřeby změňte položky zásad:
    Pole Popis
    Minimální délka Určuje minimální počet znaků, které mohou tvořit heslo pro uživatelský účet. Můžete nastavit hodnotu od 1 do 13 znaků. Chcete-li určit, že není vyžadováno žádné heslo, nastavte počet znaků na (nula).

    Doporučuje se minimálně 8 znaků. Toto číslo je dostatečně dlouhé, aby poskytovalo odpovídající zabezpečení, ale pro uživatele není příliš obtížné na zapamatování. Tato hodnota také pomáhá zajistit adekvátní obranu proti útoku hrubou silou.

    Maximální délka Určuje maximální počet znaků, které mohou tvořit heslo pro uživatelský účet.
    Pokud zadáte 0 (nulu), povolená délka bude neomezená. Doporučuje se nastavení 0 (neomezeno) nebo relativně velké číslo, například 100.
    Malá písmena Určuje minimální počet malých znaků, které musí obsahovat heslo pro uživatelský účet.
    Pokud zadáte 0 (nulu), nejsou v hesle povolena žádná malá písmena. Doporučuje se zadat minimálně 1 malý znak.
    Velká písmena Určuje minimální počet velkých písmen, které musí obsahovat heslo pro uživatelský účet.
    Pokud zadáte 0 (nulu), nebudou v hesle povolena žádná velká písmena. Doporučuje se zadat minimálně 1 velký znak.
    Speciální postavy Určuje minimální počet speciálních znaků (napřample, @ nebo $), které mohou vytvořit heslo pro uživatelský účet. Pokud zadáte 0 (nulu), nejsou v hesle vyžadovány žádné speciální znaky. Doporučuje se minimálně 1 speciální znak.
    Číslice Určuje minimální počet číselných znaků, které musí obsahovat heslo pro uživatelský účet.
    Pokud zadáte 0 (nulu), nejsou v hesle vyžadovány žádné číselné znaky. Doporučuje se minimálně 1 číselný znak.
    Pole Popis
    Prosadit Historie hesel Určuje počet jedinečných nových hesel, která musí být přidružena k uživatelskému účtu, než bude možné znovu použít staré heslo.
    Nízký počet umožňuje uživatelům používat opakovaně stejný malý počet hesel. NapřampPokud vyberete 0, 1 nebo 2, uživatelé mohou rychleji znovu použít stará hesla. Nastavení vyššího čísla ztíží používání starých hesel.
    Doba platnosti hesla Určuje časové období (ve dnech), po které může být heslo použito, než systém požádá uživatele o jeho změnu. Můžete nastavit, aby platnost hesel vypršela po počtu dnů mezi 1 a 99, nebo můžete určit, že platnost hesel nikdy nevyprší, nastavením počtu dní na 0 (nulu).
    Jsou povoleny neplatné pokusy o přihlášení Určuje počet neúspěšných pokusů o přihlášení, které způsobí uzamčení uživatelského účtu. Uzamčený účet nelze použít, dokud jej správce neresetuje nebo dokud nevyprší počet minut určený nastavením zásad Období platnosti uzamčení.
    Můžete nastavit hodnotu od 1 do 999. Pokud chcete, aby účet nebyl nikdy uzamčen, můžete nastavit hodnotu na 0 (nulu).
    Doba platnosti uzamčení Určuje počet minut, po které zůstane účet uzamčen, než se automaticky odemkne. Dostupný rozsah je od 1 do 99 minut. Hodnota 0 (nula) znamená, že účet bude uzamčen, dokud jej správce neodemkne.
  4. Klikněte na Uložit.

Stav účtu pro role správce systému a neadministrátorské role
Neadministrátorské uživatelské účty jsou automaticky deaktivovány po více než 90 dnech nepoužívání. Když je účet deaktivován, uživatel uvidí na přihlašovací obrazovce Management Console zprávu s upozorněním, že jeho účet je deaktivován. Správce systému musí účet znovu povolit, než se uživatel bude moci přihlásit do konzoly pro správu.
Poznámka
Účty pro správce systému, správce služeb a správce provozu nelze zakázat. Zakázat a znovu povolit lze pouze účty pro role Key Administrator, Application Administrator a Application Monitor.
Na kartě Správa uživatelů pro správu na stránce Správa uživatelů představují přepínače následující podmínky:

  • Správci systému: Přepínač je viditelný, ve výchozím nastavení povolen. a zobrazí se šedě.
  • Správci služeb a správci operací: Přepínač je viditelný, ve výchozím nastavení povolen a zobrazuje se šedě.
  • Správci systému mohou zakázat nebo povolit stav uživatelů s rolemi Správce klíčů, Správce aplikací a Monitor aplikací.
  • U stávajících systémových administrátorů, kteří nedokončili proces registrace uživatele, ukazuje přepínač stav vypnuto.
  • Pro nově vytvořené správce systému, kteří nedokončili proces registrace uživatele, není přepínač viditelný.
  • U systémových administrátorů, kteří dokončili proces registrace, ale dosud se nepřihlásili do aplikace, je přepínač povolen, ale je zašedlý.
  • Pro role klíčového správce, správce aplikací a sledování aplikací: Účty těchto uživatelů jsou deaktivovány po 90 dnech nepoužívání. Při pokusu o přihlášení do konzoly pro správu budou zablokováni.

Poznámka
Správci systému, jejichž účty byly dříve deaktivovány, jsou nyní povoleny (aktivní).
Následující části obsahují pokyny pro správce systému, jak zakázat a znovu povolit uživatelské účty, které nejsou správcem.
Zakázání uživatelského účtu, který není správcem

  1. Klikněte na jasně zelený přepínač u povoleného účtu, který není správcem.
  2. Po zobrazení výzvy potvrďte akci pro deaktivaci účtu.

Opětovné povolení deaktivovaného uživatelského účtu, který není správcem

  1. Klepněte na ztlumený, bezbarvý přepínač pro zakázaný účet, který není správcem.
  2. Po zobrazení výzvy potvrďte akci pro opětovné aktivování účtu.

Změna přiřazení role superadministrátora
Tenant může mít pouze jeden účet superadministrátora. Pokud chcete roli superadministrátora přiřadit jinému uživateli, musíte to udělat, když jste přihlášeni pomocí aktuálního účtu superadministrátora.

  1. V Konzole pro správu vyberte Administrace > Nastavení systému > Konfigurace tenanta.
  2. Pokud jste přihlášeni s rolí superadministrátora, zobrazí se možnost Znovu přiřazení superadministrátora.
  3. Z rozbalovací nabídky vyberte požadovaného uživatele. Zde jsou zobrazeni pouze uživatelé, kteří mají aktuálně roli správce systému.
  4. Klepnutím na Odeslat jednorázové heslo obdržíte jednorázové heslo.
  5. Získejte heslo ze svého e-mailu a zadejte ho do pole Enter OTP. Klikněte na Ověřit.
  6. Klikněte na Uložit. Role superadministrátora je převedena na uživatele, kterého jste vybrali.

Správa podnikových uživatelů
Stránka Enterprise User Management poskytuje integrované view uživatelů v jejich podniku a informace o jejich účtu.
Vyhledávání informací o uživateli
Uživatelské informace můžete vyhledávat pomocí:

  • název účtu (e-mail), abyste viděli, kteří uživatelé jsou přidruženi ke konkrétnímu účtu,
  • User Group, abyste viděli, kteří uživatelé jsou součástí konkrétní skupiny uživatelů, popř
  • Uživatelské jméno, chcete-li zjistit, kteří uživatelé (pokud existují) jsou spojeni s více než jedním účtem.

Chcete-li provést vyhledávání, zadejte do pole Hledat celé uživatelské jméno, název skupiny nebo e-mail nebo jejich část.
Vyhledávání rozlišuje malá a velká písmena. Chcete-li se vrátit k výchozímu seznamu, zrušte zaškrtnutí políčka Hledat.
Filtrování uživatelských informací
Zobrazení informací můžete filtrovat podle cloudové aplikace. Klikněte na ikonu Filtr vpravo nahoře a vyberte cloudové aplikace, které chcete zahrnout do zobrazení.

Aplikace Juniper Secure Edge – OBRÁZEK ​​106

Chcete-li filtr vymazat, klikněte kamkoli mimo seznam.

Konfigurace CASB pro podnikovou integraci

CASB můžete nakonfigurovat tak, aby spolupracovala s externími službami pro správu uživatelských dat, shromažďování informací o neschválených cloudových aplikacích a další funkce.
K dispozici jsou následující témata:

  • Instalace místního konektoru pro systémové služby
  • Přidání služeb Advanced Threat Protection (ATP).
  • Přidání externích služeb pro prevenci ztráty podnikových dat (EDLP)
  • Konfigurace bezpečnostních informací a správy událostí (SIEM)
  • Konfigurace klasifikace dat
  • Vytváření a správa uživatelských adresářů
  • Vytváření a správa podnikových webů
  • Vytváření oznamovacích kanálů

Instalace místního konektoru pro systémové služby
CASB poskytuje jednotný on-premise konektor, který lze použít s více službami, včetně SIEM, log agentů a EDLP. Následující části obsahují specifikace a pokyny pro instalaci místního konektoru.

  • Specifikace
  • Stahování konektoru
  • Kroky před instalací
  • Instalace konektoru
  • Restartujte a odinstalujte konektor
  • Další poznámky

Poznámka
Vzdálené upgrady jsou podporovány pouze pro agenty běžící na CentOS.
Pokud používáte konektor verze 22.03 a plánujete migraci na verzi 22.10.90, můžete upgradovat agenty SIEM, EDLP a Log Agents pomocí postupu ručního upgradu. Další informace naleznete v části Ruční upgrade SIEM, EDLP a Log Agents.
Specifikace
Pro instalaci on-premise konektoru jsou vyžadovány následující specifikace.
Operační systémy a software

  • Pro SIEM, EDLP a Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java verze 11
  • bzip2 1.0.6
  • RPM verze 4.11.3

Nastavení brány firewall

  • Povolit odchozí provoz HTTPS
  • Povolit následující odchozí připojení WSS:
    • nm.ciphercloud.io (platí pro agenty SIEM, LOG a EDLP)
    • wsg.ciphercloud.io (platí pro agenty SIEM, LOG a EDLP)

Minimální požadavky na konfigurace virtuálních počítačů
Zde jsou možnosti nasazení a minimální hardwarové požadavky. Základní balíček obsahuje NS-Agent a službu upgradu.
Log agent, SIEM, a EDLP služby

  • 8 GB RAM
  • 4 vCPU
  • 100 GB místa na disku

Stahování konektoru

  1. Přejděte do Administrace > Nastavení systému > Stahování.
  2. Vyberte On-premise Connector a klikněte na ikonu stahování.
    Aplikace Juniper Secure Edge – OBRÁZEK ​​109
  3. Uložte otáčky file pro instalaci na příslušný VM.

Kroky před instalací
Krok 1 – Vytvořte agenta pro službu

  1. Přejděte do Administrace > Enterprise Integration a vyberte agenta, kterého chcete nakonfigurovat.
  2. Chcete-li nakonfigurovat agenta, proveďte následující kroky.

Krok 2 – Vytvořte prostředí
Proveďte tyto základní kroky k vytvoření prostředí.

  1. Přejděte do Administrace > Správa prostředí a klikněte na Nový.
  2. Zadejte Název a Popis prostředí.
  3. Jako typ prostředí vyberte On-premise Connector.
  4. Zadejte adresu IP pro umístění, kam chcete konektor nainstalovat.
  5. Povolte agenta a vyberte službu.
  6. Šetřete životní prostředí.

Krok 3 – Vytvořte uzel
Provedením těchto základních kroků vytvořte uzel.

  1. Přejděte do Administrace > Správa uzlů a klikněte na Nový.
  2. Zadejte název a popis uzlu.
  3. Jako typ uzlu vyberte konektor.
  4. Vyberte prostředí, které jste vytvořili v předchozím kroku.
  5. Vyberte službu.
  6. Uložit uzel.
    Chcete-li nainstalovat místní konektor, proveďte kroky v následujících částech.

Instalace konektoru (SIEM, EDLP a Log Agent)
Při instalaci místního konektoru proveďte následující kroky. Ve skriptu termín Node Server odkazuje na konektor. V dalších částech se termín uzlový server vztahuje na konektor.
Spusťte následující příkaz pro spuštění instalace:
[root@localhost home]# rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
Příprava… #################################
[100 %] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Aktualizace/instalace…
1:enterprise-connector-0:21.01.0-10################################# [100 %] Server uzlu CipherCloud byl úspěšně nainstalován
/opt/ciphercloud/node-server.
Přidání servisní podpory [Systemd]
Znovu načtení démona Systemd
Systemd service node-server byl nainstalován
Pro ruční spuštění služby použijte 'sudo systemctl start node-server'
===========================DŮLEŽITÉ================
Spusťte 'sudo /opt/ciphercloud/node-server/install.sh' pro konfiguraci serveru uzlu před jeho prvním spuštěním.
==================================================== =
Spuštěním následujícího příkazu přejděte do adresáře, do kterého chcete konektor nainstalovat.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Spusťte následující příkaz pro provedení instalace.
[root@localhost node-server]# ./install.sh
Inicializace instalačního skriptu node-server. Prosím čekejte..
Zadejte koncový bod Management Serveru [wss://nm:443/nodeManagement]:
Na základě umístění vašeho tenanta poskytněte správu uzlů URL:
Pro Evropu Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Pro Spojené státy West-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Poznámka: Můžete identifikovat Node Management URL z vaší Management Console URL následovně:
Pokud vaše Management Console URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Pak vaše Správa uzlů URL is
euc1.lkt.cloud
Zadejte zobrazenou výchozí možnost nebo zadejte URL pro tuto instalaci.
Koncový bod serveru pro správu: URL>
Zadejte ID tohoto nájemce.
Zadejte ID nájemce:
Zadejte jedinečný název serveru uzlů.
Jedinečný název serveru vstupního uzlu:
Zadejte API token (klikněte na tlačítko API Token na kartě Konfigurace).
Token serveru vstupního uzlu:
K tomuto hostiteli jsou přiřazeny 3 síťové karty.
1) NIC_n
2) NIC_n
3)
Vyberte možnost z výše uvedeného seznamu
Vyberte možnost NIC.
Možnost NIC (1 až 3):
Vybraná karta NIC je
Přidávání nové vlastnosti ms.endpoint.
Přidávání nové vlastnosti node.name.
Přidávání nové vlastnosti node.token.plain.
Přidávání nové vlastnosti node.nic.
Aktualizace vlastnosti logging.config
Aktualizace vlastnosti logging.config
Aktualizace vlastnosti logging.config
Aktualizace vlastnosti logging.config
Instalace serveru uzlu je dokončena. Spusťte server uzlu pomocí „sudo service nodeserver start“.
=================================
Spuštění konektoru
Spusťte následující příkaz:
sudo service node-server start
Restartujte a odinstalujte konektor
Restartování
Spusťte následující příkaz:
[root@localhost node-server]# sudo systemctl restart uzel-server
Odinstalování
Spusťte následující příkaz:
rpm -ev enterprise-connector
Další poznámky ke konfiguraci pro SIEM

  • Konfigurace WSG jsou založeny na instalační oblasti.
  • U SIEM by cesta k zařazovacímu adresáři měla být pod /opt/ciphercloud/node-server. Adresář není nutné vytvářet ručně. V konfiguraci SIEM zadejte cestu a název adresáře – napřample, /opt/ciphercloud/node-server/siempooldir.

Další poznámky ke konfiguraci pro agenty protokolu
Připojování k jinému serveru
Ve výchozím nastavení je k dispozici konfigurace KACS a WSG. Pokud se potřebujete připojit k jinému serveru, použijte následující příkazy k přepsání informací o serveru a portu.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Oprávnění k zápisu
V případě potřeby poskytněte uživateli ccns oprávnění k zápisu pro zařazovací adresáře.
Příkazy Redis pro protokoly Palo Alto Networks
Pro protokoly Palo Alto Networks použijte následující příkazy nastavení pro místní Redis.
Nastavení
Spusťte příkaz systemctl setup pro ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Spuštěním následujících příkazů spustíte, restartujete, zastavíte a zobrazíte stav pro ciphercloud-node-logagent-redis.
Start
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Restartujte
[root@localhost log-agent]#
systemctl restart ciphercloud-node-logagent-redis
Zastávka
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Stav zobrazení
[root@localhost log-agent]#
systemctl status ciphercloud-node-logagent-redis
Další poznámky ke konfiguraci pro EDLP
Konfigurace KACS a WSG jsou založeny na oblasti instalace.

Přidání služeb Advanced Threat Protection (ATP).
Na této stránce můžete vytvářet a spravovat konfigurace pro integraci s dodavateli pro pokročilou ochranu před hrozbami. CASB podporuje služby Juniper ATP Cloud a FireEye ATP.

  1. Na stránce Enterprise Integration vyberte Threat Management.
  2. Chcete-li zobrazit podrobnosti konfigurace, klikněte na šipku > vlevo u dané konfigurace.

Chcete-li přidat novou konfiguraci pro správu hrozeb:

  1. Klepněte na tlačítko Nový.Aplikace Juniper Secure Edge – OBRÁZEK ​​110
  2. Zadejte následující informace. Pole s barevným okrajem vlevo vyžadují hodnotu.
    ● Název — Název služby. Název, který zde zadáte, se objeví v rozevíracím seznamu dostupných externích služeb, když vytvoříte zásadu, která vyhledá malware.
    ● Popis (volitelné) — Zadejte popis služby.
    ● Dodavatel — Vyberte dodavatele ze seznamu, buď FireEye, nebo Juniper Networks (Juniper ATP Cloud).Aplikace Juniper Secure Edge – OBRÁZEK ​​111● Servis URL — Zadejte URL služby pro tuto konfiguraci.
    ● Klíč API — Zadejte klíč API poskytnutý službou. Tento klíč můžete zobrazit nebo skrýt. Když je klíč skrytý, zobrazí se u položky X.Aplikace Juniper Secure Edge – OBRÁZEK ​​112
  3. Pokud chcete vyloučit file velikosti a přípony ze skenování touto službou, klikněte na File Typ Vyloučení a File Tato nastavení povolíte pomocí přepínače Vyloučení velikosti. Poté zadejte následující informace.
    ● Pro File Zadejte Vyloučení, zadejte typy files budou vyloučeny ze skenování. Jednotlivé typy oddělte čárkou.Aplikace Juniper Secure Edge – OBRÁZEK ​​113 ● Pro File Vyloučení velikosti, zadejte číslo větší než nula, které představuje horní file prahová hodnota velikosti pro skenování. Files větší než tato velikost nebudou naskenovány.Aplikace Juniper Secure Edge – OBRÁZEK ​​114
  4. Klikněte na Uložit.
    Aplikace Juniper Secure Edge – OBRÁZEK ​​115 Nová konfigurace se přidá do seznamu. Úspěšné připojení je indikováno zelenou ikonou konektoru.

Přidání externích služeb pro prevenci ztráty podnikových dat (EDLP)
CASB můžete nakonfigurovat tak, aby spolupracovala s externími službami pro správu uživatelských dat, shromažďování informací o neschválených cloudových aplikacích a další funkce.
Mnoho organizací významně investovalo do podnikového řešení DLP (EDLP). Tato investice nepočítá pouze kapitálové výdaje na software a podporu, ale také osobohodiny a intelektuální kapitál na vytváření zásad, které splňují potřeby organizace. Přidáním CASB do organizace můžete rozšířit hranici přístupu z koncového bodu, kde žije tradiční podniková DLP, do cloudu a SaaS.
Když je CASB integrována s řešením EDLP, lze zásady nakonfigurovat tak, aby provedly počáteční kontrolu CASB DLP a poté prošly file/data do EDLP. Nebo může vše předat EDLP nebo kombinaci obou.
Po file/kontrola dat je dokončena, je provedena akce zásad. PřampMezi méně politických opatření patří:

  • Šifrování
  • Odepřít nahrávání
  • Vodoznak
  • Karanténa
  • Povolit a přihlásit
  • Náprava uživatele
  • Nahradit file s fixem file

Následující témata obsahují pokyny pro konfiguraci externích služeb pro prevenci ztráty dat.

  • Vytvoření nové konfigurace pro EDLP
  • Stažení a instalace agenta EDLP
  • Zastavení a spuštění agenta EDLP
  • Konfigurace pravidla odezvy Symantec DLP pro službu Vontu

Vytvoření nové konfigurace pro EDLP

  1. V konzole pro správu přejděte do části Správa > Podniková integrace > Prevence ztráty dat.
  2. Klepněte na tlačítko Nový.
  3. Zadejte následující podrobnosti konfigurace. (Uvedené hodnoty jsou napřamples.)Aplikace Juniper Secure Edge – OBRÁZEK ​​116● Název — Zadejte název této služby EDLP.
    ● Popis (volitelné) — Zadejte stručný popis.
    ● Dodavatel – Vyberte externího dodavatele DLP. Možnosti jsou Symantec nebo Forcepoint.
    ● Název hostitele serveru DLP — Zadejte název hostitele nebo adresu IP serveru, který má být použit pro externí DLP.
    ● Název služby — Zadejte název nebo adresu IP služby, která se vztahuje na tuto konfiguraci.
    ● Port ICAP — Zadejte číslo přidruženého serveru ICAP (Internet Content Management Protocol). Servery ICAP se zaměřují na specifické problémy, jako je skenování virů nebo filtrování obsahu.
  4. Chcete-li vyloučit jakékoli file typy nebo velikost ze skenování EDLP, klepnutím na přepínače povolte vyloučení. Poté zadejte příslušné file informace.Aplikace Juniper Secure Edge – OBRÁZEK ​​118● Pro file typy, zadejte přípony pro file typy, které chcete vyloučit, přičemž každou příponu oddělte čárkou.
    ● Pro file velikost, zadejte max file velikost (v megabajtech) k vyloučení.
  5. Klikněte na Uložit.
    Nová konfigurace se přidá do seznamu. Jakmile je agent stažen a nainstalován, lze navázat spojení. Úspěšné připojení je indikováno na stránce Prevence ztráty dat ikonou zeleného konektoru.

Stažení a instalace agenta EDLP
Po vytvoření alespoň jednoho agenta EDLP si můžete agenta EDLP stáhnout a nainstalovat na počítač nebo server. Stroj, který zvolíte pro instalaci agenta EDLP, by měl obsahovat RedHat Enterprise / CentOS 7.xa Java 1.8.
Předpoklady pro instalaci agenta EDLP
Vaše prostředí musí obsahovat následující součásti a nastavení pro instalaci a spuštění agenta EDLP:

  • Oracle Server Java 11 nebo novější
  • Sada proměnných prostředí JAVA_HOME
  • oprávnění root nebo sudo
  • Hardware – 4 jádra, 8 GB RAM, 100 GB úložiště

Chcete-li stáhnout, nainstalovat a spustit agenta EDLP, proveďte kroky uvedené v následujících částech.
Stahování agenta EDLP

  1. V konzole pro správu přejděte do části Správa > Nastavení systému > Stahování.
  2. Vyberte EDLP Agent ze seznamu a klikněte na ikonu Stáhnout v části Akce.
    Aplikace Juniper Secure Edge – OBRÁZEK ​​119 Na view informace o file, včetně verze, velikosti a hodnoty kontrolního součtu, klikněte na ikonu Informace.
    Aplikace Juniper Secure Edge – OBRÁZEK ​​120 Agent EDLP je stažen jako ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Přesuňte agenta EDLP na určené zařízení.

Instalace agenta EDLP

  1. Z příkazového řádku spusťte následující příkaz:
    ot./min -ivh
    Napřampten:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Příprava… ################################# [100%] Příprava / instalace…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Proveďte „EDLP-setup“ pro nastavení agenta EDLP
    Klient RPM bude nainstalován v následujícím umístění:
    /opt/ciphercloud/edlp
  2. Přejděte do adresáře /opt/ciphercloud/edlp/bin.
  3. Spusťte instalaci file pomocí následujícího příkazu:
    ./edlp_setup.sh
  4. Po zobrazení výzvy zadejte ověřovací token a dokončete proces instalace.
    Chcete-li získat ověřovací token, přejděte do Administrace > Podniková integrace > Prevence ztráty dat (sloupec Auth Token).Aplikace Juniper Secure Edge – OBRÁZEK ​​121Chcete-li skrýt ověřovací token view, klikněte na ikonu filtru sloupců vpravo nahoře a zrušte zaškrtnutí políčka Auth Token.Aplikace Juniper Secure Edge – OBRÁZEK ​​122

Poznámka
K protokolům můžete přistupovat z adresáře /opt/ciphercloud/edlp/logs.
Zastavení a spuštění služby agenta EDLP

  • Chcete-li zastavit službu agenta EDLP, zadejte následující příkaz: systemctl stop ciphercloud-edlp
  • Chcete-li spustit službu agenta EDLP, zadejte následující příkaz: systemctl start ciphercloud-edlp

Kontrola stavu agenta EDLP

  • Chcete-li zkontrolovat stav služby agenta EDLP, zadejte následující příkaz: systemctl status ciphercloud-edlp

Konfigurace pravidla odezvy Symantec DLP (služba Vontu)
V konfiguraci Symantec DLP (karta Správa / Konfigurovat pravidlo odezvy) musíte zadat informace o porušení a porušených zásadách, jak je uvedeno, s klíčovým slovem porušení. Uzavřete název každého porušení zásad mezi znaky dolaru a oddělte je čárkami. Název nebo názvy zásad by měly být přesně stejné, jako jsou zadány v CASB. Položky zásad naformátujte takto:
$PolicyNameA, PolicyNameB, PolicyNameC$

Aplikace Juniper Secure Edge – OBRÁZEK ​​123

Konfigurace Forcepoint Security Manager a Protector
Chcete-li nakonfigurovat Forcepoint Security Manager a Protector, proveďte následující kroky:

  1. Na kartě Obecné povolte systémový modul ICAP s výchozím portem 1344.Aplikace Juniper Secure Edge - OBR. 1
  2. Na záložce HTTP/HTTPS nastavte pro ICAP server režim na Blokování.Aplikace Juniper Secure Edge - OBR. 2
  3. V části Správa zásad přidejte novou zásadu ze seznamu Předdefinované zásady nebo vytvořte vlastní zásadu. Potom nasaďte novou zásadu.Aplikace Juniper Secure Edge - OBR. 3

Ruční aktualizace agentů SIEM, EDLP a Log
V závislosti na vašem operačním systému a typu balíčku, který chcete nainstalovat, proveďte kroky v následujících částech pro ruční upgrade on-premise konektorů. Tento ruční postup aktualizace je použitelný pro EDLP, SIEM a Log Agent.
Pro CentOS a RHEL
Pokud jste nainstalovali balíček rpm v předchozí verzi, upgradujte konektor pomocí balíčku RPM.
Pokyny naleznete v části Upgrade konektoru pomocí balíčku RPM.
Upgrade konektoru pomocí balíčku RPM

  1. Z konzoly pro správu přejděte do části Správa > Nastavení systému > Stahování.
  2. Klikněte na ikonu stahováníAplikace Juniper Secure Edge - OBR. 104 pro balíček On-premise Connector rpm.Aplikace Juniper Secure Edge - OBR. 4
  3. Zkopírujte stažený balíček RPM na Node Server, na který chcete nainstalovat.
  4. Přihlaste se k serveru Node Server.
  5. Zastavte služby Node Server: sudo service node-server stop
  6. Spusťte následující příkaz: sudo yum install epel-release
  7. Spusťte následující příkaz pro upgrade konektoru: sudo yum upgrade ./enterprise-connector*.rpm
  8. Spusťte služby Node server: sudo service node-server start

Pro Ubuntu
Pokud byl váš předchozí konektor nainstalován pomocí balíčku Tar a chcete získat nejnovější verzi konektoru, můžete provést novou instalaci pomocí balíčku Debian (metoda 1) nebo upgradovat konektor pomocí balíčku Tar (metoda 2).
Pokud byl váš předchozí konektor nainstalován pomocí balíčku Debian, můžete konektor upgradovat pomocí balíčku Debian (Metoda 3).
Metoda 1 (doporučeno): Instalace nejnovější verze konektoru pomocí balíčku Debian
Pokud byl váš předchozí konektor nainstalován pomocí balíčku Tar a chcete získat nejnovější verzi konektoru, můžete provést novou instalaci nejnovější verze konektoru pomocí balíčku Debian. Podrobné kroky pro tento postup jsou uvedeny níže.
Pro:

  • Ke spuštění/zastavení služeb můžete použít příkazy service/systemctl.
  • Další závislosti požadované pro další funkce jsou automaticky instalovány příkazem apt.

nevýhody: 

  • Protože se jedná o novou instalaci, musíte spustit skript install.sh.
  • Během instalace uveďte podrobnosti, jako je název_uzlu, authToken atd.

Metoda 2: Upgrade konektoru pomocí balíčku Tar
Pro:

  • Není třeba znovu spouštět skript install.sh.

nevýhody:

  • Musíte použít sudo bash command for any start/stop operations.
  • Před rozbalením balíčku TAR v adresáři opt/ciphercloud musíte smazat starý boot-ec-*.jar file.

Metoda 3: Upgrade konektoru pomocí balíčku Debian
Tento postup použijte, pokud byl váš předchozí konektor nainstalován pomocí balíčku Debian.
Metoda 1: Instalace nejnovější verze konektoru pomocí balíčku Debian
Poznámka: Pokud jste již na svůj počítač nainstalovali jakýkoli konektor pomocí balíčku Tar, před zahájením tohoto postupu zastavte služby Node Server a odstraňte adresář ciphercloud umístěný v adresáři opt.

  1. Z konzoly pro správu přejděte do části Správa > Nastavení systému > Stahování.
  2. Klikněte na ikonu stahování pro balíček On-premise Connector – Debian.Aplikace Juniper Secure Edge - OBR. 5
  3. Zkopírujte stažený balíček Debianu na Node Server, na který chcete nainstalovat.
  4. Přihlaste se k serveru Node.
  5. Spusťte následující příkaz a spusťte instalaci v instanci Linuxu:
    [ubuntu@localhost home]# instalace sudo apt ./enterpriseconnector_ _amd64.deb
    Kde je aktuální DEB file verze v konzole pro správu.
    Poznámka: Při provádění této instalace se ujistěte, že jste připojeni k internetu.
  6. Po zobrazení výzvy k uložení pravidel IPv4 a IPv6 klikněte na Ano.
  7. Spuštěním následujícího příkazu přejděte do adresáře, do kterého chcete konektor nainstalovat. cd /opt/ciphercloud/node-server
  8. Spuštěním následujícího příkazu nakonfigurujte možnosti instalace. ./install.sh Reakce systému: Inicializace instalačního skriptu node-server. Prosím čekejte..
  9. Na výzvy systému odpovězte následovně:
    Zadejte koncový bod Management Serveru
    [wss://nm. :443/nodeManagement]:
    A. Zadejte zobrazenou výchozí možnost nebo zadejte URL pro tuto instalaci.
    b. Koncový bod serveru pro správu: URL>
    C. Zadejte jedinečné ID tohoto tenanta. Zadejte ID nájemce:
    C. Zadejte jedinečný název serveru uzlů.
    Jedinečný název serveru vstupního uzlu:
    d. Zadejte token API (klikněte na tlačítko API Token na kartě Konfigurace)
    Token serveru vstupního uzlu: Po dokončení instalace serveru Node. Spusťte server uzlu pomocí „sudo service node-server start“.
    E. Vyberte Y pro instalaci s upstream proxy a zadejte podrobnosti o upstream proxy.
    Poznámka Pokud nechcete použít upstream proxy, zadejte N a stiskněte Enter.
    Existuje upstream proxy? [y/n]: y
    Zadejte název hostitele upstream proxy serveru: 192.168.222.147
    Číslo vstupního portu upstream proxy serveru: 3128
    F. Pokud chcete povolit upstream proxy s autorizací, zadejte uživatelské jméno a heslo.
    V opačném případě stiskněte Enter.
    Autorizace vstupního serveru proxy – uživatelské jméno (Pokud není vyžadována žádná autorizace, stiskněte klávesu Enter): test Vstupní autorizace proxy serveru upstream – heslo: test@12763
  10. Spusťte následující příkaz pro spuštění serveru uzlu: sudo service node-server start

Metoda 2: Upgrade konektoru pomocí balíčku Tar
Poznámka: Pokud používáte operační systém Ubuntu, doporučujeme nainstalovat nejnovější balíček Debian. Pokyny najdete v části Instalace nového konektoru s balíčkem Debian.

  1. Z konzoly pro správu přejděte do části Správa > Nastavení systému > Stahování.
  2. Klikněte na ikonu stahováníAplikace Juniper Secure Edge - OBR. 104 pro On-premise Connector Tar Package.Aplikace Juniper Secure Edge - OBR. 6
  3. Zkopírujte stažený balíček Tar na Node Server, na kterém chcete upgradovat.
  4. Přihlaste se k serveru Node Server.
  5. Zastavte služby Node Server pomocí následujícího příkazu: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Vytvořte záložní kopii souboru boot-ec-*.jar file a uložte jej na jiné místo.
  7. Odstraňte soubor boot-ec-verion.jar file z adresáře /opt/ciphercloud/node-server/lib.
  8. Rozbalte balíček On-premise Connector Tar do /opt/ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –adresář /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Tato akce extrahuje obsah do adresáře node-server.
  9. Spusťte služby Node Server: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Metoda 3: Upgrade konektoru pomocí balíčku Debian
Pokud byl váš předchozí konektor na operačním systému Ubuntu nainstalován pomocí balíčku Debian, použijte tento postup pro upgrade konektoru.

  1. Z konzoly pro správu přejděte do části Správa > Nastavení systému > Stahování.
  2. Klikněte na ikonu stahováníAplikace Juniper Secure Edge - OBR. 104 pro balíček On-premise Connector – Debian.Aplikace Juniper Secure Edge - OBR. 7
  3. Zkopírujte stažený balíček Debianu na Node Server, na který chcete nainstalovat.
  4. Přihlaste se k serveru Node Server.
  5. Zastavte služby Node Server: sudo service node-server stop
  6. Spusťte následující příkaz pro upgrade konektoru: sudo apt upgrade ./enterprise-connector*.deb
  7. Po zobrazení výzvy k uložení pravidel IPv4 a IPv6 klikněte na Ano.
  8. Spusťte služby Node Server: sudo service node-server start

Konfigurace bezpečnostních informací a správy událostí (SIEM)
Na stránce Enterprise Integration klikněte na SIEM.
Na view podrobnosti o existující konfiguraci SIEM, klikněte na ikonu > vlevo.
Stažení, instalace a připojení agenta SIEM
Po vytvoření alespoň jednoho agenta SIEM si můžete agenta SIEM stáhnout a nainstalovat na počítač nebo server. Stroj, který zvolíte pro instalaci agenta SIEM, by měl obsahovat RedHat Enterprise / CentOS 7.x a také Javu 1.8.
Pokud data, která chcete spouštět pomocí agenta SIEM, jsou adresářem nebo file, agent SIEM musí být stažen do počítače, kde je files se nacházejí.
Předpoklady pro instalaci agenta SIEM
Vaše prostředí musí obsahovat následující součásti a nastavení pro instalaci a spuštění agenta SIEM:

  • Oracle Server Java 11 nebo novější
  • Sada proměnných prostředí JAVA_HOME
  • oprávnění root nebo sudo

Chcete-li stáhnout, nainstalovat a spustit agenta SIEM, proveďte následující kroky.
Stahování

  1. V konzole Management Console vyberte Administrace > Enterprise Integration.
  2. Klikněte na ikonu Stáhnout v řádku agenta SIEM, kterého stahujete.
    Agent SIEM se stáhne jako ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Přesuňte agenta SIEM na zamýšlený počítač (nebo na více počítačů podle potřeby).

Instalace
Z příkazového řádku spusťte následující příkaz: rpm -ivh
Napřampten:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Příprava… #################################
[100 %] Příprava / instalace…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Proveďte 'siemagent-setup' pro nastavení vašeho siem Agenta

Konfigurace
Spusťte příkaz siemagent setup pro konfiguraci agenta SIEM a vložte ověřovací token, jak je uvedeno v následujících pokynech.
siemagent-setup
napřampten:
siemagent-setup
Zadejte ověřovací token:
Zahajování konfigurace CipherCloud siem Agent
Java je již nakonfigurována
Aktualizován Siem Agent CipherCloud s Auth Token
Spouštění služby CipherCloud siem Agent Service…
Již zastaveno / neběží (pid nenalezeno)
Spuštěn Log Agent s PID 23121
Hotovo

Viewověřovací token

  1. Přejděte do části Administrace > Podniková integrace > SIEM.
  2. Vyberte agenta SIEM, kterého jste vytvořili.
  3. Ve sloupci Display Auth Token klikněte na Show pro zobrazení tokenu.

Odinstalování agenta SIEM
Chcete-li odinstalovat agenta SIEM, spusťte následující příkaz: rpm -e
Napřampten:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Zastaveno [12972] Balíček ciphercloud-logagent s verzí 1709 byl úspěšně odinstalován

Spouštění, zastavování a kontrola stavu agenta SIEM
Chcete-li spustit agenta SIEM, zadejte následující příkaz: systemctl start ciphercloud-siemagent
Chcete-li zastavit agenta SIEM, zadejte následující příkaz: systemctl stop ciphercloud-siemagent
Chcete-li zkontrolovat stav agenta SIEM, zadejte následující příkaz: systemctl status ciphercloud-siemagent

Viewing SIEM agent logs
Přejděte na /opt/ciphercloud/siemagent/logs/
Vytvoření nové konfigurace SIEM
Chcete-li vytvořit novou konfiguraci SIEM, proveďte následující kroky.

  1. Klepněte na tlačítko Nový.Aplikace Juniper Secure Edge - OBR. 8
  2. Zadejte následující informace. (Uvedené hodnoty jsou napřamples.)
    ● Název (vyžadováno) – Zadejte název této konfigurace.
    ● Popis (volitelné) — Zadejte stručný popis.
    ● Cloud – Vyberte jednu nebo více cloudových aplikací pro tuto konfiguraci.Aplikace Juniper Secure Edge - OBR. 9● Typ události – Vyberte jeden nebo více typů události pro tuto konfiguraci.Aplikace Juniper Secure Edge - OBR. 10● Prodejce — Vyberte dodavatele. Možnosti jsou
    ● HP ArcSight
    ● IBM QRadar
    ● Intel Security
    ● Log Rhythm
    ● Ostatní
    ● Plunk
    ● Forwarded Type — Vyberte Spooling Directory, Syslog TCP nebo Syslog UDP.
    ● Pro Spooling Directory zadejte cestu k adresáři pro protokol files generované.Aplikace Juniper Secure Edge - OBR. 11● Pro Syslog TCP nebo Syslog UDP zadejte název vzdáleného hostitele, číslo portu a formát protokolu (buď JSON nebo CEF).Aplikace Juniper Secure Edge - OBR. 12
  3. Klikněte na Uložit.

Nová konfigurace se přidá do seznamu. Ve výchozím nastavení je ověřovací token skrytý. Chcete-li jej zobrazit, klepněte na tlačítko Zobrazit.
Aplikace Juniper Secure Edge - OBR. 13 Jakmile je agent stažen a nainstalován, lze navázat spojení. Úspěšné připojení je na stránce SIEM indikováno zelenou ikonou konektoru.

Další akce
Kromě akce stahování nabízí sloupec Akce následující dvě možnosti:

  • Aplikace Juniper Secure Edge - OBR. 14 Pozastavit – Pozastaví přenos událostí do SIEM. Po klepnutí na toto tlačítko a pozastavení agenta se popisek tlačítka změní na Pokračovat. Chcete-li přenos obnovit, klepněte na tlačítko znovu.
  • Odebrat – Odstraní agenta.

Konfigurace klasifikace dat
CASB umožňuje integraci s Azure Information Protection (AIP) a Titus pro klasifikaci dat. Následující části popisují, jak nakonfigurovat tyto integrace.
Integrace s Azure Information Protection (AIP)
CASB umožňuje integraci s Microsoft Azure Information Protection (AIP), která poskytuje další možnosti ochrany vašich dat. Pokud máte účet Microsoft Office, můžete pomocí svých přihlašovacích údajů k Microsoft 365 přidat připojení integrace AIP a použít je jako akci pro jakoukoli zásadu, kterou vytvoříte, pro kteroukoli z vašich cloudových aplikací.
AIP umožňuje použití Active Directory Rights Management Services (AD RMS, také známé jako RMS), což je serverový software, který řeší správu práv k informacím. RMS uplatňuje šifrování a další omezení funkčnosti pro různé typy dokumentů (napřample, dokumenty Microsoft Word), abyste omezili, co mohou uživatelé s dokumenty dělat. Šablony RMS můžete použít k ochraně šifrovaného dokumentu před dešifrováním konkrétními uživateli nebo skupinami. Šablony RMS seskupují tato práva dohromady.
Když vytvoříte připojení integrace AIP, zásady obsahu, které vytvoříte, poskytnou akci ochrany RMS, která použije ochranu uvedenou v šabloně RMS, kterou pro zásady vyberete.
Pomocí štítků můžete identifikovat konkrétní typy ochrany dokumentů ve vašem cloudu. Ke stávajícím dokumentům můžete přidat štítky nebo přiřadit či upravit štítky při vytváření dokumentů. Štítky jsou součástí informací o zásadách, které vytvoříte. Když vytváříte nový štítek, můžete kliknout na ikonu Sync Labels na konfigurační stránce AIP a synchronizovat vaše štítky a povolit přiřazení nejnovějších štítků.

Načítání parametrů požadovaných pro připojení AIP RMS
Chcete-li povolit přístup k požadovaným parametrům:

  1. Otevřete Windows PowerShell v režimu správce.
  2. Spuštěním následujícího příkazu nainstalujte rutiny AIP. (Dokončení této akce bude trvat několik minut.)
    Instalační modul - Název AADRM
  3.  Pro připojení ke službě zadejte následující rutinu: Connect-AadrmService
  4. V reakci na výzvu k ověření zadejte své přihlašovací údaje Microsoft Azure AIP.Aplikace Juniper Secure Edge - OBR. 15
  5. Jakmile budete ověřeni, zadejte následující rutinu: Get-AadrmConfiguration
    Zobrazí se následující podrobnosti konfigurace BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Licencování intranetové distribuční místo Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Distribuční místo extranetu licencí Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Certifikační intranetové distribuční místo Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Certifikační extranetové distribuční místo Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Připojení správce Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Připojení AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Aktuální průvodce licencemi nebo certifikáty: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    Funkční stav: Povoleno
    Super Users Enabled: Zakázáno
    Super uživatelé: {admin3@contoso.com, admin4@contoso.com}
    Členové role správce: {Globální správce -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Počet převrácení klíče: 0
    Datum poskytnutí : 1. 30. 2014 9:01:31
    Funkční stav služby IPCv3: Povoleno
    Stav platformy zařízení: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
    FciEnabled pro autorizaci konektoru: Pravda
    Sledování dokumentu FeatureState : Povoleno
    Z tohoto výstupu budete potřebovat zvýrazněné položky pro připojení integrace AIP.
  6. Chcete-li získat základní informace o 64 klíčích, spusťte následující příkaz: install-module MSOnline
  7. Spusťte následující příkaz pro připojení ke službě: Connect-MsolService
  8. V reakci na výzvu k ověření znovu zadejte přihlašovací údaje Azure AIP.Aplikace Juniper Secure Edge - OBR. 16
  9. Spusťte následující příkaz: Import-Module MSOnline
  10. Spusťte následující příkaz, abyste získali klíčové informace potřebné pro připojení integrace AIP: New-MsolServicePrincipal
    Zobrazí se následující informace, které zahrnují typ klíče (Symetrický) a ID klíče.
    cmdlet New-MsolServicePrincipal na pozici kanálu příkazů 1
    Dodávané hodnoty pro následující parametry:
  11. Zadejte zobrazovaný název podle svého výběru.
    DisplayName: Sainath-temp
  12. Zobrazí se následující informace. Zvýrazněné informace budete potřebovat při vytváření připojení integrace AIP.
    Následující symetrický klíč byl vytvořen, protože nebyl dodán
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

DisplayName: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: False
AccountEnabled: Pravda
Adresy: {}
KeyType: Symetrický
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Datum zahájení: 7. 3. 2018 8:34:49
Datum ukončení: 7. 3. 2019 8:34:49
Použití: Ověřte

Konfigurace ochrany AIP
Jakmile získáte parametry potřebné pro připojení, můžete vytvořit připojení na stránce Azure AIP.

Chcete-li povolit konfiguraci AIP:

  1. Přejděte do části Administrace > Enterprise Integration.
  2. Vyberte Klasifikace dat.
  3. Pokud se karta Azure Information Protection nezobrazuje, klikněte na ni.
  4. Kliknutím na přepínač povolíte konfiguraci Azure Information Protection.
  5. Jakmile je konfigurace AIP povolena, zobrazí se tlačítko Autorizovat, abyste získali přístup k informacím o Azure. (Pokud jste autorizovali dříve, tlačítko je označeno Znovu autorizovat.)
  6. Když se zobrazí přihlašovací stránka společnosti Microsoft, postupujte podle pokynů a zadejte své přihlašovací údaje společnosti Microsoft.

Synchronizace štítků
Když je cloudová aplikace integrovaná v CASB, můžete vytvořit nové zásady nebo přiřadit zásady v Azure. Štítky Azure můžete synchronizovat okamžitě ze stránky Konfigurace AIP. Tyto štítky budou uvedeny s informacemi o zásadách v konzole pro správu.
Synchronizace štítků:

  1. Přejděte na Správa > Podniková integrace > Klasifikace dat > Azure Information Protection.
  2. Kliknutím na ikonu synchronizace vpravo nad seznamem štítků získáte nejnovější štítky Azure.
    Po dokončení synchronizace se zobrazí nově přidané štítky a jsou připraveny k přiřazení.
    Datum poslední akce synchronizace se zobrazí vedle ikony Synchronizace.

Informace na štítku
Štítky jsou uvedeny v tabulce ve spodní části stránky Konfigurace AIP. Pro každý štítek seznam obsahuje název štítku, popis a aktivní stav (true=aktivní; false=neaktivní). V závislosti na tom, jak byl štítek nakonfigurován, může tabulka obsahovat další podrobnosti (nápověda AIP), úroveň citlivosti a název rodiče štítku.
Chcete-li vyhledat štítek v seznamu, zadejte celý název štítku nebo jeho část do pole Hledat nad seznamem a klikněte na ikonu Hledat.

Vytvoření zásady s ochranou RMS
Jakmile vytvoříte připojení AIP, můžete vytvořit nebo aktualizovat zásady tak, aby zahrnovaly ochranu RMS pro vaše dokumenty. Provedením následujících kroků vytvořte zásady pro ochranu RMS. Další informace o možnostech typů zásad, pravidlech obsahu a kontextových pravidlech najdete v tématu Konfigurace Juniper Secure Edge CASB pro správu zásad.

  1. Vytvořte politiku.
  2. Zadejte název a popis zásady.
  3. Vyberte pravidla obsahu a kontextu pro zásady.
  4. V části Akce vyberte RMS Protect.Aplikace Juniper Secure Edge - OBR. 17
  5. Vyberte typ oznámení a šablonu.
  6. Vyberte šablonu RMS pro zásadu. Šablona, ​​kterou vyberete, aplikuje na dokumenty specifickou ochranu. Přampsoubory předdefinovaných šablon zahrnují ty, které jsou zde uvedeny. Podle potřeby můžete vytvořit další šablony.
    ● Důvěrné \ Všichni zaměstnanci — Důvěrná data vyžadující ochranu, která všem zaměstnancům umožňuje plná oprávnění. Vlastníci dat mohou obsah sledovat a odvolat.
    ● Vysoce důvěrné \ Všichni zaměstnanci — Vysoce důvěrná data, která umožňují zaměstnancům view, upravovat a odpovídat. Vlastníci dat mohou obsah sledovat a odvolat.
    ● Obecné — Obchodní data, která nejsou určena pro veřejnou spotřebu, ale lze je podle potřeby sdílet s externími partnery. Přampzahrnují interní telefonní seznam společnosti, organizační schémata, interní normy a většinu interní komunikace.
    ● Důvěrné — Citlivá obchodní data, která by mohla způsobit poškození podniku, pokud by byla sdílena s neoprávněnými osobami. Přampsoubory zahrnují smlouvy, bezpečnostní zprávy, souhrny prognóz a data prodejních účtů.
  7. Potvrďte informace o zásadách a uložte zásady.
    Když uživatelé otevřou chráněný dokument, zásada použije ochranu specifikovanou v akci ochrany RMS.

Vytváření dalších šablon zásad RMS

  1. Přihlaste se na Azure Portal.
  2. Přejděte na Azure Information Protection.
  3. Ověřte, že je služba aktivní pomocí reviewstav aktivace ochrany.Aplikace Juniper Secure Edge - OBR. 18
  4. Pokud služba není aktivována, vyberte možnost Aktivovat.
  5. Zadejte název (štítek) šablony, kterou chcete vytvořit.
  6. Vyberte Chránit.Aplikace Juniper Secure Edge - OBR. 19
  7. Vyberte Ochrana.
  8. Chcete-li k ochraně dokumentů používat službu Azure Rights Management, vyberte Azure (cloudový klíč).Aplikace Juniper Secure Edge - OBR. 20
  9. Chcete-li zadat uživatelská oprávnění, vyberte Přidat oprávnění.Aplikace Juniper Secure Edge - OBR. 21
  10. Na kartě Vybrat ze seznamu vyberte jednu z nich
    ● – všichni členové, což zahrnuje všechny uživatele ve vaší organizaci, popř
    ● Procházet adresář a hledat konkrétní skupiny.
    Chcete-li vyhledat jednotlivé e-mailové adresy, klepněte na kartu Zadat podrobnosti.
  11. V části Vybrat oprávnění z přednastavených nebo vlastních vyberte jednu z úrovní oprávnění a pomocí zaškrtávacích políček zadejte typy oprávnění.Aplikace Juniper Secure Edge - OBR. 22
  12. Po dokončení přidávání oprávnění klepněte na tlačítko OK.
  13. Chcete-li oprávnění použít, klikněte na Publikovat a potvrďte kliknutím na Ano.

Aplikace Juniper Secure Edge - OBR. 23

Šablona se přidá do rozevíracího seznamu pro akci RMS Protect.
Integrace s Titem

  1. Přejděte do části Administrace > Podniková integrace > Klasifikace dat.
  2. Klepněte na kartu Titus.
  3. Kliknutím na přepínač Titus povolte integraci.
  4. Klikněte na Nahrát schéma a vyberte file obsahující konfigurace klasifikace dat.

Vytváření a správa uživatelských adresářů
Stránka Adresář uživatelů (Administrace > Enterprise Integration > Adresář uživatelů) zobrazuje informace o adresářích uživatelů, které můžete vytvořit a spravovat.

Aplikace Juniper Secure Edge - OBR. 24

Pro každý adresář stránka zobrazuje následující informace:

  • Cloud Name – Cloudová aplikace využívající adresář.
  • Typ cloudu – typ adresáře:
    • Ruční nahrávání – Adresář ručního nahrávání obsahuje podrobnosti o uživatelích vaší cloudové aplikace a uživatelských skupinách, do kterých patří. Tyto podrobnosti jsou uloženy v CSV file. Identifikací skupin uživatelů a jejich uživatelů mohou administrátoři snadněji kontrolovat nebo monitorovat jejich přístup k datům. Můžete vytvořit a nakonfigurovat více uživatelských adresářů pro ruční nahrávání.
    • Azure AD – Cloudový adresář využívá funkce Azure Active Directory k monitorování informací o uživatelích a přístupu. Pro každou cloudovou aplikaci se zobrazí informace o adresáři Azure AD. Kromě toho můžete vytvořit a nakonfigurovat jeden adresář Azure AD.
  • Uživatelé – aktuální počet uživatelů v adresáři.
  • Skupiny uživatelů – Aktuální počet skupin uživatelů v adresáři.
  • Datum vytvoření – datum a čas (místní), kdy byl adresář vytvořen.
  • Nahraný soubor CSV (pouze adresáře pro ruční nahrávání) – Název nahraného souboru CSV file který obsahuje informace o uživateli a skupině uživatelů.
  • Poslední synchronizace (pouze cloudové a správcem vytvořené adresáře Azure AD) – datum a čas (místní), kdy došlo k poslední úspěšné synchronizaci adresáře.
  • Stav poslední synchronizace (pouze cloudové a správcem vytvořené adresáře Azure AD) – stav poslední akce synchronizace, buď Úspěšná, Neúspěšná, nebo Probíhá. Pokud je stav Failed, zkuste synchronizaci znovu později. Pokud se synchronizace nadále nezdaří, kontaktujte svého správce.
  • Akce – Akce, které můžete pro adresář provést.

Aplikace Juniper Secure Edge - OBR. 25 Pouze cloudové adresáře a adresáře Azure AD vytvořené správcem – synchronizujte obsah adresáře, abyste získali nejnovější informace.
Aplikace Juniper Secure Edge - OBR. 26 Pouze ruční nahrávání adresářů — Export CSV files pro adresář.
Aplikace Juniper Secure Edge - OBR. 27 Pouze adresáře Azure AD vytvořené správcem a adresáře pro ruční nahrávání — Odstraňte adresář.
Následující části poskytují informace o vytváření a správě ručního nahrávání a adresářů uživatelů Azure AD.
Ruční nahrání uživatelského adresáře
Chcete-li vytvořit a spravovat adresář pro ruční nahrávání, proveďte kroky v následujících částech.
Vytvoření nového adresáře pro ruční nahrávání

  1. Přejděte do Administrace > Podniková integrace > Adresář uživatelů a klikněte na Nový.
  2. Z rozevíracího seznamu Vybrat zdroj vyberte možnost Ruční nahrání.
  3. Zadejte název a popis adresáře.Aplikace Juniper Secure Edge - OBR. 28Výběr File Aktivuje se tlačítko a možnost stáhnout jakoample CSV file se zobrazí.
    Můžete si stáhnout sample file vytvořit adresář nebo použít prázdný soubor CSV file z vašich vlastních.
    Soubor CSV file musí používat následující formát:
    ● První sloupec — Jméno uživatele cloudu
    ● Druhý sloupec — Příjmení uživatele cloudu
    ● Třetí sloupec — E-mailové ID uživatele cloudu
    ● Čtvrtý sloupec — Skupiny uživatelů, do kterých uživatel cloudu patří. Pokud uživatel patří do více skupin, oddělte název každé skupiny středníkem.
    Sample file dostupný ke stažení je předem naformátován s těmito sloupci.Aplikace Juniper Secure Edge - OBR. 29
  4. Jakmile dokončíte file s potřebnými informacemi o uživateli klepněte na Vybrat File nahrát.
    The file nad tlačítkem Uložit se zobrazí název a tlačítko Uložit se stane aktivním.
  5. Klikněte na Uložit. Nahraný soubor CSV file se přidá do seznamu Adresář uživatelů.

Export ručně nahraného souboru CSV file

  • Aplikace Juniper Secure Edge - OBR. 30 Ve sloupci Akce klikněte na ikonu Exportovat CSV file chcete exportovat a uložit file do vašeho počítače.

Smazání ručně nahraného souboru CSV file

  • Ve sloupci Akce klikněte na ikonu koše file chcete odstranit, a kliknutím na Ano potvrďte odstranění.

Adresář uživatelů Azure AD

  • Chcete-li vytvořit a spravovat adresář Azure AD, proveďte kroky v následujících částech.

Vytvoření nového uživatelského adresáře Azure AD
Pokud neexistuje žádný adresář uživatelů Azure AD vytvořený správcem, můžete jej vytvořit. Pokud administrátorem vytvořený uživatelský adresář AD již existuje, musíte jej odstranit, než bude možné vytvořit další.

  1. Na stránce Adresář uživatelů klikněte na Nový.
  2. Vyberte Azure AD ze seznamu Vybrat zdroj.
  3. Zadejte Název (povinné) a Popis (volitelné) pro adresář.
  4. Klikněte na Autorizovat.
    Zobrazí se zpráva o úspěšném vytvoření Azure AD.

Po vytvoření adresáře můžete provést synchronizaci a získat nejnovější informace.
Synchronizace uživatelského adresáře Azure AD

  • Ve sloupci Akce klikněte na ikonu synchronizace pro adresář Azure AD, který chcete synchronizovat.
    Aplikace Juniper Secure Edge - OBR. 25 V pravém dolním rohu stránky se zobrazí zpráva o naplánované synchronizaci.
    Aplikace Juniper Secure Edge - OBR. 31 Pokud je synchronizace úspěšná, aktualizuje se datum ve sloupci Poslední synchronizace a Stav synchronizace zobrazuje stav Úspěšná.

Konfigurace protokolů

Můžete nakonfigurovat úroveň informací pro každý protokol spolu s protokolem file velikost a organizace.
Pro každou položku můžete vybrat různá nastavení a kdykoli je změnit na základě aktivity vašeho systému a typu informací, které potřebujete sledovat a analyzovat. Protože velká část systémové aktivity probíhá v uzlech, možná budete muset poskytnout více podrobností a podrobnější protokol file kapacita pro Node Server.
Poznámka
Úrovně protokolu se vztahují pouze na třídy Juniper, nikoli na knihovny třetích stran.
Chcete-li nakonfigurovat nastavení protokolu, proveďte následující kroky.

  1. Přejděte do Administrace > Správa prostředí.
  2. Vyberte místní prostředí konektoru, pro které chcete použít nastavení konfigurace protokolu.
  3. Klepněte na ikonu Konfigurace protokolu.
  4. Klepnutím na přepínač Přepsat konfiguraci protokolu zobrazíte nastavení protokolu.
  5. Zadejte nebo vyberte následující nastavení.
    Pole Popis
    Úroveň protokolu Úroveň protokolu odkazuje na typ obsahu a úroveň podrobností obsažených v protokolech. Možnosti (s rostoucí úrovní podrobností) jsou:
    Varovat — Obsahuje pouze chyby nebo upozornění na skutečné nebo možné problémy.
    Info — Obsahuje informační text o procesech a stavu systému spolu s varováními a chybami.
    Ladit — Obsahuje veškerý informační text, varování a chyby a podrobnější informace o stavu systému. Tyto informace mohou pomoci při diagnostice a odstraňování problémů se systémem.
    Stopa — Nejpodrobnější úroveň informací. Tyto informace mohou vývojáři použít k tomu, aby se zaměřili na přesnou oblast systému.
    Vyberte úroveň protokolu.
    Číslo of Log Files Maximální počet files které lze udržovat. Po dosažení tohoto čísla se zobrazí nejstarší log file je smazán.
    Log File Maximální velikost Maximální povolená velikost pro jeden protokol file. Když maximum file velikost je dosažena, file je archivován a informace jsou uloženy v novém file. Každý ze zbývajících protokolů je přejmenován na nejbližší vyšší číslo. Aktuální protokol je poté zkomprimován a přejmenován na název-logu.1.gz. Spustí se nový protokol s názvem protokolu. Takže pokud je maximum 10, log-name.9.gz je nejstarší filea log-name.1.gz je nejnovější neaktivní file.
  6. Klikněte na Uložit.

Vytváření a správa upozornění a upozornění

CASB poskytuje flexibilní a komplexní sadu nástrojů pro vytváření notifikací pro prosazování zásad a komunikaci kritických zpráv týkajících se ochrany dat. Můžete vytvářet oznámení pro různé potřeby zabezpečení dat a cloudové aplikace, zařízení a síťová prostředí. Tato předkonfigurovaná oznámení pak můžete použít na více inline a API přístupových zásad. Protože jsou oznámení vytvářena odděleně od zásad, můžete je aplikovat konzistentně napříč zásadami a podle potřeby je pohodlně přizpůsobit.
Můžete také view auditní záznam minulých oznámení a export těchto informací pro historické účely.
Oznámení se vytvářejí a spravují z těchto oblastí v konzole pro správu:

  • Správa > Podniková integrace > Kanály oznámení pro vytváření kanálů používaných cloudovými aplikacemi
  • Správa > Správa upozornění pro vytváření šablon a upozornění na budovy s příslušnými šablonami a kanály
  • Správa > Nastavení systému > Konfigurace výstrah pro nastavení prahových hodnot pro příjem e-mailových upozornění

Pracovní postup pro vytváření oznámení zahrnuje tyto kroky:

  1. Vytvořte kanály pro definování způsobu komunikace pro zasílání upozornění.
  2. Vytvořte šablony pro určení textu a formátu oznámení.
  3. Vytvořte samotné oznámení, které obsahuje kanál a šablonu potřebnou pro oznámení.
    Jakmile vytvoříte oznámení, můžete je aplikovat na příslušné zásady.

Vytváření oznamovacích kanálů
Oznamovací kanály definují, jak bude oznámení sděleno. CASB poskytuje několik typů kanálů pro různé typy oznámení. Kanály jsou k dispozici pro e-mailová upozornění, zprávy v cloudových aplikacích Slack a značky files.
Na stránce Kanály oznámení (Administrace > Podniková integrace > Kanály oznámení) jsou uvedeny kanály oznámení, které byly vytvořeny.
Na view podrobnosti o kanálu, klikněte na ikonu oka vlevo od názvu kanálu. Chcete-li uzavřít podrobnosti view, klikněte na Storno.
Chcete-li filtrovat zobrazené sloupce, klikněte na ikonu Filtr vpravo nahoře a zaškrtněte sloupce, které chcete skrýt nebo zobrazit.
Chcete-li stáhnout soubor CSV file se seznamem kanálů klikněte na ikonu Stáhnout vpravo nahoře.
Chcete-li vytvořit nový kanál oznámení:

  1. Přejděte do Administrace > Podniková integrace > Kanály oznámení a klikněte na Nový.
  2. Zadejte Název (povinné) a Popis (volitelné, ale doporučené) pro nový kanál.
  3. Vyberte typ oznámení. Možnosti jsou:
    ● E-mail (pro upozornění jako e-mail)
    ● Proxy (pro oznámení týkající se proxy)
    ● Slack (pro upozornění týkající se aplikací Slack)
    ● ServiceNow Incident (pro oznámení týkající se ServiceNow)
    ● Značka (pro oznámení jako značka files)
  4. Vyberte typ Slack Incident nebo ServiceNow, zobrazí se pole Cloud Name. Vyberte cloudovou aplikaci, na kterou se bude kanál vztahovat.
  5. Uložte kanál.

Vytváření šablon oznámení
Šablony definují text a formát oznámení. Většina šablon nabízí možnost formátu HTML nebo prostého textu a nabízí základní text, který si můžete přizpůsobit.
Karta Šablony na stránce Upozornění (Administrace > Správa upozornění) obsahuje seznam předdefinovaných šablon a umožňuje vám vytvářet další šablony.
Pro každou šablonu můžete definovat následující atributy:

  • Název — Název, pod kterým bude šablona odkazována.
  • Typ – Akce nebo událost, pro kterou se šablona používá. Napřampmůžete vytvořit šablony pro upozorňování uživatelů na zprávy Slack nebo pro zasílání e-mailových upozornění na výstrahy nebo dokončené úlohy.
  • Předmět — Stručný popis funkce šablony.
  • Formát — Formát šablony pro aplikaci, konektor nebo funkci. Možnosti zahrnují Email, Slack (formát a kanál), ServiceNow, SMS, Proxy, Reporting a změny konfigurace.
  • Aktualizováno dne — Datum a čas, kdy byla šablona vytvořena nebo naposledy aktualizována.
  • Aktualizovaný uživatel – E-mailová adresa uživatele, na kterého se šablona vztahuje.
  • Akce – Možnosti pro úpravu nebo odstranění šablony.

Chcete-li vytvořit novou šablonu oznámení:

  1. Přejděte do části Správa > Správa oznámení.
  2. Klepněte na kartu Šablony a klepněte na tlačítko Nový.Aplikace Juniper Secure Edge - OBR. 32
  3. Zadejte Název (povinné) a Popis (volitelné).
  4. Vyberte kategorii šablony. Toto je typ akce, události nebo zásady, pro kterou bude šablona použita.Aplikace Juniper Secure Edge - OBR. 33
  5. Vyberte formát šablony. Dostupné formáty závisí na kategorii, kterou jste vybrali v předchozím kroku. V tomto example, uvedené formáty jsou pro kategorii Cloud Access Policy.Aplikace Juniper Secure Edge - OBR. 34
  6. Vyberte typ oznámení. Uvedené možnosti závisí na formátu, který jste zvolili v předchozím kroku.Aplikace Juniper Secure Edge - OBR. 35
  7. Do textové oblasti vpravo zadejte obsah šablony. Přejděte dolů na oblasti, do kterých chcete zadat obsah.
  8. Ze seznamu vlevo vyberte libovolné proměnné, které chcete použít. Umístěte kurzor na místo, kam má být proměnná vložena, a klikněte na název proměnné. Seznam dostupných proměnných se bude lišit v závislosti na formátu a typu šablony, kterou vytváříte.
  9. Pokud vytváříte šablonu e-mailu, vyberte HTML nebo Text jako formát doručení a zadejte předmět.
  10. Klepněte na Předview v pravém horním rohu uvidíte, jak bude obsah vaší šablony zobrazen.Aplikace Juniper Secure Edge - OBR. 36
  11. Uložte šablonu.

Vytváření oznámení
Jakmile vytvoříte kanály a šablony oznámení, můžete vytvořit skutečná oznámení, která lze použít na zásady. Každé oznámení používá vybraný kanál a šablonu a je distribuováno podle frekvence, kterou určíte.
Chcete-li vytvořit nové oznámení:

  1. Klepněte na kartu Oznámení a klepněte na tlačítko Nový.
  2. Zadejte Název (povinné) a Popis (volitelné).
  3. Vyberte kategorii oznámení.
  4. Vyberte kanál oznámení.
  5. Vyberte šablonu oznámení. Šablony v rozevíracím seznamu závisí na kanálu, který jste vybrali v předchozím kroku.Aplikace Juniper Secure Edge - OBR. 37
  6. V závislosti na zvoleném oznamovacím kanálu budete vyzváni k zadání dalších informací. Zde jsou dva examples:
    ● Pro e-mailový kanál:
    ● Vyberte šablonu e-mailu a poté zkontrolujte typy příjemců. Pokud jste zaškrtli možnost Ostatní, zadejte jména příjemců oddělená čárkami.
    ● Vyberte frekvenci upozornění – Okamžitě nebo Dávkově. Pro Dávkově vyberte frekvenci dávkování a časový interval (minuty nebo dny).
    ● Pro kanál Slack:
    ● Vyberte šablonu oznámení.
    ● Vyberte jeden nebo více kanálů Slack.
  7. Uložte oznámení.
    Nové oznámení se přidá do seznamu.

Vytváření upozornění na aktivitu
Můžete vytvářet upozornění na aktivitu pro integrované (spravované) cloudové aplikace a pro zjišťování v cloudu.
Pro spravované cloudové aplikace

Aplikace Juniper Secure Edge - OBR. 38

Pro každou výstrahu spravovaného cloudu se na stránce Výstrahy aktivity zobrazí:

  • Název — Název výstrahy.
  • Aktivita – Typ činnosti, na kterou se upozornění vztahuje.
  • Upozornění — Název přidruženého upozornění pro toto upozornění.
  • Aktualizováno dne — Datum a čas, kdy bylo upozornění aktualizováno. Čas je založen na nastavení časového pásma nakonfigurovaného na stránce Nastavení systému.
  • Aktualizoval – platné uživatelské jméno pro uživatele, který naposledy aktualizoval výstrahu nebo aktualizaci systému.
  • Stav – Přepínač, který indikuje stav výstrahy (aktivní nebo neaktivní).
  • Akce – ikona, na kterou po kliknutí můžete upravit informace o upozornění.

Na view podrobnosti výstrahy, klikněte na ikonu nalevo od názvu výstrahy.
Klepnutím na tlačítko Storno se vrátíte do seznamu view.
Pro objevování v cloudu

Aplikace Juniper Secure Edge - OBR. 39

Pro každou výstrahu zjišťování v cloudu se na stránce Výstrahy aktivity zobrazují následující informace:

  • Název – název výstrahy.
  • Aktualizováno dne – Datum a čas, kdy byla výstraha naposledy aktualizována. Čas je založen na nastavení časového pásma nakonfigurovaného na stránce Nastavení systému.
  • Aktualizoval – platné uživatelské jméno uživatele, který naposledy aktualizoval výstrahu nebo aktualizaci systému.
  • Oznámení – název souvisejícího oznámení.
  • Stav – Přepínač, který indikuje stav výstrahy (aktivní nebo neaktivní).
  • Akce – ikona, na kterou po kliknutí můžete upravit informace o upozornění.

Na view podrobnosti výstrahy, klikněte na ikonu nalevo od názvu výstrahy.
Klepnutím na tlačítko Storno se vrátíte do seznamu view.

Typy upozornění
Pro integrované cloudové aplikace lze vytvořit tři typy upozornění:

  • Cloudová aktivita, která zahrnuje upozornění na aktivitu obsahu v cloudové aplikaci, kterou určíte
  • Externí připojení systému, které zahrnuje výstrahy týkající se vašich konfigurací pro externí připojení (podnikové DLP, log agent nebo SIEM).
  • Tenant Activity, která poskytuje upozornění na anomálie (geolokace, autentizace, mazání obsahu, stahování podle velikosti a počtu) a mění cloudová skóre rizika.

Vytváření upozornění pro spravované cloudové aplikace

  1. Přejděte na Monitor > Upozornění na aktivitu.
  2. Na kartě Managed Clouds klikněte na New.
  3. Zadejte název výstrahy.
  4. Vyberte typ upozornění.
    A. Pro upozornění Cloud Activity zadejte nebo vyberte následující informace:Aplikace Juniper Secure Edge - OBR. 40● Cloud Account — Cloudová aplikace pro upozornění.
    ● Aktivita — Zaškrtněte políčka u jedné nebo více činností.Aplikace Juniper Secure Edge - OBR. 41 ● Filtry — Vyberte filtry pro tento typ aktivity upozornění.Aplikace Juniper Secure Edge - OBR. 42 o Pro Časové okno vyberte den a časové rozmezí, ve kterém se aktivita odehrává.
    o Pro Threshold zadejte počet událostí, dobu trvání a časový přírůstek (v minutách nebo hodinách) pro tuto aktivitu (např.ample, 1 událost každé 4 hodiny).Aplikace Juniper Secure Edge - OBR. 43o Přepínač Aggregate Alert Counts je ve výchozím nastavení povolen, což znamená, že k agregaci prahových hodnot dochází na úrovni cloudové aplikace. Chcete-li povolit agregaci počtu aktivit na úrovni jednotlivých uživatelů, kliknutím na přepínač ji deaktivujte.
    o Pro skupiny uživatelů:
    o Klikněte do pole vpravo.
    o Poklepejte na název adresáře.
    o Vyberte skupinu ze seznamu, který se zobrazí, a kliknutím na šipku ji přesuňte do sloupce Vybrané skupiny.
    o Klikněte na Uložit.
    o Chcete-li zadat více než jeden filtr, klikněte na tlačítko + a vyberte jiný filtr.
    ● Upozornění — Vyberte upozornění, které chcete odeslat s tímto upozorněním. Možnosti jsou založeny na oznámeních, která jste vytvořili.
    b. Pro výstrahy připojení externího systému vyberte následující informace:Aplikace Juniper Secure Edge - OBR. 44● Služby – Zaškrtněte políčka u jedné nebo více služeb, včetně Enterprise DLP, Log Agent a SIEM.
    ● Frekvence – Vyberte možnost Jednou nebo Odeslat připomenutí. Pro Odeslat připomenutí zadejte množství připomenutí a časový přírůstek (den nebo hodina). Napřample, 2 upomínky denně.Aplikace Juniper Secure Edge - OBR. 45● Upozornění – Vyberte upozornění ze seznamu.
    C. Pro výstrahy Aktivita tenanta vyberte následující informace:Aplikace Juniper Secure Edge - OBR. 46
    ● Typ aktivity – Vyberte aktivitu, buď Anomálie, nebo Změna skóre rizika.
    Pro Anomálie vyberte jeden nebo více typů anomálií, které chcete zahrnout do oznámení.Aplikace Juniper Secure Edge - OBR. 47● Filtry – Vyberte Časové okno. Poté vyberte den a časové rozmezí, ve kterém se aktivita vyskytuje.Aplikace Juniper Secure Edge - OBR. 48● Upozornění – Vyberte upozornění, které chcete použít pro upozornění.

Vytváření upozornění pro Cloud Discovery

  1. Klikněte na kartu Cloud Discovery a klikněte na New.
  2. Zadejte následující informace:Aplikace Juniper Secure Edge - OBR. 49
  3. Zadejte název výstrahy.
  4. Vyberte typ obsahu.
    ● Uživatelé — Zadejte jednu nebo více platných uživatelských e-mailových adres pro uživatele, kteří mají být zahrnuti do výstrahy. Jednotlivé e-mailové adresy oddělte čárkou. Klikněte na Uložit.
    ● Skupiny uživatelů — Zaškrtněte jednu nebo více skupin uživatelů nebo zaškrtněte políčko Vybrat vše. Klikněte na Uložit.
    ● Cloud Risks — Zkontrolujte jednu nebo více úrovní cloudového rizika.
    ● Kategorie cloudu — Zaškrtněte jednu nebo více kategorií cloudových aplikací, napřample, Cloud Storage nebo Collaboration.
    ● Total Bytes Threshold — Zadejte číslo (v kilobajtech), které představuje práh velikosti pro spuštění výstrahy. Poté zadejte dobu trvání a interval.
    ● Chcete-li zadat více než jeden typ obsahu, zadejte informace do druhého rozevíracího seznamu. Chcete-li zadat další typy obsahu, klikněte na ikonu + vpravo a zadejte informace do dalších rozevíracích seznamů.
  5. Vyberte Oznámení pro typ, který se použije při odeslání výstrahy.
  6. Uložte upozornění.

Konfigurace možností oznámení a výstrah v Nastavení systému
V nastavení systému můžete nakonfigurovat prahové hodnoty pro e-mailová upozornění a nakonfigurovat loga pro šablony.
Výběr konfigurací výstrah

  1. Přejděte do Administrace > Nastavení systému > Konfigurace výstrah.
  2. Klikněte na Vytvořit upozornění.
  3. V okně Konfigurace výstrahy zadejte následující informace:
    Pole Popis
    Název události Typ události, která generuje výstrahu. Možnosti jsou:
    ▪ CPU
    ▪ Paměť
    ▪ Disky
    ▪ Vlákna
    ▪ Servis dolů
    ▪ Selhání přihlášení
    ▪ Událost certifikátu
    ▪ Servis Up
    ▪ Vytvoření klíče
    ▪ Správa uzlů
    ▪ Změna stavu uzlu
    ▪ Správa uživatelů
    ▪ Správa konektorů
    ▪ Akce komunikace uzlu
    ▪ Environment Management
    Spouštěcí hodnota/Větší nebo Méně Poznámka
    Upozornění spadají do dvou kategorií:
    ▪ ty, které jsou poháněny překračovanými prahy, a
    ▪ ty, které jsou řízeny událostmi, které nastanou.
    Toto nastavení se týká upozornění na prahové hodnoty. Nevztahuje se na striktní výskyt událostí, jako je selhání přihlášení nebo vytvoření klíče.
    Limit pro událost, která, pokud je vyšší nebo nižší než zadaná hodnota, spustí výstrahu. Napřampten:
    ▪ Pokud je hodnota pro CPU větší než 90 a využití CPU systému vzroste na 91 %, spustí se výstraha.
    ▪ Pokud je hodnota pro CPU menší než 10 % a využití CPU systému klesne na 9 %, spustí se výstraha.
    Výstražná oznámení se zasílají určenému příjemci. Pokud jste vybrali Show na Domov je výstraha uvedena na řídicím panelu konzoly pro správu.
    Ačkoli se správci obvykle nejčastěji zajímají o události, které indikují stav vyšší než, někdy můžete chtít vědět, kdy události klesnou pod spouštěcí událost, abyste naznačili možný problém (např.ample, zdá se, že neprobíhá žádná činnost).
    Prostředí Prostředí, na která se upozornění vztahuje. Můžete si vybrat konkrétní prostředí nebo všechna prostředí.
    Konektory Pokud jsou konektory k dispozici, budou viditelné pouze výstrahy související s těmito konektory a jejich přidruženými aplikacemi.
    Pole Popis
    Seznam e-mailů E-mailové adresy těch, kteří by měli dostávat upozornění. Nejčastějším příjemcem je správce systému, ale můžete přidat i další adresy. Zadejte e-mailovou adresu každého příjemce, adresy oddělte čárkami. Správce systému a správce klíčů budou zahrnovat všechny uživatele s odpovídající rolí. Tento seznam může být prázdný, pokud chcete, aby se zobrazoval pouze v Výstražné zprávy sekce Management Console.
    Interval upozornění Jak často se má upozornění zasílat. Vyberte číslo a typ intervalu (hodinu, minutu nebo den). Vybrat 0 získat všechny instance typu události, jako je např Vytvoření klíče.
    Zobrazit upozornění Kliknutím na přepínací tlačítko povolte zobrazení výstrah v Výstražné zprávy části řídicího panelu konzoly pro správu. Tuto možnost můžete použít pro upozornění týkající se závažnějších stavů. Tyto výstražné zprávy se zobrazí na palubní desce vždy, když Domov stránka se zobrazí.
    Popis Zadejte popis výstrahy.
  4. Uložte konfiguraci.

Úprava konfigurace výstrahy
Informace o upozornění můžete upravit, pokud se podmínky související s upozorněním změnily — napřampPokud se závažnost výstrahy zvýšila nebo snížila, podmínka platí pro více či méně prostředí nebo je třeba upravit e-mailové adresy příjemců nebo popis výstrahy.

  1. Na stránce Nastavení systému zvolte Konfigurace výstrahy.
  2. Vyberte konfiguraci výstrahy, kterou chcete upravit.
  3. Klikněte na ikonu tužky.
  4. V dialogovém okně Konfigurace výstrahy upravte podle potřeby informace výstrahy.
  5. Klikněte na Uložit.

Smazání konfigurace výstrahy
Konfiguraci výstrahy můžete odstranit, pokud související událost již neplatí nebo pokud událost nepotřebujete monitorovat.

  1. Na stránce Nastavení systému zvolte Konfigurace výstrahy.
  2. Vyberte upozornění, které chcete smazat.
  3. Klikněte na ikonu odpadkového koše.
  4. Po zobrazení výzvy potvrďte odstranění výstrahy.
  5. Klikněte na Uložit.

Konfigurace Juniper Secure Edge CASB pro správu zásad

Možnosti správy zásad, které poskytuje Juniper Secure Edge, vám umožňují chránit citlivá data uložená ve schválených a neschválených cloudových aplikacích vaší organizace. Kromě toho Juniper Secure Edge's Secure Web Brána vám umožňuje nastavit zásady ke sledování web provoz ve vaší organizaci a omezit přístup ke konkrétním webům nebo kategoriím webů.
Prostřednictvím modulu zásad CASB v Juniper Secure Edge můžete řídit přístup k informacím zadáním podmínek, za kterých mohou uživatelé přistupovat, vytvářet, sdílet a manipulovat s daty, a akcemi k řešení porušení těchto zásad. Zásady, které nastavíte, určují, co je chráněno a jak. CASB vám umožňuje konfigurovat nastavení zabezpečení a vytvářet zásady, které budou chránit data uložená ve více cloudových aplikacích a zařízeních. Tyto konfigurace zjednodušují proces vytváření a aktualizace zásad.
Kromě ochrany dat CASB podporuje optické rozpoznávání znaků (OCR), které dokáže detekovat citlivé informace v obraze. files, které byly nahrány do cloudu pomocí optického rozpoznávání znaků (OCR). Napřampuživatel mohl nahrát fotografii, snímek obrazovky nebo jiný obrázek file (.png, .jpg, .gif atd.), který zobrazuje číslo kreditní karty, rodné číslo, ID zaměstnance nebo jiné citlivé informace. Při vytváření zásad můžete povolit možnost OCR (zaškrtávací políčko), která použije ochranné akce na obraz files. OCR lze povolit v zásadách pro cloudové aplikace s režimy ochrany API.
Ochranu OCR lze také použít na zásady pro files, které zahrnují obrázky; napřample, PDF nebo Microsoft Word file který obsahuje jeden nebo více obrázků v rámci file.

Pracovní postup konfigurace a vytváření zásad
Správa zásad v Juniper Secure Edge zahrnuje několik konfiguračních kroků, které umožňují efektivní a konzistentní vytváření zásad. Tyto konfigurace můžete použít k ochraně dat uložených ve více cloudových aplikacích a na různých zařízeních a monitorech web provoz.
Správa zásad v Juniper Secure Edge zahrnuje několik konfiguračních kroků, které umožňují efektivní a konzistentní vytváření zásad. Tyto konfigurace můžete použít k ochraně dat uložených ve více cloudových aplikacích a ke sledování web provoz.

  1. Vytvořte šablony pravidel obsahu
  2. Vytvářejte šablony digitálních práv k obsahu
  3. Konfigurovat file typ, typ MIME a file velikost pro vyloučení ze skenování
  4. Nakonfigurujte sdílení složek
  5. Nastavte počet podúrovní složek pro skenování DLP
  6. Nakonfigurujte výchozí akce porušení zásad
  7. Nakonfigurujte výchozí nastavení zachycení TLS na úrovni tenanta
  8. Povolit koučování uživatelů jako sekundární akci v zásadě
  9. Povolit průběžné (zvyšovací) ověřování jako sekundární akci v zásadě
  10. Vytvořte zásady: API Access

Následující části popisují tyto kroky.
Vytvořte šablony pravidel obsahu
Pravidla obsahu určují obsah, který se má na zásady použít. Obsah může obsahovat citlivé informace v a file, jako jsou uživatelská jména, čísla kreditních karet, čísla sociálního pojištění a file typy.
Pro pravidla DLP můžete vytvořit šablony, které obsahují sady pravidel obsahu, a použít jednu z těchto šablon na jednu nebo více zásad. Pomocí šablon pravidel obsahu můžete klasifikovat obsah na základě více než jednoho kontextu. Protože pravidla obsahu jsou konfigurována jako proces oddělený od vytváření zásad, můžete ušetřit čas a povolit konzistentní informace o obsahu ve všech vytvořených zásadách.
Šablony pravidel obsahu dodávané s produktem a ty, které vytvoříte, jsou uvedeny na stránce Správa pravidel obsahu.
Stránka Správa pravidel obsahu má tři karty:

  • Šablony pravidel dokumentu — Určuje celková pravidla, která se použijí na dokumenty.
  • Šablony pravidel DLP — Určuje pravidla DLP. Když zákazníci vytvoří šablonu pravidla dokumentu, vyberou pravidlo DLP, pokud je šablona dokumentu použita na zásady DLP. Můžete použít kteroukoli šablonu dodávanou s produktem nebo vytvořit další šablony.
  • Datové typy — Určuje datové typy, které se mají použít pro toto pravidlo. Můžete použít kterýkoli z datových typů dodávaných s produktem nebo vytvořit další datové typy.

Provedením kroků v následujících postupech vytvořte další datové typy a šablony pro konfiguraci správy pravidel obsahu.
Vytváření nových datových typů

  1. Klepněte na kartu Typy dat a klepněte na tlačítko Nový.
  2. Zadejte Název datového typu (povinné) a Popis (volitelné) pro datový typ.
  3. Vyberte typ dat, který chcete použít. Možnosti zahrnují slovník, vzor regulárního výrazu, File Typ, File Rozšíření, File Název a Složený.
  4. Klepněte na tlačítko Další.
  5. Zadejte další informace pro vybraný typ dat.
    ● Slovník
    ● Vzor regulárního výrazu
    ● File Typ
    ● File Rozšíření
    ● File Jméno
    ● Kompozitní
    ● Přesná shoda dat
  6. Klikněte na Další pro opakováníview souhrn pro nový datový typ.
  7. Kliknutím na Potvrdit uložíte nový datový typ nebo kliknutím na Předchozí provedete opravy nebo aktualizace.

Datové typy můžete nakonfigurovat následovně.
Slovník
Pro řetězce prostého textu použijte datový typ Slovník.
Vyberte buď Vytvořit klíčové slovo, nebo Nahrát File.

  • Pro vytvoření klíčového slova – zadejte seznam jednoho nebo více klíčových slov; napřample, číslo účtu, účet ps, American Express, American Express, Amex, bankovní karta, bankovní karta
  • Pro nahrávání File – Klikněte na Nahrát a File a vyberte a file nahrát.

Vzor regulárního výrazu
Zadejte regulární výraz. Napřample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Typ
Zaškrtnutím políček vyberte jednu nebo více file typy nebo zaškrtněte Vybrat vše. Poté klikněte na Uložit.

Aplikace Juniper Secure Edge - OBR. 50

File Rozšíření
Zadejte jeden nebo více file rozšíření (napřample, .docx, .pdf, .png) Klikněte na Uložit.
File Jméno
Zadejte jeden nebo více file jména (napřample, PII, Confidential) Klikněte na Uložit.
Kompozitní
Můžete vybrat dva typy dat slovníku nebo jeden typ slovníku a jeden typ vzoru regulárního výrazu.

  • Pokud vyberete dva typy slovníku, zobrazí se pro druhý typ slovníku možnost Proximity. Tato možnost umožňuje počet shod až 50 slov. Není k dispozici žádná možnost výjimky. Zadejte počet shod a hodnotu blízkosti pro druhý typ slovníku.
    • Pokud vyberete jeden typ slovníku a jeden typ vzoru regulárního výrazu, zadejte počet shod až 50 slov a hodnotu blízkosti.

Aplikace Juniper Secure Edge - OBR. 51

(Volitelné) Chcete-li zadat jakékoli výjimky, klikněte do textového pole Token Whitelist a zadejte jedno nebo více klíčových slov tokenu. Jednotlivé položky oddělte čárkou. Klepnutím na tlačítko Uložit zavřete textové pole.
Přesná shoda dat
Přesná shoda dat (EDM) umožňuje CASB identifikovat data v záznamech, která odpovídají zadaným kritériím.
V rámci správy datových typů můžete vytvořit šablonu EDM pomocí CSV file s citlivými údaji, pro které můžete definovat odpovídající kritéria. Tuto šablonu pak můžete použít jako součást pravidla DLP v zásadách API.
Chcete-li vytvořit přesný typ shody dat a použít informace o pravidlech DLP, proveďte následující kroky.

Krok 1 — Vytvořte nebo získejte soubor CSV file s daty, která se mají použít pro párování.
Ve druhé řadě file, namapujte záhlaví sloupců s datovými typy v CASB. Tyto informace budou použity k identifikaci datových typů, které budou spárovány. V tomto example, sloupec Celé jméno je mapován na datový typ Dictionary a zbývající záhlaví sloupců jsou mapována na datový typ Regex.

Aplikace Juniper Secure Edge - OBR. 52

Krok 2 – Vytvořte nový datový typ – Přesná shoda dat.

  1. Klepněte na kartu Typy dat a klepněte na tlačítko Nový.
  2. Zadejte Název (povinné) a Popis.
  3. Jako typ vyberte Přesná shoda dat.
  4. Klepněte na tlačítko Další.
  5. Pokud jsou v CSV citlivá data, klikněte na přepínač Předindexováno file soubor, který nahráváte, byl již dříve hašován. Pro files bez předchozího hašování, data budou hašována, když file je nahráno.Aplikace Juniper Secure Edge - OBR. 53Pokud chcete provést hašování na a file než jej nahrajete, použijte nástroj pro hašování dat dodávaný s CASB. Přejděte do Administrace > Nastavení systému > Stahování a vyberte EDM Hash Tool. Stáhněte si nástroj, nainstalujte jej a aplikujte na něj hašování dat file.
  6. Klikněte na Nahrát a vyberte soubor CSV file použít pro shodu dat. Vidět jakoample file, klikněte na Stáhnout Sample.Aplikace Juniper Secure Edge - OBR. 54Nahrané file zobrazí se jméno. Chcete-li jej odstranit (napřample, pokud jste nahráli nesprávný file nebo chcete postup zrušit), klikněte na ikonu koše.
    Poznámka
    Nahrané můžete nahradit file později tak dlouho, dokud pole v file nejsou změněny.
  7. Klepněte na tlačítko Další.
    Zobrazí se tabulka, která ukazuje zdroj file název, počet záznamů, které obsahuje, a počet datových typů, které obsahuje.
  8. Klepněte na tlačítko Další, znovuview souhrnné informace a uložte datový typ. Tento datový typ použijete v dalším kroku.

Krok 3 – Vytvořte novou šablonu pravidla DLP pro konfiguraci vlastností shody dat.

  1. Na kartě Pravidla DLP klikněte na Nové.
  2. Zadejte Název pravidla (povinné) a Popis (volitelné).
  3. Jako typ pravidla vyberte Přesná shoda dat a klikněte na Další.
  4. Jako šablonu pravidla vyberte pravidlo vlastního obsahu.
  5. Pro Přesná shoda dat vyberte typ dat EDM, který jste vytvořili dříve. Pole a mapované datové typy z CSV file dříve nahrané jsou uvedeny s váhoutage možnost pro každé pole.Aplikace Juniper Secure Edge - OBR. 55
  6. Vyberte váhutage pro každé pole. VáhatagVybrané hodnoty se používají spolu s počtem polí ke shodě k určení, zda je záznam považován za shodu. Možnosti jsou:
    ● Povinné – Pole musí odpovídat, aby byl záznam považován za shodu.
    ● Volitelné – Pole slouží jako „výplň“ při určování, zda se záznam shoduje.
    ● Exclude (Vyloučit) – pole je ignorováno pro shodu.
    ● Whitelist – Pokud je jedno nebo více polí na bílé listině, záznam je zařazen na bílou listinu a není považován za shodu, i když splňuje všechna ostatní kritéria pro shodu.Aplikace Juniper Secure Edge - OBR. 56
  7. Vyberte kritéria shody pro shodu polí, shodu záznamů a blízkost.Aplikace Juniper Secure Edge - OBR. 57● Do pole Minimální počet polí ke shodě zadejte hodnotu, která se rovná nebo překračuje počet polí s povinnou váhoutage a rovná se nebo je menší než počet polí s volitelnou váhoutagE. Toto je počet polí, která musí odpovídat tomuto pravidlu. Napřample, pokud máte čtyři pole s povinnou váhoutage a tři pole s volitelnou váhoutage, zadejte číslo mezi 4 a 7.
    ● Do pole Minimální počet záznamů ke shodě zadejte hodnotu alespoň 1. Toto číslo představuje minimální počet záznamů, které se musí shodovat, aby byl obsah považován za porušení.
    ● Pro Proximity zadejte počet znaků, které představují vzdálenost mezi poli. Vzdálenost mezi libovolnými dvěma odpovídajícími poli musí být menší než toto číslo pro shodu. Napřample, pokud je blízkost 500 znaků:
    ● Následující obsah by byl shodný, protože blízkost je méně než 500 znaků: Hodnota pole1 + 50 znaků+hodnota pole + 3 znaků + hodnota300pole ● Následující obsah by se neshodoval, protože blízkost je delší než 2 znaků:
    Pole1hodnota + 50 znaků+Pole3hodnota +600 znaků +Pole2hodnota
  8. Klepněte na tlačítko Další.
  9. Review shrnutí a uložte nové pravidlo DLP.

Nyní můžete toto pravidlo DLP použít na vložené zásady nebo zásady přístupu API.
Vytváření nových šablon pravidel DLP

  1. Klikněte na kartu Šablony pravidel DLP a klikněte na Nové.
  2. Zadejte Název pravidla (povinné) a Popis (volitelné).
  3. Jako typ pravidla vyberte Pravidla DLP a klikněte na Další.
  4. Z rozevíracího seznamu vyberte šablonu pravidla. Potom proveďte některý z následujících kroků.
    A. Pokud jste vybrali šablonu Pravidla pro vlastní obsah, vyberte Typ pravidla a doprovodnou hodnotu pro tento typ. Možnosti jsou:
    ● Složený — Vyberte jedinečný název (napřample, VIN, SSN nebo Telefon).
    ● Slovník – Vyberte seznam klíčových slov (napřample, US: SSN) a počet zápasů.
    ● Vzor regulárního výrazu – Vyberte regulární výraz (vzor regulárního výrazu) a počet shod.
    Počet zápasů může být libovolná hodnota mezi 1 a 50. Počet zápasů udává minimální počet žetonů porušení, které je třeba vzít v úvahu za porušení.
    Ať zadáte jakýkoli počet shod, DLP engine detekuje až 50 porušujících tokenů a provede akce, které jste nakonfigurovali (např.ample, zvýraznění, maskování, redigování atd.).
    Poznámka: Pokud zvolíte Slovník, pro XML files vybraný atribut musí mít hodnotu, aby jej modul DLP rozpoznal jako shodu. Pokud je atribut zadán, ale nemá žádnou hodnotu (napřample: ScanComments=””), neodpovídá.
    b. Pokud vyberete předdefinovanou šablonu pravidla, vyplní se Typ pravidla a hodnoty.
  5. Klikněte na Další a znovuview souhrnné informace pro šablonu pravidla DLP.
  6. Kliknutím na Potvrdit vytvořte a uložte novou šablonu nebo kliknutím na Předchozí proveďte potřebné opravy.

Pokud je šablona odstraněna, uvedená akce již nebude povolena, pokud nebudou přidružené zásady deaktivovány nebo nahrazeny jinou šablonou.
Vytváření nových šablon pravidel dokumentu

  1. Klepněte na kartu Šablona pravidla dokumentu a klepněte na tlačítko Nový.
  2. Zadejte Název pravidla (povinné) a Popis (volitelné).
  3. Chcete-li do zásad přístupu API zahrnout optické rozpoznávání znaků (OCR), klepněte na přepínač Optické rozpoznávání znaků.Aplikace Juniper Secure Edge - OBR. 58
  4. Klepněte na tlačítko Další.
  5. Zadejte nebo vyberte následující informace podle potřeby pro vaši šablonu. Chcete-li zahrnout každý typ informací, povolte jej kliknutím na přepínač.
    ● File Metadata – zadejte rozsah file velikosti k zahrnutí. Poté vyberte file informace z výchozích datových typů dodávaných s produktem nebo jakýchkoli datových typů, které jste vytvořili na kartě Typy dat.Aplikace Juniper Secure Edge - OBR. 59● File Rozsah velikostí – zadejte rozsah file velikosti, které mají být zahrnuty do skenování.
    Poznámka: DLP a skenování malwaru se neprovádí files větší než 50 MB. Chcete-li mít jistotu, že je k dispozici kontrola DLP a malwaru, zadejte do obou polí rozsah velikosti 49 MB nebo menší.
    ● File Typ – vyberte a file typ (napřample, XML). Tato možnost je zakázána, když je minimum a maximum file velikosti jsou 50 MB nebo větší.
    ● File Rozšíření – vyberte a file prodloužení (napřample, .png).
    ● File Jméno – vyberte File Název pro upřesnění file název nebo vyberte Vzor regulárního výrazu a vyberte regulární výraz. V obou případech použijte rozevírací nabídku k výběru hodnoty zásady, kterou chcete vyhledat a zkontrolovat. Může se jednat o předdefinovaný datový typ nebo typ, který jste vytvořili na kartě Typy dat.
    ● Klasifikace datAplikace Juniper Secure Edge - OBR. 60● Vyberte klasifikační štítek – Microsoft AIP nebo Titus. Poté zadejte název štítku.Aplikace Juniper Secure Edge - OBR. 61● (Volitelné) Kliknutím na znaménko + vpravo zahrnete oba klasifikační štítky.
    ● VodoznakAplikace Juniper Secure Edge - OBR. 62 ● Zadejte text pro vodoznak.
    Poznámka
    U aplikací OneDrive a SharePoint nejsou vodoznaky uzamčeny a uživatelé je mohou odstranit.
    ● Pravidlo pro shodu obsahuAplikace Juniper Secure Edge - OBR. 63 ● Vyberte typ pravidla DLP ze seznamu.
  6. Klikněte na Další a znovuview souhrnné informace.
  7. Klikněte na Uložit pro potvrzení šablony nebo na Předchozí pro provedení jakýchkoliv oprav.
    Šablonu lze nyní použít na zásady, které vytvoříte.

Vytvářejte šablony digitálních práv k obsahu
Konfigurace Content Digital Rights poskytují zjednodušenou správu šablon pro efektivní a konzistentní aplikaci možností klasifikace obsahu, přizpůsobení a ochrany. Lze vytvořit šablony pro digitální práva k obsahu a použít nastavení pro více zásad. K šablonám lze přistupovat a spravovat je prostřednictvím stránky Content Digital Rights v nabídce Chránit v konzole pro správu.
Content Digital Rights zachycuje všechny aspekty klasifikace a ochrany obsahu v těchto komponentách.
Pokud je použito šifrování, budou dokumenty sledovány podle ID CDR použitého k šifrování, nikoli podle ID zásady, která se spouští pro šifrování.
Jakmile je šablona CDR vytvořena, lze ji upravit podle potřeby, ale nelze ji odstranit, dokud se stále používá.

Kroky pro vytváření šablon CDR
Jakmile jsou šablony CDR vytvořeny, lze je podle potřeby použít na více zásad.

  1. Přejděte na Chránit > Digitální práva k obsahu a klikněte na Nový.
  2. Zadejte název (povinné) a popis (volitelné) pro šablonu CDR.
  3. Vyberte typ dokumentů, na které se bude tato šablona vztahovat:
    ● Strukturovaný — Zásady se vztahují na strukturované objekty.
    ● Dokumenty se šifrováním — Zásady se vztahují na dokumenty, které mají být zašifrovány.
    ● Dokumenty bez šifrování — Zásady se vztahují na dokumenty, které nemají být šifrovány.
  4. Klepnutím na tlačítko Další přidejte prvky CDR.
  5. U každé součásti, kterou chcete zahrnout, ji povolte kliknutím na přepínač.
    ● Text vodoznaku
    Zadejte text vodoznaku. Poté vyberte možnosti formátování vodoznaku.
    ● Token Obscurity
    Vyberte Maska, Opravit nebo Zvýraznění dokumentu.
    DŮLEŽITÉ
    Akce Mask a Redact trvale odstraní vybrané znaky, aby se zabránilo neoprávněnému úniku dat. Po uložení zásady nelze maskování a redigování vrátit zpět.
    Poznámky týkající se vynucení zásad API pro akce Redact, Mask, Watermark/Encrypt
    V sestavách Salesforce (verze Classic a Lightning) se akce Maska nepoužije na název sestavy, kritéria filtru a vyhledávání klíčových slov. V důsledku toho nejsou tyto položky v objektu sestavy maskovány.
    Když je vytvořena zásada API Protect s akcí Redact/Mask/Watermark/Encrypt, akce zásady se neprovede, pokud file vytvořený na Disku Google je přejmenován a poté aktualizován o obsah DLP.
    ● Šifrovat
    Pokud zásady budou poskytovat akci šifrování, vyberte tyto položky, chcete-li použít konkrétní pokyny pro šifrování:
    ● Šifrovací klíč.
    ● Vypršení platnosti obsahu – podle data, času nebo bez vypršení platnosti.
    ● Pokud jste vybrali Podle data, vyberte datum z kalendáře.
    ● Pokud jste vybrali Podle času, vyberte minuty, hodiny nebo dny a množství (napřample, 20 minut, 12 hodin nebo 30 dní).
    ● Možnost offline přístupu.
    ● Vždy (výchozí)
    ● Nikdy
    ● Podle času. Pokud vyberete Podle času, vyberte hodiny, minuty nebo dny a množství.
  6. Přidejte objekty oprávnění, které definují rozsah (interní nebo externí), uživatele a skupiny a úrovně oprávnění.
    A. Klikněte na Nový a vyberte možnosti oprávnění.Aplikace Juniper Secure Edge - OBR. 64b. Rozsah — Vyberte možnost Interní nebo Externí.
    C. Typ –
    ● Pro Interní rozsah vyberte Uživatelé, Skupiny nebo Příjemci.
    ● Pro Externí rozsah vyberte Uživatelé, Domény nebo Příjemci.
    Poznámka
    Typ Příjemci se vztahuje pouze na cloudové aplikace, které mají při integraci cloudu vybraný režim ochrany e-mailu.
    V závislosti na zvoleném typu bude další pole označeno následovně.
    ● Pro Interní rozsah buď Uživatelé (pro uživatele) nebo Zdroj (pro skupiny). Pokud jste vybrali
    Příjemci, toto další pole se nezobrazuje. Pokud jste vybrali Zdroj, zkontrolujte názvy skupin, které chcete zahrnout.
    ● Pro Externí rozsah buď Uživatelé (pro uživatele) nebo Domény. Pokud jste vybrali Příjemci, toto další pole se nezobrazí.
    Zadejte nebo vyberte informace o uživateli, zdroji nebo doméně.
    ● Pro uživatele (interní nebo externí rozsah) – Klepněte na ikonu pera a vyberte možnost Vše nebo Vybrané. Do pole Vybrané zadejte jednu nebo více platných e-mailových adres uživatelů, každou oddělte čárkou. Klikněte na Uložit.
    ● Pro zdroj (interní rozsah) – Vyberte zdroj pro skupinu nebo skupiny. V zobrazeném poli Seznam skupin zaškrtněte jednu nebo více skupin nebo všechny skupiny. Klikněte na Uložit.
    ● Pro domény (externí rozsah) – Zadejte jeden nebo více názvů domén.
    Oprávnění – Vyberte Povolit (plná oprávnění) nebo Odmítnout (bez oprávnění).
  7. Klikněte na Uložit. Objekt oprávnění je přidán do seznamu.
  8. Klikněte na Další view shrnutí šablony CDR a kliknutím na Potvrdit ji uložte. Šablona je uvedena na stránce Content Digital Rights. Když tuto šablonu přiřadíte zásadám, které vytvoříte, tyto názvy zásad se zobrazí ve sloupci Přiřazené zásady.

Konfigurovat file typ, typ MIME a file velikost pro vyloučení ze skenování
V hostovaných nasazeních můžete zadat file typy, typy MIME a velikosti files budou vyloučeny ze skenování dat. Můžete určit vyloučení skenování pro typy zásad DLP a pro vyloučení skenovacím strojem CASB během skenování malwaru.
Chcete-li nakonfigurovat výjimky, přejděte do Administrace > Nastavení systému > Pokročilá konfigurace a klikněte na kartu Nastavení obsahu. Poté proveďte následující kroky pro vyloučení CASB DLP, vyloučení modulu skenování CASB nebo obojí.

Vyloučení ze skenování systémem Juniper DLP
Klikněte na přepínač pro každé vyloučení, které chcete nastavit.
File typ
Review výchozí file zobrazené typy a odstraňte ty, které chcete vyloučit. Protože vyloučeno files nejsou skenovány, doba odezvy na jejich načítání je rychlejší. Napřample, multimédia fileSoubory jako .mov, .mp3 nebo .mp4 se načítají rychleji, pokud jsou vyloučeny.

Aplikace Juniper Secure Edge - OBR. 65

MIME typ
Zadejte jakékoli typy MIME, které chcete vyloučit (napřample, text/css, application/pdf, video/.*., kde * funguje jako zástupný znak pro označení libovolného formátu). Jednotlivé typy MIME oddělte čárkou.

Aplikace Juniper Secure Edge - OBR. 66

File velikost
Zadejte a file velikost (v megabajtech), která bude sloužit jako práh pro files k vyloučení. Nebo přijměte výchozí hodnotu 200 MB. Žádný files větší než tato velikost se neskenují. Je vyžadována hodnota větší než nula. Maximální povolená hodnota je 250 MB.

Aplikace Juniper Secure Edge - OBR. 67

Výjimky ze skenování pomocí skenovacího stroje CASB
Klikněte na přepínač pro každé vyloučení, které chcete nastavit.
File typ
Zadejte file typy k vyloučení. Protože vyloučeno files nejsou skenovány, doba odezvy na jejich načítání je rychlejší. Napřample, multimédia fileSoubory jako .mov, .mp3 nebo .mp4 se načítají rychleji, pokud jsou vyloučeny.

Aplikace Juniper Secure Edge - OBR. 68

File velikost
Zadejte a file velikost (v megabajtech), která bude sloužit jako práh pro files k vyloučení. Žádný files větší než tato velikost se neskenují. Je vyžadována hodnota větší než nula. Maximální povolená hodnota je 250 MB.

Aplikace Juniper Secure Edge - OBR. 69

Po dokončení klepněte na Reset.
Nakonfigurujte sdílení složek pro skenování DLP
Můžete si zvolit automatické provádění skenování DLP files ve sdílených složkách.

  1. Přejděte do Administrace > Nastavení systému > Pokročilá konfigurace a klikněte na kartu Nastavení obsahu.
  2. V části Konfigurace sdílení složky kliknutím na přepínač povolte automatické stahování souborů files ve sdílených složkách.Aplikace Juniper Secure Edge - OBR. 70

Nastavte počet podúrovní složek pro skenování

  1. Přejděte do Administrace > Nastavení systému > Pokročilá konfigurace a vyberte kartu Nastavení obsahu.
  2. V části Výchozí počet podsložek vyberte číslo z rozevíracího seznamu. Číslo představuje úroveň podsložek, které budou skenovány. Napřample, pokud vyberete 2, budou skenována data v nadřazené složce a dvou podsložkách.

Aplikace Juniper Secure Edge - OBR. 71

Nakonfigurujte výchozí akce porušení zásad
Můžete nastavit výchozí akci porušení – buď Odmítnout, nebo Povolit a protokolovat. Akce, ke které dojde, závisí na tom, zda je nalezena shoda s existující zásadou.

  • Pokud není nalezena shoda se zásadami, CASB použije výchozí akci porušení pomocí zásady nazvané TenantDefaultAction. NapřampPokud je výchozí akce porušení nastavena na Odmítnout a není nalezena žádná shoda se zásadami, CASB použije akci Odmítnout.
  • Pokud je nalezena shoda se zásadami, CASB použije akci z této zásady bez ohledu na to, která výchozí akce porušení je nastavena. NapřampPokud je výchozí akce porušení nastavena na Odmítnout a CASB nalezne odpovídající zásadu s akcí Povolit a protokolovat pro konkrétního uživatele, CASB pro daného uživatele použije akci Povolit a protokolovat.

Postup nastavení výchozí akce porušení zásad:

  1. Přejděte do Administrace > Nastavení systému > Pokročilá konfigurace a klikněte na kartu Nastavení proxy.
  2. Z rozevíracího seznamu Výchozí akce porušení vyberte buď Odmítnout nebo Povolit a protokolovat a klikněte na Uložit.

Vytváření zásad pro ochranu dat a zabezpečení aplikací

Pro SWG a CASB můžete vytvořit zásady, které se vztahují na jednu, některé nebo všechny cloudové aplikace ve vašem podniku. Pro každou zásadu můžete zadat:

  • Typy informací, na které by se politika měla vztahovat – napřample, obsah, který zahrnuje čísla kreditních karet nebo sociálního pojištění, files, které přesahují určitou velikost, popř files konkrétního typu.
  • Uživatelé nebo skupiny uživatelů, na které se má zásada vztahovat, složky nebo weby nebo zda files lze sdílet interně, externě nebo s veřejností.
  • Každé cloudové aplikaci, kterou máte na palubě, můžete přiřadit jeden nebo více režimů ochrany. Tyto režimy ochrany vám umožňují použít typy ochrany, které jsou nejvíce potřebné pro data uložená v těchto cloudových aplikacích.

Můžete také vytvořit zásady, které řídí přístup ke klíčům, které chrání šifrovaná data. Pokud je přístup ke klíči blokován zásadou, uživatelé nemají přístup k datům chráněným tímto klíčem.
Pro SWG můžete vytvořit zásady a použít je pro řízení přístupu ke kategoriím webweby a konkrétní weby.
Vytvoření zásady obvykle zahrnuje tyto kroky:

  • Krok 1. Zadejte název a popis zásady.
  • Krok 2. Vyberte pravidla obsahu pro zásady. Pravidla pro obsah představují „co“ zásady – určují typ obsahu, na který by se pravidla měla vztahovat, a jaké typy pravidel se na politiku vztahují. CASB umožňuje vytvářet šablony pravidel obsahu, které lze použít na více zásad.
  • Krok 3. Vyberte cloudové aplikace, na které se mají zásady vztahovat.
  • Krok 4. Definujte kontextová pravidla, akce a upozornění pro politiku. Kontextová pravidla jsou „kdo“ politiky – určují, na koho se pravidla vztahují a kdy. Akce jsou „jak“ a „proč“ politiky – specifikují, jaké akce musí nastat, aby bylo možné řešit porušení zásad.
  • Krok 5. Potvrďte zásady. Uložte nastavení zásad a uveďte zásady v platnost.

Poznámka o cloudových aplikacích Slack
Při vytváření zásad pro cloudové aplikace Slack mějte na paměti následující:

  • Odebrat spolupracovníka funguje pouze pro následující definice obsahu a kontextu:
  • Obsah: ŽÁDNÝ
  • Kontext: Typ člena
  • Typ dat: Strukturovaný
  • Přidání členů do kanálu je nezávislá událost, která není spojena se zprávami, files nebo jakákoli jiná událost v kanálu. (Typ události je group_add_user.)
  • Group_add_user neobsahuje žádný obsah. Neexistují žádná strukturovaná nebo nestrukturovaná data.
  • Protože files jsou vlastnosti na úrovni organizace ve Slacku, nepatří do žádného konkrétního kanálu nebo pracovního prostoru. V důsledku toho musíte jako typ události vybrat strukturovaná data.
  • Kontext typu člena: Ve výchozím nastavení je Slack cloud pro sdílení a nahrávání a file nebo odeslání zprávy na kanál je samo o sobě událostí sdílení. V důsledku toho je k dispozici nový kontext (kromě stávajícího typu sdílení), který pomáhá spravovat události pro cloudové aplikace Slack.

Poznámka ke cloudovým aplikacím Microsoft 365 (OneDrive)

  • Když filePokud jsou nahrány na OneDrive, v poli Změněno na OneDrivu se zobrazí název aplikace SharePoint namísto jména uživatele, který nahrál file.

Poznámka o průběžném ověřování v zásadách
Nepřetržité ověřování musí být povoleno v Konzole pro správu, než jej lze použít v zásadě.
NapřampPokud chcete do zásady zahrnout průběžné ověřování jako sekundární akci, ujistěte se, že je průběžné ověřování povoleno v Konzole pro správu.
Pokud je v zásadě vybráno nepřetržité ověřování, nelze jej v konzole pro správu zakázat.
Poznámka k zachycování událostí v aplikaci Slack tlustá
Chcete-li zachycovat události v aplikaci Slack tlustá v režimu dopředného proxy, musíte se odhlásit z aplikace i prohlížeče a znovu se přihlásit, abyste provedli ověření.

  • Odhlaste se ze všech pracovních prostorů v desktopové aplikaci Slack. Můžete se odhlásit z mřížky aplikace.
  • Odhlaste se z prohlížeče.
  • Pro ověření se znovu přihlaste do aplikace Slack.

Následující části poskytují podrobné pokyny pro vytváření zásad, které splňují vaše potřeby v oblasti ochrany dat.

  • Viewseznamy zásad
  • Zásady přístupu k API

Viewseznamy zásad
Na stránce Chránit v Konzole pro správu můžete vytvářet a aktualizovat zásady, nastavovat jejich priority a aktualizovat pravidla, která se na ně vztahují.
V závislosti na typu zásady obsahuje stránka se seznamem zásad karty, které zobrazují zásady vytvořené pro konkrétní potřeby zabezpečení a ochrany dat.
Zásady přístupu k API
K dispozici jsou dvě možnosti pro zásady přístupu API:

  • Záložka Real Time uvádí zásady vytvořené pro kontrolu v reálném čase. Většina politik, které vytvoříte, budou politiky v reálném čase.
  • Na kartě Cloud Data Discovery jsou uvedeny zásady vytvořené pro použití s ​​Cloud Data Discovery, což umožňuje CASB zjišťovat citlivá data (např.ample, čísla sociálního zabezpečení) prostřednictvím naplánovaných prověřování ve vašich cloudových aplikacích a pomocí nápravných opatření k ochraně těchto dat. Cloud Data Discovery lze použít k provádění skenů pro automatizované cloudy Box.
    Další informace najdete v tématu Cloud Data Discovery.

Vytváření zásad API Access

  1. Přejděte na Ochrana > Zásady přístupu k API.
  2. Ujistěte se, že je zobrazena karta Real Time view. Poté klepněte na tlačítko Nový.

Poznámka
Aby DLP fungovalo se Salesforce, musíte mít v Salesforce povolená následující nastavení:

  • Povolit CRM musí být povoleno pro všechny uživatele.
  • Nastavení sdílení musí být jiné než Soukromé.
  • Pro uživatele, kteří nejsou správci, musí být povolena oprávnění Push Topics a API Enable.
  1. Zadejte Název (povinné) a Popis (volitelné).
  2. Vyberte typ kontroly obsahu – Žádná, Kontrola DLP nebo Kontrola malwaru. Potom nakonfigurujte kontext a akce pro typ zásady.
  • Zásady API s typem kontroly obsahu DLP Scan nebo None
  • Zásady API s Malware Scan jako typ kontroly obsahu

Zásady API s typem kontroly obsahu DLP Scan nebo None
Pokud jako typ kontroly obsahu zvolíte DLP Scan, můžete vybrat možnosti ochrany několika typů citlivých dat pro odvětví, jako je bankovnictví a zdravotnictví. Poté musíte vybrat šablonu zásad. NapřampPokud vytváříte zásadu pro šifrování všech dokumentů obsahujících čísla sociálního pojištění v USA, vyberte jako šablonu zásad Osobní ID – US SSN. Pokud vytváříte zásady pro šifrování files konkrétního typu, vyberte file zadejte jako šablonu zásad.
Pokud jako typ kontroly obsahu vyberete Žádný, nebudou možnosti DLP dostupné.

  1. Klepnutím na tlačítko Další vyberte cloudové aplikace, kontext a akce.
  2. Vyberte cloudové aplikace pro zásady.
    Můžete použít další kontextové možnosti specifické pro vybrané cloudové aplikace v závislosti na možnostech dostupných pro každou aplikaci. Napřampten:
    ● Pokud vytváříte zásady pro účet OneDrive, neuvidíte kontextovou možnost pro weby, protože tato možnost je jedinečná pro SharePoint Online.
    ● Pokud vytváříte zásady pro SharePoint Online, můžete jako kontext vybrat Weby.
    ● Pokud vytváříte zásady pro Salesforce (SFDC), uživatelé jsou jedinou dostupnou možností typu kontextu.
    Chcete-li vybrat všechny cloudové aplikace, zaškrtněte FileSdílení. Tato možnost vám umožňuje vybrat pouze definice kontextu, které jsou společné pro cloudové aplikace ve vašem podniku.
  3. V části Kontrola obsahu zaškrtněte Strukturovaná data, Nestrukturovaná data nebo obojí, v závislosti na tom, které cloudové aplikace zahrnete do zásady.
    ● Strukturovaná data – zahrnuje objekty (napřample, kontaktní nebo olověné tabulky používané Salesforce).
    Objekty strukturovaných dat nelze umístit do karantény ani šifrovat a nelze na nich provádět nápravné akce. Nemůžete odstranit veřejné odkazy ani odebrat spolupracovníky. Pokud jste pro tuto zásadu nevybrali cloud Salesforce, bude tato možnost deaktivována.
    ● Nestrukturovaná data – zahrnuje files a složky.
    Poznámka U aplikací Dropbox nelze spolupracovníky přidávat ani odebírat na file úroveň; lze je přidat nebo odebrat pouze na nadřazené úrovni. V důsledku toho se kontext sdílení nebude shodovat s podsložkami.
  4. Proveďte některou z následujících akcí:
    ● Pokud je typ kontroly obsahu Skenování DLP —
    ● Vyberte šablonu pravidla ze seznamu. Toto jsou šablony, které jste vytvořili dříve (Chránit > Správa pravidel obsahu). Pokud je typ skenování Strukturovaná data, jsou uvedeny šablony pravidel DLP. Pokud je typ skenování Nestrukturovaná data, jsou uvedeny šablony pravidel dokumentu.
    ● Chcete-li povolit skenování pomocí externí služby DLP, klikněte na přepínač Externí DLP. Chcete-li provádět skenování EDLP, musíte mít nakonfigurované externí DLP na stránce Enterprise Integration.
    ● Pokud je typ kontroly obsahu Žádný —
    ● Přejděte k dalšímu kroku.
  5. V části Pravidla kontextu vyberte typ kontextu. Kontextová pravidla určují, na koho má být politika aplikována – napřample, které cloudové aplikace, uživatelé a uživatelské skupiny, zařízení, umístění, popř files a složky. Položky, které vidíte v seznamu, závisí na cloudových aplikacích, které jste vybrali pro zásady.Aplikace Juniper Secure Edge - OBR. 72● Uživatelé – zadejte e-mailová ID uživatelů, na které se zásady vztahují, nebo vyberte možnost Všichni uživatelé.
    ● Skupiny uživatelů – Pokud máte skupiny uživatelů, budou vyplněny v seznamu. Můžete vybrat jednu, některé nebo všechny skupiny uživatelů. Chcete-li aplikovat zásady na více uživatelů, vytvořte skupinu uživatelů a přidejte název skupiny uživatelů.
    Skupiny uživatelů jsou organizovány do adresářů. Když vyberete skupinu uživatelů jako typ kontextu, dostupné adresáře obsahující skupiny jsou uvedeny v levém sloupci.
    Skupiny uživatelů mohou být užitečné při definování pravidel pro přístup ke konkrétním typům citlivých dat. Vytvořením skupin uživatelů můžete omezit přístup k těmto datům na uživatele v dané skupině. Skupiny uživatelů mohou být také užitečné při správě šifrovaného obsahu – napřample, finanční oddělení může potřebovat zvláštní zabezpečení v podobě šifrování některých svých dat a přístupných pouze malé skupině uživatelů. Tyto uživatele můžete identifikovat ve skupině uživatelů.
    Vyberte adresář, do kterého chcete view skupiny uživatelů, které obsahuje. Zobrazí se skupiny uživatelů pro daný adresář.
    Vyberte skupiny ze seznamu a kliknutím na ikonu se šipkou vpravo je přesuňte do sloupce Vybrané skupiny uživatelů a klikněte na Uložit. Toto jsou skupiny, na které se budou zásady vztahovat.

Aplikace Juniper Secure Edge - OBR. 73

Chcete-li vyhledat adresář nebo skupinu, klikněte na ikonu Hledat v horní části.
Chcete-li seznam obnovit, klikněte na ikonu Obnovit nahoře.
Poznámky

  • Pokud vyberete Všechny skupiny uživatelů, zásada, kterou vytváříte, bude platit pro všechny nové skupiny uživatelů, které v budoucnu vytvoříte.
  • Pro Dropbox jsou podporovány pouze možnosti Uživatelé a Skupiny uživatelů.
  • Při výběru uživatelů pro Salesforce zadejte e-mailovou adresu uživatele, nikoli uživatelské jméno Salesforce. Ujistěte se, že tato e-mailová adresa je pro uživatele, nikoli pro správce. E-mailové adresy uživatele a správce by neměly být stejné.
  • Složka (pouze cloudové aplikace Box, OneDrive pro firmy, Disk Google a Dropbox) –
    U zásad, které se týkají OneDrive pro firmy, vyberte složku (pokud existuje), na kterou se zásady vztahují. U zásad, které se týkají Boxu, zadejte ID složky složky, na kterou se zásada vztahuje.

Aplikace Juniper Secure Edge - OBR. 74

Poznámka
V aplikacích OneDrive se v zásadách s typem kontextu Složka zobrazují pouze složky vlastněné uživateli správce.
Vytváření zásad zabezpečených složek (pouze cloudové aplikace Box) — Se složkou se zachází jako se zabezpečenou složkou, když jsou dokumenty v ní uložené zašifrovány. Zabezpečenou složku můžete určit vytvořením zásady zabezpečené složky. Možná budete chtít vytvořit takovou zásadu, pokud byla složka přesunuta nebo zkopírována a chcete si být jisti, že text ve všech jejích files je zašifrováno nebo pokud došlo k narušení sítě nebo služby, které by mohlo zanechat files v prostém textu.
Chcete-li vytvořit zabezpečenou složku, nastavte kontext jako Složka, pravidlo DLP na Žádné a akci na Šifrovat.
Audity zabezpečených složek – CASB audituje zabezpečené složky každé dvě hodiny a každou z nich kontroluje files, které mají prostý text. Pokud je v některém nalezen obsah s prostým textem file, je zašifrovaný. Files, které jsou již zašifrovány (.ccsecure files) jsou při auditu ignorovány. Chcete-li změnit plán auditu, kontaktujte podporu Juniper Networks.

  • Názvy složek – Zadejte jeden nebo více názvů složek.
  • Spolupráce (Slack Enterprise) – Pro zásady, které se týkají Slack Enterprise, vyberte cloudovou aplikaci Slack Enterprise, na kterou se zásady vztahují. Následující kontextová pravidla jsou specifická pro cloudové aplikace Slack Enterprise:
  • Uživatelé — Všichni nebo Vybraní
  • Kanály — Skupinový chat a Kanály sdílené na úrovni organizace
  • Pracovní prostory — pracovní prostory (jsou uvedeny všechny pracovní prostory, včetně neautorizovaných pracovních prostorů)
  • Typ sdílení
  • Typ členu — Interní / Externí
  • Weby (pouze cloudové aplikace SharePoint Online) – U zásad, které se týkají SharePointu Online, vyberte weby, podřízené weby a složky, na které se zásady vztahují.

Poznámka
Když jako typ kontextu pro cloudové aplikace SharePoint vyberete Weby, musíte zadat celý název webu, aby CASB mohla úspěšně hledat.

  • Typ sdílení – Určuje, s kým lze obsah sdílet.
  • Externí – Obsah lze sdílet s uživateli mimo firewall vaší organizace (napřample, obchodní partneři nebo konzultanti). Tito externí uživatelé jsou známí jako externí spolupracovníci. Vzhledem k tomu, že sdílení obsahu mezi organizacemi se stalo snazším, tato kontrola zásad vám může pomoci lépe kontrolovat, jaké typy obsahu sdílíte s externími spolupracovníky.
    Pokud zvolíte typ sdílení Externí, je k dispozici možnost Blokovaná doména. Můžete určit domény (jako jsou oblíbené domény e-mailových adres), ke kterým bude přístup blokován.Aplikace Juniper Secure Edge - OBR. 75
  • Interní – Obsah lze sdílet s interními skupinami, které určíte. Tato kontrola zásad vám pomůže lépe řídit, kdo ve vaší organizaci může vidět konkrétní typy obsahu. NapřampMnoho právních a finančních dokumentů je důvěrných a měly by být sdíleny pouze s konkrétními zaměstnanci nebo odděleními. Pokud je zásada, kterou vytváříte, pro jednu cloudovou aplikaci, můžete jednu, některé nebo všechny skupiny určit jako sdílené skupiny výběrem skupin z rozevíracího seznamu v poli Sdílené skupiny. Pokud se zásada vztahuje na více cloudových aplikací, možnost Sdílené skupiny je výchozí na Všechny. Jako výjimky můžete také zadat libovolné sdílené skupiny.Aplikace Juniper Secure Edge - OBR. 76
  • Soukromé – obsah není s nikým sdílen; je k dispozici pouze jeho majiteli.
  • Veřejný – Obsah je dostupný komukoli uvnitř i mimo společnost, kdo má přístup k veřejnému odkazu. Když je veřejný odkaz aktivní, kdokoli má přístup k obsahu bez přihlášení.
  • File Sdílení – vyberte možnost Externí, Interní, Veřejné nebo Soukromé. Pokud existují nějaké blokované domény pro externí sdílení, zadejte názvy domén.
  • Sdílení složky — Vyberte Externí, Interní, Veřejné nebo Soukromé. Pokud existují nějaké blokované domény pro externí sdílení, zadejte názvy domén.

6. (Volitelné) Vyberte libovolné Kontextové výjimky (položky, které chcete vyloučit ze zásady). Pokud jste vybrali typy kontextu Typ sdílení, File Sdílení nebo Sdílení složek, můžete povolit další možnost, Použít na akce obsahu, pro konfiguraci přidávání domén na seznam povolených. Klepnutím na přepínač tuto možnost povolíte. Poté vyberte Whitelist Domains, zadejte příslušné domény a klikněte na Uložit.

Aplikace Juniper Secure Edge - OBR. 77

7. Klepněte na tlačítko Další.
8. Vyberte akce. Akce definují, jak se řeší a řeší porušení zásad. Můžete vybrat akci na základě citlivosti dat a závažnosti porušení. Napřample, můžete se rozhodnout smazat obsah, pokud je porušení závažné; nebo můžete některým svým spolupracovníkům odebrat přístup k obsahu.
K dispozici jsou dva typy akcí:

  • Akce obsahu
  • Spolupráce

Aplikace Juniper Secure Edge - OBR. 78

Akce obsahu zahrnují:

  • Povolit a protokolovat – protokoly file informace pro viewingové účely. Tuto možnost vyberte, chcete-li zjistit, jaký obsah je nahrán a jaké kroky k nápravě, pokud nějaké jsou, jsou potřeba.
  • Content Digital Rights – Definuje možnosti klasifikace obsahu, přizpůsobení a ochrany. Vyberte šablonu CDR, kterou chcete použít pro zásadu.

Poznámka týkající se akcí obsahu, které zahrnují vodoznak:
U aplikací OneDrive a SharePoint nejsou vodoznaky uzamčeny a uživatelé je mohou odstranit.

  • Trvalé smazání – smaže a file trvale z uživatelského účtu. Po a file je smazán, nelze jej obnovit. Před povolením této akce v produkčním prostředí se ujistěte, že jsou správně detekovány podmínky zásad. Možnost trvalého odstranění používejte zásadně pouze v případě závažných porušení, u kterých je vyloučení přístupu kritické.
  • Náprava uživatele – Pokud uživatel nahraje a file který porušuje zásady, má uživatel stanovený čas na odstranění nebo úpravu obsahu, který porušení způsobil. Napřample, pokud uživatel nahraje a file která přesahuje maximum file velikost, uživatel může mít tři dny na úpravu file než bude trvale smazán. Zadejte nebo vyberte následující informace.
  • Doba trvání nápravy — Doba (až 30 dní), ve které musí být náprava dokončena, po jejímž uplynutí file je znovu naskenován. Zadejte počet a četnost časové dotace na nápravu. Aplikace Juniper Secure Edge - OBR. 79
  • Uživatelské opatření k nápravě a oznámení –
    • Vyberte akci nápravy obsahu. Možnosti jsou Trvalé smazání (trvalé odstranění obsahu), Digitální práva k obsahu (splňují podmínky obsažené v šabloně digitálních práv k obsahu, kterou si vyberete) nebo Karanténa (umístění obsahu do karantény pro administrativní opětovnéview).
    • Vyberte typ upozornění pro informování uživatele o akci, která byla na stránce provedena file po uplynutí doby nápravy.

Další informace o oznámeních naleznete v části Vytváření a správa oznámení a výstrah.
Poznámka
Náprava není dostupná pro cloudové aplikace, které ukládají objekty a záznamy (strukturovaná data).

  • Karanténa – Karanténa neodstraní a file. Omezuje přístup uživatelů k file přesunutím do speciální oblasti, do které má přístup pouze správce. Správce může znovuview v karanténě file a určit (v závislosti na porušení), zda jej zašifrovat, trvale odstranit nebo obnovit. Možnost karantény lze využít pro filekteré nechcete trvale odstranit, ale to může vyžadovat vyhodnocení před další akcí. Karanténa není dostupná pro cloudové aplikace, které ukládají strukturovaná data.
  • AIP Protect – Aplikuje akce Azure Information Protection (Azure IP) na file. Informace o použití Azure IP najdete v tématu Azure IP.
  • Dešifrovat – pro kontextový typ složky dešifruje obsah pro files když ty files jsou přesunuty do konkrétních složek nebo když a fileObsah uživatele je stažen do spravovaného zařízení, určeným uživatelům, skupinám a umístěním nebo do autorizované sítě. Akce Dešifrování je dostupná pouze pro zásady s metodou kontroly obsahu Žádná.

Můžete určit uživatele nebo skupiny, které mají být vyloučeny z prosazování zásad. V poli vpravo vyberte jméno uživatele nebo skupiny, které chcete vyloučit.
Poznámky

  • V seznamu Výjimky se blokované domény nazývají Whitelist Domains. Pokud jste zadali blokované domény, můžete uvést domény, které chcete z blokování vyloučit.
  • Pro cloudové aplikace, které v zásadě obsahují nestrukturovaná data, je k dispozici několik akcí, včetně Povolit a protokolovat, Digitální práva k obsahu, Trvalé odstranění, Náprava uživatele, Karanténa a AIP Protect.
  • U cloudových aplikací, které obsahují pouze strukturovaná data, jsou k dispozici pouze akce Protokol a Trvalé odstranění.
    Pokud se zásady budou vztahovat na cloudovou aplikaci Salesforce:
  • Neplatí všechny dostupné možnosti kontextu a akcí. Napřample, files mohou být zašifrovány, ale ne v karanténě.
  • Ochranu můžete použít na oba files a složky (nestrukturovaná data) a strukturované datové objekty.
    Akce spolupráce lze vybrat pro interní, externí a veřejné uživatele. Chcete-li vybrat více než jeden typ uživatele, klikněte na ikonu + vpravo.Aplikace Juniper Secure Edge - OBR. 80Vyberte možnost pro typ(y) uživatele.Aplikace Juniper Secure Edge - OBR. 81
  • Odebrat sdílený odkaz – Sdílený odkaz zpřístupní obsah bez přihlášení. Pokud a file nebo složka obsahuje sdílený odkaz, tato možnost odebere sdílený přístup k file nebo složku. Tato akce nemá vliv na obsah file – pouze jeho přístup.
  • Odebrat spolupracovníka – Odebere jména interních nebo externích uživatelů pro složku nebo file. Napřample, možná budete muset odstranit jména zaměstnanců, kteří opustili společnost, nebo externích partnerů, kteří již nejsou zapojeni do obsahu. Tito uživatelé již nebudou mít přístup ke složce resp file.
    Poznámka U aplikací Dropbox nelze spolupracovníky přidávat ani odebírat na file úroveň; lze je přidat nebo odebrat pouze na nadřazené úrovni. V důsledku toho se kontext sdílení nebude shodovat s podsložkami.
  • Omezit oprávnění – Omezí akci uživatele na jeden ze dvou typů: Viewer nebo Previewehm.
  • Viewer umožňuje uživateli předemview obsah v prohlížeči, stáhnout a vytvořit sdílený odkaz.
  • Předviewer umožňuje uživateli pouze předběžnouview obsah v prohlížeči.
    Akce Limit Privilege se aplikuje na file úroveň pouze v případě, že obsah zásad je DLP. Pokud je obsah zásad NONE, použije se na úrovni složky.

9. (Volitelné) Vyberte sekundární akci. Poté vyberte oznámení ze seznamu.
Poznámka Pokud je vybrána možnost Odebrat příjemce jako sekundární akce s externími doménami, zásada bude působit na všechny externí domény, pokud nezadáte žádné hodnoty domény. Hodnota Vše není podporována.
10. Klikněte na Další a znovuview shrnutí zásad. Pokud zásady zahrnují cloud Salesforce, zobrazí se vedle sloupce CRM FileSdílení sloupec.
11. Poté proveďte některou z těchto akcí:

  • Klepnutím na Potvrdit uložte a aktivujte zásady. Jakmile zásady vstoupí v platnost, můžete view činnost zásad prostřednictvím řídicích panelů na stránce Monitor.
  • Klepnutím na Předchozí se vrátíte na předchozí obrazovky a podle potřeby upravíte informace. Potřebujete-li změnit typ zásady, udělejte to před jejím uložením, protože po uložení nelze typ zásady změnit.
  • Klepnutím na tlačítko Storno zrušíte zásady.

Poznámka 
Po vytvoření zásad a zjištění porušení může trvat až dvě minuty, než se porušení projeví v přehledech řídicího panelu.

Zásady API s Malware Scan jako typ zásad

  1. Na stránce Základní podrobnosti vyberte možnost Kontrola malwaru.
  2. Vyberte možnosti skenování.Aplikace Juniper Secure Edge - OBR. 82K dispozici jsou dvě možnosti:
    ● Lookout Scan Engine používá skenovací stroj Lookout.
    ● Externí služba ATP používá externí službu, kterou vyberete z rozevíracího seznamu Služba ATP.Aplikace Juniper Secure Edge - OBR. 83
  3. Klepnutím na tlačítko Další vyberte kontextové možnosti.Aplikace Juniper Secure Edge - OBR. 84
  4. Vyberte Typ kontextu. Možnosti zahrnují Uživatelé, Skupiny uživatelů, Složka (u některých cloudových aplikací), Názvy složek, Typ sdílení, File Sdílení a Sdílení složek.
    Chcete-li do zásady zahrnout více než jeden typ kontextu, klikněte na znaménko + napravo od pole Typ kontextu.
  5. Zadejte nebo vyberte podrobnosti kontextu pro vybrané typy kontextu.
    Typ kontextu Podrobnosti o kontextu
    Uživatelé Zadejte platná uživatelská jména nebo vyberte Všichni uživatelé.
    Skupiny uživatelů Skupiny uživatelů jsou organizovány do adresářů. Když vyberete skupinu uživatelů jako typ kontextu, dostupné adresáře obsahující skupiny jsou uvedeny v levém sloupci.
    Vyberte adresář, do kterého chcete view skupiny uživatelů, které obsahuje. Zobrazí se skupiny uživatelů pro daný adresář.
    Vyberte skupiny ze seznamu a kliknutím na ikonu šipky vpravo je přesuňte do Vybrané skupiny uživatelů sloupec a klepněte na tlačítko Uložit. Toto jsou skupiny, na které se budou zásady vztahovat.Aplikace Juniper Secure Edge - OBR. 85Chcete-li vyhledat adresář nebo skupinu, klepněte na Hledat ikona nahoře. Chcete-li seznam obnovit, klepněte na Obnovit ikona nahoře.
    Složka Vyberte složky, které mají být zahrnuty do akcí zásad.
    Typ kontextu Podrobnosti o kontextu
    Názvy složek Zadejte názvy složek, které mají být zahrnuty do akcí zásad.
    Typ sdílení Vyberte rozsah pro sdílení:
    Externí – Zadejte blokované domény a klikněte Uložit.
    Vnitřní
    Veřejnost
    Soukromé
    File Sdílení Vyberte rozsah pro file sdílení:
    Externí – Zadejte blokované domény a klikněte Uložit.
    Vnitřní
    Veřejnost
    Soukromé
    Sdílení složek Vyberte rozsah pro sdílení složky:
    Externí – Zadejte blokované domény a klikněte Uložit.
    Vnitřní
    Veřejnost
    Soukromé
  6. (Volitelné) Vyberte libovolné Kontextové výjimky (položky, které budou vyloučeny z akcí zásad).
  7. Vyberte akci obsahu. Možnosti zahrnují Povolit a protokolovat, Trvalé odstranění a Karanténa.
    Pokud vyberete Povolit a protokolovat nebo Trvalé odstranění, vyberte typ upozornění jako sekundární akci (volitelné). Poté ze seznamu vyberte e-mail nebo oznámení kanálu.Aplikace Juniper Secure Edge - OBR. 86 Pokud vyberete možnost Karanténa, vyberte možnost Oznámení ze seznamu Akce a oznámení v karanténě. Poté vyberte oznámení o karanténě.Aplikace Juniper Secure Edge - OBR. 87
  8. Klikněte na Další a znovuview shrnutí zásad. Pokud zásady zahrnují cloud Salesforce, zobrazí se vedle sloupce CRM FileSdílení sloupec.
  9. Poté proveďte některou z těchto akcí:
    ● Klepnutím na Potvrdit uložte a aktivujte zásadu. Jakmile zásady vstoupí v platnost, můžete view činnost zásad prostřednictvím řídicích panelů na stránce Monitor.
    ● Klepnutím na Předchozí se vrátíte na předchozí obrazovky a podle potřeby upravíte informace. Potřebujete-li změnit typ zásady, udělejte to před jejím uložením, protože po uložení nelze typ zásady změnit.
    ● Klepnutím na tlačítko Storno zrušíte zásadu.

Správa připojených aplikací

CASB poskytuje jediné umístění v konzole pro správu, kde můžete view informace o aplikacích třetích stran připojených ke cloudovým aplikacím ve vaší organizaci, podle potřeby instalujte další aplikace a zrušte přístup všem aplikacím, které jsou považovány za nebezpečné nebo které by mohly ohrozit zabezpečení dat.
Správa připojených aplikací je podporována pro cloudové aplikace Google Workspace, Microsoft 365, Salesforce (SFDC), AWS a Slack a lze ji použít pro cloudové aplikace s režimem ochrany API. U cloudových aplikací Microsoft 365 jsou aplikace uvedené v Konzole pro správu ty, které byly s Microsoft 365 propojeny správcem.
Na view seznam připojených aplikací, přejděte na Chránit > Připojené aplikace.
Stránka Připojené aplikace view poskytuje informace na dvou kartách:

  • Připojené aplikace – Zobrazuje informace o aplikacích nainstalovaných v cloudových aplikacích integrovaných ve vaší organizaci; také poskytuje možnosti pro zobrazení dalších podrobností a odebrání (zrušení přístupu k) aplikaci.
  • Využití klíčů AWS – U všech cloudových aplikací AWS, které máte na palubě, zobrazí informace o přístupových klíčích používaných správci pro tyto cloudové aplikace.

Správa aplikací z karty Připojené aplikace
Na kartě Připojené aplikace se zobrazují následující informace o každé aplikaci.

  • Account Name — název cloudu, ke kterému je aplikace připojena.
  • App Info — Název připojené aplikace spolu s identifikačním číslem aplikace.
  • Datum vytvoření – Datum, kdy byla aplikace nainstalována do cloudu.
  • Owner Info — Jméno nebo titul osoby nebo správce, který aplikaci nainstaloval, a jejich kontaktní informace.
  • Cloud Certified – Zda byla aplikace schválena svým dodavatelem k publikování v cloudu.
  • Akce – Kliknutím na View (binokulární) ikona, můžete view podrobnosti o připojené aplikaci.
    Zobrazené podrobnosti se liší podle aplikace, ale obvykle budou zahrnovat položky, jako je ID účtu, název účtu, název aplikace, ID aplikace, stav certifikace Cloud, název cloudu, datum vytvoření a e-mail uživatele.

Aplikace Juniper Secure Edge - OBR. 88

Správa používání klíče AWS
Na kartě Použití klíčů AWS jsou uvedeny přístupové klíče používané pro účty AWS.
U každého klíče karta zobrazuje následující informace:

  • Account Name — Název účtu pro cloud.
  • Uživatelské jméno — ID uživatele pro administrátora.
  • Oprávnění — Typy oprávnění udělených administrátorovi účtu. Pokud má účet více oprávnění, klikněte na View Více zobrazíte další výpisy.
  • Přístupový klíč — Klíč přiřazený uživateli správce. Přístupové klíče poskytují přihlašovací údaje pro uživatele IAM nebo uživatele root účtu AWS. Tyto klíče lze použít k podepisování programových požadavků do AWS CLI nebo AWS API. Každý přístupový klíč se skládá z ID klíče (zde uvedeného) a tajného klíče. K ověření požadavků je nutné použít přístupový klíč i tajný klíč.
  • Akce – Akce, které lze provést s každým uvedeným účtem: Aplikace Juniper Secure Edge - OBR. 89
  • Ikona recyklace — Přejděte na stránku Protokoly auditu aktivity view aktivitu pro tento cloud.
  • Ikona Zakázat — Zakažte přístupový klíč, pokud je určen jako nebezpečný z hlediska zabezpečení dat nebo již není potřeba.

Filtrování a synchronizace připojených aplikací a informací AWS
Na obou kartách můžete filtrovat a aktualizovat zobrazené informace.
Chcete-li filtrovat informace podle cloudové aplikace, zaškrtněte nebo zrušte zaškrtnutí názvů cloudových aplikací, které chcete zahrnout nebo vyloučit.
Synchronizace probíhá automaticky každé dvě minuty, ale zobrazení můžete kdykoli obnovit nejnovějšími informacemi. Chcete-li tak učinit, klikněte na Synchronizovat vlevo nahoře.

Aplikace Juniper Secure Edge - OBR. 90

Cloud Security Posture Management (CSPM) a SaaS Security Posture Management (SSPM)

Cloud Security Posture Management (CSPM) poskytuje organizacím komplexní sadu nástrojů pro monitorování zdrojů používaných v jejich organizacích, posuzování rizikových faktorů zabezpečení oproti nejlepším bezpečnostním postupům, provádění potřebných akcí k zabránění chybné konfiguraci, která vystavuje jejich data zvýšenému riziku, a nepřetržité monitorování. riziko. CSPM využívá srovnávací testy zabezpečení, jako je CIS pro AWS a Azure, a doporučené postupy Juniper Networks SaaS Security Posture Management (SSPM) pro Salesforce a doporučené postupy zabezpečení Microsoft 365 pro Microsoft 365.

Podporovány cloudové aplikace
CSPM podporuje následující typy cloudů:

  • Pro IaaS (infrastruktura jako služba) —
  • Amazonka Web Služby (AWS)
  • Blankyt
  • Pro SaaS (Software as a Service) Security Posture Management (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM zahrnuje dvě hlavní složky:

  • Infrastructure Discovery (objevení zdrojů používaných pro zákaznický účet) (inventář)
  • Konfigurace a provedení hodnocení

Objevování infrastruktury
Zjišťování infrastruktury (Discover > Infrastructure Discovery) zahrnuje identifikaci přítomnosti a využití zdrojů v organizaci. Tato komponenta se vztahuje pouze na cloudové aplikace IaaS. Každá aplikace obsahuje svůj vlastní seznam zdrojů, které lze extrahovat a zobrazit.
Stránka Infrastructure Discovery zobrazuje zdroje dostupné pro každý cloud IaaS (jedna karta pro každý cloud).

Aplikace Juniper Secure Edge - OBR. 91

Vlevo na každé kartě je seznam účtů, oblastí a skupin prostředků. Chcete-li filtrovat zobrazení, můžete vybrat a zrušit výběr položek z každého seznamu.
Ikony zdrojů v horní části stránky představují typ zdroje a počet zdrojů pro každý typ. Když kliknete na ikonu prostředku, systém extrahuje filtrovaný seznam pro daný typ prostředku. Můžete vybrat více typů zdrojů.
Tabulka v dolní části stránky obsahuje seznam každého zdroje s uvedením názvu zdroje, ID zdroje, typu zdroje, názvu účtu, přidružené oblasti a data, kdy byl zdroj poprvé a naposledy pozorován.

Aplikace Juniper Secure Edge - OBR. 92

První a poslední pozorovaný časamps pomáhá identifikovat, kdy byl zdroj poprvé přidán, a datum, kdy byl naposledy viděn. Pokud zdroj timestamp ukazuje, že nebyl pozorován po dlouhou dobu, což by mohlo znamenat, že zdroj byl smazán. Když jsou zdroje vytaženy, čas posledního pozorováníamp je aktualizován — nebo, pokud je zdroj nový, je do tabulky přidán nový řádek s časem prvního pozorováníamp.
Chcete-li zobrazit další podrobnosti o zdroji, klikněte na ikonu dalekohledu vlevo.
Chcete-li vyhledat zdroj, zadejte vyhledávací znaky do pole Hledat nad tabulkou zdrojů.

Konfigurace hodnocení
Konfigurace hodnocení (Protect > Cloud Security Posture) zahrnuje vytváření a správu informací, které vyhodnocují a hlásí rizikové faktory na základě vybraných pravidel v bezpečnostní infrastruktuře organizace. Tato komponenta podporuje tyto cloudové aplikace a oborová kritéria:

  • AWS – CIS
  • Azure – CIS
  • Salesforce — Juniper Networks Salesforce Security Best Practices
  • Microsoft 365 — Doporučené postupy zabezpečení Microsoft 365

Stránka Cloud Security Posture v konzole pro správu uvádí aktuální hodnocení. Tento seznam zobrazuje následující informace.

  • Assessment Name — Název hodnocení.
  • Cloudová aplikace – cloud, na který se hodnocení vztahuje.
  •  Šablona hodnocení — Šablona použitá k provedení hodnocení.
  • Pravidla — Počet pravidel aktuálně povolených pro hodnocení.
  • Frekvence — Jak často se hodnocení provádí (denně, týdně, měsíčně nebo na vyžádání).
  • Last Run On — Kdy bylo hodnocení naposledy spuštěno.
  • Povoleno — Přepínač, který označuje, zda je hodnocení aktuálně povoleno (viz část Otázky).
  • Stav hodnocení – Počet pravidel, která byla spuštěna a prošla při posledním spuštění tohoto hodnocení.
  • Nespuštěno – Počet pravidel, která nebyla spuštěna při posledním spuštění tohoto hodnocení.
  • Vážittage Skóre — Barevný pruh, který ukazuje skóre rizika pro hodnocení.
  • Akce – umožňuje vám provést následující akce pro hodnocení:Aplikace Juniper Secure Edge - OBR. 93
  • Ikona tužky – Upravte vlastnosti hodnocení.
  • Ikona šipky – Spusťte hodnocení na vyžádání.

Můžete to udělat kliknutím na ikonu oka vlevo view další podrobnosti pro nejnovější hodnocení.
Tyto podrobnosti jsou zobrazeny na dvou kartách:

  • Výsledky hodnocení
  • Minulé hodnotící zprávy

Záložka Výsledky hodnocení
Na kartě Výsledky hodnocení jsou uvedena pravidla shody spojená s hodnocením. Pro každé pravidlo zahrnuté v hodnocení se na displeji zobrazí následující informace:

  • Compliance Rule – Název a ID obsaženého pravidla.
  • Povoleno – Přepínač, který označuje, zda je pravidlo pro toto hodnocení povoleno. Pravidla souladu můžete povolit nebo zakázat podle potřeby v závislosti na vašem hodnocení zabezpečení cloudu.
  • Zdroje prošly/Prostředky se nezdařily – počet zdrojů, které prošly nebo neprošly hodnocením.
  • Stav posledního běhu – Celkový stav posledního běhu hodnocení, buď Úspěch nebo Neúspěšný.
  • Last Run Time – Datum a čas, kdy bylo spuštěno poslední hodnocení.

Karta Minulé hodnotící zprávy
Na kartě Zprávy o minulém hodnocení jsou uvedeny zprávy, které byly pro hodnocení spuštěny. Zpráva se vygeneruje při spuštění hodnocení a přidá se do seznamu zpráv. Chcete-li stáhnout zprávu ve formátu PDF, klikněte na ikonu Stáhnout u této zprávy a uložte ji do počítače.
Zpráva poskytuje podrobné informace o aktivitě pro cloud, včetně:

  • Shrnutí s počtem schválených a neúspěšných pravidel a zdrojů
  • Počty a podrobnosti o prostředcích, které byly testovány a selhaly, a doporučení k nápravě pro selhání zdrojů

Pokud je hodnocení smazáno, jsou vymazány i jeho zprávy. Zachovány jsou pouze protokoly auditu Splunk.
Pro uzavření detailu hodnocení view, klikněte na odkaz Zavřít v dolní části obrazovky.
Přidávání nového hodnocení

  1. V Konzole pro správu přejděte na Ochrana > Správa pozice zabezpečení cloudu.
  2. Na stránce Cloud Security Posture Management klikněte na New.
    Tato pole uvidíte zpočátku. V závislosti na cloudovém účtu, který pro hodnocení vyberete, uvidíte další pole.Aplikace Juniper Secure Edge - OBR. 94
  3. Zadejte tyto informace pro nové hodnocení, jak je uvedeno pro typ cloudového účtu, který se má pro hodnocení použít.
    Pole Cloudové aplikace IaaS (AWS, Azure) Cloudové aplikace SaaS (Salesforce, Microsoft 365)
    Název hodnocení
    Zadejte název hodnocení. Název může obsahovat pouze čísla a písmena – žádné mezery nebo speciální znaky.
    Požadovaný Požadovaný
    Popis
    Zadejte popis hodnocení.
    Volitelný Volitelný
    Pole Cloudové aplikace IaaS (AWS, Azure) Cloudové aplikace SaaS (Salesforce, Microsoft 365)
    Cloudový účet
    Vyberte cloudový účet pro hodnocení. Všechny informace pro hodnocení se budou týkat tohoto cloudu.
    Poznámka
    Seznam cloudových aplikací obsahuje pouze ty, pro které jste zadali Postoj zabezpečení cloudu jako ochranný režim, když jste se připojili ke cloudu.
    Požadovaný Požadovaný
    Šablona hodnocení
    Vyberte šablonu pro hodnocení. Zobrazená možnost šablony se týká vybraného cloudového účtu.
    Požadovaný Požadovaný
    Filtrovat podle regionu
    Vyberte region nebo regiony, které mají být zahrnuty do hodnocení.
    Volitelný N/A
    Filtrovat podle Tag
    Chcete-li poskytnout další úroveň filtrování, vyberte zdroj tag.
    Volitelný N/A
    Frekvence
    Vyberte, jak často se má hodnocení spouštět – denně, týdně, měsíčně, čtvrtletně nebo na vyžádání.
    Požadovaný Požadovaný
    Šablona oznámení
    Vyberte šablonu pro e-mailová upozornění týkající se výsledků hodnocení.
    Volitelný Volitelný
    Zdroj Tag
    Můžete tvořit tags identifikovat a sledovat neúspěšné zdroje. Zadejte text pro a tag.
    Volitelný N/A
  4. Klepnutím na tlačítko Další zobrazíte stránku Pravidla dodržování předpisů, kde můžete vybrat povolení pravidel, váhu pravidel a akce pro hodnocení.
    Tato stránka obsahuje seznam pravidel shody, která jsou k dispozici pro toto hodnocení. Seznam je seskupen podle typu (napřample, pravidla týkající se monitorování). Chcete-li zobrazit seznam pro typ, klikněte na ikonu šipky nalevo od typu pravidla. Chcete-li skrýt seznam pro tento typ, klikněte znovu na ikonu šipky.
    Chcete-li zobrazit podrobnosti pravidla, klikněte kamkoli na jeho název.Aplikace Juniper Secure Edge - OBR. 95
  5. Pravidla nakonfigurujte následovně:
    ● Povoleno — Klepněte na přepínač, který označuje, zda bude pravidlo povoleno pro hodnocení. Pokud není povoleno, nebude při spuštění hodnocení zahrnuto.
    ● Váha – Váha je číslo od 0 do 5, které udává relativní důležitost pravidla. Čím vyšší číslo, tím větší hmotnost. Vyberte číslo z rozevíracího seznamu nebo přijměte zobrazenou výchozí hmotnost.
    ● Komentáře – Zadejte komentáře, které se týkají pravidla. Komentář může být užitečný, pokud (napřample) změní se váha pravidla nebo akce.
    ● Akce – K dispozici jsou tři možnosti v závislosti na cloudu, který jste pro toto hodnocení vybrali.
    ● Audit — Výchozí akce.
    ● Tag (Cloudové aplikace AWS a Azure) – Pokud jste vybrali Resource Tags když jste vytvořili hodnocení, můžete si vybrat Tag z rozevíracího seznamu. Tato akce se použije a tag na pravidlo, pokud hodnocení najde neúspěšné zdroje.
    ● Opravit (cloudové aplikace Salesforce) — Když vyberete tuto akci, CASB se pokusí vyřešit problémy se selháním zdrojů při spuštění hodnocení.
  6. Klikněte na Další pro opakováníview souhrn informací o hodnocení.
    Poté klikněte na Předchozí, chcete-li provést opravy, nebo na Uložit pro uložení hodnocení.
    Nové hodnocení je přidáno do seznamu. Poběží podle vámi zvoleného plánu. Hodnocení můžete také kdykoli spustit kliknutím na ikonu šipky ve sloupci Akce.

Úprava podrobností hodnocení
Existující hodnocení můžete upravit a aktualizovat jejich základní informace a konfigurace pravidel. Chcete-li tak učinit, klikněte na ikonu tužky ve sloupci Akce u hodnocení, které chcete upravit.
Informace se zobrazují na dvou kartách:

  • Základní detaily
  • Pravidla shody

Karta Základní podrobnosti
Na této kartě můžete upravit název, popis, cloudový účet, filtrování a taginformace, použité šablony a frekvence.
Změny uložíte kliknutím na Aktualizovat.

Záložka Pravidla shody
Na kartě Pravidla dodržování můžete view podrobnosti pravidel, přidávat nebo odstraňovat komentáře a měnit stav povolení, váhu a akce. Při příštím spuštění hodnocení se tyto změny projeví v aktualizovaném hodnocení. NapřampPokud se změní váha jednoho nebo více pravidel, může se změnit počet prošlých nebo neúspěšných zdrojů. Pokud pravidlo zakážete, nebude zahrnuto do aktualizovaného hodnocení.
Změny uložíte kliknutím na Aktualizovat.

Cloud Data Discovery

Cloud Data Discovery umožňuje zjišťování dat prostřednictvím cloudových skenů. Pomocí rozhraní API může CASB provádět kontrolu souladu dat pro cloudové aplikace ServiceNow, Box, Microsoft 365 (včetně SharePointu), Disk Google, Salesforce, Dropbox a Slack.
S Cloud Data Discovery můžete provádět tyto akce:

  • Vyhledejte data, jako jsou čísla kreditních karet, čísla sociálního pojištění, vlastní klíčová slova a řetězce RegEx.
  • Identifikujte tato data v objektech a záznamech.
  • Povolit kontrolu složek veřejných odkazů a externích složek pro spolupráci, zda nedochází k porušení spolupráce.
  • Appy nápravné akce včetně trvalého odstranění a šifrování.

Skenování můžete nakonfigurovat několika způsoby:

  • Vyberte plán prověřování — jednou, týdně, měsíčně nebo čtvrtletně.
  • Proveďte úplné nebo přírůstkové skenování. U úplných prověřování můžete vybrat časové období (včetně vlastního rozsahu dat), které vám umožní spouštět prověřování po kratší dobu s omezenými sadami dat.
  • Odložte akce zásad pro skenování a znovuview později.

Můžete view a spouštět zprávy o minulých skenech.
Pracovní postup pro zjišťování cloudových dat zahrnuje následující kroky:

  1. Na palubě cloudu, pro který chcete použít Cloud Data Discovery
  2. Vytvořte zásady zjišťování cloudových dat
  3. Vytvořte sken
  4. Přidružte skenování k zásadě Cloud Data Discovery
  5. View podrobnosti o skenování (včetně minulých skenů)
  6. Vygenerujte zprávu o skenování

Následující části podrobně popisují tyto kroky.
Připojte cloudovou aplikaci, pro kterou chcete použít Cloud Data Discovery

  1. Přejděte do části Správa > Správa aplikací.
  2. Jako typ cloudu vyberte ServiceNow, Slack, Box nebo Office 365.
  3. Chcete-li povolit skenování CDD, vyberte režimy ochrany API Access a Cloud Data Discovery.

Vytvořte zásady zjišťování cloudových dat
Poznámka
Zásada skenování v cloudu je speciální typ zásad přístupu k rozhraní API, který lze použít pouze pro jednu cloudovou aplikaci.

  1. Přejděte na Ochrana > Zásady přístupu k API a klikněte na kartu Cloud Data Discovery.
  2. Klepněte na tlačítko Nový.
  3. Zadejte název a popis zásady.
  4. Vyberte typ kontroly obsahu – Žádná, Kontrola DLP nebo Kontrola malwaru.
    Pokud vyberete Malware Scan, klikněte na přepínač, pokud chcete pro skenování použít externí službu.
  5. V části Skenování obsahu vyberte typ dat.
    ● Pokud jste jako typ kontroly obsahu vybrali Malware Scan, pole Typ dat se nezobrazí. Tento krok přeskočte.
    ● U cloudových aplikací ServiceNow vyberte Strukturovaná data, pokud chcete skenovat pole a záznamy.
  6. Proveďte některý z následujících kroků v závislosti na zvoleném typu kontroly obsahu:
    ● Pokud jste vybrali Skenování DLP, vyberte šablonu pravidla obsahu.
    ● Pokud jste vybrali Žádný nebo Kontrola malwaru, přejděte k dalšímu kroku a vyberte typ kontextu.
  7. V části Pravidla kontextu vyberte typ kontextu a podrobnosti o kontextu.
  8. Vyberte výjimky (pokud existují).
  9. Vyberte akce.
  10. View podrobnosti o nové politice a potvrďte.

Vytvořte skenování Cloud Data Discovery

  1. Přejděte na Chránit > Zjišťování cloudových dat a klikněte na Nový.
  2. Zadejte následující informace pro skenování.
    ● Název a popis skenování — Zadejte název (povinné) a popis (volitelné).
    ● Cloud — Vyberte cloudovou aplikaci, na kterou se má kontrola vztahovat.
    Pokud vyberete Box, přečtěte si část Možnosti pro cloudové aplikace Box.
    ● Datum zahájení – Vyberte datum, kdy má skenování začít. Pomocí kalendáře vyberte datum nebo zadejte datum ve formátu mm/dd/rr.
    ● Frekvence — Vyberte frekvenci, s jakou má kontrola probíhat: Jednou, Týdně, Měsíčně nebo Čtvrtletně.
    ● Typ skenování – Vyberte jednu z možností:
    ● Přírůstkové – všechna data vygenerovaná od poslední kontroly.
    ● Úplná – všechna data za zadané časové období, včetně dat z předchozích skenů. Vyberte časové období: 30 dní (výchozí), 60 dní, 90 dní, Vše nebo Vlastní. Pokud vyberete možnost Vlastní, zadejte počáteční a koncové časové období a klikněte na OK.Aplikace Juniper Secure Edge - OBR. 96● Odložit akci zásad – Když je tento přepínač povolen, akce zásad CDD je odložena a porušující položka je uvedena na stránce Správa porušení (Chránit > Správa porušení > karta Správa porušení CDD). Tam, můžete znovuview uvedené položky a vyberte akce, které se mají provést u všech nebo vybraných files.
  3. Uložte sken. Skenování se přidá do seznamu na stránce Cloud Data Discovery.

Možnosti cloudových aplikací Box
Pokud jste pro skenování vybrali jako cloudovou aplikaci Box:

  1. Vyberte Zdroj skenování, buď Automaticky, nebo Na základě sestavy.
    Na základě zprávy: —
    A. Vyberte složku Scan Report Folder z widgetu a klikněte na Uložit.
    b. Vyberte počáteční datum z kalendáře.
    Ve výchozím nastavení je možnost Frekvence jednou a Typ skenování je Plné. Tyto možnosti nelze změnit.Aplikace Juniper Secure Edge - OBR. 97Pro automatizaci —
    A. Vyberte Časové období, Počáteční datum, Frekvenci a Typ skenování, jak je popsáno v předchozích krocích. b. Povolte akci Defer Policy Action, jak je popsáno v předchozích krocích.
  2. Uložte sken.
    Informace o generování sestav v rámci aplikace Box naleznete v části Generování sestav o činnosti Box.

Přidružte skenování k zásadě Cloud Data Discovery

  1. Na stránce Cloud Data Discovery vyberte sken, který jste vytvořili.
  2. Klepněte na kartu Zásady. The view na této kartě jsou uvedeny zásady zjišťování cloudových dat, které jste vytvořili.Aplikace Juniper Secure Edge - OBR. 98
  3. Klepněte na tlačítko Přidat.
  4. Vyberte zásadu z rozevíracího seznamu. Seznam obsahuje pouze cloudové aplikace, které mají režim ochrany Cloud Data Discovery.
  5. Klikněte na Uložit.

Poznámka
V seznamu jsou zahrnuty pouze zásady přidružené ke cloudu.
Seznam zásad Cloud Data Discovery můžete změnit podle priority. Postup:

  • Přejděte na stránku Cloud Data Discovery.
  • Vyberte název skenování kliknutím na šipku > nalevo od názvu skenování.
  • V seznamu zásad přetáhněte zásady na pořadí priorit, které potřebujete. Po uvolnění budou hodnoty ve sloupci Priorita aktualizovány. Změny se projeví po kliknutí na Uložit.

Poznámky

  • Seznam zásad zjišťování cloudových dat můžete změnit podle priority pro prověřování na kartě Zásady, ale nikoli na kartě Zjišťování cloudových dat na stránce Zásady přístupu API (Chránit > Zásady přístupu k rozhraní API > Zjišťování cloudových dat).
  • Než budete moci spustit prověřování, musíte změnit stav prověřování na Aktivní.

View podrobnosti skenování
Můžete view podrobné hodnoty a grafy, které se týkají informací ze skenování.

  1. Na stránce Cloud Data Discovery klikněte na šipku > vedle skenu, pro který chcete zobrazit podrobnosti.
  2. Klikněte na kartu pro typ podrobností, které chcete zobrazit.

Nadview tab
Konecview karta poskytuje grafické podrobnosti o nalezených položkách a porušení zásad.
Hodnoty v horní části sekce ukazují aktuální součty a zahrnují:

  • Složky nalezeny
  • Files a nalezená data
  • Byla zjištěna porušení zásad

Aplikace Juniper Secure Edge - OBR. 99

Poznámka
U typů cloudu ServiceNow se také zobrazují součty pro položky strukturovaných dat. Spojnicové grafy zobrazují aktivitu v průběhu času, včetně:

  • Položky nalezené a naskenované
  • Porušení zásad
    Pro položky můžete vybrat časové rozmezí view – Poslední hodina, Poslední 4 hodiny nebo Posledních 24 hodin.
    Po úspěšném dokončení skenování se v seznamu Zobrazit rozsah zobrazí Od začátku.

Základní karta
Karta Základní zobrazuje informace, které jste zadali při vytváření skenování. Tyto informace můžete upravit.

Aplikace Juniper Secure Edge - OBR. 100

Záložka Zásady
Na kartě Zásady jsou uvedeny zásady zjišťování dat v cloudu spojené s prověřováním. Ke skenování můžete přidružit více zásad.
Každý výpis zobrazuje název politiky a prioritu. Kromě toho můžete přidruženou zásadu odstranit kliknutím na ikonu Odstranit ve sloupci Akce.

Aplikace Juniper Secure Edge - OBR. 101

Chcete-li ke skenování přidat zásadu Cloud Data Discovery, přečtěte si téma Přidružení skenování k zásadě Cloud Data Discovery.
Karta Minulé skenování
Na kartě Minulá prověřování jsou uvedeny podrobnosti o předchozích prověřováních.

Aplikace Juniper Secure Edge - OBR. 102

Pro každé skenování se zobrazí následující informace:

  • ID skenovací úlohy – Identifikační číslo přiřazené skenování.
  • Scan Job UUID – Univerzálně jedinečný identifikátor (128bitové číslo) pro skenování.
  • Zahájeno — Datum, kdy bylo skenování zahájeno.
  • Dokončeno dne — Datum, kdy bylo skenování dokončeno. Pokud skenování probíhá, je toto pole prázdné.
  • Skenované složky – počet skenovaných složek.
  • Files Scanned – Počet fileje naskenováno.
  • Porušení – Počet porušení nalezených při kontrole.
  • Počet zásad – počet zásad spojených s kontrolou.
  • Stav – Stav kontroly od začátku.
  • Stav souladu – kolik procent bylo zjištěno porušení zásadtage z celkového počtu naskenovaných položek.
  • Zpráva – ikona pro stahování zpráv pro kontrolu.

Chcete-li seznam obnovit, klikněte na ikonu Obnovit nad seznamem.
Aplikace Juniper Secure Edge - OBR. 25 Chcete-li filtrovat informace, klikněte na ikonu Filtr sloupců a zaškrtněte nebo zrušte zaškrtnutí sloupců view.
Aplikace Juniper Secure Edge - OBR. 103 Chcete-li stáhnout seznam minulých skenů, klikněte na ikonu Stáhnout nad seznamem.
Aplikace Juniper Secure Edge - OBR. 104 Chcete-li vygenerovat zprávu o skenování, viz další část Generování zprávy o skenování.

Vygenerujte zprávu o skenování
Můžete si stáhnout zprávu o minulých skenech ve formátu PDF. Zpráva poskytuje následující informace.
Informace o generování zpráv o aktivitě Box najdete v části Generování zpráv o aktivitě pro cloudové aplikace Box.

  • Shrnutí, které ukazuje:
  • Počet celkových vynucených zásad, files naskenované, porušení a nápravy.
  • Rozsah — název cloudové aplikace, celkový počet položek (napřampsoubory, zprávy nebo složky), počet vynucených zásad a časový rámec kontroly.
  • Výsledky — Počet zkontrolovaných zpráv, files, složky, uživatelé a skupiny uživatelů s porušeními.
  • Doporučená náprava — Tipy pro správu a ochranu citlivého obsahu.
  • Podrobnosti hlášení, včetně:
  • 10 hlavních zásad podle počtu porušení
  • Top 10 files porušováním
  • Top 10 uživatelů s porušením zásad
  • Top 10 skupin s porušením pravidel

Postup stažení zprávy o minulém skenování:

  1. Na stránce Cloud Data Discovery zobrazte podrobnosti pro sken, pro který chcete vytvořit sestavu.
  2. Klepněte na kartu Minulé skenování.
  3. Aplikace Juniper Secure Edge - OBR. 105 Klikněte na ikonu Stažení zprávy vpravo.
  4. Uložit file pro zprávu (ve formátu PDF).

Generování zpráv o aktivitě pro cloudové aplikace Box.
Tato část obsahuje pokyny pro generování zpráv o činnosti ve formátu CSV v rámci Box.

  1. Přihlaste se do aplikace Box pomocí přihlašovacích údajů správce.
  2. Na stránce administrátorské konzole Box klikněte na možnost Zprávy.Aplikace Juniper Secure Edge - OBR. 106
  3. Klikněte na Vytvořit zprávu a poté vyberte Aktivita uživatele.Aplikace Juniper Secure Edge - OBR. 107
  4. Na stránce Přehledy vyberte sloupce, které chcete zahrnout do přehledu.
  5. Vyberte datum zahájení a datum ukončení přehledu.
  6. V části Typy akcí vyberte Spolupráce a v části SPOLUPRÁCE vyberte všechny typy akcí.Aplikace Juniper Secure Edge - OBR. 108
  7. Vybrat File Správa a výběr všech typů akcí pod FILE ŘÍZENÍ.Aplikace Juniper Secure Edge - OBR. 109
  8. Vyberte Sdílené odkazy a vyberte všechny typy akcí v části SDÍLENÉ ODKAZY.Aplikace Juniper Secure Edge - OBR. 110
  9. Kliknutím na Spustit vpravo nahoře odešlete požadavek na přehled.Aplikace Juniper Secure Edge - OBR. 111Zobrazí se vyskakovací zpráva potvrzující požadavek.
    Aplikace Juniper Secure Edge - OBR. 112Po dokončení sestavy můžete view to ve složce pod Box Reports.

Aplikace Juniper Secure Edge - OBR. 113

Řízení porušení a karanténa

Obsah, který porušil zásady, může být znovu umístěn do karantényview a další akce. Můžete view seznam dokumentů, které byly umístěny do karantény. Navíc můžete view seznam dokumentů, které byly reviewsprávce a jaké akce byly pro tyto dokumenty vybrány.
Na view informace o files obsahem porušujícím zásady, přejděte na Ochrana > Správa porušování.
Poznámka
Karanténní akce se nevztahují na files a složky v Salesforce.
Správa karantény
Dokumenty umístěné do karantény jsou uvedeny na stránce Správa karantény a jsou označeny jako Nevyřízené
Review stav pro hodnocení před přijetím opatření. Jednou znovuviewed, jejich stav se změní na Reviewed, s provedenou vybranou akcí.
Výběr informací do view
Na view dokumenty v libovolném stavu, vyberte stav z rozevíracího seznamu.

Aplikace Juniper Secure Edge - OBR. 114

Čeká se znovuview
Pro každý dokument v karanténě, který čeká na znovuview, seznam zobrazuje následující položky:

  • Typ politiky – typ ochrany pro politiku, která se vztahuje na dokument.
  • File název – název dokumentu.
  • Časamp – Datum a čas porušení.
  • Uživatel – jméno uživatele spojeného s porušujícím obsahem.
  • E-mail – E-mailová adresa uživatele spojeného s porušujícím obsahem.
  • Cloud – Název cloudové aplikace, ze které dokument v karanténě pochází.
  • Porušené zásady – Název zásady, která byla porušena.
  • Stav akce – Akce, které lze provést s dokumentem v karanténě.

Správci a uživatelé mohou být upozorněni, když je dokument umístěn do složky Karanténa.
Reviewed
Pro každý dokument v karanténě, který byl znovuviewed, seznam zobrazuje následující položky:

  • Typ zásady – typ zásady pro řešení porušení.
  • File Jméno – Název file obsahující porušující obsah.
  • Uživatel – jméno uživatele spojeného s porušujícím obsahem.
  • E-mail – E-mailová adresa uživatele spojeného s porušujícím obsahem.
  • Cloud – cloudová aplikace, kde došlo k porušení.
  • Porušené zásady – Název zásady, která byla porušena.
  • Akce – Akce vybraná pro obsah porušující pravidla.
  • Stav akce – výsledek akce.

Přijímání opatření v karanténě file
Chcete-li vybrat akci v karanténě files v nevyřízeném stavu:
Filtrujte seznam podle potřeby kliknutím na políčka v levém navigačním panelu a v rozevíracím seznamu času.
Klikněte na zaškrtávací políčka pro file jména, na kterých se má jednat.

Aplikace Juniper Secure Edge - OBR. 115

Vyberte akci z rozevíracího seznamu Vybrat akce v pravé horní části.

Aplikace Juniper Secure Edge - OBR. 116

  • Trvalé smazání – smaže soubor file z uživatelského účtu. Tuto možnost vybírejte opatrně, protože jednou a file je smazán, nelze jej obnovit. Tuto možnost použijte pro závažná porušení zásad společnosti, kdy uživatelé již nemohou nahrávat citlivý obsah.
  • Digitální práva na obsah – Použije veškeré akce uvedené v zásadách pro digitální práva na obsah – napřample, přidání vodoznaku, redigování porušujícího obsahu nebo zašifrování dokumentu.
    Poznámka
    Když vyberete více záznamů v karanténě, na které chcete použít akce, možnost Digitální práva k obsahu není v seznamu Vybrat akce dostupná. Důvodem je, že mezi záznamy, které jste vybrali, mohly být pouze některé z nich nakonfigurovány pro akci zásad digitálních práv k obsahu. Akci Content Digital Rights lze použít pouze na jeden záznam v karanténě.
  • Obnovit – Uloží do karantény file opět k dispozici uživatelům. Použijte tuto možnost, pokud je review určí, že k porušení zásad nedošlo.

Klikněte na Použít pro vybranou akci.

Aplikace Juniper Secure Edge - OBR. 117

Viewa vyhledávání dokumentů v karanténě
Můžete filtrovat view existujících karanténních akcí pomocí těchto možností:

  • V nastavení vlevo zaškrtněte nebo zrušte zaškrtnutí, jak chcete uspořádat seznam akcí karantény. Kliknutím na Vymazat vymažete všechny filtry.Aplikace Juniper Secure Edge - OBR. 118
  • V horní části obrazovky vyberte z rozevíracího seznamu časové období.Aplikace Juniper Secure Edge - OBR. 119

Chcete-li vyhledat dokument v karanténě, použijte k vyhledání výsledků pouze dotaz na shodu předpony. Napřample, najít file BOX-CCSecure_File29.txt, hledání podle prefixu při hledání slov rozdělené na speciální znaky. To znamená, že můžete vyhledávat podle slov předpony – „BOX“, „CC“ a podle „File.“ Zobrazí se související záznamy.

Správa porušení CDD
Seznam CDD Violation Management ukazuje porušení obsahu zásad Cloud Data Discovery (CDD).
Pro každého file, seznam zobrazuje následující informace:

  • Časamp – Datum a čas porušení.
  • Cloudová aplikace – název cloudové aplikace, kde došlo k porušení.
  • E-mail – platná e-mailová adresa uživatele spojeného s porušením.
  • Stav akce – Stav dokončení akce zásady.
  • Zásady akce – Akce specifikovaná v zásadě, která byla porušena.
  • Název zásady – název zásady, která byla porušena.
  • File Jméno – název file s porušujícím obsahem.
  • URL – The URL porušujícího obsahu.

Výběr informací do view
Z levého panelu vyberte položky, které chcete view – Skupiny uživatelů, Porušení, Uživatelé a Stav.

Provedení akce u položky CDD v karanténě

  1. Klepněte na tlačítko Použít akce.Aplikace Juniper Secure Edge - OBR. 120
  2. V části Rozsah akce vyberte akci – buď akci zásady, nebo vlastní akci.
    ● Policy Action aplikuje akce specifikované v politice. Vyberte buď Vše Files aplikovat akci politiky na všechny files uvedeno, nebo Vybráno Files aplikovat akci politiky pouze na files, které určíte.
    ● Vlastní akce vám umožňuje vybrat obsah a akce spolupráce, které se mají použít files.
    ● Akce obsahu – Vyberte Trvalé odstranění nebo Digitální práva k obsahu. Pro digitální práva k obsahu vyberte pro akci šablonu CDR.
    ● Akce spolupráce – Vyberte možnost Interní, Externí nebo Veřejné.
    o Pro Interní vyberte Odebrat spolupracovníka a vyberte skupiny uživatelů, které chcete zahrnout do akce.
    o Pro Externí vyberte Odebrat spolupracovníka a zadejte domény, které chcete blokovat.
    o Pro Veřejné zvolte Odebrat veřejný odkaz.
    o Chcete-li přidat další akci spolupráce, klikněte na ikonu + vpravo a vyberte příslušné akce.
  3. Klikněte na Provést akci.

Sledování a řízení činnosti systému

Následující témata popisují, jak můžete monitorovat cloudovou aktivitu prostřednictvím řídicích panelů, grafů a protokolů auditu aktivit, monitorovat informace o rizicích uživatelů, spravovat zařízení a pracovat s fileje v karanténě.

  • Viewaktivity z domovského panelu
  • Sledování cloudové aktivity z grafů
  • Práce s protokoly auditu aktivit
  • Sledování aktivity uživatelů z protokolů auditu
  • Viewing a aktualizaci informací o rizicích pro uživatele
  • Správa zařízení

Viewing uživatelské a systémové aktivity z Home Dashboard
Z domovského panelu v hostovaných nasazeních můžete view grafické znázornění cloudu a aktivity uživatelů ve vaší organizaci.
Home Dashboard organizuje data do těchto hlavních komponent:

  • Datové karty zobrazující součty a grafy trendů událostí
  • Celkový počet událostí, které mohou ohrozit zabezpečení vašich dat (podle cloudu a typu)
  • Podrobnější seznam akcí. Mezi hrozby patří porušení a anomální aktivity.
    Následující části popisují tyto součásti.

Datové karty
Datové karty obsahují úryvky důležitých informací, které mohou administrátoři view průběžně. Čísla a grafy trendů na datových kartách jsou založeny na vybraném časovém filtru. Když upravíte časový filtr, součty zobrazené na kartách dat a přírůstky trendů se odpovídajícím způsobem změní.
Datové karty zobrazují tyto typy informací pro cloudové aplikace a časové rozsahy, které zadáte. Počty aktivit pro konkrétní časové období můžete zobrazit tak, že umístíte ukazatel myši na časová období ve spodní části datové karty.
Následující části popisují jednotlivé datové karty.

Skenování obsahu
Datová karta Skenování obsahu zobrazuje následující informace.

  • Files a objekty — Počet files (nestrukturovaná data) a objekty (strukturovaná data), které byly zkontrolovány za účelem zjištění porušení zásad. U Salesforce (SFDC) toto číslo zahrnuje objekty CRM (Customer Relationship Management). Když zákazníci integrují cloudové aplikace, CASB skenuje obsah a aktivitu uživatelů v cloudových aplikacích. Na základě provedených činností a zásad nastavených pro váš podnik generuje CASB analýzy a zobrazuje je na datových kartách.
  • Porušení — Počet porušení zjištěných modulem zásad.
  • Chráněno – počet files nebo objekty chráněné pomocí karantény, trvalého odstranění nebo šifrování. Tyto nápravné akce odstraní obsah od uživatelů (trvale prostřednictvím smazání; dočasně prostřednictvím karantény) nebo omezí možnost čtení obsahu neoprávněnými uživateli (šifrování). Tyto analýzy poskytují a view (v průběhu času) o tom, kolik ochranných akcí bylo provedeno v reakci na porušení, která modul zásad zjistil.

Sdílení obsahu
Karta dat sdílení obsahu zobrazuje následující informace.

  • Veřejné odkazy — Celkový počet nalezených veřejných odkazů file úložiště cloudových aplikací. Veřejný odkaz je jakýkoli odkaz, ke kterému má široká veřejnost přístup bez nutnosti přihlášení. Veřejné odkazy lze snadno sdílet a nejsou bezpečné. Pokud odkazují na obsah, který obsahuje citlivé informace (napřample, odkazy na čísla kreditních karet), že informace by mohly být vystaveny neoprávněným uživatelům a mohly by ohrozit soukromí a bezpečnost těchto dat.
  • Možnost Odebrat veřejný odkaz vám poskytuje flexibilitu povolení sdílení informací, ale také vám umožňuje chránit konkrétní typy obsahu. Při vytváření zásady můžete určit odstranění veřejného odkazu, pokud je veřejný odkaz zahrnut v a file s citlivým obsahem. Můžete také určit odstranění veřejných odkazů ze složek, které obsahují citlivé informace.
  • Externí sdílení — Počet aktivit, při kterých je obsah sdílen s jedním nebo více uživateli mimo firewall organizace (externí spolupracovníci). Pokud zásady umožňují externí sdílení, uživatel může sdílet obsah (napřample, a file) s jiným uživatelem, který je externí. Jakmile je obsah sdílen, může uživatel, se kterým je sdílen, pokračovat v přístupu k obsahu, dokud tomuto uživateli nebude odebrán přístup.
  • Chráněno — Celkový počet událostí, pro které byl odstraněn veřejný odkaz nebo externí spolupracovník. Externí spolupracovník je uživatel mimo firewall organizace, se kterým je sdílen obsah. Když je odebrán externí spolupracovník, tento uživatel již nebude mít přístup k obsahu, který byl sdílen.

Nejčastější bezpečnostní zásady
Karta Zásady zabezpečení s největší návštěvností zobrazuje tabulku, která uvádí 10 nejlepších požadavků na zásady pro každou zásadu. V tabulce je uveden název a typ zásady a počet a procentotage z hitů pro zásadu.
Zásady
Karta Zásady zobrazuje v kruhovém grafu celkový počet aktivních zásad a počet aktivních a všech zásad podle typu zásad.
Podrobnosti o události
Podrobnosti o události poskytují tabulku view všech hrozeb pro zadaný časový filtr. Celkový počet uvedených událostí odpovídá celkovému počtu zobrazenému v grafu vpravo.

Aplikace Juniper Secure Edge - OBR. 121

Data můžete filtrovat pomocí následujících možností.
Podle časového rozmezí

Aplikace Juniper Secure Edge - OBR. 122

Z rozevíracího seznamu vyberte časové období, které chcete zahrnout na domovskou stránku view. Výchozí časový rozsah je Měsíc. Když vyberete časové období, změní se součty a trendy.
Můžete také zadat vlastní datum. Chcete-li tak učinit, vyberte možnost Vlastní a klikněte na první pole v horní části Vlastní viewa potom v kalendáři klepněte na preferovaná data Od a Do.

Viewdodat další podrobnosti
Můžete zobrazit další podrobnosti z datových karet, grafu hrozeb nebo tabulky view.
Z datové karty
Pro konkrétní datum: Umístěte ukazatel myši na datum ve spodní části karty, pro kterou chcete podrobnosti.
Pro počty dat na kartě: Klikněte na počet dat, pro který chcete další podrobnosti.
Podrobnosti jsou zobrazeny v tabulce view.
Od stolu
Klikněte na odkaz Podrobná analýza. Všechny aktivity ze stránky Home Dashboard jsou uvedeny v tabulce na stránce Protokoly auditu aktivit. Odtud můžete kliknutím na pruhy procházet dále.
Chcete-li v tabulce zobrazit více nebo méně sloupců, klikněte na ikonu pole vpravo a vyberte nebo zrušte výběr sloupců v seznamu. Názvy polí dostupných pro výběr závisí na možnostech filtrování, které jste vybrali. V tabulce nelze zobrazit více než 20 sloupců.

Aplikace Juniper Secure Edge - OBR. 123

Obnovení všech dat
Aplikace Juniper Secure Edge - OBR. 25 Kliknutím na ikonu Obnovit v pravém horním rohu domovského panelu aktualizujete data pro všechny položky na stránce.

Export dat
Výtisk informací si můžete uložit na Home Dashboard.

  1. Aplikace Juniper Secure Edge - OBR. 124 Klikněte na ikonu Exportovat vše v pravém horním rohu stránky.
  2. Vyberte tiskárnu.
  3. Vytiskněte stránku.

Sledování cloudové aktivity z grafů
Stránka Activity Dashboard na kartě Monitor v Konzole pro správu je bod, ze kterého můžete view konkrétní typy činností ve vašem podniku. Tato aktivita odráží výsledky skenování dat v reálném čase i historických dat.
Na stránce Monitor můžete view následující panely:

  • Aplikační aktivity
  • Anomální aktivity
  • Office 365
  • Řídicí panel monitorování IaaS
  • Upozornění na aktivitu
  • Enterprise Access s nulovou důvěrou

Můžete zobrazit palubní desku views různými způsoby. Můžete vybrat všechny cloudové aplikace pro vyšší úroveňviews vaší cloudové datové aktivity, nebo můžete vybrat konkrétní cloudové aplikace nebo pouze jeden cloud pro podrobnější informace. Na view aktivity pro konkrétní čas, můžete vybrat časový rozsah.
Kliknutím na položky nabídky můžete přejít na následující stránky.
Následující části popisují tyto řídicí panely.

Aplikační aktivity
Řídicí panel Aktivity aplikace poskytuje následující views.
Analýza zásad
Policy Analytics poskytuje pohledy na typ, množství a zdroj spouštěčů zásad ve vaší organizaci. Napřample, můžete vidět celkový počet porušení zásad za určitou dobu (například za měsíc) a také rozpis porušení podle cloudu, uživatele nebo typu zásady (například porušení externími spolupracovníky).
Popis naleznete v tématu Analýza zásad.

Aplikace Juniper Secure Edge - OBR. 125

Monitorování aktivity
Sledování aktivity ukazuje kvantitativně views činností ve vaší organizaci – napřample, podle typu aktivity (jako jsou přihlášení a stahování), podle času nebo podle uživatele.
Popis viz Sledování aktivity.

Aplikace Juniper Secure Edge - OBR. 126

Statistika šifrování
Statistika šifrování ukazuje, jak je šifrováno files jsou přístupné a používané ve vaší organizaci. Napřample, můžeš view nejvyšší počet uživatelů, kteří šifrovali nebo dešifrovali files, kolik šifrovacích a dešifrovacích činností proběhlo v průběhu času nebo jaké typy files, které byly zašifrovány.
Popis viz Statistika šifrování.

Aplikace Juniper Secure Edge - OBR. 127

Aktivity privilegovaných uživatelů
Aktivity privilegovaných uživatelů zobrazují aktivity prováděné uživateli s oprávněními k přístupu vyšší úrovně v organizaci. Tito uživatelé jsou obvykle správci a někdy se jim říká „super uživatelé“. Uživatelé na této úrovni mohou view počet účtů vytvořených nebo zmrazených správcem nebo počet změn nastavení relace nebo zásad hesel. Uvědomit si aktivitu privilegovaných uživatelů je důležité, protože tito uživatelé mají oprávnění, pomocí kterých mohou upravovat nastavení, která by mohla ohrozit zabezpečení cloudu. Informace z těchto panelů umožňují bezpečnostnímu týmu sledovat akce těchto uživatelů a rychle reagovat na hrozby.
Popis naleznete v části Aktivity privilegovaných uživatelů.

Aplikace Juniper Secure Edge - OBR. 128

Anomální aktivity
Detekční engine anomálních aktivit nepřetržitě profesionálnífiles datovými atributy a chováním uživatelů pro detekci aktivity, která je pro váš podnik neobvyklá. Sledování zahrnuje místa, odkud probíhají přihlášení (geografické přihlášení), zdrojové IP adresy a používaná zařízení. Chování uživatele zahrnuje činnosti, jako je nahrávání a stahování obsahu, úpravy, mazání, přihlašování a odhlašování.
Anomálie nejsou skutečným porušením zásad, ale mohou sloužit jako upozornění na možné hrozby zabezpečení dat a škodlivý přístup k datům. Přampanomáliemi může být abnormálně velký počet stažení od jednotlivého uživatele, vyšší než normální počet přihlášení od stejného uživatele nebo trvalé pokusy o přihlášení neoprávněným uživatelem.
Uživatel profile zahrnuje velikosti file stahování napříč cloudovými aplikacemi a také denní dobu a den v týdnech, kdy je uživatel aktivní. Když motor během této doby zjistí odchylku od pozorovaného chování, označí aktivitu jako anomální.
Anomálie se dělí na dva typy: deterministické a statistické.

  • Deterministická detekce funguje v reálném čase a detekuje anomálie, jak dochází k aktivitě uživatele, s nominálním zpožděním (napřample, 10 až 30 sekund). Algoritmus profiles entity (jako jsou uživatelé, zařízení, aplikace, obsah, umístění uživatelů a umístění cíle dat), atributy (jako je umístění přístupu, zdrojová IP adresa, použité zařízení) a vztah mezi nimi.
  • Když se objeví neznámý nebo neočekávaný nový vztah, je vyhodnocen na podezřelou aktivitu.
    Sampsoubor uživatelských aktivit profiled v tomto přístupu je relativně malý a časem roste. Přesnost zjištěných anomálií pomocí této metody je vysoká, ačkoli počet pravidel nebo vyhledávací prostor je omezený.
  • Statistická detekce vytváří základní linii uživatele s větší aktivitouample, obvykle po dobu 30 dnů, aby se snížil počet falešně pozitivních výsledků. Aktivita uživatele je profiled pomocí trojrozměrného modelu: pozorovaná metrika (umístění, počet přístupů, file velikost), denní dobu a den v týdnu. Metriky jsou seskupeny podle času a dne. Činnosti profiled zahrnuje:
    • Stahování obsahu
    • Přístup k obsahu — nahrávání, úpravy, mazání
    • Přístup k síti — přihlášení a odhlášení

Když motor zjistí odchylku od pozorovaného chování během tohoto období na základě technik shlukování, označí aktivitu jako anomální. Detekuje anomálie v jiném než reálném čase se zpožděním typicky jedné hodiny.
Pro detekci geoanomálií se používá deterministický algoritmus. Statistický algoritmus se používá pro anomální stahování a pro přístup k obsahu a síti.
Na view anomální aktivity, přejděte na Monitor > Anomální aktivity.
Pro více podrobností o viewhlášení anomálií, viz:

  • Anomální aktivity podle geolokace
  • Zobrazení podrobností geoanomálie ze stránky Protokoly auditu aktivity
  • Neobvyklé stahování, přístup k obsahu a ověřování
  • Trojrozměrná aktivita views

Anomální aktivity podle geolokace
Řídicí panel Anomální činnosti podle geolokace je mapa view ukazující geografické ukazatele, kde pravděpodobně došlo k anomální činnosti. Tento typ anomálie se nazývá geoanomálie. Pokud byly zjištěny geoanomálie, mapa zobrazuje jeden nebo více geografických ukazatelů identifikujících, kde k dané činnosti došlo.

Aplikace Juniper Secure Edge - OBR. 129

Když kliknete na ukazatel, můžete zobrazit podrobnosti o aktuálních a předchozích aktivitách uživatele, včetně jeho e-mailové adresy, cloudu, ke kterému přistupoval, jeho polohy a času aktivity. Pomocí podrobností o aktuální a předchozí aktivitě můžete provádět srovnání, která poskytují přehled o anomálii. Napřampuživatel se mohl přihlásit ke dvěma různým cloudovým aplikacím pomocí stejných přihlašovacích údajů ze dvou různých míst. Modrý ukazatel představuje místo s aktuálním zaměřením.
Chcete-li se zaměřit na jiné místo, klepněte na jeho ukazatel.
Pokud existuje více případů anomální aktivity z geografické oblasti, objeví se více ukazatelů, které se mírně překrývají. Chcete-li zobrazit informace o jednom z ukazatelů, najeďte myší na oblast s překrývajícími se ukazateli. V malém poli, které se zobrazí, klikněte na požadovaný ukazatel view podrobnosti.
Zobrazení podrobností geoanomálie ze stránky Protokoly auditu aktivity
Na stránce Protokoly auditu aktivity (Monitor > Protokoly auditu aktivity) můžete vybrat geoanomálii views kliknutím na ikonu Binokulární, která se zobrazí vlevo v seznamu aktivit.

Neobvyklé stahování, přístup k obsahu a ověřování
Následující grafy řídicího panelu poskytují informace o anomální aktivitě napříč cloudovými aplikacemi.

  • Graf Anomální stahování podle velikosti zobrazuje souhrnný počet stažení v průběhu času podle velikosti stahovaných souborů files.
  • Únos dat v podnicích je často indikován abnormálně vysokým počtem stažení důležitých obchodních dat. NapřampKdyž zaměstnanec opustí organizaci, jeho aktivita může odhalit, že si těsně před svým odchodem stáhl velké množství podnikových dat. Tento graf uvádí, kolikrát byl při stahování uživatelem nalezen anomální vzor, ​​uživatelé, kteří stahování provedli, a kdy ke stažení došlo.
  • Graf Odstranění anomálního obsahu ukazuje počet událostí odstranění pro anomální aktivitu.
  • Graf Anomální autentizace ukazuje, kolikrát byl v událostech síťového přístupu uživatele nalezen anomální vzor, ​​včetně přihlášení, neúspěšných pokusů o přihlášení nebo pokusů o přihlášení hrubou silou a odhlášení. Opakovaná neúspěšná přihlášení by mohla znamenat škodlivý pokus o získání přístupu k síti.
  • Graf Anomální stahování podle počtu ukazuje počet neobvyklých stažení pro váš podnik.

Trojrozměrná aktivita views
Můžete také view trojrozměrný graf, ze kterého můžete pozorovat anomální aktivitu ve vztahu k normální aktivitě. V tomto view, aktivity jsou reprezentovány jako datové body (nazývané také segmenty) na třech osách:

  • X = hodina dne
  • Y = agregovaný počet aktivit nebo agregovaná velikost stahování
  • Z = den v týdnu

Graf používá mechanismus shlukování k ilustraci vzorců aktivity a odhalení anomálií. Tyto skupiny aktivit vám mohou poskytnout lepší představu o tom, jaké typy událostí se nejčastěji vyskytují v konkrétních dnech a časech. Shluky také umožňují vizuálně vyniknout anomáliím.
Jelikož jsou aktivity sledovány hodinu po hodině, do grafu se přidávají datové body. Shluky se vytvářejí, když příslušné aktivity mají celkem alespoň 15 datových bodů. Každý shluk je reprezentován jinou barvou pro své datové body. Pokud má shluk méně než tři datové body (segmenty), události reprezentované těmito body jsou považovány za anomální a zobrazují se červeně.
Každý datový bod v grafu představuje události, ke kterým došlo v určitou hodinu dne. Podrobnosti o datu, hodině a počtu událostí získáte kliknutím na libovolný datový bod.
V tomto example, shluk vpravo dole má 15 datových bodů. Ukazuje, že během týdne se v pozdních odpoledních a večerních hodinách odehrálo několik událostí. Počet přístupů byl u všech aktivit podobný. Jeden den byl počet přístupů mnohem vyšší a bod je zobrazen červeně, což znamená anomálii.
V tabulce pod grafem jsou uvedeny události znázorněné v grafu. Seznam v tomto exampsoubor uvádí datum a čas přístupu, název souboru file přístup, cloud, ze kterého se přístup uskutečnil, a e-mailovou adresu uživatele, který k obsahu přistupoval.

Aplikace Juniper Secure Edge - OBR. 130

Nastavení pro konfiguraci informací o anomáliích
Na stránce Nastavení systému můžete nakonfigurovat, jak sledovat, monitorovat a sdělovat informace o neobvyklých aktivitách. U cloudových aplikací Box můžete potlačit (na seznam povolených) připojené aplikace zahrnuté v cloudovém účtu, abyste zabránili geoanomáliím.

Adaptivní práh pro povolené míry aktivity uživatele (Předview Vlastnosti)
Adaptivní práh definuje povolenou míru aktivity uživatele. Nakonfigurovaný práh lze upravit na základě míry aktivity uživatele. Možnost konfigurovat práh vám umožňuje upravit míru uživatelských aktivit podle potřeby. Pokud to podmínky dovolí, napřample, práh lze upravit tak, aby umožňoval vyšší míru aktivity.
Konfigurace adaptivního prahu vyhodnocuje shodu s prahem a umožní události až do definované prahové hodnoty. CASB také kontroluje pravděpodobnost výskytu událostí po pevném prahu. Pokud je pravděpodobnost v povoleném rozsahu, události jsou povoleny. Výchozí hodnota pro procento rozptylutage z pravděpodobnosti vrcholu je 50 %.
Můžete také nastavit počet po sobě jdoucích selhání (napřample, tři selhání za sebou). Když počet po sobě jdoucích selhání překročí zadaný počet, události jsou považovány za nevyhovující. Výchozí počet jsou tři (3) po sobě jdoucí selhání. Lze nastavit až na 20 nebo až na 1.
Adaptivní práh můžete zvolit jako typ kontextu v zásadě, kde budou tato nastavení použita. Tento typ kontextu je k dispozici pro vložené zásady pro aktivity nahrávání, stahování a odstraňování. Pokyny k použití adaptivního prahu jako typu kontextu zásady najdete v tématu Vytváření zásad řízení přístupu ke cloudu (CAC).

Sledování informací o anomáliích

  1. Přejděte do Administrace > Nastavení systému > Konfigurace anomálie.
  2. Vyberte nastavení následovně:
    Sekce/Pole Popis
    Potlačit geoanomálie tím A. Klikněte na pole napravo od pole Cloud Account.
    b. Vybrat Připojené aplikace.
    Aplikace Juniper Secure Edge - OBR. 131C. z Adresáře klepněte na složky, u kterých chcete aplikace potlačit.
    d. Kliknutím na šipku doprava je přesunete do Připojené aplikace sloupec.
    E. Zadejte IP adresy a e-mailové adresy, pro které chcete potlačit informace o anomálii. V každém poli oddělte více IP a e-mailových adres čárkami.
    Aktivity pro geoanomálii Hledat aktivity, které chcete sledovat z hlediska geoanomálií, vyberte je a klikněte na Použít.

    Aplikace Juniper Secure Edge - OBR. 132

    Poznámka
    Chcete-li spustit anomálie pro Microsoft 365 a AWS, musíte zkontrolovat O365Audit a AWSAudit ze seznamu.

    Geoanomálie Pro Minimální vzdálenost geoanomálie, zadejte minimální počet mil, pro které chcete sledovat geoanomálie, nebo přijměte výchozí hodnotu 300 mil.Aplikace Juniper Secure Edge - OBR. 133
    Sekce/Pole Popis
    Adaptivní omezení rychlosti 
    (Předview)
    Zadejte nebo vyberte následující možnosti, které budou platit pro tenanta:
    Pravděpodobnostní odchylka od vrcholu, jako procentotage (výchozí hodnota je 50 %)
    Míra následných poruch za nedodržení (výchozí počet je 3)Aplikace Juniper Secure Edge - OBR. 134
    Jasné geoanomálie Klikněte Jasný k vymazání dříve hlášených geoanomálií. Po kliknutí Jasný, datum a čas, kdy byly geoanomálie naposledy vyčištěny, se objeví pod Jasný tlačítko.Aplikace Juniper Secure Edge - OBR. 135
  3. Klikněte na Uložit.

Nastavení pro anomálie profiles (dynamická konfigurace anomálie)
Konfigurace dynamických anomálií zahrnují profiles pro definování chování, které je považováno za anomální. Tyto profiles jsou založeny na kategorii aktivit a typech aktivit. Každý profíkfile je buď předdefinovaná (poskytována pro všechny tenanty; správci ji nemohou upravovat ani odstraňovat) nebo definovaná uživatelem (mohou ji vytvářet, upravovat nebo mazat správci).
Můžete vytvořit až čtyři uživatelem definované anomálie profiles. Každý profíkfile definuje anomální chování pro kategorii aktivit (napřample, ověřování nebo aktualizace obsahu) a aktivity spojené s danou kategorií (napřampsoubor, přihlášení, stažení obsahu nebo odstranění obsahu).

Aplikace Juniper Secure Edge - OBR. 136

Anomálie Profilestránka zobrazuje:

  • Profile Název a popis
  • Kategorie aktivity (napřample, aktualizace obsahu)
  • Typ – buď Předdefinovaný (vytvořený systémem, nelze jej upravit ani smazat) nebo Definovaný uživatelem (může být vytvořen, upravován a mazán administrátory).
  • Datum vytvoření – datum, kdy proffile byl vytvořen.
  • Last Modified By – uživatelské jméno osoby, která naposledy upravila profesionálafile (pro uživatelem definované profiles) nebo systém (pro předdefinované profiles).
  • Čas poslední změny – datum a čas, kdy proffile byl naposledy upraven.
  • Akce – ikona Upravit pro zobrazení profile podrobnosti a úpravy uživatelem definovaného profiles.

Můžete filtrovat zobrazení sloupců nebo si stáhnout seznam profesionálůfiles do CSV file pomocí ikon vpravo nahoře nad seznamem.
Chcete-li zobrazit nebo skrýt sloupce, klikněte na ikonu Filtr sloupců a zaškrtněte nebo zrušte zaškrtnutí záhlaví sloupců.
Aplikace Juniper Secure Edge - OBR. 103 Ke stažení uvedeného profiles, klikněte na ikonu Stáhnout a uložte soubor CSV file do vašeho počítače.
Aplikace Juniper Secure Edge - OBR. 104 Následující postupy popisují kroky pro přidání, úpravu a odstranění uživatelem definované anomálie profiles.

Poznámka
Nemůžete mít více než čtyři uživatelem definované profesionályfiles. Pokud aktuálně máte čtyři nebo více uživatelsky definovaných profesionálůfiles, tlačítko Nový se zobrazí šedě. Musíte smazat profiles, aby se počet snížil na méně než čtyři, než budete moci přidat nového profesionálafiles.
Chcete-li přidat nového uživatelem definovaného anomálie profile:

  1. Přejděte do Administrace > Nastavení systému, vyberte Anomaly Profiles a klepněte na Nový.Aplikace Juniper Secure Edge - OBR. 137
  2. Pro Profile Podrobnosti, zadejte následující informace:
    ● Název (povinné) a Popis (volitelné).
    ● Kategorie aktivity – Vyberte kategorii pro definování aktivit v profesionálovifile.Aplikace Juniper Secure Edge - OBR. 138● Aktivity – Zaškrtněte jednu nebo více aktivit pro vybranou kategorii. Aktivity, které vidíte v seznamu, vycházejí z kategorie aktivit, kterou jste vybrali. K dispozici jsou následující typy aktivit.
    Kategorie aktivity Činnosti
    Nahrání obsahu Nahrání obsahu Vytvoření obsahu
    Aktualizace obsahu Obsah Upravit obsah Přejmenovat obsah Obnovit obsah Přesunout obsah Kopírovat
    Sdílení obsahu Spolupráce Přidat spolupráci Pozvat obsah Sdílet Aktualizace spolupráce
  3. Klikněte na Uložit.

Chcete-li upravit uživatelem definovaného profesionálafile:

  1. Vyberte uživatelem definovaného profesionálafile a klikněte na ikonu tužky vpravo.
  2. Proveďte potřebné úpravy a klikněte na Uložit.

Chcete-li odstranit uživatelem definovaného profesionálafile:

  1. Vyberte uživatelem definovaného profesionálafile a klikněte na ikonu koše vpravo nahoře nad seznamem.
  2. Po zobrazení výzvy potvrďte odstranění.

Office 365 

Aplikace Juniper Secure Edge - FIIG 1

Řídicí panel Office 365 poskytuje informace o aktivitách pro aplikace v sadě Microsoft 365. Grafy se zobrazují pouze pro aplikace, které jste zaregistrovali.
Konecview grafy shrnují informace o aktivitě uživatelů pro vaše integrované aplikace. Grafy aplikací ukazují aktivitu uživatele pro danou aplikaci.
Podrobnosti o grafu najdete v tématu Řídicí panely Office 365.

Monitorování AWS
Řídicí panel AWS Monitoring poskytuje informace o aktivitě uživatelů podle místa, času a počtu uživatelů.
Podrobnosti o grafu najdete v AWS Monitorovací grafy.

Přizpůsobení a obnovení zobrazení na palubní desce
Můžete přesouvat grafy na řídicím panelu, vybrat, které grafy se zobrazí, a obnovit zobrazení jednoho nebo všech grafů.

Přesunutí grafu na řídicím panelu:

  • Umístěte ukazatel myši na název grafu, který chcete přesunout. Klikněte na něj a přetáhněte jej na požadované místo.

Chcete-li obnovit zobrazení grafu:

  • Najeďte myší na pravý horní roh grafu a klikněte na ikonu Obnovit.

Aplikace Juniper Secure Edge - FIIG 2

Chcete-li obnovit zobrazení všech grafů na stránce:

  • Klikněte na ikonu RefreshAplikace Juniper Secure Edge - FIIG 3 v pravém horním rohu stránky.

Chcete-li vybrat, která data se zobrazí na řídicím panelu:

  • V levém horním rohu stránky vyberte cloudové aplikace a časový rozsah, který chcete zahrnout.

Aplikace Juniper Secure Edge - FIIG 4

Export dat pro vytváření přehledů
Potřebné informace můžete exportovat z libovolného grafu.

  1. Vyberte kartu s grafem, jehož data chcete exportovat (napřample, Monitor > Panel činností > Analýza zásad).Aplikace Juniper Secure Edge - FIIG 5
  2. Vyberte graf, jehož data chcete.Aplikace Juniper Secure Edge - FIIG 6
  3. Chcete-li z exportu vyloučit jakékoli položky (napřample, uživatelé), kliknutím na položky v legendě je skryjete. (Chcete-li je znovu zobrazit, klikněte na položky ještě jednou.)
  4. Najeďte myší na horní část grafu a klikněte na ikonu ExportovatAplikace Juniper Secure Edge - FIIG 7 v pravém horním rohu.
    Poté ze seznamu vyberte formát exportu.Aplikace Juniper Secure Edge - FIIG 8
  5. Uložit file.

Tisk sestavy nebo grafu

  1. Klikněte na ikonu Exportovat v pravém horním rohu grafu, jehož data chcete vytisknout, a vyberte Tisk.
  2. Vyberte tiskárnu a vytiskněte sestavu.

Práce s protokoly auditu aktivit
Stránka Protokoly auditu aktivity (Monitor > Protokoly auditu aktivity) zobrazuje podrobné informace views dat, která vyberete z grafů, nebo položek, které hledáte. Prostřednictvím této stránky můžete použít možnosti filtrování v navigační liště a zaměřit se na konkrétní uživatele a aktivity a poskytnout auditní stopu nebo zjistit vzorce použití.
Stránka zobrazuje tyto položky.

Možnosti hledání:
Cloudové aplikace (řízené, podnikové a neschválené) a web kategorie
Typy událostí (napřample, aktivity, porušení zásad)
Událost zdrojů (napřample, API)
Možnosti časového rozsahu (napřample, posledních 34 hodin, minulý týden, minulý měsíc)
Aplikace Juniper Secure Edge - FIIG 9
Řetězec vyhledávacího dotazu. Aplikace Juniper Secure Edge - FIIG 10
Celkový počet událostí nalezených při vyhledávání. Aplikace Juniper Secure Edge - FIIG 11
Navigační panel, ze kterého můžete vyhledávání dále filtrovat výběrem uživatelů, skupin uživatelů, typů aktivit, typů obsahu a názvů zásad, podle kterých chcete hledat. Tyto filtry mohou být užitečné, když potřebujete vést auditní záznam o konkrétních uživatelích nebo aktivitách. Výsledky vyhledávání ukazují posledních 10,000 XNUMX záznamů z vybraných položek filtru. Aplikace Juniper Secure Edge - FIIG 12
Zobrazení dat událostí ve sloupcovém grafu zobrazující počty všech nalezených událostí (kromě posledních 10,00 XNUMX záznamů). Aplikace Juniper Secure Edge - FIIG 13
Tabulka dat událostí, která zobrazuje nejnovějších 500 záznamů. Údaje jsou seřazeny sestupně podle času.
Pro další data můžete exportovat obsah do CSV file. Export obsahuje výsledky aktuálně vybraných filtrů.
Poznámka
U cloudových aplikací ServiceNow je Protokoly auditu činnosti stránka nezobrazuje podrobnosti o zdroji (IP, město, země, kód země, IP, původ, stav zdroje nebo typ uživatele) pro aktivitu stahování obsahu.
Aplikace Juniper Secure Edge - FIIG 14

Filtrování dat
Chcete-li se zaměřit na konkrétní data, můžete pomocí rozevíracích seznamů nastavit filtry pro následující typy informací:

  • Cloudové aplikace (spravované i nespravované)
  • Typy událostí, včetně aktivit, porušení, anomálií, aktivit Cloud Data Discovery (CDD), porušení CDD a událostí Cloud Security Posture
  • Zdroje událostí, včetně rozhraní API, auditu IaaS, auditu Office 365 a dalších typů událostí
  • Časový rozsah, včetně poslední hodiny, posledních 4 hodin, posledních 24 hodin, dnes, minulý týden, minulý měsíc, minulý rok a vlastní podle měsíce a dne, který vyberete

Po výběru položek ze seznamů klikněte na Hledat.

Aplikace Juniper Secure Edge - FIIG 15

Ve svislém navigačním panelu vlevo můžete data dále filtrovat:

Aplikace Juniper Secure Edge - FIIG 16

Všechny dostupné položky jsou uvedeny v každé kategorii.

Aplikace Juniper Secure Edge - FIIG 17

Klepnutím na ikonu > rozbalíte seznam pro každou kategorii. Pokud je pro kategorii dostupných více než 10 položek, kliknutím na Více na konci seznamu zobrazíte další položky.
Postup filtrování a vyhledávání dat:

  1. Vyberte položky hledání z každého z rozevíracích seznamů a klikněte na Hledat.
    Počet položek odpovídajících kritériím vyhledávání se zobrazuje pod rozevíracími seznamy.Aplikace Juniper Secure Edge - FIIG 18Výsledky vyhledávání ukazují celkový počet událostí.
  2. V levé nabídce vyberte položky, které chcete zahrnout do filtru.
    ● Chcete-li zahrnout všechny položky do kategorie, klikněte na políčko vedle názvu kategorie (napřample, Typ aktivity).
    ● Chcete-li vybrat konkrétní položky, klepněte na políčka vedle nich.
    ● Chcete-li vyhledat uživatele, zadejte několik znaků jména uživatele do pole Hledat v kategorii Uživatelé. Vyberte uživatelské jméno z výsledků vyhledávání.
    Kliknutím na Reset vymažete filtry v navigační liště. Položky hledání, které jste vybrali z rozevíracích seznamů hledání, nejsou ovlivněny.
    Chcete-li po provedení výběru filtru skrýt navigační panel a umožnit zobrazení dat více prostoru, klikněte na ikonu šipky vlevo vedle odkazu Obnovit.

Aplikace Juniper Secure Edge - FIIG 19

Výběr polí k zahrnutí do tabulky view
Chcete-li vybrat pole, která se mají zobrazit v tabulce view, kliknutím na ikonu na pravé straně obrazovky zobrazíte seznam dostupných polí. Obsah seznamu závisí na zvolených možnostech filtrování.

Aplikace Juniper Secure Edge - FIIG 20

Zaškrtněte pole, která chcete zahrnout do protokolu; zrušte zaškrtnutí polí, která chcete vyloučit. Můžete zahrnout až 20 polí.
Pokud máte nějaké zásady prohledávání malwaru, které zahrnují skenování externí službou, vyberte pole, která se na danou službu vztahují, a zahrňte je do tabulky těchto zásad. Napřample, pro politiku využívající FireEye ATP pro skenování malwaru můžete zahrnout ReportId (UUID poskytnuté jako odpověď FireEye), MD5 (dostupné pro porovnání s podobnými informacemi MD5) a Signature Names (hodnoty oddělené čárkami) jako pole pro Informace o skenování FireEye.

Viewdalší podrobnosti ze záznamu v tabulce
Na view další podrobnosti o uvedeném porušení, klikněte na ikonu dalekohledu na levé straně záznamu. Vyskakovací okno zobrazí podrobnosti. Následující exampsoubory zobrazují podrobnosti ze služeb FireEye a Juniper ATP Cloud.
FireEye 

Aplikace Juniper Secure Edge - FIIG 21

Chcete-li zobrazit zprávu FireEye s dalšími podrobnostmi, klikněte na odkaz ID zprávy.

Aplikace Juniper Secure Edge - FIIG 22

Juniper ATP Cloud 

Aplikace Juniper Secure Edge - FIIG 23

Viewpodrobnosti o anomálii ze stránky Protokoly auditu činnosti
Na stránce Protokoly auditu aktivity můžete zobrazit trojrozměrný graf anomální aktivity pro uživatele. Na view grafu klikněte na ikonu dalekohledu v libovolném řádku tabulky.
Trojrozměrná anomálie view se otevře v novém okně.

Aplikace Juniper Secure Edge - FIIG 24

Další informace o anomáliích naleznete v tématu Anomální aktivity.
Provedení pokročilého vyhledávání
Pole Vyhledávací dotaz v horní části stránky Protokoly auditu aktivity zobrazuje položky aktuálně zobrazené, když vyberete položku Protokoly auditu správce z nabídky Správa, nebo položky, které se týkají podrobností, které jste vybrali na jednom z panelů domovské stránky.

Aplikace Juniper Secure Edge - FIIG 25

Poznámka
Chcete-li provést pokročilé vyhledávání, ujistěte se, že rozumíte formátu pro psaní dotazů Splunk. U většiny vyhledávání můžete informace, které potřebujete, najít pomocí možností filtrování a nebudete muset provádět pokročilé vyhledávání.
Chcete-li provést pokročilé vyhledávání:

  1. Klikněte do pole Vyhledávací dotaz. Pole se rozšiřuje.Aplikace Juniper Secure Edge - FIIG 26
  2. Zadejte páry název/hodnota pro kritéria vyhledávání. Můžete zadat více řádků párů název-hodnota.
    Zobrazí se až pět řádků. Pokud je vaše hledání delší než pět řádků, vpravo od pole vyhledávacího dotazu se zobrazí posuvník.
  3. Klepněte na ikonu Hledat. Zobrazí se výsledky hledání.
  4. Chcete-li vrátit pole řetězce dotazu do původní velikosti, klikněte na ikonu > vpravo. Chcete-li obnovit vyhledávací kritéria na původní hodnoty před hledáním, klikněte na x vpravo.

Viewdalší podrobnosti protokolu
Proveďte některou z těchto akcí:

  • Umístěte ukazatel myši na pruh pro datum, pro které chcete další podrobnosti. Vyskakovací okno zobrazí podrobnosti pro toto datum. V tomto example, vyskakovací okno zobrazuje počet událostí za 24 hodin 10. dubna.Aplikace Juniper Secure Edge - FIIG 27 ▪ Nebo klikněte na pruh data, pro které chcete další podrobnosti, zobrazí se nový pruhový graf s rozpisem událostí. V tomto example, sloupcový graf zobrazuje hodiny po hodině událostí 23. dubna.Aplikace Juniper Secure Edge - FIIG 28

Skrytí grafu view
Chcete-li skrýt graf view v horní části obrazovky a zobrazí se pouze seznam událostí, klikněte na ikonu zobrazit/skrýt grafAplikace Juniper Secure Edge - FIIG 29 odkaz na pravé straně grafu view. Chcete-li zobrazit graf view znovu klikněte na odkaz.

Export dat
Data můžete exportovat do hodnot oddělených čárkami (.csv) filena základě polí a filtrů navigační lišty, které jste vybrali.
Export dat ze stránky Protokoly auditu aktivity:

  1. Vyberte ikonu Export na pravé straně obrazovky.Aplikace Juniper Secure Edge - FIIG 30
  2. Vyberte a file jméno a umístění.
  3. Uložit file.

Sledování aktivity uživatelů prostřednictvím protokolů auditu správce
Protokoly auditu správce (Administrace > Protokoly auditu správce) shromažďuje události systému související se zabezpečením, jako jsou změny konfigurace systému, přihlášení a odhlášení uživatelů, změny stavu systémových služeb nebo zastavování/spouštění uzlů. Když k takovým změnám dojde, vygeneruje se událost a uloží se do databáze.
Informace protokolu auditu
Stránka Protokoly auditu správce poskytuje následující informace.

Pole Popis
Čas Zaznamenaný čas události.
Uživatel Pokud událost vygeneroval uživatel, jméno (e-mailová adresa) tohoto uživatele. Pokud se jedná o událost na uzlu, použije se název uzlu. Pokud nebyl zapojen uživatel ani uzel, zobrazí se zde N/A.
IP adresa IP adresa prohlížeče uživatele (pokud uživatel akci provedl). Pokud je událost na uzlu, zobrazí se IP adresa uzlu. Pokud se generuje akce bez interakce uživatele, zobrazí se zde N/A.
Pole Popis
Podsystém Obecná oblast, kde se akce koná (napřample, ověření pro aktivitu přihlášení).
Typ události typ události; napřampsoubor, přihlášení, nahrání certifikátu nebo žádost o klíč.
Typ cíle Oblast, ve které se jedná.
Název cíle Konkrétní místo konání akce.
Popis K dispozici jsou další podrobnosti o události (zobrazeno ve formátu JSON). Klikněte View Podrobnosti. Pokud nejsou k dispozici žádné další podrobnosti, pouze curlobjeví se y složené závorky {}.

Filtrování a vyhledávání informací protokolu Admin Audit Log
Na typ informací v protokolech auditu správce můžete cílit zúžením časového rozsahu nebo vyhledáním konkrétních typů informací.
Chcete-li filtrovat podle časového rozsahu, vyberte časové období z rozevíracího seznamu vlevo nahoře.

Aplikace Juniper Secure Edge - FIIG 31

Chcete-li vyhledat konkrétní informace:
Klikněte na ikonu filtru vpravo nahoře. Poté kliknutím do polí vyberte informace, které chcete najít, a klikněte na Hledat.

Aplikace Juniper Secure Edge - FIIG 32

Statistiky Prozkoumejte
Insights Investigate poskytuje nástroje pro správu incidentů ve vaší organizaci. Můžete view incidenty, které zahrnují porušení zásad, ke kterým dochází ve vaší organizaci, přiřaďte úroveň závažnosti incidentu a určete příslušnou akci. Navíc můžete view podrobnosti o incidentech a jejich zdrojích z několika pohledů a získat další informace o každém incidentu a jeho zdroji.
Chcete-li používat funkce Insights Investigate, přejděte do Administrace > Insights Investigate.
Stránka Insights Investigate poskytuje informace na třech kartách:

  • Řízení incidentů
  • Statistiky incidentů
  • Statistiky entit

Záložka Správa incidentů
Na kartě Správa incidentů jsou uvedeny incidenty, ke kterým v organizaci dochází.
Na této stránce je uveden celkový počet nalezených záznamů o incidentech, přičemž na stránce je zobrazeno až 50 záznamů. Na view další záznamy, použijte tlačítka stránkování ve spodní části obrazovky.
K dispozici jsou čtyři rozevírací seznamy, ze kterých můžete filtrovat informace a zobrazovat podle nich incidenty

  • časové období (dnes, posledních 24 hodin, týden, měsíc nebo rok nebo datum, které určíte)
  • cloud (spravovaný nebo nespravovaný)
  • závažnost (nízká, střední nebo vysoká)
  • stav (otevřený, v šetření nebo vyřešen)

Seznam správy incidentů poskytuje následující informace. Pomocí filtru sloupců vpravo nahoře můžete zobrazit nebo skrýt další sloupce.

Aplikace Juniper Secure Edge - FIIG 33

Sloupec Co ukazuje
Datum Datum a čas posledního známého výskytu incidentu.
Porušení zásad Zásady, které incident porušil.
Uživatelské jméno Jméno uživatele incidentu.
Název účtu Název cloudu, na kterém k incidentu došlo.
Závažnost Závažnost incidentu – nízká, střední nebo vysoká.
Postavení Stav řešení incidentu – otevřený, v šetření nebo vyřešený.
Sloupec Co ukazuje
Datum Datum a čas posledního známého výskytu incidentu.
Porušení zásad Zásady, které incident porušil.
Uživatelské jméno Jméno uživatele incidentu.
Název účtu Název cloudu, na kterém k incidentu došlo.
Podrobit Text předmětu e-mailu porušujícího zásady.
Příjemce Jméno příjemce e-mailu porušujícího zásady.
Akce Opatření, která lze pro tento incident podniknout. Zobrazí se dvě ikony.
Karanténa — Pokud má zásada, která byla porušena, akci Karanténa, tato ikona je povolena. Po kliknutí na tuto ikonu se správce přesune do Správa karantény strana.
Protokoly auditu činnosti — Po kliknutí na tuto ikonu se správce přesune do Protokoly auditu činnosti strana. The Protokoly auditu činnosti stránka zobrazuje stejná data dostupná na IStránka správy událostí, v jiném formátu.

K vyhledání informací o konkrétním porušení můžete použít vyhledávací pole.
Karta Incident Insights
Karta Incident Insights poskytuje podrobnosti pro tyto typy incidentů:

  • Porušení přihlášení
  • Geoanomálie
  • Anomálie aktivity
  • Malware
  • Porušení DLP
  • Externí sdílení

Aplikace Juniper Secure Edge - FIIG 34

Každý typ porušení je označen ve vnějším kruhu grafu se jménem nájemce uprostřed. Štítek pro každý typ zobrazuje počet incidentů pro daný typ. Napřample, Porušení DLP (189) označuje 189 výskytů porušení DLP.
Pro přesnější výsledky vyhledávání můžete tyto informace filtrovat podle data (dnes, posledních 4 hodin, posledních 24 hodin, týden, měsíc nebo rok. (Výchozí nastavení je Posledních 24 hodin.)
Incidenty můžete vyhledávat pomocí tlačítek Hledat a Přidat. Tato tlačítka vám umožňují provádět přesnější vyhledávání údajů, které potřebujete. Napřample, můžete přidat dotaz, který specifikuje uživatele AND umístění A aplikaci. Do vyhledávacího dotazu můžete zahrnout pouze jednoho uživatele.
U typů incidentů, které nemají žádná porušení (nulový počet), jejich štítky nejsou zvýrazněny.
U typů incidentů, které mají porušení, tabulka vpravo zobrazuje další podrobnosti o každém porušení.
Informace v tabulce se liší pro každý typ incidentu. Kliknutím na štítek porušení zobrazíte seznam incidentů pro dané porušení.
V případě porušení DLP jsou v tabulce uvedeny následující informace až pro 100 záznamů.
Můžete kliknout na ikonu dalekohledu v prvním sloupci řádku tabulky view vyskakovací okno s dalšími podrobnostmi o porušení.

Karta Entity Insights
Karta Entity Insights poskytuje podrobnosti o entitách, které jsou zdrojem porušení, včetně:

  • Uživatel
  • Zařízení
  • Umístění
  • Aplikace
  • Obsah
  • Externí uživatel

Aplikace Juniper Secure Edge - FIIG 35

Každá entita je označena ve vnějším kruhu grafu. Ve výchozím nastavení se název tenanta zobrazuje ve středovém kruhu. Štítek pro každou entitu zobrazuje název entity a počet nalezený pro ni. Napřample, Uživatel (25) označí 25 nalezených uživatelů, Zařízení (10) označí 10 nalezených zařízení.
Pro přesnější výsledky vyhledávání můžete tyto informace filtrovat podle data (dnes, posledních 4 hodin, posledních 24 hodin, týden, měsíc nebo rok. (Výchozí nastavení je Posledních 24 hodin.)
Můžete vyhledat další podrobnosti o entitě. NapřampPokud hledáte uživatele zadáním uživatelského jména do pole Hledat, graf zobrazí uživatelské jméno a úroveň jejich rizika. Úroveň rizika uživatele je zobrazena jako půlkruh kolem uživatelského jména. Barva označuje úroveň rizika (nízká, střední nebo vysoká).
U typů entit, které mají incidenty, tabulka vpravo zobrazuje další podrobnosti o každém incidentu pro entitu. Typ informací uvedených v tabulce se liší podle subjektu. Kliknutím na štítek entity zobrazíte tabulku pro danou entitu.
Poznámky

  • Tabulka Entity Insights může zobrazit maximálně 1,000 1,000 záznamů. Pokud vaše hledání přineslo vysoký počet entity, tabulka zobrazí pouze prvních 1,000 1,000 nalezených záznamů, i když celkový počet záznamů překročí XNUMX XNUMX. Možná budete muset vyhledávání dále upřesnit, aby celkový počet záznamů byl XNUMX XNUMX nebo méně.
  • Při exportu záznamů aktivity Entity Insights ze stránky Protokoly auditu aktivity do CSV file, export je omezen na 10,000 XNUMX událostí. Pokud vaše vyhledávání přineslo vyšší počet aktivit, exportovaný soubor CSV file bude zahrnovat pouze prvních 10,000 XNUMX nalezených záznamů.

Viewing a aktualizaci informací o rizicích pro uživatele
Stránka Správa uživatelských rizik (Chránit > Správa uživatelských rizik) využívá informace z porušení zásad, anomálií a událostí malwaru ke zdůraznění uživatelů, kteří mohou představovat riziko pro zabezpečení vašich dat. Tyto informace vám mohou pomoci určit, zda je třeba upravit zásady nebo uživatelská oprávnění.
Můžete aktualizovat nastavení správy rizik pro uživatele a nastavit prahové hodnoty rizika a určit typ informací, které mají být zahrnuty do hodnocení rizik.
Chcete-li upravit nastavení hodnocení rizik pro uživatele, klikněte na ikonu ozubeného kola vpravo nad tabulkou. Poté podle potřeby změňte následující nastavení.

  • V části Doba trvání porušení přesuňte posuvník doprava nebo doleva.
  • V části Threshold posuňte posuvník doprava nebo doleva.
  • Zaškrtněte nebo zrušte zaškrtnutí typů informací (porušení zásad, incidenty malwaru, anomálie a akce zásad), které chcete zahrnout do hodnocení rizik.

Klepnutím na tlačítko Uložit aktivujte nastavení.

vytváření, viewa plánování zpráv

Můžete vytvářet různé sestavy, které poskytují komplexní view informací, jako jsou:

  • jak a odkud uživatelé přistupují k datům z cloudových aplikací a odkud webstránky,
  • jak a s kým jsou data sdílena a
  • zda uživatelé přijali všechna vhodná bezpečnostní opatření.

Zprávy navíc poskytují informace, které pomáhají identifikovat problémy, jako jsou tyto:

  • anomální/anonymní přístup k datům
  • odchylky v definovaných politikách
  • odchylky od definovaných regulačních shod
  • možné hrozby malwaru
  • typů webnavštívené stránky (napřample, nakupování, obchod a ekonomika, zprávy a média, technologie a počítače, randění nebo hazardní hry)

Můžete vytvářet sestavy a spouštět je v naplánovanou dobu ve vybraný den nebo v jeden den v týdnu po celý týden. Můžete také view naplánované zprávy a stáhněte si je pro další analýzu.
Poznámka
Přehledy jsou generovány na základě globálního nastavení časového pásma.
Nahrání loga společnosti
Postup nahrání loga společnosti pro použití s ​​přehledy:

  1. Přejděte do Administrace > Nastavení systému.
  2. Vyberte Logo a časové pásmo.
  3. Zadejte název vaší společnosti.
  4. Nahrajte logo své společnosti. Vyberte logo file z počítače a klikněte na Nahrát.
    Pro nejlepší výsledky by logo mělo být široké 150 pixelů a vysoké 40 pixelů.
  5. Klikněte na Uložit.

Nastavení časového pásma
Můžete vybrat časové pásmo, které se použije na přehledy. Když generujete přehledy, budou vycházet z vybraného časového pásma.
Chcete-li nastavit časové pásmo:

  1. V nastavení systému vyberte Logo a časové pásmo.
  2. V části Časové pásmo vyberte časové pásmo z rozevíracího seznamu a klikněte na Uložit.
    Při generování zprávy se na titulní stránce zprávy zobrazí vybrané časové pásmo.

Aplikace Juniper Secure Edge - FIIG 36

Výběr typů sestav pro cloudové aplikace
Juniper Secure Edge CASB nabízí následující typy zpráv:

  • Viditelnost
  • Dodržování
  • Ochrana před hrozbami
  • Zabezpečení dat
  • IaaS
  • Zvyk

Každá zpráva je rozdělena do podtypů, aby byla zajištěna hlubší analýza.
Následující části vysvětlují typy a podtypy sestav.
Viditelnost
Přehledy viditelnosti poskytují konsolidované view do schválených vzorů používání cloudu a hlášení Shadow IT (nepovolený cloud), které podrobně popisují, jak a kde uživatelé přistupují k cloudovým datům.
Viditelnost je dále kategorizována do těchto oblastí:

  • Cloud Discovery — Poskytuje podrobnosti o neschváleném používání cloudu.
  • Aktivita uživatele – Poskytuje podrobnosti o tom, jak a kde uživatelé přistupují ke schváleným a neschváleným cloudovým aplikacím.
  • Aktivita externího uživatele – Poskytuje podrobnosti o uživatelích mimo organizaci, se kterými byla data sdílena, a jejich aktivitách s cloudovými aplikacemi.
  • Aktivita privilegovaného uživatele (pouze pokud je integrována jedna nebo více cloudových aplikací Salesforce) – Poskytuje podrobnosti o aktivitách uživatelů s rozšířenými přihlašovacími údaji.

Dodržování
Zprávy o shodě monitorují data v cloudu, zda jsou v souladu s předpisy o ochraně osobních údajů a rezidenci dat, stejně jako hodnocení rizik cloudu.
Soulad je dále kategorizován takto:

  • Porušení souladu uživatelem – poskytuje podrobnosti o činnostech uživatelů, které porušují definované zásady zabezpečení ve vaší organizaci.
  • Porušení sdílení podle uživatele – poskytuje podrobnosti o činnostech uživatelů, které porušují zásady sdílení dat s externími uživateli.

Ochrana před hrozbami
Zprávy o ochraně před hrozbami poskytují analýzu provozu a používají analýzu chování uživatelů k nalezení externích hrozeb, jako jsou kompromitované účty, a označují podezřelé chování privilegovaných uživatelů.
Ochrana před hrozbami je dále rozdělena do následujících kategorií:

  • Anomálie – Poskytuje informace o anomálním, podezřelém přístupu k datům a neobvyklých činnostech uživatele (jako je současný přístup k datům stejného uživatele, který se přihlašuje do systému z různých zařízení na různých místech).
  • Pokročilé hrozby a malware – Zobrazuje grafiku view hrozeb a incidentů malwaru za zvolené časové období.
  • Nespravovaný přístup k zařízení – Poskytuje informace o přístupu uživatelů k nespravovaným zařízením.

Zabezpečení dat
Zprávy o zabezpečení dat poskytují analýzu fileochrana polí a objektů prostřednictvím šifrování, tokenizace, řízení spolupráce a prevence ztráty dat.
Zabezpečení dat je dále rozděleno do následujících kategorií:

  • Statistika šifrování – poskytuje informace o file šifrovací aktivity uživatelů, zařízení používaná pro file šifrování, files, která byla zašifrována, všechna nová zařízení použitá pro šifrování files, seznam registrovaných zařízení podle operačního systému, file dešifrování podle umístění a selhání dešifrování po určitou dobu.
  • Statistika zařízení – poskytuje informace o nešifrovaných files na nespravovaných zařízeních a 10 nejlepších uživatelů s šifrováním files na nespravovaných zařízeních.

IaaS

  • Sestavy IaaS poskytují analýzu aktivity pro typy cloudů AWS, Azure a Google Cloud Platform (GCP).

Zvyk

  • Vlastní sestavy umožňují generovat sestavy z grafů na monitorovacích panelech.

Zobrazení informací o přehledu
Chcete-li zobrazit informace o sestavě, proveďte následující kroky.
V konzole pro správu klikněte na kartu Zprávy.
Stránka Reports uvádí vygenerované reporty. Pokud se přihlašujete poprvé, zobrazí se prázdná tabulka. Pro každý přehled obsahuje seznam následující informace:

Sloupec Popis
Jméno The Jméno uvedeny pro zprávu.
Typ The Typ zprávy.
▪ Pro CASB – Vybraný typ zprávy (napřample, Viditelnost).
▪ Pro zabezpečení Web Brána - Zvyk.
Podtyp Podtyp zprávy.
Sloupec Popis
▪ Pro CASB – Na základě vybrané zprávy Typ.
▪ Pro zabezpečení Web Brána - Zvyk.
Frekvence Jak často bude sestava generována.
Akce Možnost smazání sestavy.

Plánování nového přehledu

  1. Na stránce Přehledy klikněte na Nový.
  2. Zadejte následující informace. Pole s barevným okrajem vlevo vyžadují hodnotu.
    Pole Popis
    Jméno Název zprávy.
    Popis Popis obsahu zprávy.
    Filtr/Typ Vyberte buď
    Mraky
    Webstránky
    Uživatelské jméno Zadejte jednu nebo více platných e-mailových adres, které mají uživatelé zahrnout do přehledu. Chcete-li zahrnout všechny uživatele, ponechte toto pole prázdné.
    Konfigurace/Typ Vyberte typ přehledu.
    Pro Mraky, možnosti jsou:
    Viditelnost
    Dodržování
    Ochrana před hrozbami
    Zabezpečení dat
    IaaS
    Zvyk
    Pro Webstránky, výchozí výběr je Zvyk.
    Podtyp Vyberte jeden nebo více podtypů. Uvedené možnosti se vztahují k vybranému typu sestavy.
    Pole Popis
    Pro Zvyk sestavy, poklepejte na řídicí panely, ze kterých chcete sestavy generovat. V tomto example, volitelné grafy jsou z libovolného z panelů pro Mrak typy přehledů.
    Aplikace Juniper Secure Edge - FIIG 37Projděte si seznam dostupných grafů, klikněte na graf a kliknutím na ikonu šipky vpravo jej přesuňte do Vybrané grafy seznam. Opakujte tyto kroky pro každý graf, který chcete zahrnout.
    Formát Vybrat PDF a uložte zprávu do počítače. Můžete otevřít a view zprávu pomocí PDF viewnapříklad Adobe Reader.
    Frekvence Vyberte časový interval, ve kterém má být sestava vygenerována – buď Denně, Týdně, or Jednou.
    Jednou, vyberte časové období pro data, která mají být zahrnuta do přehledu, a klikněte OK.
    Oznámení Vyberte typ oznámení, které chcete dostávat pro aktivitu sestavy.
  3. Kliknutím na tlačítko Uložit naplánujte přehled. Nově vytvořená sestava se přidá do seznamu dostupných sestav.

Jakmile je vygenerován naplánovaný přehled, systém spustí e-mailové upozornění informující uživatele o dokončení plánování přehledu a poskytne odkaz pro přístup k přehledu a jeho stažení.

Stahování vygenerovaných přehledů
Kliknutím na odkaz ve výše uvedeném e-mailu se dostanete na stránku Přehledy, kde můžete view seznam vygenerovaných přehledů a vyberte přehled ke stažení.

  1. Na stránce Přehledy klikněte na ikonu > a vyberte vygenerovaný přehled, který chcete stáhnout.
  2. Klikněte na kartu Přehledy ke stažení.
    Zobrazí se seznam vygenerovaných zpráv s následujícími informacemi.
    Sloupec Popis
    Datum vygenerování Datum a čas, kdy byla sestava vygenerována.
    Název zprávy Název zprávy.
    Typ zprávy Typ zprávy.
    Podtyp zprávy Podtyp zprávy (na základě Typ).
    Pro Webstránky, Podtyp je vždy Zvyk.
    Formát zprávy Formát zprávy (PDF).
    Stáhnout Ikona pro stažení sestavy.
  3. Kliknutím na ikonu stahování vyberte vygenerovaný přehled, který chcete stáhnoutAplikace Juniper Secure Edge - FIIG 38 vpravo.
  4. Vyberte cíl v počítači a název file.
  5. Uložte zprávu.

Správa typů sestav a plánování
Můžete aktualizovat informace o sestavách a jejich harmonogramech doručení.

  1. Na stránce Přehledy klikněte na ikonu > vedle přehledu, jehož informace chcete upravit.
  2. Klepněte na kartu Spravovat plány.
  3. Podle potřeby upravte informace v sestavě.
  4. Uložte zprávu.

Rychlý odkaz: Grafy domovského panelu

Následující tabulky popisují obsah dostupný pro řídicí panely z nabídky Monitor.

  • Aplikační aktivity
  • Anomální aktivity
  • Office 365
  • Řídicí panel monitorování IaaS
  • Enterprise Access s nulovou důvěrou

Pro informace o viewv grafech viz Sledování cloudové aktivity z grafů.
Aplikační aktivity
Tento řídicí panel zobrazuje následující skupiny grafů:

  • Analýza zásad
  • Monitorování aktivity
  • Statistika šifrování
  • Aktivity privilegovaných uživatelů

Analýza zásad

Schéma Co ukazuje
Files Šifrováno zásadou Počet fileje zašifrováno (napřample, files údaji o kreditní kartě) v reakci na porušení zásad. Tento graf poskytuje přehled dokumentů, které byly zašifrovány na základě jedné nebo více definic zásad.
Files Zašifrováno v průběhu času Počet files, které byly zašifrovány, což naznačuje trendy šifrování, které vám mohou pomoci lépe porozumět celkovému riziku v průběhu času.
Zásady v průběhu času Počet porušení nebo událostí, které modul zásad detekoval, indikující trendy rizikové pozice pro vaše podporované cloudové aplikace.
Zásady hitů uživatelem Počet porušení nebo událostí zjištěných modulem zásad podle e-mailové adresy uživatele; pomáhá identifikovat hlavní uživatele, kteří porušují zásady dodržování předpisů.
Zásady nápravy Celkový počet akcí porušujících zásady za určité období s procentemtage rozdělení pro každý typ akce. Tento view pomáhá identifikovat nápravná opatření přijatá v případě porušení zásad, což poskytuje přehled o úpravách, které mohou být nutné k nápravě zásad.
Schéma Co ukazuje
Činnosti v průběhu času Počet zapnutých aktivit files, indikující trendy aktivity pro vaše cloudové aplikace.
Zásady hitů cloudem Celkový počet zjištěných porušení zásad nebo událostí pro všechny cloudové aplikace s rozdělením podle cloudu.
Externí spolupracovník hity cloudem Počet zjištěných porušení zásad externími spolupracovníky. Pomáhá identifikovat porušení zásad v důsledku externích spolupracovníků. To je důležité z hlediska pochopení vystavení rizikům v důsledku činností externích spolupracovníků.
Zásady hitů prostřednictvím webu SharePoint Pro každý web SharePoint počet zjištěných porušení zásad nebo událostí podle typu. Platí pouze pro weby SharePoint; zobrazuje požadavky na zásady podle jednotlivých stránek.
Zásady hitů podle místa Počet porušení zásad nebo událostí podle zeměpisné polohy, kde k událostem došlo.
Přístupy na veřejné odkazy v průběhu času Pro každý cloud počet porušení veřejných odkazů. Tento view ukazuje porušení souladu kvůli veřejným (otevřeným) odkazům. Tyto odkazy by mohly poskytnout přístup k vysoce citlivým údajům, ke kterým má přístup kdokoli s přístupem k odkazu.
Pokročilé hrozby a malware v průběhu času Pro každý cloud počet zjištěných hrozeb a incidentů malwaru.
Přístup ke klíči byl časem odepřen Počet, kolikrát byl odepřen přístup ke klíči, jak je definováno v zásadách přístupu ke klíčům nastaveným pro váš podnik.
Přístup k přihlášení byl časem odepřen Počet odmítnutí tohoto přihlášení, jak je definováno v zásadách cloudového ověřování.
Přihlášení Přístup odepřen umístěním Mapa zobrazující místa, kde byl odepřen přístup k přihlášení.
Top 5 uživatelů s odepřeným přístupem k přihlášení Nejvyšší počet zamítnutí přihlášení uživatelem.

Monitorování aktivity

Schéma  Co ukazuje 
Činnosti v průběhu času Počet činností, které uživatelé provádějí pro každý cloud, udávající trendy aktivity v čase.
Přihlašovací aktivity v průběhu času Pro každý cloud počet přihlašovacích aktivit.
Uživatelé podle aktivity Uživatelé podle činností, které vykonávali, poskytující a view uživatelských aktivit napříč cloudovými aplikacemi.
Typy objektů podle aktivity
(Cloudové aplikace Salesforce)
Typy objektů spojených s aktivitou.
Přihlašovací aktivity podle OS Celkový počet aktivit přihlášení za zadané období a rozdělení podle procenttage pro každý operační systém, ze kterého se uživatelé přihlásili view pomáhá identifikovat aktivitu podle OS.
5 nejlepších uživatelů podle File Stáhnout Celkový počet files staženo po určité období a rozdělení podle procenttage pro e-mailové adresy uživatelů s nejvyšším počtem stažení.
Stažené přehledy Názvy přehledů s nejvyšším počtem stažení.
Přehled o stahování podle uživatele E-mailové adresy uživatelů, kteří si v průběhu času stáhli nejvyšší počet přehledů.
Činnosti uživatelů podle OS Počet aktivit podle cloudu pro každý operační systém, ke kterému jsou uživatelé přihlášeni.
Viewed Zprávy podle uživatele Typy zpráv viewuživatelé v průběhu času.
Názvy účtů podle aktivity
(Pouze cloudové aplikace Salesforce)
Názvy účtů s nejvyšším počtem aktivit v průběhu času.
Hlavní jména podle činnosti
(Pouze cloudové aplikace Salesforce)
Jména potenciálních zákazníků s nejvyšším počtem aktivit v průběhu času.
Viewed Zprávy podle uživatele Nejvyšší počty hlášení viewed uživateli, od nejvyšší po nejnižší.
Sdílený obsah podle aktivity Aktivity pro obsah, který je sdílen. Z této zprávy můžete určit, co files jsou sdíleny nejvíce (od file jméno) a co se s nimi dělá files (napřample, mazání nebo stahování).
Poznámka
V cloudových aplikacích Salesforce zobrazí aktivity sdílení file ID místo file jméno.
Přihlašovací aktivita podle umístění Kruhový graf zobrazující počty přihlašovacích aktivit podle geografické polohy.
Obsah sdílený podle umístění Kruhový graf zobrazující počty aktivit sdílení obsahu podle zeměpisné polohy.

Statistika šifrování

Schéma  Co ukazuje 
File Šifrovací aktivity podle uživatele Pro každý cloud e-mailové adresy uživatelů s nejvyšším počtem file šifrování a dešifrování. Tento view zdůrazňuje přístup uživatelů k vysoce citlivým šifrovaným datům.
Zařízení používaná pro File Šifrování Nejvyšší počet klientských zařízení používaných k šifrování a dešifrování files. Tento view zdůrazňuje přístup k vysoce citlivým šifrovaným datům na základě zařízení.
Šifrovací aktivity podle File
Jméno
Pro každý oblak, názvy files nejvyšším počtem šifrování a dešifrování.
Nová zařízení v průběhu času Pro každý cloud počet nových klientských zařízení používaných k šifrování a dešifrování.
Šifrovací aktivity v průběhu času Počet činností šifrování a dešifrování.
File Dešifrování podle umístění Zeměpisná místa, kde files jsou dešifrovány a počet files dešifrován v každém umístění. Poskytuje důležitý přehled o geografických polohách, ze kterých se přistupuje k vysoce citlivým šifrovaným datům.
Registrovaná zařízení podle OS Zobrazuje celkový počet klientských zařízení registrovaných pro použití k dešifrování files a rozdělení podle procenttage pro každý typ zařízení.
Registrace klientského zařízení
Selhání v průběhu času
U každého cloudu počet a selhání registrace klientského zařízení měsíc po měsíci.
Dešifrování se nezdaří v průběhu času Pro každý cloud zobrazuje počet selhání dešifrování měsíc po měsíci.

Aktivity privilegovaných uživatelů

Schéma  Co ukazuje 
Privilegované činnosti v průběhu času Počet aktivit s privilegovaným přístupem měsíc po měsíci pro každý cloud. Tento view se obvykle používá k identifikaci vnitřních hrozeb uživateli, kteří mají zvýšená oprávnění v cloudových aplikacích.
Privilegované činnosti podle typu Celkový počet aktivit s privilegovaným přístupem s procentemtage rozpis pro každý typ činnosti. Poskytuje přehled o typech činností vykonávaných privilegovanými uživateli.
Auditní zprávy Pro každý cloud se vygenerují názvy nejvyššího počtu auditních zpráv. Zobrazuje konkrétní změny nastavení zabezpečení privilegovanými uživateli.
Účty aktivované nebo deaktivované v průběhu času Počet účtů zmrazených a rozmrazených administrátorem.
Zobrazuje události aktivace a deaktivace uživatelského účtu na cloud.
Účty vytvořené nebo odstraněné v průběhu času Počet uživatelských účtů vytvořených nebo odstraněných správcem.
Delegované činnosti v průběhu času Delegované činnosti (činnosti prováděné správcem při přihlášení jako jiný uživatel).
Anomální aktivity  

Následující grafy zobrazují anomální aktivity.

Schéma  Co ukazuje 
Anomální aktivity podle geolokace mapa view s geografickými ukazateli, které označují, kde pravděpodobně došlo k anomální aktivitě, zobrazující přihlášení nebo cloudové aktivity stejného uživatele ve více geografických lokalitách. Tento typ anomálie se nazývá geoanomálie. Pokud byly zjištěny geoanomálie, mapa zobrazuje jeden nebo více geografických ukazatelů identifikujících, kde k dané činnosti došlo.
Tento view se obvykle používá k identifikaci scénářů únosu účtu nebo kompromitace pověření účtu.
Neobvyklé stahování podle velikosti Počet stažení, která překračují očekávanou aktivitu stahování pro váš podnik, o file velikost.
Anomální ověřování Počet, kolikrát byl v síťových událostech uživatele nalezen anomální vzor, ​​včetně přihlášení, neúspěšných pokusů o přihlášení nebo pokusů o přihlášení hrubou silou a odhlášení.
Smazání anomálního obsahu Počet aktivit odstranění obsahu pro anomální obsah.
Neobvyklé stahování podle počtu Počet stažení, která překračují očekávanou aktivitu stahování pro váš podnik. Tyto informace se obvykle používají k identifikaci pokusů o únik dat ze strany špatného vnitřního aktéra. To se provádí profilováním běžné aktivity uživatele a spuštěním neobvyklé aktivity, když pro daný účet dojde k neobvyklé aktivitě stahování.

Office 365
K dispozici je několik typů grafů view informace pro aplikace Microsoft 365, které jste vybrali pro ochranu, když byla sada Microsoft 365 integrována. Pokud nevyberete aplikaci pro ochranu, řídicí panel a grafy pro tuto aplikaci nebudou viditelné. Chcete-li přidat aplikaci pro ochranu po přihlášení:

  1. Přejděte do části Správa > Správa aplikací.
  2.  Vyberte typ cloudu Microsoft 365, který jste zaregistrovali.
  3. Na stránce Application Suite vyberte aplikace, pro které chcete přidat ochranu.
  4. Podle potřeby se znovu ověřte.

Podrobné pokyny najdete v tématu Přihlášení cloudových aplikací Microsoft 365.
Použijte následující odkazy view informace o grafech Microsoft 365:

  • Nadview
  • Administrátorské činnosti
  • OneDrive
  • SharePoint
  • Týmy

Nadview
Konecview grafy shrnují aktivitu pro aplikace Microsoft 365, které jste vybrali pro ochranu.

Schéma Co ukazuje
Počet aktivních uživatelů v průběhu času Seskupené podle mraků Počet aktivních uživatelů pro každou cloudovou aplikaci za časové období.
Počet neaktivních uživatelů v průběhu času Seskupené podle mraků Počet neaktivních uživatelů (uživatelů bez aktivity po dobu šesti měsíců nebo déle) pro každou cloudovou aplikaci.
Počet aktivit v průběhu času Seskupené podle cloudových aplikací Počet aktivit pro každou aplikaci v časovém rozsahu.
Počet aktivit podle místa seskupené podle mraků mapa view zobrazující počet aktivit na konkrétních místech pro každou cloudovou aplikaci za časové období. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Úspěšné přihlášení v průběhu času Počty úspěšných přihlášení uživatelem v průběhu času.
Neúspěšné přihlášení v průběhu času  Počty neúspěšných přihlášení podle uživatele v průběhu času.

Administrátorské činnosti
Tyto grafy zobrazují aktivitu administrátorů.

Schéma Co ukazuje
Činnosti správce webu seskupené podle typu činnosti Počet činností provedených správci webu podle typu činnosti.
Správa uživatelů Seskupená podle typu aktivity Počet aktivit souvisejících se správou uživatelů podle typu aktivity.
Podniková nastavení Seskupená podle typu aktivity Celkový počet podnikových nastavení podle typu aktivity.

OneDrive
Grafy OneDrive zobrazují aktivitu pro aplikaci OneDrive.

Schéma Co ukazuje
10 nejlepších uživatelů podle aktivity ID uživatelů 10 nejaktivnějších uživatelů OneDrive a celkový počet aktivit pro každého uživatele.
Počet aktivit v průběhu času Seskupené podle typu aktivity Počet aktivit OneDrive za časové období podle aktivity (napřample, edit, externí sdílení, file synchronizace a interní sdílení).
Počet aktivit podle místa mapa view zobrazující počet aktivit OneDrive každého typu, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Počet činností veřejného sdílení v průběhu času Počet aktivit veřejného sdílení za časové období.
Top 10 externích uživatelů podle aktivity přístupu ID uživatelů 10 nejlepších uživatelů OneDrive a počet aktivit pro každého uživatele v průběhu času.
Počet externích aktivit sdílení v průběhu času Počet externích aktivit sdílení za časové období.
Počet aktivit anonymního přístupu v průběhu času Počet aktivit anonymního přístupu na OneDrive v průběhu času. Anonymní přístup je udělen z odkazu, který nevyžaduje, aby uživatel poskytl ověření.

SharePoint
Grafy SharePoint zobrazují aktivitu pro aplikaci SharePoint.

Schéma Co ukazuje
10 nejlepších uživatelů podle aktivity ID uživatelů 10 nejaktivnějších uživatelů SharePointu a celkový počet aktivit pro každého uživatele.
Počet aktivit v průběhu času Seskupené podle typu aktivity Počet aktivit za časové období podle aktivity (úpravy, externí sdílení, file synchronizace a interní sdílení.
Počet aktivit podle místa mapa view zobrazující počet aktivit každého typu, ke kterým došlo na určitém místě.
Počet činností veřejného sdílení v průběhu času Počet aktivit veřejného sdílení za časové období.
Top 10 externích uživatelů podle aktivity přístupu ID uživatelů 10 nejlepších uživatelů a počet aktivit každého uživatele za časové období.
Počet externích aktivit sdílení v průběhu času Počet aktivit externího uživatele za časové období.
Aktivita anonymního přístupu v průběhu času Počet aktivit anonymního přístupu v průběhu času. Anonymní přístup je udělen z odkazu, který nevyžaduje, aby uživatel poskytl ověření.

Týmy
Grafy Teams zobrazují aktivitu pro aplikaci Teams.

Schéma Co ukazuje
10 nejlepších uživatelů podle aktivity ID uživatelů 10 nejaktivnějších uživatelů pro Teams a celkový počet aktivit pro každého uživatele.
Počet aktivit v průběhu času Seskupené podle typu aktivity Počet aktivit v Teams za časové období podle typu aktivity.
Využití zařízení Seskupeno podle typu zařízení Počet zařízení používaných k přístupu do Teams podle typu zařízení.

Řídicí panel monitorování IaaS
Tento řídicí panel zobrazuje počty uživatelů a aktivit v následujících grafech:

  • Amazonka Web Služby
  • Microsoft Azure
  • Google Cloud Platform

Amazonka Web Služby
Amazonka Web Tabulky služeb zobrazují informace pro EC2, IAM a S3.

Schéma Co ukazuje
5 nejlepších aktivních uživatelů – EC2 Uživatelská ID pěti nejaktivnějších uživatelů EC2.
5 nejlepších aktivních uživatelů – IAM ID uživatelů pěti nejaktivnějších uživatelů správy identit a přístupu (IAM).
5 nejlepších aktivních uživatelů – S3 Uživatelská ID pěti nejaktivnějších uživatelů S3.
5 nejlepších aktivních uživatelů – konzole AWS ID uživatelů pěti nejaktivnějších uživatelů konzoly AWS.
Top 5 aktivit – EC2 Pět nejčastěji prováděných aktivit pro EC2.
Top 5 aktivit – IAM Pět nejčastěji prováděných činností pro IAM.
Top 5 aktivit – S3 Pět nejčastěji prováděných činností pro S3.
Top 5 aktivit – AWS Console Pět nejčastěji prováděných činností pro konzoli AWS.
Schéma Co ukazuje
Aktivita podle umístění uživatele – EC2 mapa view ukazující počet EC2 aktivit, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Aktivita podle umístění uživatele – IAM mapa view zobrazující počet aktivit IAM, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Aktivita podle umístění uživatele – S3 mapa view zobrazující počet aktivit S3, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Aktivita podle umístění uživatele – konzola AWS mapa view zobrazující počet aktivit IAM, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Činnosti v průběhu času – EC2 Počet aktivit EC2 v časovém rozsahu.
Činnosti v průběhu času – IAM Počet aktivit IAM v časovém rozsahu.
Činnosti v průběhu času – S3 Počet aktivit S3 v časovém rozsahu.
Aktivity v průběhu času – konzola AWS Počet aktivit v konzole AWS za časové období.

Microsoft Azure
Grafy Microsoft Azure zobrazují informace týkající se používání virtuálního počítače, konfigurace sítě, úložiště, přihlášení, kontejneru a aktivity Azure AD.

Schéma Co ukazuje
5 nejlepších aktivních uživatelů – výpočet  ID uživatelů pěti nejaktivnějších uživatelů virtuálního počítače.
5 nejlepších aktivních uživatelů – síť  ID uživatelů pěti nejaktivnějších konfigurací sítě (napřample, VNet, Network Security Group a Network Route Table Association and Dissociation) upravující uživatele.
5 nejlepších aktivních uživatelů – úložiště ID uživatelů pěti nejaktivnějších uživatelů účtu úložiště (Blob Storage a Compute Storage).
5 nejlepších aktivních uživatelů – přihlášení k Azure ID uživatelů pěti nejaktivnějších uživatelů.
5 nejlepších aktivních uživatelů – kontejnerová služba ID uživatelů pěti nejaktivnějších uživatelů kontejnerové služby (napřample, Kubernetes nebo Windows Container).
Top 5 činností – Počítání Pět nejčastěji prováděných aktivit pro virtuální stroje (napřample, vytvoření, odstranění, spuštění, zastavení a restartování virtuálního stroje).
5 nejlepších aktivit – síť Pět nejčastěji prováděných aktivit pro Network.
5 nejlepších aktivit – Azure AD Pět nejčastěji prováděných aktivit pro Azure Active Directory (přidat nového uživatele, odstranit uživatele, vytvořit skupinu, odstranit skupinu, přidat uživatele do skupiny, vytvořit roli, odstranit roli, přiřadit k novým rolím).
Top 5 činností – Skladování Pět nejčastěji prováděných činností pro úložiště (Vytvoření nebo odstranění úložiště objektů blob a úložiště virtuálních strojů).
Top 5 činností – Kontejnerová služba Pět nejčastěji prováděných činností pro Container Service (napřample, Vytvoření nebo odstranění Kubernetes a Windows Container service).
Činnosti v průběhu času – výpočet Počet aktivit souvisejících s virtuálním počítačem za časové období.
Aktivity v čase – Síť Počet aktivit souvisejících se sítí za časové období.
Aktivity v průběhu času – Azure AD Počet aktivit souvisejících s Azure Active Directory za časové období.
Schéma Co ukazuje
Aktivity v průběhu času – úložiště Počet činností souvisejících s úložištěm za časové období.
Činnosti v průběhu času – kontejnerová služba Počet aktivit kontejneru za časové období.
Činnosti podle místa – výpočet mapa view zobrazující počet aktivit virtuálního stroje, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Aktivity podle lokality – sítě mapa view zobrazující počet síťových aktivit, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Činnosti podle místa – úložiště mapa view zobrazující počet činností úložiště, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Aktivity podle umístění – přihlášení k Azure mapa view zobrazující počet přihlašovacích aktivit, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Činnosti podle místa – kontejnerová služba mapa view zobrazující počet aktivit, které se odehrály na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.

Google Cloud Platform
Grafy Google Cloud Platform (GCP) zobrazují informace o virtuálních počítačích, IAM, přihlášení, úložišti a aktivitě umístění.

Schéma Co ukazuje
5 nejlepších aktivních uživatelů – výpočet ID uživatelů pěti nejaktivnějších uživatelů Compute (virtuální počítač (instance), pravidla brány firewall, trasy, síť VPC).
5 nejlepších aktivních uživatelů – IAM Uživatelská ID pěti nejaktivnějších uživatelů IAM.
5 nejlepších aktivních uživatelů – úložiště ID uživatelů pěti nejaktivnějších uživatelů úložiště.
5 nejlepších aktivních uživatelů – přihlášení ID uživatelů pěti nejaktivnějších uživatelů.
Top 5 činností – Počítání Pět nejčastěji prováděných činností pro Compute (napřample, Vytvořit instanci, Odstranit instanci, Vytvořit bránu firewall, Odstranit bránu firewall, Deaktivovat bránu firewall, Vytvořit cestu, Odstranit cestu, Vytvořit síť VPC).
Top 5 aktivit – IAM Pět nejčastěji vykonávaných činností pro IAM.(napřample, Dvoufázové ověření Zapsáno, Dvoufázové ověření zakázáno, Vytvořit roli, Odstranit roli, Změnit heslo, Vytvořit klienta API, Odstranit klienta API).
Top 5 činností – Skladování Pět nejčastěji prováděných činností pro úložiště (napřample, Nastavit oprávnění pro segment, Vytvořit segment, Odstranit segment).
5 nejlepších aktivit – přihlášení Pět nejčastěji prováděných činností pro přihlášení (Login Success, Login Failure, Logout).
Činnosti v průběhu času – IAM Počet aktivit IAM v časovém rozsahu.
Aktivity v průběhu času – úložiště Počet aktivit úložiště v časovém rozsahu.
Aktivity v průběhu času – přihlášení Počet aktivit přihlášení v časovém rozsahu.
Činnosti v průběhu času – výpočet Počet výpočetních aktivit v časovém rozsahu.
Činnosti podle místa – výpočet
mapa view zobrazující počet Compute aktivit, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Činnosti podle místa – IAM  mapa view zobrazující počet aktivit IAM, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Činnosti podle místa – úložiště  mapa view zobrazující počet činností úložiště, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.
Aktivity podle místa – přihlášení mapa view zobrazující počet přihlašovacích aktivit, ke kterým došlo na konkrétních místech. Pokud došlo pouze k jedné aktivitě, zobrazí se pouze ikona umístění; pokud došlo k více aktivitám, počet aktivit je zobrazen v kruhovém grafu.

Rychlá reference: RegEx examples

Následují některé exampmnožství regulárních výrazů.

Regulární výraz Popis Sample data
[a-zA-Z]{4}[0-9]{9} Vlastní číslo účtu začínající 4 písmeny následovanými 9 číslicemi. grd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Vlastní číslo účtu začínající 2–4 písmeny následovanými 7–9 číslicemi. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) E-mailová adresa Joe_smith@mycompany.com

Rychlý odkaz: Podporováno file typy

CASB podporuje následující file typy. K identifikaci file typy pro všechny formáty, které zde nejsou uvedeny, kontaktujte tým podpory Juniper Networks (https://support.juniper.net/support/).

File typ Popis
Ami Ami Pro
Ansi Ansi text file
Ascii Text Ascii (DOS). file
ASF ASF file
AVI AVI file
Binární Binární file (nerozpoznaný formát)
BMP BMP obrázek file
KABINA Archiv CAB
Cals Formát metadat CALS popsaný v MIL-STD-1840C
CompoundDoc Složený dokument OLE (nebo „DocFile“)
ContentAsXml Výstupní formát pro FilePřevaděč, který organizuje obsah dokumentu, metadata a přílohy do standardního formátu XML
CSV Hodnoty oddělené čárkami file
CsvAsDocument CSV file analyzovat jako singl file výpis všech záznamů
CsvAsReport CSV file analyzovat jako sestavu (jako tabulka) namísto databáze
DatabaseRecord Záznam do databáze file (jako je XBase nebo Access)
DatabaseRecord2 Záznam databáze (vykreslený jako HTML)
DBF databáze XBase file
File typ Popis
DocFile Složený dokument (nový analyzátor)
dtSearchIndex index dtSearch file
DWF DWF CAD file
DWG DWG CAD file
DXF DXF CAD file
ElfExecutable Spustitelný formát ELF
EMF Windows Metafile Formát (Win32)
EML Mime stream zpracovaný jako jeden dokument
EudoraMessage Zpráva v úložišti zpráv Eudora
Excel12 Excel 2007 a novější
Excel 12xlsb Excel 2007 ve formátu XLSB
Excel2 Excel verze 2
Excel 2003Xml Microsoft Excel 2003 ve formátu XML
Excel3 Excel verze 3
Excel4 Excel verze 4
Excel5 Excel verze 5 a 7
Excel97 Excel 97, 2000, XP nebo 2003
FilteredBinary Filtrovaná binární file
FilteredBinaryUnicode Binární file filtrováno pomocí filtrování Unicode
FilteredBinaryUnicodeStream Binární file filtrováno pomocí filtrování Unicode, nikoli rozděleno na segmenty
File typ Popis
FlashSWF flash swf
GIF Obrázek GIF file
Gzip Archiv komprimovaný pomocí gzip
HTML HTML
HtmlHelp HTML Nápověda CHM file
ICalendár ICalendar (*.ics) file
Ichitaro Textový procesor Ichitaro file (verze 8 až 2011)
Ichitaro5 Ichitaro verze 5, 6, 7
IFilter File typ zpracován pomocí nainstalovaného filtru IFilter
iWork2009 IWork 2009
iWork2009 Keynote IWork 2009 Keynote prezentace
iWork2009Numbers Tabulka IWork 2009 Numbers
Stránky iWork2009 Dokument stránek IWork 2009
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus 123 Tabulka Lotus 123
M4A M4A file
MBoxArchive Archiv e-mailů odpovídající standardu MBOX (dtSearch verze 7.50 a starší)
MBoxArchiv2 Archiv e-mailů odpovídající standardu MBOX (dtSearch verze 7.51 a novější)
MDI obraz MDI file
File typ Popis
Média Hudba nebo video file
MicrosoftAccess databáze Microsoft Access
MicrosoftAccess2 Microsoft Access (analyzovaný přímo, ne přes ODBC nebo Jet Engine)
MicrosoftAccessAsDocument Databáze Accessu analyzována jako jediná file výpis všech záznamů
MicrosoftOfficeThemeData Microsoft Office .thmx file s údaji o tématu
MicrosoftPublisher Microsoft Publisher file
Microsoft Word Microsoft Word 95 – 2003 (dtSearch verze 6.5 a novější)
MIDI MIDI file
MifFile FrameMaker MIF file
MimeContainer Zpráva kódovaná MIME, zpracovaná jako kontejner
MimeMessage dtSearch 6.40 a starší file analyzátor pro .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Textový procesor Microsoft Works
MsWorksWps4 Microsoft Works WPS verze 4 a 5
MsWorksWps6 Microsoft Works WPS verze 6, 7, 8 a 9
Multimate Multimate (libovolná verze)
Bez obsahu File indexováno s ignorováním veškerého obsahu (viz dtsoIndexBinaryNoContent)
NonTextData Data file bez textu k indexování
File typ Popis
OleDataMso oledata.mso file
OneNote 2003 není podporováno
OneNote 2007 OneNote 2007
OneNote 2010 OneNote 2010, 2013 a 2016
OneNoteOnline Varianta OneNotu generovaná online službami Microsoftu
OpenOfficeDocument Dokumenty, tabulky a prezentace OpenOffice verze 1, 2 a 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (zahrnuje OASIS Open Document Format pro aplikace Office)
OutlookExpressMessage Zpráva v úložišti zpráv aplikace Outlook Express
OutlookExpressMessageStore Archiv Outlook Express dbx (verze 7.67 a starší)
OutlookExpressMessageStore2 Archiv dbx aplikace Outlook Express
OutlookMsgAsContainer Outlook .MSG file zpracovány jako kontejner
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Úložiště zpráv Outlook PST
PDF PDF
PdfWithAttachments PDF file s přílohami
PfsProfessionalWrite PFS Professional Write file
PhotoshopImage Obrázek Photoshopu (*.psd)
PNG obrázek PNG file
PowerPoint PowerPoint 97-2003
PowerPoint 12 PowerPoint 2007 a novější
File typ Popis
PowerPoint 3 PowerPoint 3
PowerPoint 4 PowerPoint 4
PowerPoint 95 PowerPoint 95
Vlastnosti Proud PropertySet ve složeném dokumentu
QuattroPro Quattro Pro 9 a novější
QuattroPro8 Quattro Pro 8 a starší
QuickTime QuickTime file
RAR Archiv RAR
RTF Microsoft Rich Text Format
SASF Zvuk call centra SASF file
SegmentovanýText Text segmentovaný pomocí File Pravidla segmentace
SingleByteText Jednobajtový text, kódování bylo detekováno automaticky
SolidWorks SolidWorks file
DEHET archiv TAR
TIFF TIFF file
TNEF Transportně neutrální formát zapouzdření
TreepadHjtFile TreePad file (Formát HJT v TreePad 6 a dřívějších)
TrueTypeFont TrueType TTF file
Neformátovaný HTML Pouze výstupní formát pro generování synopse, která je kódována HTML, ale nezahrnuje formátování, jako je nastavení písma, konce odstavců atd.
Unicode Text UCS-16
File typ Popis
Unigrafika Unigrafika file (docfile formát)
Unigrafika2 Unigrafika file (#formát UGC)
utf8 Text UTF-8
Visio Visio file
Visio2013 Dokument Visio 2013
VisioXml Visio XML file
WAV zvuk WAV file
Windows spustitelný Windows .exe nebo .dll
WinWrite Windows Write
WMF Windows Metafile Formát (Win16)
Slovo 12 Word 2007 a novější
Word2003Xml Microsoft Word 2003 ve formátu XML
WordForDos Word pro DOS (stejné jako Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word pro Windows 97, 2000, XP nebo 2003
WordForWindows1 Word pro Windows 1
WordForWindows2 Word pro Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File typ Popis
WordPerfectEmbedded Dokument WordPerfect vložený do jiného file
WordStar WordStar přes verzi 4
WS_2000 Wordstar 2000
WS_5 WordStar verze 5 nebo 6
Seznam slov Seznam slov ve formátu UTF-8 se slovem řadovým před každým slovem
XBase databáze XBase
XBaseAsDocument XBase file analyzovat jako singl file výpis všech záznamů
XfaForm formulář XFA
XML XML
XPS Specifikace papíru XML (Metro)
XyWrite XyWrite
ZIP ZIP archiv
ZIP_zlib ZIP file analyzovat pomocí zlib
7z 7-zip archiv

Juniper pouze pro obchodní použití

Dokumenty / zdroje

Aplikace Juniper Secure Edge [pdfUživatelská příručka
Secure Edge, aplikace, aplikace Secure Edge

Reference

Zanechte komentář

Vaše emailová adresa nebude zveřejněna. Povinná pole jsou označena *