Muhandislik soddaligi
Secure Edge
CASB va DLP ma'muriyati bo'yicha qo'llanma
Secure Edge ilovasi
Mualliflik huquqi va rad etish
Mualliflik huquqi © 2023 Lookout, Inc. va/yoki uning filiallari. Barcha huquqlar himoyalangan.
Lookout, Inc., Lookout, Shield logotipi va Hammasi yaxshi, Lookout, Inc kompaniyasining roʻyxatdan oʻtgan savdo belgilaridir. Android — Google Inc.ning savdo belgisi. Apple, Apple logotipi va iPhone — Apple Inc. kompaniyasining AQShda roʻyxatdan oʻtgan savdo belgilaridir. va boshqa mamlakatlar. App Store Apple Inc kompaniyasining xizmat ko'rsatish belgisidir. UNIX The Open Group kompaniyasining ro'yxatdan o'tgan savdo belgisidir. Juniper Networks, Inc., Juniper, Juniper logotipi va Juniper Marks Juniper Networks, Inc.ning ro'yxatdan o'tgan savdo belgilaridir.
Boshqa barcha tovar va mahsulot nomlari tegishli egalarining savdo belgilari yoki roʻyxatdan oʻtgan savdo belgilaridir.
Ushbu hujjat foydalanish va oshkor qilish bo'yicha cheklovlarni o'z ichiga olgan litsenziya shartnomasi bo'yicha taqdim etilgan va intellektual mulk qonunlari bilan himoyalangan. Litsenziya shartnomangizda aniq ruxsat berilgan yoki qonun tomonidan ruxsat etilgan hollar bundan mustasno, siz biron-bir qismdan biron-bir shaklda foydalana olmaysiz, nusxa ko'chira olmaysiz, ko'paytira olmaysiz, tarjima qila olmaysiz, efirga uzata olmaysiz, o'zgartira olmaysiz, litsenziyalay olmaysiz, uzata olmaysiz, tarqata olmaysiz, namoyish eta olmaysiz, ijro eta olmaysiz, nashr eta olmaysiz yoki ko'rsata olmaysiz yoki har qanday usul bilan.
Ushbu hujjatdagi ma'lumotlar ogohlantirilmasdan o'zgartirilishi mumkin va xatosiz bo'lishi kafolatlanmaydi. Agar biron bir xato topsangiz, ularni yozma ravishda bizga xabar bering.
Ushbu hujjat uchinchi shaxslardan kontent, mahsulotlar va xizmatlarga kirish yoki ular haqida ma'lumot berishi mumkin. Lookout, Inc. va uning filiallari uchinchi tomon kontenti, mahsulotlari va xizmatlariga nisbatan har qanday kafolatlar uchun javobgar emas va ochiqchasiga rad etadi. Lookout, Inc. va uning filiallari uchinchi tomon kontenti, mahsulotlari yoki xizmatlariga kirishingiz yoki ulardan foydalanishingiz tufayli yuzaga keladigan yo'qotishlar, xarajatlar yoki zararlar uchun javobgar bo'lmaydi.
2023-04-12
Juniper Secure Edge haqida
Juniper Secure Edge sizga masofaviy ishchi kuchingizni foydalanuvchilarni qaerga bormasin kuzatib turadigan doimiy tahdid himoyasi bilan himoya qilishga yordam beradi. U himoya qilish uchun to'liq stekli Security Service Edge (SSE) imkoniyatlarini taqdim etadi web, SaaS va mahalliy ilovalar va foydalanuvchilarga istalgan joydan doimiy va xavfsiz kirishni ta'minlaydi.
U SaaS ilovalarida foydalanuvchi kirishini himoya qilish uchun Cloud Access Security Broker (CASB) va Data Loss Prevention (DLP) kabi asosiy SSE imkoniyatlarini oʻz ichiga oladi va agar xohlamasangiz, ushbu ilovalardagi maxfiy maʼlumotlar tarmogʻingizni tark etmasligini taʼminlaydi.
Juniper Secure Edge-ning afzalliklari
- Foydalanuvchiga istalgan joydan xavfsiz kirish - masofaviy ishchi kuchingizni ofisda, uyda yoki yo'lda ularga kerak bo'lgan ilovalar va manbalarga xavfsiz kirish orqali qo'llab-quvvatlang. Doimiy xavfsizlik siyosatlari qoidalar to'plamidan nusxa ko'chirmasdan yoki qayta yaratmasdan foydalanuvchilar, qurilmalar va ilovalarga amal qiladi.
- Yagona foydalanuvchi interfeysidan yagona siyosat asosi — chekkadan maʼlumotlar markazi orqali yagona siyosatni boshqarish siyosatdagi boʻshliqlarni kamaytirish, inson xatosini bartaraf etish va yanada xavfsiz muhitni anglatadi.
- Dinamik foydalanuvchi segmentatsiyasi - "Foydalanuvchini kuzatish" siyosati uchinchi tomon kirishini hujum vektori sifatida blokirovka qilib, batafsil siyosat orqali xodimlar va uchinchi tomon pudratchilariga kirishni avtomatlashtirilgan boshqarishni ta'minlaydi.
- Mahalliy va bulutdagi ilovalarga kirishni himoya qiling - Trafikni tekshirish uchun uchinchi tomon sinovlari orqali bozorda eng samarali ekanligi isbotlangan samarali tahdidlarning oldini olish xizmatlaridan foydalanish orqali xavfni kamaytiring, xavfsiz kirishni ta'minlang. web, SaaS va mahalliy ilovalarni istalgan joydan.
- Biznesingiz uchun eng qulay tezlikda oʻtish — Juniper sayohatingiz joyida sizni kutib oladi va Secure Edge’ning bulut orqali taqdim etiladigan xavfsizlik imkoniyatlaridan ikkala korxonada chekka xavfsizlik uchun ham foydalanishga yordam beradi.ampbiz va filialingiz va masofaviy ishchi kuchingiz uchun istalgan joydan ishlaydi.
Bulutli kirish xavfsizligi brokeri
CASB vakolatli kirish, tahdidlarning oldini olish va muvofiqlikni ta'minlash uchun SaaS ilovalari va batafsil nazoratni ko'rish imkonini beradi.
Juniper's CASB-dan foydalanib, siz:
- Ruxsat etilgan kirish, tahdidlarning oldini olish va muvofiqlikni ta'minlash uchun batafsil boshqaruvni qo'llang.
- Ma'lumotlaringizni ruxsatsiz yoki tasodifiy kirishdan, zararli dasturlarni etkazib berish va tarqatishdan va ma'lumotlarni eksfiltratsiya qilishdan himoya qiling.
- Tashkilotlarga o'zlarining mavjud texnologiya investitsiyalaridan foydalanishga ruxsat bering, xoh siz campbiz va filial, bulutda masofaviy ishchi kuchi yoki gibrid yondashuv.
Ma'lumotlarni yo'qotishning oldini olish
Juniper's DLP muvofiqlik talablari va ma'lumotlar xavfsizligini ta'minlash uchun ma'lumotlar tranzaksiyalarini tasniflaydi va nazorat qiladi. Juniper's DLP o'qiydi files, tarkibni tasniflaydi (masalanample, kredit karta raqamlari, ijtimoiy xavfsizlik raqamlari va manzillar) va tags the file ma'lum bir toifadagi ma'lumotlarni o'z ichiga oladi. Tashkilotingizning DLP siyosatidan foydalanib, batafsil boshqaruv elementlarini qo'shishingiz va qo'shishingiz mumkin tags (masalanample, HIPAA va PII) uchun files. Agar kimdir tashkilotingizdan ma'lumotlarni o'chirishga harakat qilsa, Juniper's DLP buni to'xtatadi.
Ishni boshlash
Quyidagi bo'limlar Juniper Secure Edge-ni o'rnatganingizdan keyingi keyingi qadamlar uchun ko'rsatmalar beradi:
- Birinchi marta tizimga kirish
- Viewing xususiyatli ko'rsatmalar
- Mahsulot ma'lumotlariga, hujjatlarga va mijozlarni qo'llab-quvvatlashga kirish
- Parolingizni boshqarish va tizimdan chiqish
Tizimga kirganingizdan so'ng sizga bulutli ilovalarni ishga tushirish imkoniyatlari taqdim etiladi.
Birinchi marta tizimga kirish
Sizning korxonangiz Juniper Secure Edge-ni sotib olgandan so'ng, sizga foydalanuvchi nomi va vaqtinchalik parolni taqdim etadigan havolasi bo'lgan elektron pochta xabari keladi. Havolani bosing.
Hisob yaratish ekranida ko'rgan foydalanuvchi nomi elektron pochtadan oldindan to'ldirilgan.
- Vaqtinchalik parolni kiriting.
- Parol maydoniga kelajakda foydalanish uchun yangi parolni kiriting. Maslahatlar ruxsat etilgan belgilar turi va soni bo'yicha qo'llanma sifatida taqdim etiladi.
- "Parolni tasdiqlash" maydoniga yangi parolni qayta kiriting va "Yaratish" tugmasini bosing.
Eslatma
Elektron pochta havolasi va vaqtinchalik parol 24 soat ichida tugaydi. Agar ushbu xatni ko'rishdan oldin 24 soatdan ko'proq vaqt o'tgan bo'lsa, yangi vaqtinchalik havola va parolni olish uchun qo'llab-quvvatlash xizmatiga murojaat qiling.
Kirish bosqichlarini bajarganingizdan so'ng, dastlabki salomlash ekrani paydo bo'ladi.
Ruxsat berilmagan yoki ruxsat etilgan bulutli ilovalarni ishga tushirishga tayyor bo'lsangiz, boshqaruv konsolidan ushbu hududlarni tanlang:
- Ruxsat etilmagan bulutli ilovalar uchun bulutni aniqlashni boshlash uchun: Jurnalni yuklash uchun Administratsiya > Jurnal agentlari-ni tanlang files va log agentlarini yarating.
- Ruxsat etilgan bulutli ilovalarni birlashtirish uchun: Ma'muriyat > Ilovalarni boshqarish-ni tanlang. Keyin, bulutli ilovalarni ishga tushirish bo'yicha ko'rsatmalarga amal qiling.
Viewing xususiyatli ko'rsatmalar
Buning uchun i menyusini bosing view Juniper Secure Edge xususiyatlarining ko'rsatmalari ro'yxati.
Mahsulot ma'lumotlariga, hujjatlarga va mijozlarni qo'llab-quvvatlashga kirish
Yordam menyusini ko'rsatish uchun savol belgisi belgisini bosing.
Versiya haqida ma'lumot
Haqida havolasini bosing.
Hujjatlar va videolar
Quyidagi havolalar mavjud:
- Ko'rib chiqiladigan videolar - Mahsulot xususiyatlari haqidagi videolarga havolalar bilan Ko'rib chiqiladigan videolar sahifasini ochadi.
Shuningdek, yuqori o‘ng tomonda video havolasi ko‘rsatilgan har qanday boshqaruv konsoli sahifasidan xususiyatli videolarga havolalarga kirishingiz mumkin. - Onlayn yordam - mahsulot uchun onlayn yordamni ochadi. Yordam bosiladigan Mundarija va qidirish uchun indeksni o'z ichiga oladi.
- Hujjatlar - Juniper Secure Edge CASB va DLP boshqaruv qo'llanmasining yuklab olinadigan PDF-fayliga havolani ochadi.
Mijozlarni qo‘llab-quvvatlash
Juniper Networks Technical Assisstance Center (JTAC) bilan kuniga 24 soat, haftasiga yetti kun murojaat qilishingiz mumkin. Web yoki telefon orqali:
- Juniper qo'llab-quvvatlash portali: https://supportportal.juniper.net/
Eslatma
Agar siz birinchi marta yordam so'ralayotgan bo'lsangiz, quyidagi manzilda ro'yxatdan o'ting va hisob yarating: https://userregistration.juniper.net/
- Telefon: +1-888-314-JTAC (+1-888-314-5822), AQSh, Kanada va Meksikada bepul
Eslatma
Bepul raqamlarsiz mamlakatlarda xalqaro yoki to'g'ridan-to'g'ri terish imkoniyatlari uchun qarang https://support.juniper.net/support/requesting-support. Agar siz JTAC bilan telefon orqali bog'lanayotgan bo'lsangiz, mavjud ish uchun 12 xonali xizmat so'rovi raqamingizni kiriting va undan keyin funt (#) tugmachasini kiriting yoki keyingi mavjud yordam muhandisiga yo'naltirish uchun yulduzcha (*) tugmasini bosing.
Parolingizni boshqarish va tizimdan chiqish
Parolingizni o'zgartirish, unutilgan parolni tiklash va tizimdan chiqish uchun quyidagi tartiblardan foydalaning.
Ma'muriy parolingizni o'zgartirish
- Pro -ni bosingfile belgisi.
- Parolni o'zgartirish tugmasini bosing.
- Eski parol maydoniga joriy parolingizni kiriting.
- Yangi parolni Yangi parol va Parolni tasdiqlash maydonlariga kiriting.
- Yangilash-ni bosing.
Unutilgan parolni tiklash
Agar parolingizni unutgan bo'lsangiz, uni qayta tiklash uchun quyidagi amallarni bajaring.
- Kirish ekranida Parolni unutdingizmi? tugmasini bosing.
- Parolni unutdingizmi ekranida foydalanuvchi nomingizni kiriting va Qayta o'rnatish-ni bosing.
Vaqtinchalik parol va parolni tiklash uchun havola bilan elektron pochta xabarini olasiz.
Ushbu vaqtinchalik parol 24 soat ichida tugaydi. Agar siz vaqtinchalik parolni olganingizdan beri 24 soatdan ko'proq vaqt o'tgan bo'lsa, vaqtinchalik parolingizni kiritmoqchi bo'lganingizda Token muddati tugagan xabarini ko'rasiz. Agar bu sodir bo'lsa, yangi vaqtinchalik parolni olish uchun dastlabki ikki qadamni takrorlang. - Elektron pochtada yangi vaqtinchalik parol uchun havolani bosing.
Parolni unutdingizmi dialog oynasi sizning ismingiz, familiyangiz va foydalanuvchi ismingiz to'ldirilgan holda ko'rsatiladi. - Taqdim etilgan vaqtinchalik parolni kiriting. Agar siz vaqtinchalik parolni yozish o‘rniga elektron pochtadan nusxa ko‘chirsangiz va qo‘ysangiz, qo‘shimcha bo‘sh joy yoki belgilarni nusxa ko‘chirmaslikka ishonch hosil qiling.
- Yangi parolni Yangi parol va Yangi parolni tasdiqlash maydonlariga kiriting. Siz kiritganingizda, kerakli format va belgilar soni bo'yicha ko'rsatmalar beradigan maslahatlar o'ng tomonda paydo bo'ladi.
- Yaratish-ni bosing.
Chiqish
Pro -ni bosingfile belgisini va Chiqish tugmasini bosing.
Bulut ilovalari va to'plamlarini ishga tushirish
Quyidagi bo'limlarda bulut ilovalari va ilovalar to'plamini sozlash va ishga tushirish bo'yicha ko'rsatmalar mavjud. Bulutli ilovalar ishga tushirilgach, siz ushbu bulut ilovalari uchun siyosatlarni yaratishingiz va sozlashingiz mumkin.
Xavfsizlik uchun Web Gateway (SWG), siz shuningdek siyosatlarni yaratishingiz va sozlashingiz mumkin web kirish.
Qo'llab-quvvatlanadigan ruxsat etilgan bulutli ilovalar
Juniper Secure Edge quyidagi bulut turlarini qo'llab-quvvatlaydi:
- Atlasiyalik
- AWS
- Azure
- Quti
- Dropbox
- Egnyte
- Google Cloud
- Google Drive
- Hozir
- OneDrive
- Salesforce
- Xizmat Hozir
- SharePoint
- Bo'shashmasdan
- Jamoalar
Maxsus maʼlumotlar xavfsizligi ehtiyojlarini qondirish uchun yaratgan maxsus ilovalar uchun qoʻllab-quvvatlash mavjud.
Siz bortga kirgan har bir bulut ilovasi uchun ushbu ilovaning boshqariladigan maʼmuriy foydalanuvchisi uchun kirish hisob maʼlumotlari bilan xizmat hisobini taqdim etishingiz kerak boʻladi. Ushbu ilovaga xos kirish ma'lumotlari administratorga ilova uchun hisob ma'lumotlarini boshqarish va u uchun foydalanuvchi faoliyatini kuzatish imkonini beradi.
Eslatma
Juniper Secure Edge bulutga xos administrator hisob ma'lumotlarini saqlamaydi.
Bortga kirish jarayoni tugadiview
Ba'zi ishga tushirish bosqichlari siz o'rnatayotgan bulutga va siz tanlagan himoya turlariga qarab farqlanadi. Quyidagilar tugadiview ishga tushirish tartibini umumlashtiradi.
Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ni tanlang.

Yangi-ni bosing. Keyin, quyidagi amallarni bajaring.
Asosiy ma'lumotlarni kiriting
- Bulutli dastur turini tanlang.

- (Majburiy) Yangi bulut ilovasi uchun nom kiriting. Faqat alifbo tartibidagi belgilar, raqamlar va pastki chiziq (_) belgisidan foydalaning. Bo'shliqlar yoki boshqa maxsus belgilarni ishlatmang.
- (Ixtiyoriy) Yangi ilova uchun tavsifni kiriting.
Ilovalar to'plami uchun ilovalarni tanlang
Agar siz ilovalar to'plami bo'lgan bulut turiga kirsangiz, sizdan himoya qilmoqchi bo'lgan ushbu to'plamdagi ilovalarni tanlashingiz so'raladi. Qo'shiladigan ilovalar uchun tasdiq belgilarini bosing.
Himoya rejimlarini tanlang
Siz tanlagan bulut turiga qarab, quyidagi himoya rejimlarining ba'zilari yoki barchasi mavjud bo'ladi.
Suitelar uchun tanlangan himoya rejimlari butun to'plamga qo'llaniladi.
- API kirish - ma'lumotlar xavfsizligiga tarmoqdan tashqari yondashuvni ta'minlaydi; foydalanuvchi faoliyati va ma'muriy funktsiyalarning doimiy monitoringini amalga oshiradi.
- Cloud Security Posture – Siz bulutli xavfsizlik posture Management funksiyasini qo‘llamoqchi bo‘lgan bulut turlari uchun ishlatiladi.
- Cloud Data Discovery — Cloud Data Discovery funksiyasini qoʻllamoqchi boʻlgan bulut turlari uchun foydalaniladi.
- Bulut uchun yoqmoqchi bo'lgan himoya turiga qarab bir yoki bir nechta himoya rejimini tanlang. Siz tanlagan himoya rejimlari asosida bulutli ilova uchun siyosatlar yaratishingiz mumkin.
- Keyingiga bosing.
Konfiguratsiya sozlamalarini tanlang
Siz o'rnatayotgan bulut ilovasi uchun konfiguratsiya ma'lumotlarini o'rnatishingiz kerak bo'ladi. Ushbu konfiguratsiya sozlamalari bulut turiga va siz tanlagan himoya rejimlariga qarab farqlanadi.
Avtorizatsiya ma'lumotlarini kiriting
Aksariyat himoya rejimlari uchun hisob uchun administrator hisob ma’lumotlari bilan bulutli ilovaga kirish orqali avtorizatsiya bosqichidan o‘tishingiz kerak bo‘ladi.
O'rnatilgan bulut ilovasini saqlang
- Keyingisini bosing view yangi bulut ilovasi haqidagi ma'lumotlarning qisqacha mazmuni. Xulosa bulut turi, nomi va tavsifi, tanlangan himoya rejimlari va bulut turiga va bulut ilovasi uchun tanlangan himoya rejimlariga qarab boshqa maʼlumotlarni koʻrsatadi.
- Har qanday ma'lumotni tuzatish uchun Oldingi tugmasini bosing yoki ma'lumotni tasdiqlash uchun Saqlash tugmasini bosing.
Yangi bulut ilovasi Ilovalarni boshqarish sahifasiga qo'shildi.

To'rdagi displey quyidagi ma'lumotlarni ko'rsatadi:
- Bulut ilovasining nomi.
- Tavsif (agar mavjud bo'lsa). Kimga view tavsifi, kursorni bulutli ilova nomi yonidagi maʼlumot belgisi ustiga olib boring.
- Bulutli ilova uchun mavjud himoya rejimlari. Har bir belgi himoya rejimini bildiradi.
Bu bulut uchun siz tanlagan himoya rejimlari ko‘k rangda ko‘rinadi; bu bulut uchun tanlanmaganlar kulrang rangda ko'rinadi. Himoya turini ko'rish uchun kursorni har bir belgi ustiga olib boring. - Kalit tayinlash holati. Yuqori o'ngdagi to'q sariq belgi ilova kalit tayinlanishini kutayotganligini bildiradi. Siz kalitni hozir yoki keyinroq belgilashingiz mumkin. Bulut ilovasiga kalit tayinlaganingizdan so'ng, apelsin belgisi yashil tasdiq belgisi bilan almashtiriladi.
- Ilovaga kirgan administrator foydalanuvchining foydalanuvchi identifikatori (elektron pochta manzili).
- Ilova ishga tushirilgan sana va vaqt.
Quyidagi bo'limlar bulutli ilovalar va to'plamlarni ishga tushirish bo'yicha ko'rsatmalar beradi.
Microsoft 365 to'plami va ilovalarini ishga tushirish
Ushbu bo'limda Microsoft 365 to'plami va ilovalarini ishga tushirish va audit jurnalini yozishni yoqish tartib-qoidalari ko'rsatilgan.
Eslatma
Ishga kirishish uchun quyidagi foydalanuvchi rollari talab qilinadi.
- Office ilovalari administratori
- SharePoint administratori
- Jamoalar ma'muri
- Ilova administratori
- Bulutli ilovalar administratori
- Mehmon taklifchisi
- Imtiyozli autentifikatsiya ma'muri
- Imtiyozli rol administratori
- Global Reader
- Muvofiqlik ma'muri
- Muvofiqlik ma'lumotlari ma'muri
Konfiguratsiya bosqichlari
Microsoft 365 ilovalar to'plami
CASB Microsoft 365 ilovalarining to‘liq to‘plamini, shu jumladan OneDrive va SharePoint’ga qo‘shimcha ravishda Microsoft Teams’ni himoya qilish imkoniyatlarini taqdim etishi mumkin.
Microsoft 365 bulutli turi ilovalar to'plamidir. Siz to'plamga kirishingiz va keyin himoya qo'llaniladigan ilovalarni tanlashingiz mumkin. Kalitlarni boshqarish kabi ba'zi konfiguratsiyalar butun to'plamga qo'llaniladi va ularni ilova tomonidan belgilab bo'lmaydi. Boshqa konfiguratsiyalar to'plamdagi har bir ilova uchun moslashtirilishi mumkin.
CASB Microsoft 365 to'plami ilovalaridagi faoliyatni kuzatish uchun maxsus boshqaruv panelini taqdim etadi. Monitor menyusidan Microsoft 365 boshqaruv panelini tanlashingiz mumkin.
Audit jurnalini qidirishni yoqish va sukut bo'yicha pochta qutisi boshqaruvini tekshirish
Microsoft 365 to'plamidagi ilovalarni kuzatish uchun siz quyidagi parametrlar uchun sozlamalarni sozlashingiz kerak: Audit jurnalini qidirishni yoqing. Microsoft 365 audit jurnalini qidirishni boshlashdan oldin Microsoft Xavfsizlik va muvofiqlik markazida audit jurnalini yoqishingiz kerak. Ushbu parametr yoqilsa, tashkilotingizdagi foydalanuvchi va administrator faoliyati audit jurnalida qayd etilishi mumkin. Ma'lumotlar 90 kun davomida saqlanadi.
Audit jurnali qidiruvini qanday yoqish va uni o'chirish haqida batafsil ma'lumot va ko'rsatmalar uchun qarang https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint / OneDrive
Yangi SharePoint yoki OneDrive foydalanuvchilari uchun saytlar yaratish
SharePoint yoki OneDrive hisobiga yangi foydalanuvchilar qo'shilganda, ushbu foydalanuvchilar uchun shaxsiy saytlardagi ma'lumotlarni kuzatish va himoya qilishni boshlash uchun quyidagi tartibni bajarishingiz kerak. Bundan tashqari, foydalanuvchi sinxronlashni amalga oshirishingiz kerak.
Yangi SharePoint yoki OneDrive foydalanuvchilari uchun saytlar qo'shish uchun quyidagi amallarni bajaring.
- Administrator sifatida tizimga kiring.
- Admin > SharePoint boshqaruv markazi > foydalanuvchi pro-ga o‘tingfiles > Mening saytim sozlamalari > Saytlarimni sozlash.

- "Mening saytlarimni sozlash" bo'limida "Mening saytim ikkinchi darajali administratorini yoqish" bandiga belgi qo'ying va administratorni sayt administratori sifatida tanlang.

- User Pro-ga o'tingfiles > Manage User Pro-ni tanlangfiles.

- Foydalanuvchi Pro-ni boshqarish ostidafiles, foydalanuvchining pro-ni o'ng tugmasini bosingfileni bosing va Sayt to‘plami egalarini boshqarish tugmasini bosing. Foydalanuvchi profiles sukut bo'yicha ko'rsatilmaydi. Ular faqat siz ularni qidirganingizda paydo bo'ladi.
Sayt administratori endi saytlar to'plami ma'murlari ro'yxatida paydo bo'lishi kerak.

SharePoint-da karantin saytini yaratish
Karantin harakatini yoqish uchun Karantin-sayt deb nomlangan SharePoint saytini yaratishingiz kerak.
Bortga kirish bosqichlari
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting va Yangi qo'shish-ni bosing.
- Office 365-ni tanlang. Bu Office 365 ilovalar to'plami.

- Keyingiga bosing.
- Yangi bulut ilovasi uchun ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism uchun faqat alifbo, raqamlar va pastki chiziq belgisidan foydalaning (_). Bo'shliqlar yoki boshqa maxsus belgilarni ishlatmang.
- To'plamda himoya qilmoqchi bo'lgan Microsoft 365 ilovalarini tanlang. Nomlangan ilovalar qo'llab-quvvatlanadigan maxsus ilovalardir. Boshqa ilovalar tanlovi Taqvim, Dynamics365, Excel, Word, Planner, Sway, Stream va Video kabi qoʻllab-quvvatlanmaydigan yoki qisman qoʻllab-quvvatlanadigan ilovalarni oʻz ichiga oladi.

- Keyingiga bosing.
- Bir yoki bir nechta himoya rejimini tanlang. Siz koʻrgan himoya opsiyalari oldingi bosqichda tanlagan Microsoft 365 ilovalariga qarab oʻzgaradi va oʻsha ilovalarga nisbatan qoʻllaniladi. Shaxsiy ilovalar uchun himoya rejimlarini tanlay olmaysiz.
API kirish Barcha Microsoft 365 ilovalari uchun mavjud.
Agar faollashtirsangiz ham yoqilgan bo'lishi kerak Dinamik or Bulutli ma'lumotlarni kashf qilish.Bulutli xavfsizlik holati Barcha Microsoft 365 ilovalari uchun mavjud.
Agar siz ushbu bulut uchun SaaS Security Posture Management (SSPM) funksiyasi sifatida ham tanilgan Cloud Security Posture Management (CSPM) funksiyasini amalga oshirishni istasangiz, ushbu rejimni tanlang. CSPN haqida qo'shimcha ma'lumot olish uchun Cloud Security Posture Management (CSPM) ga qarang.Bulutli ma'lumotlarni kashf qilish OneDrive va SharePoint ilovalari uchun mavjud.
Agar siz ushbu ilova uchun Cloud Data Discovery funksiyasini joriy qilmoqchi boʻlsangiz, ushbu rejimni tanlang.
Shuningdek, talab qiladi API kirish yoqish uchun. - Keyingiga bosing.
- Quyidagi konfiguratsiya ma'lumotlarini kiriting. Siz ko'rgan maydonlar siz tanlagan himoya rejimlariga bog'liq.
● Proksi
● Maxsus HTTP sarlavhasi nomi va Maxsus HTTP sarlavha qiymati maydonlari bulut darajasida (bulutli ilova darajasidan farqli ravishda) sozlangan. Agar bu siz oʻrnatayotgan birinchi Microsoft 365 bulut ilovasi boʻlsa, ushbu ikki maydonga kiritgan qiymatlar siz bortda boʻlgan barcha boshqa Microsoft 365 bulut ilovalari uchun amal qiladi. Agar bu siz oʻrnatayotgan birinchi Microsoft 365 bulut ilovasi boʻlmasa, ushbu maydon qiymatlari siz oʻrnatgan birinchi Microsoft 365 bulutidan ishga tushiriladi.
Qolgan maydonlar siz o'rnatayotgan bulut ilovasi uchun sozlangan. Zarur bo'lganda qiymatlarni kiriting.
● Login Domain Prefiksi — Masalanample, companyname.com (da bo'lgani kabi @companyname.com)
● Maxsus domenlar – qayta yo‘naltirilishi kerak bo‘lgan Microsoft 365-ga xos domen nomlari. Ushbu bulut ilovasi uchun domenlarni kiriting yoki tanlang.
● Ijarachi identifikatori domen prefiksi — Masalanample, casbprotect (da bo'lgani kabi casbprotect.onmicrosoft.com)
● API sozlamalari (faqat API kirishni himoya qilish rejimi uchun talab qilinadi) —
● Kontentni hamkorlikda skanerlash – Sukut bo‘yicha almashtirish yoqilgan. Bu sozlama voqealar uchun ruxsat beradi File Ro'yxatdan o'tish/Chiqish jarayoni amalga oshiriladi. Agar bu almashtirish o'chirilgan bo'lsa, bu hodisalar qayta ishlanmaydi.
● Ichki domenlar — Bir yoki bir nechta ichki domenlarni kiriting.
● Arxiv sozlamalari – arxivlashni yoqadi files butunlay oʻchiriladi yoki Content Digital Rights siyosati amallari bilan almashtiriladi. Arxivlangan files (shu jumladan SharePoint va Teams uchun) CASB Compliance Re ostida arxiv jildiga joylashtirilgan.view bulut ilovasi uchun yaratilgan papka. Keyin qayta qilishingiz mumkinview the files va agar kerak bo'lsa, ularni qayta tiklang.
Eslatmalar
● Agar siz Microsoft Teams dasturiga Microsoft 365 ilovasi sifatida kirsangiz, Active Sync katalogi yaratilganligiga ishonch hosil qiling, chunki Azure AD foydalanuvchi maʼlumotlari manbai hisoblanadi. Katalog yaratish uchun Ma'muriyat > Korxona integratsiyasi > Foydalanuvchi katalogiga o'ting.
● Bulutli hisob uchun vakolatli administrator o‘zgartirilganda, CASB Compliance Re-da avval arxivlangan kontentview Arxivlangan ma'lumotlarni qayta tiklash uchun avvalgi administratorga tegishli bo'lgan papka yangi vakolatli administrator bilan bo'lishishi kerak.viewtahrirlangan va tiklangan.
Arxiv sozlamalari opsiyasi API kirishni himoyalash rejimi tanlangan boʻlgan bulutli ilovalar uchun mavjud.
Ikkita variant mavjud:
● Chiqindidan olib tashlash
● Arxiv
Doimiy oʻchirish siyosati amallari uchun ikkala variant ham sukut boʻyicha oʻchirib qoʻyilgan; Content Digital Rights uchun ular sukut bo'yicha yoqilgan.
Eslatma
OneDrive bulutli ilovalari uchun (Microsoft 365), files administrator bo'lmagan foydalanuvchi hisoblari uchun Chiqindidan olib tashlash bayrog'i yoqilgan bo'lsa, axlat qutisidan olib tashlanmaydi.
Sozlamalarni yoqish yoki o'chirish uchun tugmalarni bosing. Arxivlash amalini tanlasangiz, arxivlashni yoqish uchun Chiqindidan olib tashlash variantini ham tanlashingiz kerak.
Arxivda saqlanadigan kunlar sonini kiriting files. Standart qiymat 30 kun.
● Avtorizatsiya — Microsoft 365 komponentlarini avtorizatsiya qilish. Siz so'ralganda Microsoft 365 tizimga kirish ma'lumotlarini taqdim etishingiz kerak bo'ladi. Quyidagi kabi tugmalarni bosing:
● OneDrive va SharePoint — Har bir Avtorizatsiya tugmasini bosing. Agar siz ilgari ushbu ilovalardan birini tanlamagan bo'lsangiz, bu tugmalar ko'rinmaydi.
● Office 365 – Avtorizatsiya tugmasini bosish siz tanlagan Office 365 to‘plami komponentlariga ruxsat beradi, alohida ruxsat berilishi kerak bo‘lgan OneDrive va SharePoint’dan tashqari. Bu ruxsat faqat monitoring uchun.
- Keyingiga bosing.
- View barcha ma'lumotlarning to'g'riligini tekshirish uchun xulosa sahifasi. Agar shunday bo'lsa, Keyingiga bosing.
Bortga kirish tugallandi. Bulut ilovasi Ilovalarni boshqarish sahifasidagi roʻyxatga qoʻshiladi.
Audit jurnalini yoqish va pochta qutisini tekshirishni boshqarish
Ilovalar bilan Microsoft 365 to'plamiga kirganingizdan so'ng, audit jurnalini qidirishdan oldin Microsoft 365 hisob qaydnomangizda audit jurnalini yoqishingiz kerak. Voqealar so'rovi audit jurnali yoqilgandan keyin 24 soat o'tgach boshlanadi.
Microsoft 365 uchun audit jurnali haqida ma'lumot va ko'rsatmalar uchun quyidagi Microsoft hujjatlariga qarang: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Slack Enterprise ilovalarini ishga tushirish
Ushbu bo'lim Slack korporativ bulut ilovasini ishga tushirish tartibini belgilaydi. Ushbu ilovalar uchun siz bir nechta himoya rejimlarini tanlashingiz mumkin, jumladan API Access, foydalanuvchi identifikatorlaridan tashqari kengaytirilgan kirish boshqaruvini ta'minlaydi, masalan, mos kelmaydigan yoki buzilgan qurilmalardan va xavfli xatti-harakatlarga ega foydalanuvchilardan kirishni rad etish.
Korporativ bo'lmagan Slack ilovasi ham kamroq himoya rejimlari bilan mavjud.
Bortga kirish bosqichlari
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting.
- Boshqariladigan ilovalar ilovasida Yangisini qo'shish-ni bosing.
- Slack Enterprise-ni tanlang va Keyingiga bosing.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Keyin Keyingiga bosing.
- Bir yoki bir nechta himoya rejimini tanlang.
● API kirish
● Cloud Data Discovery - Tanlangan himoya rejimlari uchun ma'lumotlarni kiriting.
● API sozlamalari uchun – Quyidagi maʼlumotlarni kiriting yoki tanlang:
● API Usage type — Ushbu ilova API himoyasi bilan qanday ishlatilishini belgilaydi. Monitoring & Content Inspection, Bildirishnomalarni qabul qilishni tekshiring yoki Hammasini tanlang.
Agar siz faqat bildirishnomalarni qabul qilishni tanlasangiz, bu bulut ilovasi himoyalanmagan; va faqat bildirishnomalarni olish uchun ishlatiladi.
● Qayta yoqishview karantin Files — Qayta yoqish uchun ushbu almashtirish tugmachasini bosingviewqabr toshlari fileSlack kanali orqali.
● Ichki domenlar - ushbu ilova uchun tegishli bo'lgan barcha ichki domenlarni kiriting.
● Slack Enterprise Domain (Full Login Domain) — Tashkilotingiz uchun toʻliq domenni kiriting. Masalanampga: https://<name>.enterprise.slack.com

- Avtorizatsiya tugmasini bosing. So'ralganda Slack hisob ma'lumotlarini kiriting.
- Slack sizdan tashkilotingiz xabarlariga kirish, xabarlarni oʻzgartirish va view tashkilotingizdagi ish joylari, kanallar va foydalanuvchilarning elementlari.
Ushbu ruxsatlarni tasdiqlash uchun "Ruxsat berish" tugmasini bosing.
- Bir yoki bir nechta ish joylariga ruxsat bering. Avtorizatsiya qilish uchun ish maydoni nomi yonidagi Avtorizatsiya tugmasini bosing. Kamida bitta ish joyiga ruxsat berilishi kerak.
- Ilovani ish joyiga o'rnatish so'ralganda, "Ruxsat berish" tugmasini bosing.
Eslatma
Agar siz qo'shimcha funksiyalarni yoqmoqchi bo'lsangiz, har bir ish maydoni alohida-alohida (ruxsatlangan) bo'lishi kerak. Agar ish joylari alohida ruxsat etilmagan bo'lsa, quyidagi harakatlar qo'llab-quvvatlanmaydi:
● Shifrlash
● Suv belgisi
● Tashqi umumiy havola olib tashlandi - Ochilmaydigan kirish so'roviga javoban Ruxsat berish tugmasini bosing.

- Keyingiga bosing. Kalitlarni boshqarish sahifasi ko'rsatiladi.

- Hozir yangi kalit soʻrash uchun “Yangi kalit soʻrash” tugmasini bosing. Administratorga xabar qilinadi va kalit tayinlanadi. Keyin, Saqlash tugmasini bosing. Agar siz keyinroq yangi kalit so'ramoqchi bo'lsangiz, Saqlash tugmasini bosing.
AWS to'plami va ilovalarini ishga tushirish
Ushbu bo'limda CASB-da AWS to'plamini ishga tushirish bo'yicha ko'rsatmalar keltirilgan. Ehtiyojlaringizga qarab avtomatik yoki qo'lda ishga tushirishni tanlashingiz mumkin.
Avtomatlashtirilgan ishga tushirish
Siz taqdim etilgan Terraform moduli yordamida AWS to'plamiga avtomatik ravishda kirishingiz mumkin.
Terraform bilan ishlash
- Boshqaruv konsolida Ma'muriyat > Tizim sozlamalari > Yuklashlar-ni tanlang.
- ni toping file aws-onboarding-terraform-module- .zip va yuklab oling.
- Zip tarkibini chiqarib oling file.
- ni toping va oching file README-O'rnatish bosqichlari.pdf.
- README-da keltirilgan ko'rsatmalarga amal qiling file avtomatlashtirilgan ishga tushirishni yakunlash uchun.
Qo'lda ishga tushirish
Ushbu bo'limda CASB-da qo'lda ishga tushirish uchun AWS to'plamini sozlash bo'yicha ko'rsatmalar, so'ngra qo'lda ishga tushirish ko'rsatmalari keltirilgan.
Konfiguratsiya bosqichlari
AWS ilovasini ishga tushirishdan oldin siz bir qator konfiguratsiya bosqichlarini bajarishingiz kerak.
Eslatma: Ushbu konfiguratsiya qadamlari faqat AWS-ni API rejimida ishga tushirishni rejalashtirganingizda kerak bo'ladi. Agar siz AWS-ni inline rejimida ishga tushirishni rejalashtirmoqchi bo'lsangiz, Onboarding bosqichlariga o'ting.
Boshlash uchun AWS konsoliga kiring (http://aws.amazon.com).

Keyin quyidagi konfiguratsiya bosqichlarini bajaring.
- 1-qadam — Identity Access Management (IAM) DLP siyosatini yarating
- 2-qadam – IAM Monitor siyosatini yarating
- 3-qadam – IAM Cloud Security Posture Management (CSPM) siyosatini yarating
- 4-qadam – IAM Key Management Service (KMS) siyosatini yarating
- 5-qadam – Juniper CASB uchun IAM rolini yarating
- 6-qadam – Oddiy navbat xizmatini (SQS) yaratish
- 7-qadam - Bulutli yo'lni yarating
1-qadam — Identity Access Management (IAM) DLP siyosatini yarating
- Xizmatlar-ni bosing va IAM-ni tanlang.

- Siyosatlarni tanlang va Siyosat yaratish tugmasini bosing.

- JSON yorlig'ini bosing.

- Quyidagi siyosat ma'lumotlarini nusxalash va joylashtirish.
{
“Bayonot”: [
{
“Harakat”: [
“iam: GetUser”,
“iam:ListUsers”,
"iam: GetGroup",
"iam: ListGroups",
“iam:ListGroupsForUser”,
“s3: ListAllMyBuckets”,
“s3: GetBucketNotification”,
“s3: GetObject”,
“s3: GetBucketLocation”,
“s3: PutBucketNotification”,
“s3: PutObject”,
“s3: GetObjectAcl”,
“s3: GetBucketAcl”,
“s3: PutBucketAcl”,
“s3: PutObjectAcl”,
"s3: DeleteObject",
“s3: ListBucket”,
"sns:Mavzu yaratish",
"sns: SetTopicAttributes",
"sns: GetTopicAttributes",
"sns: Obuna bo'lish",
"sns: AddPermission",
"sns: Mavzu bo'yicha obunalar ro'yxati",
"sqs:Queue yaratish",
“sqs: GetQueueUrl”,
“sqs: GetQueueAttributes”,
“sqs:SetQueueAttributes”,
"sqs: ChangeMessageVisibility",
“sqs:DeleteMessage”,
“sqs:ReceiveMessage”,
“Cloudtrail:Describe Trails”
],
"Effekt": "Ruxsat berish",
"Manba": "*",
"Sid": "LookoutCasbAwsDlpPolicy"
}
],
“Versiya”: “2012-10-17”
} - Qayta tugmasini bosingview Ekranning pastki o'ng qismida siyosat.

- Siyosatni lookout-api-policy deb nomlang va Siyosat yaratish tugmasini bosing.
2-qadam – IAM Monitor siyosatini yarating
- Xizmatlar-ni bosing va IAM-ni tanlang.

- Siyosatlarni tanlang va Siyosat yaratish tugmasini bosing.

- JSON yorlig'ini bosing.

- Quyidagi siyosat ma'lumotlarini nusxalash va joylashtirish.
{
“Bayonot”: [
{
“Harakat”: [
“cloudtrail:DescribeTrails”,
"cloudtrail:LookupEvents",
“iam:Get*”,
"iam:Ro'yxat*",
“s3:MultipartUploadni bekor qilish”,
"s3: DeleteObject",
“s3: GetBucketAcl”,
“s3: GetBucketLocation”,
“s3: GetBucketNotification”,
“s3: GetObject”,
“s3: ListAllMyBuckets”,
“s3: ListBucket”,
“s3:MultipartUploadParts List”,
“s3: PutBucketAcl”,
“s3: PutBucketNotification”,
“s3: PutObject”,
“s3: ListBucketMultipartUploads”
],
"Effekt": "Ruxsat berish",
"Manba": "*",
"Sid": "LookoutCasbAwsMonitorPolicy"
}
],
“Versiya”: “2012-10-17”
} - Qayta tugmasini bosingview Ekranning pastki o'ng qismida siyosat.
- Siyosatga lookout-aws-monitor nomini bering va Siyosat yaratish tugmasini bosing.
3-qadam – IAM Cloud Security Posture Management (CSPM) siyosatini yarating
- Xizmatlar-ni bosing va IAM-ni tanlang.

- Siyosatlarni tanlang va Siyosat yaratish tugmasini bosing.

- JSON yorlig'ini bosing.

- Quyidagi siyosat ma'lumotlarini nusxalash va joylashtirish:
{
“Bayonot”: [
{
“Harakat”: [
"hisob:*",
"cloudhsm: Qo'shingTagsToResource”,
"cloudhsm:DescribeClusters",
"cloudhsm:DescribeHsm",
"cloudhsm:ListHsms",
"cloudhsm: Ro'yxatTags”,
"cloudhsm: Ro'yxatTagsResurs uchun”,
"bulutlilik:TagManba",
"Cloudtrail: Qo'shishTags”,
“cloudtrail:DescribeTrails”,
“cloudtrail:GetEventSelectors”,
“cloudtrail: GetTrailStatus”,
"Cloudwatch: Signallarni tavsiflash",
“Cloudwatch:DescribeAlarmsForMetric”,
"bulutli soat:TagManba",
"config: Ta'riflash*",
"dynamodb: ListStreams",
"dynamodb:TagManba",
“ec2: YaratishTags”,
“ec2: Ta’riflash*”,
"ecs:DescribeClusters",
"ecs: ListClusters",
"eks:TagManba",
"elasticbeanstalk: Qo'shingTags”,
"elastikfiletizim: yaratishTags”,
"elastikfiletizim: tavsiflangFileTizimlar”,
"elastik yuk balansi: Qo'shishTags”,
"elasticloadbalancing: LoadBalancersni tavsiflang",
"elastik yuk balansi: Ta'riflangTags”,
"muzlik: Qo'shingTagsToVault”,
"muzlik: ListVaults",
“iam: GenerateCredentialReport”,
“iam:Get*”,
"iam:Ro'yxat*",
"iam: PassRole",
“kms:DescribeKey”,
“kms:ListAliases”,
"kms: Ro'yxat kalitlari",
"lambda: ListFunctions",
"lambda:TagManba",
“jurnallar:LogGroups tavsifi”,
"jurnallar:MetricFiltersni tavsiflash",
"rds: Qo'shingTagsToResource”,
“rds:DescribeDBInstances”,
"redshift: YaratishTags”,
"redshift: Klasterlarni tavsiflash",
“s3: GetBucketAcl”,
“s3: GetBucketLocation”,
“s3: GetBucketWebsayt”,
“s3: ListAllMyBuckets”,
“s3: ListBucket”,
“s3: PutBucketTagging",
"sdb: ListDomains",
"secretsmanager: ListSecrets",
"maxfiy boshqaruvchi:TagManba",
"sns: GetTopicAttributes",
"sns: Ro'yxat*",
"tag:GetResources”,
"tag: OlingTagKalitlar",
"tag: OlingTagQiymatlar",
"tag:TagResurslar”,
"tag: UntagResurslar”
],
"Effekt": "Ruxsat berish",
"Manba": "*",
“Sid”: “LookoutCasbAwsCspmPolicy”
}
],
“Versiya”: “2012-10-17”
} - Qayta tugmasini bosingview Siyosat.
- Siyosatga lookout-cspm-policy nomini bering va Siyosat yaratish tugmasini bosing.
4-qadam – IAM Key Management Service (KMS) siyosatini yarating
Agar S3 paqirida KMS yoqilgan bo'lsa, quyidagi amallarni bajaring.
- Xizmatlar-ni bosing va IAM-ni tanlang.

- Siyosatlarni tanlang va Siyosat yaratish tugmasini bosing.

- JSON yorlig'ini bosing.

- S3 paqiridan KMS siyosati ma'lumotlari uchun KMS kalitini oling.
a. S3 paqirini bosing.
b. Paqir xususiyatlari-ni bosing.
c. Standart shifrlash bo‘limiga o‘ting va AWS KMS ARN kalitidan nusxa oling.
Agar chelaklarga turli xil kalitlar tayinlangan bo'lsa, ularni siyosat ma'lumotlaridagi Resurs bo'limiga qo'shishingiz kerak bo'ladi (5-qadam). - Quyidagi siyosat ma'lumotlarini nusxalash va joylashtirish:
{
“Sid”: “VisualEditor0”,
"Effekt": "Ruxsat berish",
“Harakat”: [
“kms: shifrni ochish”,
“kms: shifrlash”,
“kms: GenerateDataKey”,
“kms:ReEncryptTo”,
“kms:DescribeKey”,
“kms: ReEncryptFrom”
],
"Manba": [" ”
] } - Qayta tugmasini bosingview Siyosat.
- Siyosatga lookout-kms-policy nomini bering va Siyosat yaratish tugmasini bosing.
5-qadam – Juniper CASB uchun IAM rolini yarating
- Rollar-ni bosing va Rol yaratish-ni tanlang.

- Rol turini tanlang: Boshqa AWS hisobi.

- Hisob identifikatori uchun ushbu identifikatorni Juniper Networks jamoasidan oling. Bu ijarachi boshqaruv serveri o'rnatilgan AWS hisobi uchun hisob identifikatoridir.
- Variantlar ostida Tashqi identifikatorni talab qilish-ni belgilang.
- Quyidagi ma'lumotlarni kiriting:
● Tashqi identifikator – CASB-da AWS S3-ni ishga tushirishda foydalanish uchun noyob atributni kiriting.
● TIVni talab qilish - Tekshirmang. - Keyingiga bosing: Ruxsatlar.
- Birinchi uchta bosqichda yaratilgan siyosatlarni kerakli himoya rejimlariga muvofiq belgilang. Misol uchunampAgar sizga faqat S3 DLP siyosati kerak bo'lsa, faqat lookout-casb-aws-dlp siyosatini tanlang.

- Keyingiga bosing: Tags va (ixtiyoriy) istalganini kiriting tags Qo'shishga qo'shmoqchisiz Tags sahifa.
- Keyingiga bosing: Qaytaview.
- Rol nomini kiriting (masalanample, Juniper-AWS-Monitor) va Rol yaratish-ni bosing.
- Ni qidirish the role name you created and click it.
- ARN rolidan nusxa oling va uni Role ARN maydoniga kiriting.

- Rollar > Ishonch munosabatlari ilovasi > Lookout-AWS-Monitor xulosasidan tashqi identifikatordan nusxa oling view > Shartlar.

6-qadam – Oddiy navbat xizmatini (SQS) yaratish
- Xizmatlar bo'limida Simple Queue Service (SQS) ga o'ting.

- Yangi navbat yaratish-ni bosing.

- Navbat nomini kiriting va navbat turi sifatida Standart navbatni tanlang.
- Kirish siyosati bo'limiga o'ting.

- Kengaytirilgan ni tanlang va quyidagi siyosat ma'lumotlarini joylashtiring.
{
“Versiya”: “2008-10-17”,
“Id”: ” default_policy_ID”, “Bayonot”: [
{
“Sid”: “ega_bayonoti”, “Effekt”: “Ruxsat berish”, “Asosiy”: {
"AWS": "*"
},
“Harakat”: “SQS:*”, “Resurs”:
“arn:aws:sqs: : : ”
},
{
“Sid”: “s3_bucket_notification_statement”, “Effekt”: “Ruxsat berish”,
"Boshqaruvchi": {
“Xizmat”: “s3.amazonaws.com”
},
“Harakat”: “SQS:*”, “Resurs”:
“arn:aws:sqs: : : ”
}
] } - Navbat yaratish-ni bosing.
7-qadam - Bulutli yo'lni yarating
- Xizmatlardan Cloud Trail-ga o'ting.
- Chap paneldan Trails-ni tanlang.

- New Trail-ni bosing va quyidagi ma'lumotlarni kiriting.
● Trail nomi – ccawstrail (masalanample)
● Barcha hududlarga iz qo'llash - Ha ni belgilang.
● Boshqaruv hodisalari —
● Hodisalarni o‘qish/yozish – Hammasini tekshiring.
● AWS KMS voqealarini qayd etish – Ha belgilang.
● Insight voqealari – № ni belgilang.
● Maʼlumotlar hodisalari (ixtiyoriy) – Faoliyat auditi jurnallari va AWS monitoring ekranlarini koʻrishni istasangiz, maʼlumotlar hodisalarini sozlang.
● Saqlash joyi –
● Yangi S3 paqirini yarating - yangi chelak yaratish uchun Ha yoki jurnallarni saqlash uchun mavjud chelaklarni olish uchun Yo'q ni belgilang. - S3 paqir - Ismni kiriting (masalanample, awstrailevents).
- Ekranning pastki qismidagi CreateTrail-ni bosing.
- Paqirlar ostida CloudTrail jurnallarini saqlaydigan paqirga o'ting (masalanample, awstrailevnts).
- Paqir uchun Xususiyatlar yorlig'ini bosing.

- Voqealar haqida bildirishnomalar bo'limiga o'ting va "Hodisa bildirishnomasini yaratish" tugmasini bosing.

- Bildirishnoma uchun quyidagi ma'lumotlarni kiriting.
● Ism – har qanday nomlash (masalanample, SQS bildirishnomasi)
● Voqealar turlari - Barcha ob'ekt yaratish hodisalarini tekshiring.
● Filtrlar - bildirishnomaga qo'llash uchun istalgan filtrlarni kiriting.
● Destination – SQS Queue ni tanlang.
● SQS navbatini belgilang – LookoutAWSQueue ni tanlang (5-bosqichda yaratilgan SQS navbatini tanlang.) - O'zgarishlarni saqlash tugmasini bosing.
Tadbir yaratildi.
Bortga kirish bosqichlari
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting va Yangi-ni bosing.

- Ochiladigan ro'yxatdan AWS ni tanlang.
- Ismni (majburiy) va tavsifni (ixtiyoriy) kiriting va Keyingiga bosing.
- Ilova uchun Amazonni tekshiring Web Xizmatlar va Keyingiga bosing.
- Qo'shiladigan har bir himoya modeli uchun tugmani bosish orqali quyidagi himoya modellaridan birini yoki bir nechtasini tanlang.
● Bulutli autentifikatsiya
● API kirish
● Bulutli xavfsizlik holati - Keyingiga bosing.
Eslatmalar
● AWS-ni API rejimida ishlatish uchun API Access-ni tanlang.
● Cloud Security Posture Management (CSPM) tashkilotingizda foydalaniladigan resurslarni kuzatish va AWS bulutli ilovalari uchun xavfsizlikka oid eng yaxshi amaliyotlarga nisbatan xavfsizlik xavf omillarini baholash uchun vositalarni taqdim etadi. CSPM-dan foydalanishni yoqish uchun siz himoya rejimi sifatida Cloud Security Posture-ni tanlashingiz kerak. - Agar siz API Accessni tanlagan bo'lsangiz:
a. AWS Monitoring tugmachasini bosing va Konfiguratsiya sahifasining API bo'limiga quyidagi ma'lumotlarni kiriting. Bu siz konfiguratsiya bosqichlarining 2-bosqichida yaratgan ma'lumotdir (CASB uchun Identity Access Management (IAM) rolini yaratish).
i. Tashqi identifikator
ii. ARN roli
iii. SQS navbati nomi va SQS hududi (6-bosqichga qarang – oddiy navbat xizmatini yaratish [SQS])
b. "Autentifikatsiya" bo'limida "Authorize" tugmasini bosing va "Keyingi" tugmasini bosing.
Rolga kerakli siyosatlar (tanlangan himoya rejimlariga ko'ra) tayinlanganligini tasdiqlashingizni so'ragan qalqib chiquvchi xabar paydo bo'ladi.
Eslatma: Brauzeringiz qalqib chiquvchi oynalarni ko'rsatishga ruxsat berish uchun tuzilganligiga ishonch hosil qiling.
c. Kerakli siyosatlar ko'rsatilganligini tasdiqlash uchun Davom etish tugmasini bosing.
Avtorizatsiya tugallangach, Avtorizatsiya tugmasi yonida yashil tasdiq belgisi paydo bo'ladi va tugma yorlig'i endi qayta avtorizatsiya deb o'qiladi.
d. Bortga kirish sozlamalari haqida qisqacha ma'lumotni ko'rsatish uchun "Keyingi" tugmasini bosing.
e. Ishga kirishni yakunlash uchun Saqlash tugmasini bosing.
Yangi bulut ilovasi Ilovalarni boshqarish sahifasida plitka sifatida ko'rsatiladi.
Azure ilovalarini ishga tushirish
Ushbu bo'limda Azure bulutli ilovalarini ishga tushirish tartib-qoidalari ko'rsatilgan. Azure Blob Storage dasturini ishga tushirish bo'yicha ko'rsatmalar uchun keyingi bo'limga qarang.
Konfiguratsiya bosqichlari
Azure hisobi uchun CSPM xususiyatidan foydalanish uchun sizga tegishli obunaga kirish huquqiga ega bo‘lgan xizmat ko‘rsatish direktori kerak bo‘ladi.
Xizmat direktori Azure AD foydalanuvchisi, guruhi yoki xizmat direktori va ulangan Mijoz siriga kirish huquqi bilan Reader yoki Monitoring Reader roliga ega boʻlishi kerak.
Bortga kirishdan oldin sizda hisobning obuna identifikatori va Xizmat direktoridan quyidagi ma'lumotlar bo'lishi kerak:
- Ilova (mijoz) identifikatori
- Mijoz siri
- Katalog (ijarachi) identifikatori
Bortga kirish bosqichlari
- Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ni tanlang va Yangi qo'shish-ni bosing.
- Azure-ni tanlang. Keyin dastur uchun ma'lumotlarni kiriting.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyin, Keyingiga bosing.
- Ilova uchun quyidagi himoya rejimlaridan birini yoki bir nechtasini tanlang va Keyingiga bosing.
● Bulutli autentifikatsiya
● API kirish
● Bulutli xavfsizlik holati
Agar siz Cloud Security Posture Management (CSPM) funksiyasini amalga oshirishni istasangiz, Cloud Security Posture rejimi talab qilinadi. - Siz tanlagan himoya rejimlariga qarab, kerakli konfiguratsiya tafsilotlarini kiriting.
● Ilova avtorizatsiyasini tanlagan bo‘lsangiz, qo‘shimcha konfiguratsiya talab qilinmaydi. Keyingiga bosing view xulosa ma'lumotlari.
● Agar siz API Access ni tanlagan bo‘lsangiz, avtorizatsiyadan boshqa hech qanday qo‘shimcha konfiguratsiya kerak emas. Avtorizatsiya bosqichiga o'ting.
● Agar siz Cloud Security Posture ni tanlagan boʻlsangiz, avvalroq bajargan Azure konfiguratsiya bosqichlaridan quyidagi maʼlumotlarni kiriting.
● Xizmat direktorining ariza identifikatori
● Xizmat direktorining mijoz siri
● Xizmat direktorining katalog identifikatori
● Obuna identifikatori
● Sinxronlash oralig'i (1-24 soat) - CSPM bulutdan ma'lumot olish va inventarni yangilash qanchalik tez-tez (soatlarda). Raqam kiriting. - Avtorizatsiya tugmasini bosing va Azure login hisob ma'lumotlaringizni kiriting.
- Review to'g'riligini tekshirish uchun umumiy ma'lumot. Agar shunday bo'lsa, ishga tushirishni yakunlash uchun Saqlash tugmasini bosing.
Azure Blob ilovalarini ishga tushirish
Ushbu bo'lim Azure Blob Storage bulutli ilovalarini ishga tushirish tartib-qoidalarini belgilaydi.
Eslatmalar
- Juniper Secure Edge Azure Data Lake Storage avlod 2 saqlash hisoblarini qo‘llab-quvvatlamaydi.
Juniper ushbu saqlash turidan foydalangan holda harakatlarni qayd qila olmaydi yoki bloblar ustida amallarni bajara olmaydi. - Juniper Secure Edge oʻzgarmas konteynerlardagi kontent bilan bogʻliq amallarni qoʻllab-quvvatlamaydi, chunki Azure tomonidan qoʻllaniladigan saqlash va qonuniy ushlab turish qoidalari.
Konfiguratsiya bosqichlari
Azure Blob-ni ishga tushirishga tayyorgarlik ko'rish uchun quyidagilarni bajaring:
- Sizda faol Azure hisob qaydnomangiz borligiga va hisobning obuna identifikatoriga ega ekanligingizga ishonch hosil qiling.
- Azure obunangiz saqlash V2 turiga ega kamida bitta saqlash hisobiga ega ekanligiga ishonch hosil qiling.
- Karantin amallarida foydalanish uchun saqlash hisobingiz borligiga ishonch hosil qiling. Bortga kirish paytida sizdan saqlash hisobini tanlashingiz so'raladi. Siz mavjud saqlash hisobidan foydalanishingiz mumkin yoki agar xohlasangiz, karantin uchun yangi maxsus saqlash hisobini yaratishingiz mumkin.
- Obuna darajasida yangi maxsus rol yarating va uni administrator hisobiga tayinlang. Bu boshqaruv konsolida avtorizatsiya qilish uchun ishlatiladi. Quyida ushbu qadam uchun tafsilotlarni ko'ring.
- Azure hisob qaydnomangizda EventGrid resursi roʻyxatdan oʻtganligiga ishonch hosil qiling. Quyida ushbu qadam uchun tafsilotlarni ko'ring.
Maxsus rol yaratish
- Quyidagi kodni yangi matn hujjatiga nusxalash.
{“properties”:{“roleName”:”lookoutcasbrole”,”tavsif”:“Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”ruxsatlar”:[{“amallar”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutability”,Microsoft/Storagessocue yomonliklar /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft. .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/Resights/action ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[],”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/containers/s”, "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete","Microsoft.Storage/storageAP-onboarding seansi va o'n78 M foydalanuvchiga kirish vazifalarini sozlash 80 foydalanuvchilar 82Korporativ integratsiya uchun CASBni sozlash 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filtr/action”,”Microsoft.Storage/storage/blobs/containers/continers/action harakat/harakat”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft/Squeers/Squeersages. queues/messages/read”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”],”notDataActions”:[]}]}} - Matnni almashtiring " ” Azure hisobingiz uchun obuna identifikatori bilan. Agar xohlasangiz, roleName va tavsif qiymatlarini ham almashtirishingiz mumkin.
- Matnni saqlang file .json kengaytmasi bilan.
- Azure konsolida Azure obunasi > Kirish nazorati (IAM) ga oʻting.
- Qo'shish-ni bosing va Maxsus rol qo'shish-ni tanlang.
- Asosiy ruxsatlar uchun JSON dan boshlash-ni tanlang.
- dan foydalaning file json faylini tanlash va yuklash uchun brauzer file yuqoridagi 2-bosqichda saqlaganingiz.
- Agar kerak bo'lsa, yangi rolingiz nomini va (ixtiyoriy) tavsifini kiriting yoki yangilang.
- Re ni tanlangview + Yangi rolingiz uchun barcha sozlamalarni ko'rish uchun yarating.
- Yangi rolni yaratishni tugatish uchun Yaratish tugmasini bosing.
- Azure hisob qaydnomangizda administrator ruxsatiga ega foydalanuvchiga yangi rolni tayinlang.
EventGrid resursini ro'yxatdan o'tkazish
- Azure konsolida Azure obunasi > Resurs provayderlari-ga o'ting.
- Microsoft.EventGrid ni qidirish uchun filtr maydonidan foydalaning. Uni tanlang va Ro'yxatdan o'tish tugmasini bosing.
Bortga kirish bosqichlari
- Boshqaruv konsolidan Administrator > Ilovalarni boshqarish-ni tanlang va +Yangi-ni bosing.
- Azure-ni tanlang. Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyingiga bosing.
- Microsoft Azure Blob Storage-ni tanlang va Keyingiga bosing.
- API Access-ni tanlang (majburiy). Agar kerak bo'lsa, siz "Cloud Security Posture" ni ham tanlashingiz mumkin (ixtiyoriy). Keyingiga bosing.
- Azure va Azure Blob Storage uchun avtorizatsiya tugmasini bosing va oldingi bo'limda yangi rolingizni tayinlagan hisob qaydnomasi uchun hisob ma'lumotlarini kiriting. Agar so'ralsa, Azure hisobingizga Juniper ruxsatnomalarini berish uchun "Qabul qilish" tugmasini bosing.
- Ikkala hisobni ham avtorizatsiya qilganingizdan so'ng, obuna identifikatori maydoni paydo bo'ladi. Azure obunangizni tanlang.
- Destination Storage Account maydoni paydo bo'ladi. Karantin konteyneri sifatida foydalanmoqchi bo'lgan saqlash hisobini tanlang.
- Keyingiga bosing.
- Xulosa sahifasida ko'rsatilgan tafsilotlar to'g'ri ekanligiga ishonch hosil qiling. Agar shunday bo'lsa, ishga tushirishni tugatish uchun "Keyingi" tugmasini bosing.
Google Workspace to'plami va ilovalarini ishga tushirish
Ushbu bo'limda Google Drive ilovalari bilan birga Google Workspace (sobiq G Suite) ga ulanish tartib-qoidalari ko'rsatilgan.
Konfiguratsiya bosqichlari
Google Drive uchun ishlatiladigan korporativ hisob Google Workspace biznes rejasining bir qismi boʻlishi kerak.
Autentifikatsiya qilingan foydalanuvchi super administrator huquqlariga ega bo'lgan administrator bo'lishi kerak.
API kirish sozlamalari yangilanmoqda
- Google Workspace ilovasiga kiring va chap paneldan Xavfsizlik tugmasini bosing.

- Xavfsizlik ostida API boshqaruvlarini bosing.
- Pastga aylantiring va Domen bo'ylab delegatsiyani boshqarish tugmasini bosing.

- Yangi qo'shish-ni bosing.

- Mijoz identifikatorini kiriting:
102415853258596349066 - Quyidagi OAuth qamrovlarini kiriting:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Avtorizatsiya tugmasini bosing.
Jildga kirish ma'lumotlari yangilanmoqda
- Chap panelda Ilovalar > Google Workspace > Drive va Docs-ni bosing.

- Pastga aylantiring va "Xususiyatlar va ilovalar" ni bosing.

- Drive SDK yoqilganligiga ishonch hosil qiling.

CASBda ishga tushirish bosqichlari
- Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ni tanlang va Yangi-ni bosing.
- Ro'yxatdan Google Workspace-ni tanlang.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyin, Keyingiga bosing.
- Google Drive ilovasini tanlang.

- Keyingiga bosing va bir yoki bir nechta himoya modellarini tanlang.
Mavjud himoya modellari oldingi bosqichda tanlagan ilovalaringizga bog'liq. Quyidagi jadvalda har bir Google Workspace ilovasi uchun mavjud himoya rejimlari keltirilgan.Google Workspace ilovasi Himoya modellari mavjud Google Drive API kirish
Bulutli ma'lumotlarni kashf qilishEslatma
Ba'zi himoya modellari bir yoki boshqa modellarni yoqishni talab qiladi yoki muayyan funktsiyalar uchun tanlanishi kerak.
Agar siz ushbu bulut ilovasi uchun Cloud Data Discovery (CDD) ni joriy qilmoqchi boʻlsangiz, Cloud Data Discovery tanlangan boʻlishi kerak. Bundan tashqari, API kirishni himoya qilish rejimini tanlashingiz kerak. - Keyingiga bosing.
- Quyidagi konfiguratsiya ma'lumotlarini kiriting. Siz ko'rgan maydonlar siz tanlagan himoya rejimlariga bog'liq.
● API sozlamalari (API ruxsatini himoya qilish rejimi uchun talab qilinadi)
● Ichki domenlar – Korxona biznes domenlari bilan birga zarur ichki domenlarni kiriting.
● Arxiv sozlamalari (Google Drive uchun) — arxivlashni yoqadi files butunlay oʻchiriladi yoki Content Digital Rights siyosati amallari bilan almashtiriladi. Arxivlangan filelar CASB Compliance Re ostida Arxiv jildiga joylashtiriladiview bulut ilovasi uchun yaratilgan papka. Keyin qayta qilishingiz mumkinview the files va agar kerak bo'lsa, ularni qayta tiklang.
Eslatma
CASB-da bulut hisobi uchun vakolatli administrator o'zgartirilganda, CASB Compliance Re-da avval arxivlangan kontentview Arxivlangan ma'lumotlarni qayta tiklash uchun avvalgi administratorga tegishli bo'lgan papka yangi vakolatli administrator bilan bo'lishishi kerak.viewtahrirlangan va tiklangan.
Ikkita variant mavjud:
● Chiqindidan olib tashlash
● Arxiv
Doimiy oʻchirish siyosati amallari uchun ikkala variant ham sukut boʻyicha oʻchirib qoʻyilgan; Content Digital Rights uchun ular sukut bo'yicha yoqilgan.
Sozlamalarni yoqish yoki o'chirish uchun tugmalarni bosing.
Arxivda saqlanadigan kunlar sonini kiriting files. Standart qiymat 30 kun.
● Avtorizatsiya — Agar siz Google Drive-ni Google Workspace ilovalaringizdan biri sifatida tanlagan boʻlsangiz, Google Drive-ga avtorizatsiya qiling va Keyingiga bosing.
Review paydo bo'lgan ekrandagi ko'rsatmalarga o'ting va Google Drive hisobingizga kirishga ruxsat berish uchun Davom etish tugmasini bosing. Hisob qaydnomangiz ma'lumotlarini kiriting.
Xulosa sahifasida qaytaview barcha ma'lumotlarning to'g'riligini tekshirish uchun umumiy ma'lumot. Agar shunday bo'lsa, ishga tushirishni yakunlash uchun Saqlash tugmasini bosing.
Google Cloud Platform (GCP) ni ishga tushirish
Ushbu bo'limda Google Cloud Platform ilovalarini sozlash va ishga tushirish tartib-qoidalari keltirilgan.
Konfiguratsiya bosqichlari
- GCP Org da xizmat hisobini yarating. Qo'shimcha ma'lumot olish uchun, o'ting https://cloud.google.com/docs/authentication/getting-started
- OAuth mijoz identifikatorini yarating.
a. Google Cloud Platform-da Hisob ma'lumotlari sahifasiga o'ting.
b. Loyihalar ro'yxatidan API o'z ichiga olgan loyihani tanlang.
c. Hisob ma'lumotlarini yaratish ochiladigan ro'yxatidan OAuth mijoz identifikatorini tanlang.
d. Ochiladigan ro'yxatdan tanlang Web ilova turi sifatida.
e. Ilova maydoniga Ismni kiriting.
f. Qolgan maydonlarni kerak bo'lganda to'ldiring.
g. Qayta yo'naltirishni qo'shish uchun URL, Qo'shish tugmasini bosing URL.
h. Qayta yo'naltirishni kiriting URL va Yaratish-ni bosing.
Mijoz identifikatori va mijoz siri bilan xabar paydo bo'ladi. Google Cloud Platform ilovasiga kirganingizda bu maʼlumotlar kerak boʻladi.

Bortga kirish bosqichlari
- Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ni tanlang va Yangi-ni bosing.
- Ochiladigan ro'yxatdan GCP ni tanlang.
Maslahat
Ilovani topish uchun ilova nomining birinchi belgilarini kiriting, so‘ng qidiruv natijalaridan ilovani tanlang.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyin, Keyingiga bosing.
- Bir yoki bir nechta himoya modellarini tanlang va Keyingiga bosing.
Variantlar
● API kirish
● Bulutli xavfsizlik holati - Quyidagi konfiguratsiya ma'lumotlarini kiriting. Siz ko'rgan maydonlar oldingi bosqichda tanlagan himoya modellariga bog'liq.
● Agar siz API Access ni tanlagan boʻlsangiz, quyidagilarni kiriting:
● Mijoz identifikatori
● Mijoz siri
Bu GCP-ni ishga tushirishdan oldingi konfiguratsiya bosqichlarida yaratilgan ma'lumotlar.
Bu yerda Mijoz ID va Mijoz siri maydonlariga aynan bir xil ma'lumotlarni kiritganingizga ishonch hosil qiling.
● Agar siz Cloud Security Posture ni tanlagan bo‘lsangiz, quyidagilarni kiriting:
● Service Account Credentials (JSON) – JSON uchun xizmat hisobi hisobga olish maʼlumotlari file konfiguratsiya bosqichlarida yuklab oldingiz.
● Sinxronlash oralig'i (1-24 soat) - CSPM bulutdan ma'lumotni qanchalik tez-tez oladi va inventarni yangilaydi. Raqam kiriting.
- Avtorizatsiya tugmasini bosing.
● Agar siz faqat Cloud Security Posture ni tanlagan bo‘lsangiz, Xulosa sahifasi paydo bo‘ladi. Review va ishga tushirishni yakunlash uchun yangi GCP ilovasini saqlang.
● Agar siz API Access yoki ikkala API Access va Cloud Security Posture ni tanlagan bo‘lsangiz, so‘ralganda GCP hisob qaydnomangizga kirish ma’lumotlarini kiriting.
Eslatma
● Konfiguratsiya sahifasida noto‘g‘ri mijoz siri yoki mijoz identifikatorini kiritgan bo‘lsangiz, Avtorizatsiya tugmasini bosganingizdan so‘ng xato xabari paydo bo‘ladi. Review mijoz siri va mijoz identifikatori yozuvlari, har qanday tuzatishlar kiriting va yana Avtorizatsiya tugmasini bosing. Tizim yozuvlarni haqiqiy deb tan olgandan so'ng, so'ralganda GCP kirish ma'lumotlaringizni kiriting.
GCP login hisob maʼlumotlaringiz qabul qilingandan soʻng, ishga tushirishni yakunlash uchun yangi GCP bulut ilovasini saqlang.
Dropbox ilovalarini ishga tushirish
Ushbu bo'limda Dropbox bulutli ilovalarini ishga tushirish tartib-qoidalari keltirilgan.
- Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ni tanlang va Yangi-ni bosing.
- Ilovani tanlang roʻyxatidan Dropbox-ni tanlang.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyin, Keyingiga bosing.
- Konfiguratsiya sahifasidan bir yoki bir nechta himoya modellarini tanlang:
● API kirish
● Cloud Data Discovery (CDD) - Quyidagi konfiguratsiya ma'lumotlarini kiriting. Siz ko'rgan maydonlar oldingi bosqichda tanlagan himoya modellariga bog'liq.
● Agar siz API Access ni tanlagan boʻlsangiz, bir yoki bir nechta ichki domenlarni kiriting.
Arxiv sozlamalarini ham sozlashingiz mumkin. Ushbu sozlamalar arxivlash imkonini beradi files butunlay oʻchiriladi yoki Content Digital Rights siyosati amallari bilan almashtiriladi. Arxivlangan filelar CASB Compliance Re ostida Arxiv jildiga joylashtiriladiview bulut ilovasi uchun yaratilgan papka. Keyin qayta qilishingiz mumkinview the files va agar kerak bo'lsa, ularni qayta tiklang.
Eslatma
Bulutli hisob uchun vakolatli administrator o'zgartirilganda, CASB Compliance Re-da avval arxivlangan kontentview Arxivlangan ma'lumotlarni qayta tiklash uchun avvalgi administratorga tegishli bo'lgan papka yangi vakolatli administrator bilan bo'lishishi kerak.viewtahrirlangan va tiklangan.
Arxiv sozlamalari opsiyasi API Access va Cloud Data Discovery himoya rejimlari tanlangan bortlangan bulut ilovalari uchun mavjud.
Ikkita variant mavjud:
● Chiqindidan olib tashlash
● Arxiv
Doimiy oʻchirish siyosati amallari uchun ikkala variant ham sukut boʻyicha oʻchirib qoʻyilgan; Content Digital Rights uchun ular sukut bo'yicha yoqilgan.
Sozlamalarni yoqish yoki o'chirish uchun tugmalarni bosing. Agar siz Arxivlash amalini tanlasangiz, Chiqindidan olib tashlash variantini ham tanlang.
Arxivda saqlanadigan kunlar sonini kiriting files. Standart qiymat 30 kun.
Keyin, "Avtorizatsiya" tugmasini bosing va Dropbox administratori kirish ma'lumotlarini kiriting. - Keyingiga bosing va qaytaview barcha ma'lumotlarning to'g'riligini tekshirish uchun xulosa. Agar shunday bo'lsa, Saqlash tugmasini bosing. Yangi bulut ilovasi Ilovalarni boshqarish sahifasiga qo'shildi.
Atlassian Cloud to'plami va ilovalarini ishga tushirish
Ushbu bo'lim Atlassian bulutli to'plami va ilovalarini ishga tushirish tartib-qoidalarini belgilaydi.
Eslatma: Confluence ilovasi uchun sizda korporativ hisob qaydnomasi boʻlishi kerak. CASB bepul Confluence hisoblarini qo'llab-quvvatlamaydi.
- Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ni tanlang va Yangi-ni bosing.
- Ilovalar ro'yxatidan Atlassian-ni tanlang.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyin, Keyingiga bosing.
- To'plamdagi ilovalarni tanlang va Keyingiga bosing.

- API Access himoya modelini tanlang.
Himoya modellari uchun konfiguratsiya sozlamalarini kiritish
Siz tanlagan himoya modellari uchun kerakli konfiguratsiya ma'lumotlarini kiriting.
API kirish
- Quyidagi API kirish ma'lumotlarini kiriting.
● API tokeni (faqat birlashma ilovalari) – API tokenini kiriting. Atlassian hisob qaydnomangizdan API tokenini yaratish uchun quyidagi boʻlimga qarang: API tokenini yaratish.
● Soʻrov vaqt zonasi (Faqat qoʻshilish ilovalari) – Ochiladigan roʻyxatdan soʻrov uchun vaqt mintaqasini tanlang. Tanlangan vaqt mintaqasi foydalanuvchining vaqt mintaqasi emas, balki bulut ilovasi namunasi bilan bir xil bo‘lishi kerak.
● Avtorizatsiya – to'plamga kiritilgan har bir ilova yonidagi Avtorizatsiya tugmasini bosing.
So'ralganda, tanlangan ilovalarning har biri uchun domenga kirish huquqini berish uchun "Qabul qilaman" tugmasini bosing. “Avtorizatsiya” tugmasi yorliqlari endi “Re-Authorize” deb yoziladi.
● Domenlar - to'plamga kiritilgan har bir ilova uchun tegishli domenni tanlang yoki ko'rsatilgan domenni qabul qiling. Oldingi bosqichda faqat ruxsatnomaga kiritilgan domenlarni tanlang. - Keyingiga bosing.
- Review Xulosa sahifasidagi ma'lumotlar. Ilovani saqlash va ishga tushirish uchun Saqlash tugmasini bosing.
API tokenini yaratish (faqat konfluence ilovalari)
Siz Atlassian hisobingizdan API tokenini yaratishingiz mumkin.
- Atlassian hisobingizga kiring.
- Chapdagi menyudan Administratsiya-ni tanlang.
- Ma'muriyat sahifasida chap menyudan API kalitlarini tanlang.
Ilgari yaratgan har qanday API kalitlari roʻyxatga olingan.
- Yangi kalit yaratish uchun Yangi kalit yaratish tugmasini bosing.
- Yangi kalitga nom bering va amal qilish muddatini tanlang. Keyin Yaratish-ni bosing.

Yangi API kaliti yaratiladi va Administratsiya sahifasidagi kalitlar ro'yxatiga qo'shiladi. Har bir kalit uchun tizim API tokeni sifatida xizmat qiluvchi alfanumerik qator hosil qiladi. Ushbu qatorni CASB boshqaruv konsolidagi API token maydoniga kiriting.
Egnyte ilovalarini ishga tushirish
Ushbu bo'limda Egnyte bulut ilovasini ishga tushirish tartibi ko'rsatilgan.
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting va Yangi-ni bosing.
- Ochilgan ro'yxatdan Egnyte-ni tanlang va Keyingiga bosing.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Ism faqat alfanumerik belgilarni o'z ichiga olishi kerak, pastki chiziqdan boshqa maxsus belgilar va bo'sh joy bo'lmasligi kerak. Keyin, Keyingiga bosing
- API kirishni himoya qilish rejimini tanlang.
- Keyingiga bosing va siz tanlagan himoya rejimlariga qarab quyidagi konfiguratsiya ma'lumotlarini kiriting.
Agar siz API Access-ni tanlagan bo'lsangiz, Egnyte-ga avtorizatsiya tugmasini bosing va Egnyte login ma'lumotlarini kiriting. - Egnyte hisobingiz bilan bog'langan domen nomini kiriting va Davom etish tugmasini bosing.

- Avtorizatsiya muvaffaqiyatli bo'lgach, yangi bulut ilovasini saqlang.
Onboarding Box ilovalari
Ushbu bo'lim Box ilovalari uchun zaruriy konfiguratsiya va ishga tushirish bosqichlarini tavsiflaydi.
Box administrator konsolidagi konfiguratsiya bosqichlari
Box bulutli ilovalariga ulanish uchun to'g'ri siyosat yaratish va Box foydalanuvchi faoliyatida ko'rinishni ta'minlash uchun bir nechta foydalanuvchi hisob sozlamalari talab qilinadi.
Box bulut ilovasi uchun ADMIN hisobini sozlash uchun quyidagi amallarni bajaring.
Eslatma
ADMIN hisobi Box bulut ilovasini avtorizatsiya qilish uchun talab qilinadi. Avtorizatsiya yoki qayta avtorizatsiya CO-ADMIN (birgalikda administrator) hisobi hisobga olish maʼlumotlari bilan yakunlab boʻlmaydi.
- Box hisobi uchun ADMIN hisob ma'lumotlari yordamida Box tizimiga kiring.
- Administrator konsoli yorlig'ini bosing.

- Foydalanuvchilar belgisini bosing.
- Boshqariladigan foydalanuvchilar oynasida tasdiqlamoqchi bo'lgan administrator hisobini tanlang va Box bulut ilovangizga ulanish uchun foydalaning.

- Foydalanuvchi hisobi ma'lumotlarini kengaytiring.
- Foydalanuvchiga kirish ruxsatlarini tahrirlash oynasida Umumiy kontaktlar / Ushbu foydalanuvchiga barcha boshqariladigan foydalanuvchilarni ko'rishga ruxsat berish belgilanganligiga ishonch hosil qiling.
Eslatma
Hammualliflarga boshqa administrator faoliyatini kuzatishiga ruxsat bermang. Faqat administrator boshqa administrator faoliyatini kuzatishi kerak. - Ilovalar > Maxsus ilovalarga o‘ting.
- Yangi ilovaga avtorizatsiyani tanlang.
- Ko'rsatilgan qalqib chiquvchi oynada quyidagi qatorni kiriting: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Avtorizatsiya tugmasini bosing.
- Box korporativ hisobingizga kirishni tasdiqlash uchun Davom etish tugmasini bosing.

Boshqaruv konsolida ishga tushirish bosqichlari
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting.
- Boshqariladigan ilovalar ilovasida Yangi-ni bosing.
- Ro'yxatdan Box-ni tanlang.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Keyingiga bosing va bir yoki bir nechta mavjud himoya usullarini tanlang:
● API kirish
● Cloud Data Discovery - Keyingiga bosing va konfiguratsiya ma'lumotlarini kiriting. Konfiguratsiya ekranida ko'riladigan maydonlar o'rnatish va oldingi bosqichda siz tanlagan himoya rejimlariga bog'liq.
- Siz tanlagan har bir himoya rejimi uchun kerakli ma'lumotlarni kiriting.
● Cloud Data Discovery uchun — API Access himoya rejimini ham tanlashingiz kerak.
● API kirish uchun – API sozlamalari bo‘limida Box hisobi uchun yaroqli administrator elektron pochta manzilini kiriting. Bu manzil administrator hisobi uchun emas, balki administrator hisobi uchun bo‘lishi kerak. Keyin, ichki domenlar nomlarini kiriting.
● API Access uchun – Arxiv sozlamalari arxivlashni yoqadi files butunlay oʻchiriladi yoki Content Digital Rights siyosati amallari bilan almashtiriladi. Arxivlangan filelar CASB Compliance Re ostida Arxiv jildiga joylashtiriladiview bulut ilovasi uchun yaratilgan papka. Keyin qayta qilishingiz mumkinview the files va agar kerak bo'lsa, ularni qayta tiklang.
Eslatma
Bulutli hisob uchun vakolatli administrator o'zgartirilganda, CASB Compliance Re-da avval arxivlangan kontentview Arxivlangan ma'lumotlarni qayta tiklash uchun avvalgi administratorga tegishli bo'lgan papka yangi vakolatli administrator bilan bo'lishishi kerak.viewtahrirlangan va tiklangan.
Arxiv sozlamalari opsiyasi API kirishni himoyalash rejimi tanlangan boʻlgan bulutli ilovalar uchun mavjud.
Ikkita variant mavjud:
● Chiqindidan olib tashlash
● Arxiv
Doimiy oʻchirish siyosati amallari uchun ikkala variant ham sukut boʻyicha oʻchirib qoʻyilgan; Content Digital Rights uchun ular sukut bo'yicha yoqilgan.
Sozlamalarni yoqish yoki o'chirish uchun ikkala tugmani bosing.
Arxivda saqlanadigan kunlar sonini kiriting files. Standart qiymat 30 kun.
Eslatma
Box ilovalari uchun original files axlat qutisidan olib tashlanmaydi.
API Access uchun Box-ga kirishga ruxsat berish uchun foydalaniladigan Enterprise ID-ni kiriting.
- Kerakli konfiguratsiyalarni kiritganingizdan so'ng, Box-ga kirishga ruxsat berish uchun Keyingiga bosing.
- Box uchun ruxsat berish ekranida ushbu Box hisobi uchun korxona identifikatorini kiriting va Davom etish tugmasini bosing.

- Box-ga kirish huquqini berish uchun tizimga kirish ekranida Box hisobi uchun administrator login ma’lumotlarini kiriting va “Avtorizatsiya” tugmasini bosing.
Agar administrator SSO sozlamasini sozlagan boʻlsa, Yagona tizimga kirish (SSO) havolasini bosing va autentifikatsiya qilish uchun hisob maʼlumotlarini kiriting. Har qanday ko'p faktorli autentifikatsiya ma'lumotlari taqdim etiladi.
Box bulut ilovasi ishga tushirildi va Ilovalarni boshqarish sahifasida boshqariladigan ilovalar ro'yxatiga qo'shildi.
Salesforce ilovalarini ishga tushirish
Konfiguratsiya bosqichlari
Salesforce uchun CASB hisoblar, kontaktlar, C kabi standart ob'ektlarni skanerlaydiampaigns va Imkoniyatlar, shuningdek, maxsus ob'ektlar.
CRM kontentini yoqing
DLP skanerlash Salesforce bilan ishlashi uchun barcha foydalanuvchilar uchun Salesforce-da CRM-ni yoqish sozlamasi yoqilgan bo'lishi kerak. Salesforce CRM kontentini yoqish uchun Salesforce hisobingizga kiring va quyidagi amallarni bajaring:
- Yuqori chapdagi Tezkor topish oynasidan foydalanib, Salesforce CRM tarkibini qidiring.

- Qidiruv natijalaridan Salesforce CRM Content havolasini bosing.
Salesforce CRM Kontent sozlamalari oynasi paydo bo'ladi. - Agar Salesforce CRM kontentini yoqish va mavjud va yangi foydalanuvchilarga avtomatik belgilash funksiyasi litsenziyalari opsiyalari belgilanmagan bo‘lsa, ularni tekshiring.

Strukturaviy ma'lumotlarni skanerlashni yoqing
Agar siz tuzilgan ma'lumotlar bilan ishlayotgan bo'lsangiz, Strukturaviy ma'lumotlar opsiyasi yoqilganligiga ishonch hosil qiling.
DLP skanerlash uchun ruxsatlarni yoqing
Tizim ma'murlari Salesforce standarti va moslashtirilgan ob'ektlarga global kirish huquqiga ega. Administrator bo'lmaganlar uchun DLP ishlashi uchun Push Mavzulari va API Enabled ruxsatlari quyidagi tarzda yoqilgan bo'lishi kerak.
Mavzularni surish opsiyasini o'rnatish uchun:
- Foydalanuvchilarni boshqarish menyusidan Foydalanuvchilar-ni tanlang.
- Barcha foydalanuvchilar sahifasidan foydalanuvchini tanlang.
- Ushbu foydalanuvchi uchun foydalanuvchi tafsilotlari sahifasida Standart platforma foydalanuvchisi havolasini bosing.

- Standart ob'ekt ruxsatnomalari bo'limiga o'ting.

- Asosiy kirish/surish mavzulari ostida O'qish, Yaratish, Tahrirlash va O'chirish belgilanganligiga ishonch hosil qiling.
API yoqilgan variantni sozlash uchun: - Standart platforma foydalanuvchisi sahifasida Ma'muriy ruxsatnomalar bo'limiga o'ting.

- API yoqilganligiga ishonch hosil qiling.
uchun ruxsatlarni yoqish viewhodisalar jurnali files
Kimga view hodisa monitoringi ma'lumotlari uchun foydalanuvchi ruxsatlari yoqilgan bo'lishi kerak View Voqealar jurnali Files va API yoqilgan sozlamalar.
bilan foydalanuvchilar View Barcha maʼlumotlar ruxsatnomalari ham mumkin view hodisalar monitoringi ma'lumotlari. Qo'shimcha ma'lumot uchun quyidagi havolaga qarang: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Audit Trail hodisalari uchun ruxsatlarni yoqing
Audit Trail hodisalarini qayta ishlash uchun ruxsatlar yoqilgan bo'lishi kerak View Sozlash va konfiguratsiya.

Kirish tarixi voqealari uchun ruxsatlarni yoqing
Kirish tarixi voqealarini qayta ishlash uchun foydalanuvchilarni boshqarish uchun ruxsatlar yoqilgan boʻlishi kerak, bu esa quyidagi sozlamalar uchun ruxsatlarni ham taʼminlaydi:
Foydalanuvchi parollarini tiklash va foydalanuvchilarni blokdan chiqarishni talab qiladi
View Barcha foydalanuvchilar
Pro-ni boshqarishfiles va Ruxsat to'plamlari
Ruxsat to'plamlarini tayinlash
Rollarni boshqarish
IP manzillarini boshqarish
Ulashishni boshqarish
View Sozlash va konfiguratsiya
Ichki foydalanuvchilarni boshqarish
Parol siyosatini boshqarish
Tizimga kirish qoidalarini boshqarish
Foydalanuvchi interfeysida ikki faktorli autentifikatsiyani boshqaring

Bortga kirish bosqichlari
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting va Yangi-ni bosing.
- Ro'yxatdan Salesforce-ni tanlang
- Ismni (majburiy) va tavsifni (ixtiyoriy) kiriting va Keyingiga bosing.
- Bir yoki bir nechta himoya rejimini tanlang:
● API kirish
● Bulutli xavfsizlik holati
● Cloud Data Discovery - Keyingi tugmasini bosing va konfiguratsiya sozlamalarini kiriting. Siz ko'rgan maydonlar joriy etish va oldingi bosqichda siz tanlagan himoya rejimlariga bog'liq.
● API kirish uchun - Salesforce subdomenini kiriting.
● Bulutli xavfsizlik holati uchun - boshqa tafsilotlar kerak emas.
● Cloud Data Discovery uchun — Boshqa tafsilotlar kerak emas. - Avtorizatsiya tugmasini bosing.

- Ochiladigan ro'yxatdan Salesforce misolini tanlang.
- Agar bu avtorizatsiya maxsus yoki sandbox domeni uchun bo'lsa, katakchani bosing. Keyin Davom etish tugmasini bosing.

- Ushbu Salesforce hisobi uchun administrator login ma'lumotlarini kiriting. Keyin "Kirish" tugmasini bosing.
Onboarding ServiceNow ilovalari
Quyidagi bo'limda ServiceNow ilovalarini ishga tushirish bo'yicha ko'rsatmalar berilgan.
Konfiguratsiya bosqichlari
ServiceNow ilovasini ishga tushirishdan oldin OAuth ilovasini yarating.
- ServiceNow-ga administrator sifatida kiring.
- OAuth ilovasini yaratish uchun bu yerga oʻting
Tizim OAuth > Ilovalar reestri > Yangi > Tashqi mijozlar uchun OAuth API so‘nggi nuqtasini yarating.
- Quyidagi ma'lumotlarni kiriting:
● Ism - Ushbu OAuth ilovasi uchun nom kiriting.
● Qayta yo‘naltirish URL - Tegishlini kiriting URL.
● Logotip URL - Tegishlini kiriting URL logotip uchun.
● PKCE talab qilinadi — Belgilanmagan holda qoldiring.
- Yuborish-ni bosing.
- Yangi yaratilgan ilovani oching va Client ID va Client Secret qiymatlariga e'tibor bering.
Bortga kirish bosqichlari
- Boshqaruv konsolidan Ma'muriyat > Ilovalarni boshqarish-ga o'ting.
- Boshqariladigan ilovalar ilovasida Yangi-ni bosing.
- ServiceNow-ni tanlang va Keyingiga bosing.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting. Keyin Keyingiga bosing.
- Bir yoki bir nechta himoya rejimini tanlang va Keyingiga bosing.
- Konfiguratsiya sahifasida oldingi bosqichda tanlagan himoya rejimlari uchun ma'lumotlarni kiriting.
● API kirish uchun quyidagilarni kiriting:
● API foydalanish turi, bu ilova API himoyasi bilan qanday ishlatilishini belgilaydi.
Monitoring & Content Inspection, Bildirishnomalarni qabul qilishni tekshiring yoki Hammasini tanlang.
Agar siz faqat bildirishnomalarni qabul qilishni tanlasangiz, bu bulut ilovasi himoyalanmagan; u faqat bildirishnomalarni olish uchun ishlatiladi.
● OAuth ilovasi mijoz identifikatori
● OAuth ilovasi mijoz siri
● ServiceNow Instance ID
● Cloud Data Discovery uchun kiriting
● OAuth ilovasi mijoz identifikatori
● OAuth ilovasi mijoz siri
● ServiceNow Instance ID
7. Avtorizatsiya tugmasini bosing. - So'ralganda ServiceNow ilovasiga kiring.

- So'ralganda, "Ruxsat berish" tugmasini bosing.
Agar avtorizatsiya muvaffaqiyatli bo'lsa, boshqaruv konsoliga qaytganingizda "Qayta avtorizatsiya qilish" tugmasini ko'rishingiz kerak. Ishga kirishni yakunlash uchun Keyingiga va Saqlash tugmasini bosing.
Bortdan keyingi vazifalar
Bulut ilovalariga kirganingizdan so'ng, ushbu ilovalar uchun hodisalarni filtrlashingiz mumkin.
O'rnatilgan bulutli ilovalarga hodisalarni filtrlashni qo'llash
Agar siz API Access-ni himoya rejimi sifatida tanlagan bo'lsangiz, u ishga tushirilgandan so'ng bulutli ilova uchun hodisalarni filtrlash opsiyalarini tanlashingiz mumkin.
Himoya rejimi sifatida API Access bilan bulutli ilovani ishga tushirganingizdan so'ng, foydalanuvchilar, foydalanuvchilar guruhlari, domenlar yoki hodisalar uchun barcha hodisalarga ruxsat berish yoki rad etish uchun standart filtrlarni o'rnatishingiz mumkin. Ushbu filtrlar diqqatni muayyan guruhlarga toraytirishga yordam beradi va kamroq ishlov berish vaqtini va tizim resurslariga kamroq talabni talab qiladi.

Hodisalarni filtrlashni qo'llash uchun:
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting.
- Qalam opsiyasini belgilab, hodisani filtrlashni qo'llamoqchi bo'lgan bulutni tanlang.
- Filtrlash parametrlarini quyidagicha tanlang:
● Standart filtrlar – Standart filtrni tanlang.
● Barcha hodisalarni rad etish - Hech qanday hodisa qayta ishlanmaydi.
● Allow All Events – Barcha hodisalar qayta ishlanadi.
● Istisnolar – foydalanuvchilar yoki foydalanuvchilar guruhlari uchun tanlangan filtr uchun istisnolarni tanlang. Misol uchunample, agar siz bitta guruh - muhandislik guruhi uchun istisno qo'llamoqchi bo'lsangiz, standart filtr amallari quyidagicha qo'llaniladi:
● Barcha hodisalarni rad etish uchun muhandislik guruhiga tegishli voqealardan tashqari hech qanday hodisa qayta ishlanmaydi.
● Allow All Voqealar uchun muhandislik guruhiga tegishli voqealardan tashqari barcha hodisalar qayta ishlanadi.
● Istisnolar - Istisnolarga kiritilmasligi kerak bo'lgan har qanday mezonni tanlang. Misol uchunample, menejerlardan tashqari muhandislik xodimlari uchun hodisalarni rad etishni (qayta ishlashni emas) tanlashingiz mumkin. Bu sobiq foydalanishample, standart filtr istisnolari quyidagicha qo'llaniladi:
● Barcha hodisalarni rad etish uchun — muhandislik guruhidan tashqari hech qanday hodisa qayta ishlanmaydi. Menejerlar ushbu istisnodan chiqarib tashlanadi, ya'ni muhandislik guruhidagi menejerlar uchun voqealar qayta ishlanmaydi.
● Allow All Events uchun — Voqealar muhandislik guruhidan tashqari qayta ishlanadi. Menejerlar ushbu istisnodan tashqarida, ya'ni muhandislik guruhidagi menejerlar uchun voqealar qayta ishlanadi. - Keyingiga bosing.
Ijarachilarni foydalanuvchi kirishi va sessiya faoliyati uchun sozlash
Siz ijarachiga kirish shartlarini quyidagi yo'llar bilan belgilashingiz mumkin:
- Foydalanuvchiga kirish uchun ruxsat berilgan IP manzillarini belgilash
- Seans vaqti tugashi haqida ma'lumot kiritilmoqda
- Juniper Support-ga kirish uchun vaqt oralig'ini tanlash.
Ruxsat etilgan IP manzillar
Siz faqat ruxsat bergan IP manzillar uchun ijarachiga kirishga ruxsat berishingiz mumkin. Ilova administratori, asosiy administratori yoki ilovalar monitori roliga ega foydalanuvchilar boshqaruv konsoliga kirishni xohlasalar, tizim ularning IP manzillarini ushbu ruxsat etilgan manzillar bilan taqqoslaydi.
- Agar to'g'ri IP manzili bilan moslik topilmasa, tizimga kirish rad etiladi va "Invalid IP user range" xabari ko'rsatiladi.
- Agar to'g'ri IP-manzil bilan moslik topilsa, foydalanuvchi tizimga kirishi mumkin.
Eslatmalar
Ushbu tasdiqlash jarayoni quyidagilarga taalluqli emas:
- Tizim administratori, operatsiyalar ma'muri yoki xizmat ma'muri kirishlari
- IdP bilan tizimga kiring

Ijarachiga kirish uchun ruxsat berilgan IP manzillarini belgilash uchun Vakolatli IP manzillar maydonini bosing.

Ijarachiga kirish uchun ruxsat bermoqchi bo'lgan bir yoki bir nechta IP manzillarni kiriting. Har bir IP manzilni vergul bilan ajrating.
Kirish oynasini yopish va sahifadagi boshqa konfiguratsiya sozlamalarini tanlash uchun Saqlash tugmasini bosing.
Seans vaqti tugashi
Seans tugaydigan vaqtni (daqiqalarda, 1 dan 120 gacha bo'lgan istalgan raqamni) kiriting va boshqa login talab qilinadi. Standart qiymat 30 daqiqa.
Juniper Support-ga kirish huquqi
Tizim ma'murlari va ilovalar ma'murlari xizmat ma'murlari va operatsiyalar ma'murlari tomonidan Juniper Support xizmatiga kirishni yoqishi yoki o'chirib qo'yishi mumkin. Siz kirishni rad etishingiz yoki mavjud kunlar sonini tanlashingiz mumkin.
Lookout Support maydonida variantni tanlang. Odatiy bo'lib kirish yo'q. Shuningdek, siz 1 kun, 3 kun yoki 1 haftaga kirishni tanlashingiz mumkin.
Barcha ijarachi konfiguratsiya sozlamalarini saqlash uchun Saqlash-ni bosing.
Foydalanuvchilarni boshqarish
CASB foydalanuvchilarni boshqarish uchun uchta variantni taqdim etadi:
- Boshqaruv serveri va gibrid kalitlarni boshqarish tizimi roli bo'yicha foydalanuvchi kirishini boshqarish imkonini beruvchi ma'muriy
- integratsiyalashgan ta'minlovchi korxona view o'z korxonasidagi foydalanuvchilar va ularning hisob ma'lumotlari
Ma'muriy foydalanuvchi boshqaruvi
CASB foydalanuvchiga kirish imtiyozlari va mas'uliyatlarini aniq ajratib ko'rsatish uchun rolga asoslangan kirishni boshqarishni ta'minlaydi. Agar kerak bo'lsa, yangi foydalanuvchilarni qo'shishingiz mumkin.
Boshqaruv serveri va gibrid kalitlarni boshqarish tizimi (HKMS) uchun barcha foydalanuvchi ma'lumotlari bir xil bo'lsa-da, foydalanuvchilar to'plami alohida saqlanadi.
Yangi foydalanuvchilarni qo'shish
Foydalanuvchilarni qo'shish uchun:
- Ma'muriyat > Foydalanuvchilarni boshqarish-ga o'ting va Ma'muriy foydalanuvchi boshqaruvi yorlig'ini bosing.
- Yangi-ni bosing.
- Quyidagi ma'lumotlarni kiriting:
● Foydalanuvchi nomi – foydalanuvchi uchun yaroqli elektron pochta manzilini kiriting.
● Rol – foydalanuvchi uchun bir yoki bir nechta rollarni tanlash uchun katakchalardan foydalaning.
● Tizim administratori – barcha tizim boshqaruvi funksiyalarini, jumladan, bulutli ilovalarni ishga tushirish, foydalanuvchilarni qo‘shish va o‘chirish, kalitlarni yaratish va belgilash hamda boshqaruv serverini qayta ishga tushirishni amalga oshirishi mumkin.
● Kalit administrator – kalitlarni yaratishi, belgilashi va olib tashlashi hamda boshqa tizim funksiyalarini kuzatishi mumkin.
● Ilova administratori – ilovalarni yaratishi va boshqarishi va boshqa tizim funksiyalarini kuzatishi mumkin.
● Ilova monitori – boshqaruv konsoli orqali tizim funksiyalarini kuzatishi mumkin, view ogohlantirishlar va eksport hisobotlari. Bulutli ilovalarni ishga tushirish, foydalanuvchilarni qo‘shish, foydalanuvchi ma’lumotlarini tahrirlash yoki tizim sozlamalarini sozlash kabi funksiyalarni yaratib yoki o‘zgartirib bo‘lmaydi.
Eslatma
Xostlangan joylashtirishlar noyob rollarga ega bo'lgan ikkita qo'shimcha foydalanuvchini o'z ichiga oladi: Xizmatlar ma'muri va Operatsiyalar ma'muri. Ushbu foydalanuvchilar Juniper Networks tomonidan tayinlangan va ularni o'chirib bo'lmaydi. - Ilova tugmasini bosing.
- Saqlash tugmasini bosing. Ro'yxatga yangi foydalanuvchi qo'shiladi. Yangi foydalanuvchi vaqtinchalik parol bilan elektron pochta xabarnomasini oladi va doimiy parolni tanlash so'raladi.
Foydalanuvchi hisobi parol siyosatini o'rnatish
CASB standart parol siyosatini taqdim etadi. Tashkilotingiz ehtiyojlarini qondirish uchun standart sozlamalarni o'zgartirishingiz mumkin.
Foydalanuvchi hisobi parol siyosatini o'zgartirish uchun:
- Ma'muriyat > Foydalanuvchilarni boshqarish-ga o'ting.
- Foydalanuvchi hisobi parol siyosati havolasini bosing.
Parol siyosati ekrani ko'rsatiladi. (Saqlash tugmasi siz o'zgarishlar kiritishni boshlaganingizdan so'ng faol bo'ladi.)
- Siyosat elementlarini kerak bo'lganda o'zgartiring:
Maydon Tavsif Minimal uzunlik Foydalanuvchi hisobi uchun parolni yaratishi mumkin bo'lgan belgilarning minimal sonini belgilaydi. Siz 1 dan 13 tagacha belgi o'rnatishingiz mumkin. Hech qanday parol talab qilinmasligini belgilash uchun belgilar sonini (nol) ga o'rnating. Kamida 8 ta belgidan foydalanish tavsiya etiladi. Bu raqam etarli xavfsizlikni ta'minlash uchun etarlicha uzun, ammo foydalanuvchilar uchun eslab qolish unchalik qiyin emas. Bu qiymat, shuningdek, qo'pol kuch hujumiga qarshi munosib himoyani ta'minlashga yordam beradi.
Maksimal uzunlik Foydalanuvchi hisobi uchun parolni yaratishi mumkin bo'lgan maksimal belgilar sonini belgilaydi.
Agar siz 0 (nol) ni belgilasangiz, ruxsat etilgan uzunlik cheksiz bo'ladi. 0 (cheksiz) yoki 100 kabi nisbatan katta raqamni belgilash tavsiya etiladi.Kichik harflar Foydalanuvchi hisobi parolida bo'lishi kerak bo'lgan kichik harflarning minimal sonini belgilaydi.
Agar siz 0 (nol) ni kiritsangiz, parolda kichik harflarga ruxsat berilmaydi. Kamida 1 ta kichik harf tavsiya etiladi.Katta harflar Foydalanuvchi hisobi parolida bo'lishi kerak bo'lgan katta harflarning minimal sonini belgilaydi.
Agar siz 0 (nol) kiritsangiz, parolda katta harflardan foydalanishga ruxsat berilmaydi. Kamida 1 ta bosh harf tavsiya etiladi.Maxsus belgilar Maxsus belgilarning minimal sonini belgilaydi (masalanample, @ yoki $) foydalanuvchi hisobi uchun parol yaratishi mumkin. Agar siz 0 (nol) ni kiritsangiz, parolda maxsus belgilar talab qilinmaydi. Kamida 1 ta maxsus belgi tavsiya etiladi. Raqamlar Foydalanuvchi hisobi parolida bo'lishi kerak bo'lgan raqamli belgilarning minimal sonini belgilaydi.
Agar siz 0 (nol) kiritsangiz, parolda raqamli belgilar talab qilinmaydi. Kamida 1 ta raqamli belgi tavsiya etiladi.Maydon Tavsif Majburlash Parollar tarixi Eski parolni qayta ishlatishdan oldin foydalanuvchi hisobi bilan bog'lanishi kerak bo'lgan noyob yangi parollar sonini belgilaydi.
Kam raqam foydalanuvchilarga bir xil kichik miqdordagi parollarni qayta-qayta ishlatish imkonini beradi. Misol uchunampAgar siz 0, 1 yoki 2 ni tanlasangiz, foydalanuvchilar eski parollardan tezroq foydalanishlari mumkin. Yuqori raqamni o'rnatish eski parollardan foydalanishni qiyinlashtiradi.Parolning amal qilish muddati Tizim foydalanuvchidan parolni o'zgartirishni talab qilishdan oldin paroldan foydalanish mumkin bo'lgan vaqtni (kunlarda) belgilaydi. Parollarning amal qilish muddati 1 dan 99 gacha bo'lgan kundan keyin tugashini belgilashingiz mumkin yoki kunlar sonini 0 (nol) ga o'rnatish orqali parollar hech qachon tugamasligini belgilashingiz mumkin. Yaroqsiz kirish urinishlariga ruxsat berilgan Foydalanuvchi hisobining bloklanishiga olib keladigan muvaffaqiyatsiz kirish urinishlari sonini belgilaydi. Bloklangan hisob qaydnomasi administrator tomonidan qayta tiklanmaguncha yoki Qulflashning samarali davri siyosati sozlamasida belgilangan daqiqalar soni tugaguncha foydalanilmaydi.
Siz 1 dan 999 gacha qiymat o'rnatishingiz mumkin. Agar hisob hech qachon bloklanmasligini istasangiz, qiymatni 0 (nol) ga o'rnatishingiz mumkin.Lokautning amal qilish muddati Hisob avtomatik ravishda qulfdan chiqarilgunga qadar bloklangan daqiqalar sonini belgilaydi. Mavjud diapazon 1 dan 99 daqiqagacha. 0 (nol) qiymati administrator uni qulfdan chiqarmaguncha hisob blokirovka qilinishini bildiradi. - Saqlash tugmasini bosing.
Tizim ma'muri va administrator bo'lmagan rollar uchun hisob holati
Administrator bo'lmagan foydalanuvchi hisoblari 90 kundan ortiq foydalanilmagandan keyin avtomatik ravishda o'chiriladi. Hisob o'chirilganida, foydalanuvchi boshqaruv konsoliga kirish ekranida o'z hisobi o'chirilganligi haqida xabarni ko'radi. Tizim administratori foydalanuvchi boshqaruv konsoliga kirishidan oldin hisobni qayta yoqishi kerak.
Eslatma
Tizim ma'murlari, xizmat ma'murlari va operatsiyalar administratorlari hisoblarini o'chirib bo'lmaydi. Faqat asosiy administrator, ilovalar ma'muri va ilovalar monitor rollari uchun hisob qaydnomalarini o'chirib qo'yish va qayta yoqish mumkin.
Foydalanuvchilarni boshqarish sahifasining ma'muriy foydalanuvchilarni boshqarish yorlig'ida o'tish tugmalari quyidagi shartlarni ifodalaydi:
- Tizim ma'murlari: almashtirish tugmasi ko'rinadi, sukut bo'yicha yoqilgan. va kul rangda ko'rinadi.
- Xizmatlar ma'murlari va operatsiyalar ma'murlari: almashtirish tugmasi ko'rinadi, sukut bo'yicha yoqilgan va kulrang ko'rinadi.
- Tizim ma'murlari asosiy administrator, ilovalar ma'muri va ilovalar monitori rollari bilan foydalanuvchilarning holatini o'chirib qo'yishi yoki yoqishi mumkin.
- Foydalanuvchini ishga tushirish jarayonini tugatmagan mavjud tizim ma'murlari uchun almashtirish tugmasi o'chirilgan holatini ko'rsatadi.
- Foydalanuvchini ishga tushirish jarayonini tugatmagan yangi yaratilgan tizim ma'murlari uchun almashtirish tugmasi ko'rinmaydi.
- O'rnatish jarayonini tugatgan, lekin hali ilovaga kirmagan tizim ma'murlari uchun o'tish-o'tish tugmasi yoqilgan, lekin kulrang rangda.
- Asosiy administrator, ilovalar administratori va ilovalar monitori rollari uchun: Ushbu foydalanuvchilarning hisoblari 90 kun foydalanilmagandan keyin oʻchirib qoʻyiladi. Boshqaruv konsoliga kirishga harakat qilganda ular bloklanadi.
Eslatma
Hisoblari ilgari o'chirilgan tizim ma'murlari endi yoqilgan (faol).
Quyidagi bo'limlar tizim ma'murlari uchun administrator bo'lmagan foydalanuvchi hisoblarini o'chirish va qayta yoqish bo'yicha ko'rsatmalar beradi.
Administrator bo'lmagan foydalanuvchi hisobini o'chirish
- Yoqilgan administrator bo'lmagan hisob uchun yorqin yashil o'tish tugmachasini bosing.
- So'ralganda, hisobni o'chirish uchun amalni tasdiqlang.
O'chirilgan administrator bo'lmagan foydalanuvchi hisobini qayta yoqish
- O'chirilgan administrator hisobi uchun xira, rangsiz o'tish tugmachasini bosing.
- So'ralganda, hisobni qayta yoqish uchun amalni tasdiqlang.
Super Administrator rolini qayta tayinlash
Ijarachi faqat bitta Super Administrator hisobiga ega bo'lishi mumkin. Agar siz Super Administrator rolini boshqa foydalanuvchiga qayta tayinlashni istasangiz, buni joriy Super Administrator hisobi bilan tizimga kirganingizda bajarishingiz kerak.
- Boshqaruv konsolida Ma'muriyat > Tizim sozlamalari > Ijarachi konfiguratsiyasi-ni tanlang.
- Agar siz Super Administrator roli bilan tizimga kirgan bo'lsangiz, Super Administratorni qayta tayinlash opsiyasini ko'rasiz.
- Ochiladigan menyudan kerakli foydalanuvchini tanlang. Bu yerda faqat tizim ma'muri roliga ega bo'lgan foydalanuvchilar ko'rsatilgan.
- Bir martalik parolni olish uchun Send OTP tugmasini bosing.
- E-pochtangizdan parolni oling va uni Enter OTP maydoniga kiriting. Tasdiqlash-ni bosing.
- Saqlash tugmasini bosing. Super Administrator roli siz tanlagan foydalanuvchiga o'tkaziladi.
Korporativ foydalanuvchi boshqaruvi
Enterprise User Management sahifasi integratsiyalashgan view o'z korxonasidagi foydalanuvchilar va ularning hisob ma'lumotlari.
Foydalanuvchi ma'lumotlarini qidirish
Siz foydalanuvchi ma'lumotlarini qidirishingiz mumkin:
- hisob nomi (elektron pochta), qaysi foydalanuvchilar ma'lum bir hisob bilan bog'langanligini ko'rish uchun,
- Foydalanuvchilar guruhi, qaysi foydalanuvchilar muayyan foydalanuvchilar guruhining bir qismi ekanligini ko'rish uchun yoki
- Foydalanuvchi nomi, qaysi foydalanuvchilar (agar mavjud bo'lsa) bir nechta hisob bilan bog'langanligini ko'rish uchun.
Qidiruvni amalga oshirish uchun Qidiruv maydoniga foydalanuvchi nomi, guruh nomi yoki elektron pochta manzilining to‘liq yoki bir qismini kiriting.
Qidiruvlar katta-kichik harflarga sezgir. Standart ro'yxatga qaytish uchun Qidiruv maydonini tozalang.
Foydalanuvchi ma'lumotlarini filtrlash
Siz bulut ilovasi bo'yicha ma'lumotlarning ko'rinishini filtrlashingiz mumkin. Yuqori o'ng burchakdagi Filtr belgisini bosing va displeyga qo'shiladigan bulutli ilovalarni tanlang.

Filtrni tozalash uchun roʻyxat oynasidan tashqaridagi istalgan joyni bosing.
Korporativ integratsiya uchun CASBni sozlash
Siz CASB ni foydalanuvchi maʼlumotlarini boshqarish, ruxsat etilmagan bulut ilovalari va boshqa funksiyalar haqida maʼlumot toʻplash uchun tashqi xizmatlar bilan ishlash uchun sozlashingiz mumkin.
Quyidagi mavzular taqdim etiladi:
- Tizim xizmatlari uchun mahalliy ulagichni o'rnatish
- Kengaytirilgan tahdiddan himoya qilish (ATP) xizmatlarini qo'shish
- Enterprise Data Loss Prevention (EDLP) uchun tashqi xizmatlarni qo'shish
- Xavfsizlik ma'lumotlarini sozlash va hodisalarni boshqarish (SIEM)
- Ma'lumotlar tasnifini sozlash
- Foydalanuvchi kataloglarini yaratish va boshqarish
- Korxona saytlarini yaratish va boshqarish
- Bildirishnoma kanallarini yaratish
Tizim xizmatlari uchun mahalliy ulagichni o'rnatish
CASB bir nechta xizmatlar, jumladan SIEM, log agentlari va EDLP bilan ishlatilishi mumkin bo'lgan yagona mahalliy ulagichni taqdim etadi. Quyidagi bo'limlarda mahalliy ulagichni o'rnatish bo'yicha texnik xususiyatlar va ko'rsatmalar berilgan.
- Texnik xususiyatlari
- Ulagich yuklab olinmoqda
- O'rnatishdan oldingi bosqichlar
- Ulagichni o'rnatish
- Ulagichni qayta ishga tushirish va o'chirish
- Qo'shimcha eslatmalar
Eslatma
Masofaviy yangilanishlar faqat CentOS-da ishlaydigan agentlar uchun qo'llab-quvvatlanadi.
Agar siz ulagichning 22.03 versiyasidan foydalanayotgan bo'lsangiz va 22.10.90 versiyasiga o'tishni rejalashtirmoqchi bo'lsangiz, qo'lda yangilash protsedurasidan foydalanib SIEM, EDLP va Log Agentsni yangilashingiz mumkin. Qo'shimcha ma'lumot olish uchun SIEM, EDLP va Log agentlarini qo'lda yangilash bo'limiga qarang.
Texnik xususiyatlari
Mahalliy ulagichni o'rnatish uchun quyidagi texnik xususiyatlar talab qilinadi.
Operatsion tizimlar va dasturiy ta'minot
- SIEM, EDLP va Log Agent uchun: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java versiyasi 11
- bzip2 1.0.6
- RPM versiyasi 4.11.3
Xavfsizlik devori sozlamalari
- Chiquvchi HTTPS trafigiga ruxsat bering
- Quyidagi chiquvchi WSS ulanishlariga ruxsat bering:
- nm.ciphercloud.io (SIEM, LOG va EDLP agentlari uchun amal qiladi)
- wsg.ciphercloud.io (SIEM, LOG va EDLP agentlari uchun amal qiladi)
VM konfiguratsiyasi uchun minimal talablar
Bu yerda joylashtirish imkoniyatlari va minimal apparat talablari. Asosiy paket NS-Agent va yangilash xizmatini o'z ichiga oladi.
Log agent, SIEM va EDLP xizmatlari
- 8 GB RAM
- 4 vCPU
- 100 GB disk maydoni
Ulagich yuklab olinmoqda
- Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting.
- On-premise Connector-ni tanlang va yuklab olish belgisini bosing.

- RPMni saqlang file tegishli VM ga o'rnatish uchun.
O'rnatishdan oldingi bosqichlar
1-qadam – Xizmat uchun agent yarating
- Ma'muriyat > Korxona integratsiyasi-ga o'ting va sozlash uchun agentni tanlang.
- Agentni sozlash uchun quyidagi amallarni bajaring.
2-qadam - muhit yarating
Atrof muhitni yaratish uchun ushbu asosiy bosqichlarni bajaring.
- Ma'muriyat > Atrof-muhitni boshqarish-ga o'ting va Yangi-ni bosing.
- Atrof-muhit uchun ism va tavsifni kiriting.
- Atrof-muhit turi sifatida Mahalliy ulagichni tanlang.
- Ulagichni o'rnatmoqchi bo'lgan joy uchun IP manzilini kiriting.
- Agentni yoqing va xizmatni tanlang.
- Atrof-muhitni saqlang.
3-qadam - tugun yarating
Tugun yaratish uchun ushbu asosiy amallarni bajaring.
- Ma'muriyat > Tugunlarni boshqarish-ga o'ting va Yangi-ni bosing.
- Tugun uchun ism va tavsifni kiriting.
- Tugun turi sifatida Ulagichni tanlang.
- Oldingi bosqichda yaratgan muhitni tanlang.
- Xizmatni tanlang.
- Tugunni saqlang.
Mahalliy ulagichni o'rnatish uchun quyidagi bo'limlardagi amallarni bajaring.
Ulagichni o'rnatish (SIEM, EDLP va Log Agent)
Mahalliy ulagichni o'rnatish uchun quyidagi amallarni bajaring. Skriptda Node Server atamasi ulagichga ishora qiladi. Keyingi bo'limlarda tugun serveri atamasi ulagichga ishora qiladi.
O'rnatishni boshlash uchun quyidagi buyruqni bajaring:
[root@localhost home]# rpm -ivh Enterprise-connector-21.01.0105.x86_64.rpm
Tayyorlanmoqda… ###############################
[100%] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Yangilanmoqda/o‘rnatilmoqda…
1:korxona-ulagichi-0:21.01.0-10############################## [100%] CipherCloud tugun serveri muvaffaqiyatli o'rnatildi
/opt/ciphercloud/node-server.
[Systemd] xizmatini qoʻllab-quvvatlash
Systemd demoni qayta yuklanmoqda
Tizimli xizmat tugun serveri o'rnatildi
Xizmatni qo'lda ishga tushirish uchun "sudo systemctl start node-server" dan foydalaning
===========================MUHIM===============
Iltimos, tugun serverini birinchi marta ishga tushirishdan oldin sozlash uchun “sudo /opt/ciphercloud/node-server/install.sh” ni ishga tushiring.
====================================================
Ulagichni o'rnatadigan katalogga o'tish uchun quyidagi buyruqni bajaring.
[root@localhost ~]# CD /opt/ciphercloud/node-server/
O'rnatishni amalga oshirish uchun quyidagi buyruqni bajaring.
[root@localhost node-server]# ./install.sh
Tugun-server o'rnatish skripti ishga tushirilmoqda. Iltimos kuting..
Boshqaruv serverining oxirgi nuqtasini kiriting [wss://nm:443/nodeManagement]:
Ijarachining joylashgan joyiga asoslanib, Tugun boshqaruvini taqdim eting URL:
Yevropa Markaziy-1 [euc1] uchun:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Amerika Qo'shma Shtatlari West-2 [usw2] uchun:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Eslatma: Siz tugun boshqaruvini aniqlashingiz mumkin URL boshqaruv konsolingizdan URL quyida bayon qilinganidek:
Agar sizning boshqaruv konsolingiz URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Keyin tugunni boshqarish URL is
euc1.lkt.cloud
Ko'rsatilgan standart variantni kiriting yoki kiriting URL ushbu o'rnatish uchun.
Boshqaruv serverining so'nggi nuqtasi: URL>
Ushbu ijarachi uchun ID kiriting.
Ijarachi identifikatorini kiriting:
Node Server uchun noyob nomni kiriting.
Kirish tugun serverining noyob nomi:
API tokenini kiriting (Konfiguratsiya ko'rinishidagi API token tugmasini bosing).
Kirish tugunining server tokeni:
Bu xostga 3 ta NICS tayinlangan.
1) NIC_n
2) NIC_n
3)
Iltimos, yuqoridagi ro'yxatdan variantni tanlang
NIC variantini tanlang.
NIC varianti (1 dan 3 gacha):
Tanlangan NIC hisoblanadi
Yangi xususiyat ms.endpoint qo'shilmoqda.
Yangi xususiyat qo'shilmoqda node.name.
Yangi xususiyat qo'shilmoqda node.token.plain.
Yangi node.nic mulki qo'shilmoqda.
logging.config xususiyati yangilanmoqda
logging.config xususiyati yangilanmoqda
logging.config xususiyati yangilanmoqda
logging.config xususiyati yangilanmoqda
Tugun serverini o'rnatish tugallandi. "Sudo service nodeserver start" yordamida tugun serverini ishga tushiring.
=================================
Ulagichni ishga tushirish
Quyidagi buyruqni bajaring:
sudo xizmati tugun-server ishga tushirildi
Ulagichni qayta ishga tushirish va o'chirish
Qayta ishga tushirilmoqda
Quyidagi buyruqni bajaring:
[root@localhost node-server]#sudo systemctl node-serverni qayta ishga tushiring
Oʻchirish
Quyidagi buyruqni bajaring:
rpm -ev korxona-ulagichi
SIEM uchun qo'shimcha konfiguratsiya eslatmalari
- WSG konfiguratsiyasi o'rnatish hududiga asoslanadi.
- SIEM uchun biriktiruvchi katalog yo'li /opt/ciphercloud/node-server ostida bo'lishi kerak. Katalogni qo'lda yaratish shart emas. SIEM konfiguratsiyasida katalog yo'lini va nomini ko'rsating - masalanample, /opt/ciphercloud/node-server/siempooldir.
Jurnal agentlari uchun qo'shimcha konfiguratsiya eslatmalari
Boshqa serverga ulanish
KACS va WSG konfiguratsiyasi sukut bo'yicha taqdim etiladi. Agar siz boshqa serverga ulanishingiz kerak bo'lsa, server va port ma'lumotlarini bekor qilish uchun quyidagi buyruqlardan foydalaning.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Yozish ruxsatnomalari
Agar kerak bo'lsa, ccns foydalanuvchisiga biriktiruvchi kataloglar uchun yozish ruxsatlarini bering.
Palo Alto Networks jurnallari uchun Redis buyruqlari
Palo Alto Networks jurnallari uchun mahalliy Redis uchun quyidagi sozlash buyruqlaridan foydalaning.
Sozlash; o'rnatish
ciphercloud-node-logagent-redis uchun systemctl o'rnatish buyrug'ini ishga tushiring
[root@localhost ~]# CD /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
ciphercloud-node-logagent-redis holatini boshlash, qayta ishga tushirish, to'xtatish va ko'rsatish uchun quyidagi buyruqlarni bajaring.
Boshlash
[root@localhost log-agent]#
systemctl start ciphercloud-node-logagent-redis
Qayta ishga tushirish
[root@localhost log-agent]#
systemctl ciphercloud-node-logagent-redis-ni qayta ishga tushiring
STOP
[root@localhost log-agent]#
systemctl stop ciphercloud-node-logagent-redis
Ko'rsatish holati
[root@localhost log-agent]#
systemctl status shifrlangan bulut-tugun-logagent-redis
EDLP uchun qo'shimcha konfiguratsiya eslatmalari
KACS va WSG konfiguratsiyalari o'rnatish hududiga asoslanadi.
Kengaytirilgan tahdiddan himoya qilish (ATP) xizmatlarini qo'shish
Ushbu sahifada siz tahdidlarni ilg'or himoya qilish uchun sotuvchilar bilan integratsiya qilish uchun konfiguratsiyalarni yaratishingiz va boshqarishingiz mumkin. CASB Juniper ATP Cloud va FireEye ATP xizmatlarini qo'llab-quvvatlaydi.
- Korxona integratsiyasi sahifasidan Tahdidlarni boshqarish-ni tanlang.
- Konfiguratsiya tafsilotlarini ko'rsatish uchun ushbu konfiguratsiya uchun chapdagi > o'qni bosing.
Tahdidlarni boshqarish uchun yangi konfiguratsiya qo'shish uchun:
- Yangi-ni bosing.

- Quyidagi ma'lumotlarni kiriting. Chapdagi rangli hoshiyali maydonlar qiymat talab qiladi.
● Ism — Xizmat nomi. Bu yerga kiritgan nomingiz zararli dasturlarni skanerlash siyosatini yaratganingizda mavjud tashqi xizmatlarning ochiladigan roʻyxatida paydo boʻladi.
● Tavsif (ixtiyoriy) — Xizmat tavsifini kiriting.
● Vendor — Roʻyxatdan sotuvchini tanlang, FireEye yoki Juniper Networks (Juniper ATP Cloud).
● Xizmat URL - kiriting URL ushbu konfiguratsiya uchun xizmat.
● API kaliti — Xizmat tomonidan taqdim etilgan API kalitini kiriting. Siz ushbu kalitni koʻrsatish yoki yashirishni tanlashingiz mumkin. Kalit yashirin bo'lsa, kirish uchun Xlar paydo bo'ladi.
- Agar siz istisno qilmoqchi bo'lsangiz file Ushbu xizmat tomonidan skanerlashdan o'lchamlar va kengaytmalar uchun ni bosing File Turi istisno va File Bu sozlamalarni yoqish uchun oʻlchamni istisno qilish oʻzgaradi. Keyin quyidagi ma'lumotlarni kiriting.
● uchun File Exclusion yozing, turlarini kiriting files skanerlashdan chiqarib tashlanishi kerak. Har bir turni vergul bilan ajrating.
● uchun File O'lchamni istisno qilish, yuqorini ifodalovchi noldan katta raqamni kiriting file skanerlash uchun o'lcham chegarasi. Filebu oʻlchamdan kattaroq s skanerdan oʻtkazilmaydi.
- Saqlash tugmasini bosing.
Ro'yxatga yangi konfiguratsiya qo'shiladi. Muvaffaqiyatli ulanish yashil ulagich belgisi bilan ko'rsatiladi.
Enterprise Data Loss Prevention (EDLP) uchun tashqi xizmatlarni qo'shish
Siz CASB ni foydalanuvchi maʼlumotlarini boshqarish, ruxsat etilmagan bulut ilovalari va boshqa funksiyalar haqida maʼlumot toʻplash uchun tashqi xizmatlar bilan ishlash uchun sozlashingiz mumkin.
Ko'pgina tashkilotlar korxona DLP (EDLP) yechimiga katta sarmoya kiritdilar. Ushbu sarmoya nafaqat dasturiy ta'minot va qo'llab-quvvatlash uchun kapital xarajatlarni, balki tashkilot ehtiyojlariga javob beradigan siyosatlarni ishlab chiqish uchun ish soatlari va intellektual kapitalni ham hisobga oladi. Tashkilotga CASB qo'shish orqali siz kirish chegarasini an'anaviy korxona DLP yashaydigan so'nggi nuqtadan bulut va SaaSga kengaytirishingiz mumkin.
CASB EDLP yechimi bilan birlashtirilganda, siyosatlar CASB DLP da dastlabki tekshirishni amalga oshirish uchun sozlanishi va keyin file/ EDLP uchun ma'lumotlar. Yoki u hamma narsani EDLP yoki ikkalasining kombinatsiyasiga o'tkazishi mumkin.
dan keyin file/ma'lumotlar tekshiruvi tugallandi, siyosat bo'yicha chora ko'riladi. MasalanampSiyosiy harakatlar qatoriga quyidagilar kiradi:
- Shifrlash
- Yuklashni rad etish
- Suv belgisi
- Karantin
- Ruxsat bering va qayd qiling
- Foydalanuvchini tuzatish
- O'zgartiring file marker bilan file
Quyidagi mavzularda ma'lumotlar yo'qolishining oldini olish uchun tashqi xizmatlarni sozlash bo'yicha ko'rsatmalar berilgan.
- EDLP uchun yangi konfiguratsiya yaratish
- EDLP agentini yuklab olish va o'rnatish
- EDLP agentini to'xtatish va ishga tushirish
- Vontu xizmati uchun Symantec DLP javob qoidasi konfiguratsiyasi
EDLP uchun yangi konfiguratsiya yaratish
- Boshqaruv konsolida Ma'muriyat > Korxona integratsiyasi > Ma'lumotlarni yo'qotishning oldini olish-ga o'ting.
- Yangi-ni bosing.
- Quyidagi konfiguratsiya tafsilotlarini kiriting. (Ko'rsatilgan qiymatlar, masalanamples.)
● Ism — Ushbu EDLP xizmati uchun nom kiriting.
● Tavsif (ixtiyoriy) — Qisqacha tavsifni kiriting.
● Vendor – tashqi DLP sotuvchisini tanlang. Variantlar Symantec yoki Forcepoint.
● DLP server hostname — Tashqi DLP uchun ishlatiladigan serverning xost nomi yoki IP manzilini kiriting.
● Xizmat nomi — Ushbu konfiguratsiyaga tegishli xizmat nomini yoki IP manzilini kiriting.
● ICAP porti — Bog'langan Internet Content Management Protocol (ICAP) serveri uchun raqamni kiriting. ICAP serverlari viruslarni skanerlash yoki kontentni filtrlash kabi muayyan masalalarga e'tibor qaratadi. - Har qanday istisno qilish uchun file EDLP skanerlashdagi turlar yoki oʻlchamlar, istisnolarni yoqish uchun tugmalarni bosing. Keyin, tegishli kiriting file ma'lumot.
● uchun file turlari uchun kengaytmalarni kiriting file har bir kengaytmani vergul bilan ajratib turuvchi turlar.
● uchun file hajmi, maksimalni kiriting file hajmi (megabaytlarda) chiqarib tashlansin. - Saqlash tugmasini bosing.
Ro'yxatga yangi konfiguratsiya qo'shiladi. Agent yuklab olingandan va o'rnatilgandan so'ng, ulanish o'rnatilishi mumkin. Muvaffaqiyatli ulanish Ma'lumotlarni yo'qotishning oldini olish sahifasida yashil ulagich belgisi bilan ko'rsatilgan.
EDLP agentini yuklab olish va o'rnatish
Kamida bitta EDLP agentini yaratganingizdan so'ng, EDLP agentini yuklab olishingiz va uni mashina yoki serverga o'rnatishingiz mumkin. EDLP agentini o'rnatish uchun siz tanlagan mashinada RedHat Enterprise / CentOS 7.x va Java 1.8 bo'lishi kerak.
EDLP agentini o'rnatish uchun zarur shartlar
Sizning muhitingiz EDLP agentini o'rnatish va ishga tushirish uchun quyidagi komponentlar va sozlamalarni o'z ichiga olishi kerak:
- Oracle Server Java 11 yoki undan keyingi versiyalari
- JAVA_HOME muhit oʻzgaruvchilari toʻplami
- root yoki sudo imtiyozlari
- Uskuna - 4 yadro, 8 GB RAM, 100 GB saqlash
EDLP agentini yuklab olish, o'rnatish va ishga tushirish uchun quyidagi bo'limlarda ko'rsatilgan amallarni bajaring.
EDLP agenti yuklab olinmoqda
- Boshqaruv konsolida Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting.
- Ro'yxatdan EDLP agentini tanlang va Harakatlar ostidagi Yuklash belgisini bosing.
Kimga view haqida ma'lumot fileversiyasi, hajmi va nazorat summasi qiymatini o'z ichiga olgan holda, Ma'lumot belgisini bosing.
EDLP agenti ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm sifatida yuklab olinadi. - EDLP agentini mo'ljallangan mashinasiga o'tkazing.
EDLP agentini o'rnatish
- Buyruqlar qatoridan quyidagi buyruqni bajaring:
rpm -ivh
Misol uchunampga:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Tayyorlanmoqda… ################################ [100%] Tayyorlanmoqda / o'rnatilmoqda…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%] EDLP agentingizni sozlash uchun "EDLP-setup" ni bajaring
RPM mijozi quyidagi manzilda o'rnatiladi:
/opt/ciphercloud/edlp - /opt/ciphercloud/edlp/bin katalogiga o'ting.
- Sozlamani ishga tushiring file quyidagi buyruq yordamida:
./edlp_setup.sh - So'ralganda, o'rnatish jarayonini yakunlash uchun autentifikatsiya belgisini kiriting.
Auth tokenini olish uchun Ma'muriyat > Korxona integratsiyasi > Ma'lumotlarni yo'qotishning oldini olish (Auth token ustuni) ga o'ting.
Auth tokenini yashirish uchun view, yuqori o'ngdagi Ustun filtri belgisini bosing va Auth token belgisini olib tashlang.
Eslatma
Siz jurnallarga /opt/ciphercloud/edlp/logs katalogidan kirishingiz mumkin.
EDLP agent xizmatini to'xtatish va ishga tushirish
- EDLP agent xizmatini to'xtatish uchun quyidagi buyruqni kiriting: systemctl stop ciphercloud-edlp
- EDLP agent xizmatini ishga tushirish uchun quyidagi buyruqni kiriting: systemctl start ciphercloud-edlp
EDLP agenti holatini tekshirish
- EDLP agent xizmatining holatini tekshirish uchun quyidagi buyruqni kiriting: systemctl status ciphercloud-edlp
Symantec DLP javob qoidasi konfiguratsiyasi (Vontu xizmati)
Symantec DLP konfiguratsiyasida (Boshqarish yorlig'i / Javob berish qoidasini sozlash) siz qoidabuzarlik va buzilgan siyosatlar haqidagi ma'lumotlarni, ko'rsatilganidek, kalit so'z sifatida buzish bilan kiritishingiz kerak. Har bir buzilgan siyosat nomini vergul bilan ajratilgan dollar belgilari orasiga yozing. Siyosat nomi yoki nomlari CASBga kiritilgani bilan aynan bir xil boʻlishi kerak. Siyosat yozuvlarini quyidagicha formatlang:
$PolicyNameA, PolicyNameB, PolicyNameC$

Forcepoint xavfsizlik menejeri va himoyachisini sozlash
Forcepoint Security Manager va Protector-ni sozlash uchun quyidagi amallarni bajaring:
- Umumiy yorlig'ida standart port 1344 bo'lgan ICAP tizim modulini yoqing.

- HTTP/HTTPS yorlig'ida rejimni ICAP serveri uchun Bloklash rejimiga o'rnating.

- Siyosat boshqaruvi ostida Oldindan belgilangan siyosat roʻyxatidan yangi siyosat qoʻshing yoki maxsus siyosat yarating. Keyin yangi siyosatni o'rnating.

SIEM, EDLP va Log agentlarini qo'lda yangilash
Operatsion tizimingizga va o'rnatmoqchi bo'lgan paket turiga qarab, mahalliy ulagichlarni qo'lda yangilash uchun quyidagi bo'limlardagi amallarni bajaring. Ushbu qo'lda yangilash tartibi EDLP, SIEM va Log Agent uchun amal qiladi.
CentOS va RHEL uchun
Agar oldingi versiyada rpm paketini o'rnatgan bo'lsangiz, RPM to'plami yordamida ulagichni yangilang.
Ko'rsatmalar uchun RPM paketi yordamida ulagichni yangilash bo'limiga qarang.
RPM paketi yordamida ulagichni yangilash
- Boshqaruv konsolidan Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting.
- Yuklab olish belgisini bosing
On-premise Connector rpm paketi uchun.
- Yuklab olingan RPM paketini o'rnatmoqchi bo'lgan tugun serveriga nusxalang.
- Tugun serveriga kiring.
- Tugun serveri xizmatlarini to'xtating: sudo xizmati tugun-serverni to'xtatish
- Quyidagi buyruqni bajaring: sudo yum install epel-release
- Ulagichni yangilash uchun quyidagi buyruqni bajaring: sudo yum upgrade ./enterprise-connector*.rpm
- Tugun server xizmatlarini ishga tushiring: sudo xizmati tugun-server ishga tushirilishi
Ubuntu uchun
Agar oldingi ulagichingiz Tar paketi yordamida o'rnatilgan bo'lsa, ulagichning so'nggi versiyasini olish uchun siz Debian to'plami (1-usul) yordamida yangi o'rnatishni amalga oshirishingiz yoki Tar paketi yordamida ulagichni yangilashingiz mumkin (2-usul).
Agar oldingi ulagichingiz Debian to'plami yordamida o'rnatilgan bo'lsa, ulagichni Debian paketi yordamida yangilashingiz mumkin (3-usul).
1-usul (Tavsiya etiladi): Debian paketi yordamida ulagichning so'nggi versiyasini o'rnatish
Agar oldingi ulagichingiz Tar paketi yordamida o'rnatilgan bo'lsa, ulagichning eng so'nggi versiyasini olish uchun Debian to'plami yordamida ulagichning so'nggi versiyasini yangi o'rnatishingiz mumkin. Ushbu protsedura bo'yicha batafsil qadamlar quyida keltirilgan.
Taroziga soling:
- Xizmatlarni ishga tushirish/to'xtatish uchun service/systemctl buyruqlaridan foydalanishingiz mumkin.
- Boshqa funktsiyalar uchun zarur bo'lgan qo'shimcha bog'liqliklar apt buyrug'i tomonidan avtomatik ravishda o'rnatiladi.
Kamchiliklari:
- Bu yangi oʻrnatish boʻlgani uchun siz install.sh skriptini ishga tushirishingiz kerak.
- O'rnatish vaqtida nodeName, authToken va boshqalar kabi ma'lumotlarni taqdim eting.
2-usul: Tar paketi yordamida ulagichni yangilash
Taroziga soling:
- install.sh skriptini qayta ishga tushirish shart emas.
Kamchiliklari:
- Sudo bash-dan foydalanishingiz kerak command for any start/stop operations.
- Opti/ciphercloud katalogidagi TAR paketini o'chirishdan oldin eski boot-ec-*.jar faylini o'chirishingiz kerak. file.
3-usul: Debian paketi yordamida ulagichni yangilash
Agar oldingi ulagichingiz Debian paketi yordamida o'rnatilgan bo'lsa, ushbu protseduradan foydalaning.
1-usul: Debian paketi yordamida ulagichning so'nggi versiyasini o'rnatish
Eslatma: Agar siz Tar paketi yordamida kompyuteringizga biron bir ulagichni o'rnatgan bo'lsangiz, ushbu protsedurani boshlashdan oldin Node Server xizmatlarini to'xtating va opt katalogi ostida joylashgan shifrlangan bulut katalogini o'chiring.
- Boshqaruv konsolidan Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting.
- On-premise Connector – Debian paketi uchun yuklab olish belgisini bosing.

- Yuklab olingan Debian paketini o'rnatmoqchi bo'lgan tugun serveriga nusxa ko'chiring.
- Node serveriga kiring.
- Linux misolida o'rnatishni boshlash uchun quyidagi buyruqni bajaring:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Qayerda joriy DEB hisoblanadi file boshqaruv konsolidagi versiya.
Eslatma: Ushbu o'rnatishni amalga oshirayotganda internetga ulanganingizga ishonch hosil qiling. - IPv4 va IPv6 qoidalarini saqlash so'ralganda Ha ni bosing.
- Ulagichni o'rnatadigan katalogga o'tish uchun quyidagi buyruqni bajaring. cd /opt/ciphercloud/node-server
- O'rnatish opsiyalarini sozlash uchun quyidagi buyruqni bajaring. ./install.sh Tizim javobi: Node-server o'rnatish skripti ishga tushirilmoqda. Iltimos kuting..
- Tizimning ko'rsatmalariga quyidagicha javob bering:
Boshqaruv serverining oxirgi nuqtasini kiriting
[wss://nm. :443/nodeManagement]:
a. Ko'rsatilgan standart variantni kiriting yoki kiriting URL ushbu o'rnatish uchun.
b. Boshqaruv serverining so'nggi nuqtasi: URL>
c. Ushbu ijarachi uchun noyob identifikatorni kiriting. Ijarachi identifikatorini kiriting:
c. Node Server uchun noyob nomni kiriting.
Kirish tugun serverining noyob nomi:
d. API tokenini kiriting (Konfiguratsiya ko'rinishidagi API token tugmasini bosing)
Kirish tugunining server tokeni: Tugun serverini o'rnatish tugallangach. "Sudo service node-server start" yordamida tugun serverini ishga tushiring.
e. Yuqori proksi-server bilan o'rnatish uchun Y ni tanlang va yuqoridagi proksi-server ma'lumotlarini kiriting.
Eslatma Yuqoridagi proksi-serverdan foydalanishni xohlamasangiz, N ni belgilang va Enter tugmasini bosing.
Yuqori proksi-server mavjudmi? [y/n]: y
Yuqoridagi proksi-serverning kirish xost nomi: 192.168.222.147
Yuqori oqim proksi-serverining kirish port raqami: 3128
f. Avtorizatsiya bilan yuqori proksi-serverni yoqmoqchi bo'lsangiz, foydalanuvchi nomi va parolni kiriting.
Aks holda, Enter tugmasini bosing.
Yuqori oqim proksi avtorizatsiyasini kiriting – foydalanuvchi nomi (Agar avtorizatsiya talab qilinmasa, Enter tugmasini bosing): test Yuqori oqim proksi avtorizatsiyasini kiritish – parol: test@12763 - Tugun serverini ishga tushirish uchun quyidagi buyruqni bajaring: sudo service node-server start
2-usul: Tar paketi yordamida ulagichni yangilash
Eslatma: Agar siz Ubuntu operatsion tizimida bo'lsangiz, eng so'nggi Debian paketini o'rnatishingizni tavsiya qilamiz. Ko'rsatmalar uchun Debian paketi bilan yangi ulagichni o'rnatish bo'limiga qarang.
- Boshqaruv konsolidan Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting.
- Yuklab olish belgisini bosing
On-premise Connector tar paketi uchun.
- Yuklab olingan Tar paketini siz yangilamoqchi bo'lgan tugun serveriga nusxalang.
- Tugun serveriga kiring.
- Quyidagi buyruq yordamida tugun serveri xizmatlarini to'xtating: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Boot-ec-*.jar ning zaxira nusxasini yarating file va uni boshqa joyga saqlang.
- boot-ec-verion.jar faylini o'chirib tashlang file /opt/ciphercloud/node-server/lib katalogidan.
- On-premise Connector Tar paketini /opt/ciphercloud-ga oching: sudo tar -xvf Enterprise-connector- .tar.gz – katalog /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Ushbu harakat tarkibni tugun-server katalogiga chiqaradi. - Node Server xizmatlarini ishga tushiring: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
3-usul: Debian paketi yordamida ulagichni yangilash
Agar Ubuntu operatsion tizimidagi oldingi ulagichingiz Debian paketi yordamida o'rnatilgan bo'lsa, ulagichingizni yangilash uchun ushbu protseduradan foydalaning.
- Boshqaruv konsolidan Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting.
- Yuklab olish belgisini bosing
On-premise Connector - Debian paketi uchun.
- Yuklab olingan Debian paketini o'rnatmoqchi bo'lgan tugun serveriga nusxa ko'chiring.
- Tugun serveriga kiring.
- Tugun serveri xizmatlarini to'xtating: sudo xizmati tugun-serverni to'xtatish
- Ulagichni yangilash uchun quyidagi buyruqni bajaring: sudo apt upgrade ./enterprise-connector*.deb
- IPv4 va IPv6 qoidalarini saqlash so'ralganda Ha ni bosing.
- Tugun serveri xizmatlarini ishga tushiring: sudo xizmati tugun serverini ishga tushirish
Xavfsizlik ma'lumotlarini sozlash va hodisalarni boshqarish (SIEM)
Enterprise Integration sahifasida SIEM-ni bosing.
Kimga view mavjud SIEM konfiguratsiyasi tafsilotlari uchun chapdagi > belgisini bosing.
SIEM agentini yuklab olish, o'rnatish va ulash
Kamida bitta SIEM agentini yaratganingizdan so'ng, SIEM agentini yuklab olishingiz va uni mashina yoki serverga o'rnatishingiz mumkin. SIEM agentini o'rnatish uchun siz tanlagan mashinada RedHat Enterprise / CentOS 7.x, shuningdek Java 1.8 bo'lishi kerak.
Agar siz SIEM agenti yordamida ishga tushirishni rejalashtirgan ma'lumotlar katalog yoki bo'lsa file, SIEM agenti joylashgan mashinaga yuklab olinishi kerak filelar joylashgan.
SIEM agentini o'rnatish uchun zarur shartlar
Sizning muhitingiz SIEM agentini o'rnatish va ishga tushirish uchun quyidagi komponentlar va sozlamalarni o'z ichiga olishi kerak:
- Oracle Server Java 11 yoki undan keyingi versiyalari
- JAVA_HOME muhit oʻzgaruvchilari toʻplami
- root yoki sudo imtiyozlari
SIEM agentini yuklab olish, o'rnatish va ishga tushirish uchun quyidagi amallarni bajaring.
Yuklab olinmoqda
- Boshqaruv konsolida Ma'muriyat > Korxona integratsiyasi-ni tanlang.
- Yuklab olayotgan SIEM agenti qatoridagi Yuklash belgisini bosing.
SIEM agenti ciphercloud-siemagent-1709_rc2-1.x86_64.rpm sifatida yuklab olinadi. - SIEM agentini mo'ljallangan mashinasiga (yoki kerak bo'lganda bir nechta mashinaga) o'tkazing.
Oʻrnatilmoqda
Buyruqlar qatoridan quyidagi buyruqni bajaring: rpm -ivh
Misol uchunampga:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Tayyorlanmoqda… ###############################
[100%] Tayyorlanmoqda/oʻrnatilmoqda…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Siem agentingizni sozlash uchun "siemagent-setup" ni bajaring
Sozlanmoqda
SIEM-agentni sozlash uchun siemagent o'rnatish buyrug'ini ishga tushiring va quyidagi ko'rsatmalarda ko'rsatilganidek, autentifikatsiya tokenini joylashtiring.
siemagent-sozlash
masalanampga:
siemagent-sozlash
Auth tokenini kiriting:
CipherCloud siem Agent konfiguratsiyasi ishga tushirilmoqda
Java allaqachon sozlangan
Auth token bilan yangilangan CipherCloud siem agenti
CipherCloud siem agent xizmati ishga tushmoqda…
Allaqachon to'xtatilgan / ishlamayapti (pid topilmadi)
PID 23121 bilan log agentni ishga tushirdi
Bajarildi
Viewautentifikatsiya tokeni
- Ma'muriyat > Korxona integratsiyasi > SIEM-ga o'ting.
- Siz yaratgan SIEM agentini tanlang.
- Tokenni ko'rsatish uchun autentlik tokenini ko'rsatish ustunida Ko'rsatish tugmasini bosing.
SIEM agentini o'chirish
SIEM agentini o'chirish uchun quyidagi buyruqni bajaring: rpm -e
Misol uchunampga:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Toʻxtatildi [12972] 1709-versiyali shifrlangan logagent paketi muvaffaqiyatli oʻchirildi
SIEM agentini ishga tushirish, to'xtatish va holatini tekshirish
SIEM agentini ishga tushirish uchun quyidagi buyruqni kiriting: systemctl start ciphercloud-siemagent
SIEM agentini to'xtatish uchun quyidagi buyruqni kiriting: systemctl stop ciphercloud-siemagent
SIEM agenti holatini tekshirish uchun quyidagi buyruqni kiriting: systemctl status ciphercloud-siemagent
ViewSIEM agent jurnallari
/opt/ciphercloud/siemagent/logs/ sahifasiga o'ting.
Yangi SIEM konfiguratsiyasi yaratilmoqda
Yangi SIEM konfiguratsiyasini yaratish uchun quyidagi amallarni bajaring.
- Yangi-ni bosing.

- Quyidagi ma'lumotlarni kiriting. (Ko'rsatilgan qiymatlar, masalanamples.)
● Ism (majburiy) – Ushbu konfiguratsiya uchun nom kiriting.
● Tavsif (ixtiyoriy) — Qisqacha tavsifni kiriting.
● Cloud - Ushbu konfiguratsiya uchun bir yoki bir nechta bulutli ilovalarni tanlang.
● Voqealar turi – ushbu konfiguratsiya uchun bir yoki bir nechta hodisa turlarini tanlang.
● Vendor — Sotuvchini tanlang. Variantlar shunday
● HP ArcSight
● IBM QRadar
● Intel Security
● Log Rhythm
● Boshqalar
● Splunk
● Forwarded type — Spooling Directory, Syslog TCP yoki Syslog UDP ni tanlang.
● Spouling Directory uchun jurnal uchun katalog yo'lini kiriting files hosil qilingan.
● Syslog TCP yoki Syslog UDP uchun masofaviy xost nomi, port raqami va jurnal formatini (JSON yoki CEF) kiriting.
- Saqlash tugmasini bosing.
Ro'yxatga yangi konfiguratsiya qo'shiladi. Odatiy bo'lib, autentifikatsiya belgisi yashiringan. Uni ko'rsatish uchun Show tugmasini bosing.
Agent yuklab olingandan va o'rnatilgandan so'ng, ulanish o'rnatilishi mumkin. Muvaffaqiyatli ulanish SIEM sahifasida yashil ulagich belgisi bilan ko'rsatilgan.
Qo'shimcha harakatlar
Yuklab olish harakatidan tashqari, Harakat ustunida quyidagi ikkita variant mavjud:
Pauza - hodisalarni SIEMga o'tkazishni to'xtatadi. Ushbu tugma bosilganda va agent to'xtatilsa, asbob maslahati tugma yorlig'ini Davom etish ga o'zgartiradi. O'tkazishni davom ettirish uchun tugmani yana bosing.- O'chirish - agentni o'chirish.
Ma'lumotlar tasnifini sozlash
CASB maʼlumotlarni tasniflash uchun Azure Information Protection (AIP) va Titus bilan integratsiyani taʼminlaydi. Quyidagi bo'limlarda ushbu integratsiyalarni qanday sozlash kerakligi tasvirlangan.
Azure Information Protection (AIP) bilan integratsiya
CASB Microsoft Azure Information Protection (AIP) bilan integratsiyani ta'minlaydi, bu sizning ma'lumotlaringizni himoya qilish uchun qo'shimcha imkoniyatlarni taqdim etadi. Agar sizda Microsoft Office hisob qaydnomangiz boʻlsa, Microsoft 365 hisob maʼlumotlaringizdan AIP integratsiya ulanishini qoʻshish va uni bulutli ilovalaringiz uchun yaratgan har qanday siyosatga amal sifatida qoʻllash uchun foydalanishingiz mumkin.
AIP ma'lumotlar huquqlarini boshqarishga qaratilgan server dasturiy ta'minoti bo'lgan Active Directory huquqlarini boshqarish xizmatlaridan (AD RMS, RMS deb ham ataladi) foydalanish imkonini beradi. RMS har xil turdagi hujjatlar uchun shifrlash va boshqa funksionallik cheklovlarini qo'llaydi (masalanample, Microsoft Word hujjatlari), foydalanuvchilarning hujjatlar bilan nima qilishi mumkinligini cheklash. Siz shifrlangan hujjatni ma'lum foydalanuvchilar yoki RMS shablonlari guruhlari tomonidan shifrlanishidan himoya qilish uchun RMS shablonlaridan foydalanishingiz mumkin.
AIP integratsiya ulanishini yaratganingizda, siz yaratgan kontent siyosatlari siyosat uchun tanlagan RMS shablonida ko'rsatilgan himoyani qo'llaydigan RMS himoyasi amalini ta'minlaydi.
Bulutdagi hujjatlar uchun maxsus himoya turlarini aniqlash uchun teglardan foydalanishingiz mumkin. Siz mavjud hujjatlarga teg qo'shishingiz yoki hujjatlar yaratilganda teglarni belgilashingiz yoki o'zgartirishingiz mumkin. Yorliqlar siz yaratgan siyosatlar maʼlumotlariga kiritilgan. Yangi yorliq yaratganingizda, teglaringizni sinxronlashtirish va eng yangi yorliqlarni tayinlashni yoqish uchun AIP konfiguratsiyasi sahifasidagi Sinxronlash belgilari belgisini bosishingiz mumkin.
AIP RMS ulanishi uchun kerakli parametrlarni olish
Kerakli parametrlarga kirishni yoqish uchun:
- Administrator rejimida Windows PowerShell-ni oching.
- AIP cmdletlarini o'rnatish uchun quyidagi buyruqni bajaring. (Bu amalni bajarish uchun bir necha daqiqa vaqt ketadi.)
O'rnatish-modul - AADRM nomi - Xizmatga ulanish uchun quyidagi cmdletni kiriting: Connect-AadrmService
- Autentifikatsiya soʻroviga javoban Microsoft Azure AIP login maʼlumotlaringizni kiriting.

- Autentifikatsiya qilingandan so'ng, quyidagi cmdletni kiriting: Get-AadrmConfiguration
Quyidagi konfiguratsiya tafsilotlari ko'rsatiladi BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Intranet tarqatish nuqtasini litsenziyalash Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Litsenziyalash Extranet tarqatish punkti Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Sertifikatlash intranet tarqatish nuqtasi Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Sertifikatlash Extranet tarqatish nuqtasi Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Administrator ulanishi Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
AdminV2 ulanishi Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Joriy litsenziyalar yoki sertifikat qoʻllanmasi: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Funktsional holat: Yoqilgan
Super foydalanuvchilar yoqilgan: o'chirilgan
Super foydalanuvchilar: {admin3@contoso.com, admin4@contoso.com}
Administrator roli aʼzolari: {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Kalitlarni o'zgartirish soni: 0
Tayyorlangan sana: 1 30:2014:9
IPCv3 xizmatining funktsional holati : Yoqilgan
Qurilma platformasi holati: {Windows -> True, WindowsStore -> True, WindowsPhone -> True, Mac ->
Ulagichni avtorizatsiya qilish uchun FciEnabled : To'g'ri
Hujjatni kuzatish funksiyasi holati : Yoqilgan
Ushbu chiqishdan sizga AIP integratsiyasi ulanishi uchun ajratilgan elementlar kerak bo'ladi. - 64 ta asosiy ma'lumotni olish uchun quyidagi buyruqni bajaring: o'rnatish moduli MSOnline
- Xizmatga ulanish uchun quyidagi buyruqni bajaring: Connect-MsolService
- Autentifikatsiya soʻroviga javoban Azure AIP login maʼlumotlaringizni qayta kiriting.

- Quyidagi buyruqni bajaring: Import-Module MSOnline
- AIP integratsiyasi ulanishi uchun zarur bo'lgan asosiy ma'lumotlarni olish uchun quyidagi buyruqni bajaring: New-MsolServicePrincipal
Kalit turi (Simmetrik) va kalit identifikatorini o'z ichiga olgan quyidagi ma'lumotlar ko'rsatiladi.
New-MsolServicePrincipal cmdlet 1 buyruq quvuri pozitsiyasida
Quyidagi parametrlar uchun ta'minot qiymatlari: - Siz tanlagan ko'rsatiladigan nomni kiriting.
Displey nomi: Sainath-temp - Quyidagi ma'lumotlar ko'rsatiladi. AIP integratsiya ulanishini yaratishda sizga ta'kidlangan ma'lumotlar kerak bo'ladi.
Quyidagi nosimmetrik kalit yaratildi, chunki bittasi berilmagan
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Displey nomi: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : noto'g'ri
AccountEnabled : To'g'ri
Manzillar: {}
Kalit turi: simmetrik
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Boshlanish sanasi: 7 3:2018:8
Tugash sanasi: 7 3:2019:8
Foydalanish: tasdiqlang
AIP himoyasini sozlash
Ulanish uchun kerakli parametrlarni olganingizdan so'ng Azure AIP sahifasida ulanishni yaratishingiz mumkin.
AIP konfiguratsiyasini yoqish uchun:
- Ma'muriyat > Korxona integratsiyasiga o'ting.
- Ma'lumotlar tasnifini tanlang.
- Agar Azure Information Protection yorlig'i ko'rsatilmasa, uni bosing.
- Azure Information Protection konfiguratsiyasini yoqish uchun tugmani bosing.
- AIP konfiguratsiyasi yoqilgandan so'ng, Azure ma'lumotlariga kirishingiz uchun Avtorizatsiya tugmasi paydo bo'ladi. (Agar siz avval ruxsat bergan bo'lsangiz, tugma Qayta avtorizatsiya deb etiketlanadi.)
- Microsoft login sahifasi paydo bo'lganda, Microsoft login hisob ma'lumotlaringizni kiritish uchun ko'rsatmalarga amal qiling.
Yorliqlarni sinxronlash
Bulut ilovasi CASB’ga o‘rnatilgan bo‘lsa, siz Azure’da yangi siyosatlar yaratishingiz yoki siyosatlarni belgilashingiz mumkin. Siz Azure teglarini AIP konfiguratsiyasi sahifasidan bir zumda sinxronlashingiz mumkin. Bu teglar boshqaruv konsolidagi siyosat maʼlumotlari bilan birga koʻrsatiladi.
Yorliqlarni sinxronlashtirish uchun:
- Ma'muriyat > Korxona integratsiyasi > Ma'lumotlar tasnifi > Azure ma'lumotlarini himoya qilish-ga o'ting.
- Eng so'nggi Azure teglarini olish uchun teglar ro'yxatining o'ng tomonidagi Sinxronlash belgisini bosing.
Sinxronlash tugagach, yangi qo'shilgan teglar ko'rsatiladi va ularni tayinlashga tayyor.
Oxirgi sinxronlash amali sanasi Sinxronlash belgisi yonida paydo bo'ladi.
Yorliq ma'lumoti
Yorliqlar AIP konfiguratsiyasi sahifasining pastki qismidagi jadvalda keltirilgan. Har bir yorliq uchun roʻyxat yorliq nomi, tavsifi va faol holatini oʻz ichiga oladi (true=faol; false=faol emas). Yorliq qanday sozlanganiga qarab, jadval qoʻshimcha maʼlumotlarni (AIP Tooltip), sezgirlik darajasi va yorliqning ota-ona nomini oʻz ichiga olishi mumkin.
Roʻyxatdagi yorliqni qidirish uchun roʻyxat ustidagi Qidiruv maydoniga yorliq nomining toʻliq yoki bir qismini kiriting va Qidiruv belgisini bosing.
RMS himoyasi bilan siyosat yaratish
AIP ulanishini yaratganingizdan so'ng, siz hujjatlaringiz uchun RMS himoyasini kiritish uchun siyosat yaratishingiz yoki yangilashingiz mumkin. RMS himoyasi siyosatini yaratish uchun quyidagi amallarni bajaring. Siyosat turlari, kontent qoidalari va kontekst qoidalariga oid variantlar haqida qoʻshimcha maʼlumot olish uchun siyosatni boshqarish uchun Juniper Secure Edge CASBʼni sozlash boʻlimiga qarang.
- Siyosat yarating.
- Siyosat uchun nom va tavsifni kiriting.
- Siyosat uchun kontent va kontekst qoidalarini tanlang.
- Harakatlar ostida RMS Protect-ni tanlang.

- Bildirishnoma turi va shablonini tanlang.
- Siyosat uchun RMS shablonini tanlang. Siz tanlagan shablon hujjatlar uchun maxsus himoyalarni qo'llaydi. MasalanampOldindan belgilangan shablonlarga bu yerda sanab o'tilganlar kiradi. Agar kerak bo'lsa, qo'shimcha shablonlarni yaratishingiz mumkin.
● Confidential \ All Employees — Barcha xodimlarga to'liq ruxsat beruvchi himoyani talab qiluvchi maxfiy ma'lumotlar. Ma'lumotlar egalari kontentni kuzatishi va bekor qilishi mumkin.
● O'ta maxfiy \ Barcha xodimlar — xodimlarga ruxsat beruvchi o'ta maxfiy ma'lumotlar view, tahrirlash va javob berish ruxsatlari. Ma'lumotlar egalari kontentni kuzatishi va bekor qilishi mumkin.
● Umumiy — Umumiy isteʼmol uchun moʻljallanmagan, ammo kerak boʻlganda tashqi hamkorlar bilan boʻlishish mumkin boʻlgan biznes maʼlumotlari. Masalanamples kompaniyaning ichki telefon ma'lumotnomasini, tashkiliy jadvallarni, ichki standartlarni va ko'pgina ichki aloqalarni o'z ichiga oladi.
● Maxfiy — Ruxsatsiz shaxslar bilan baham ko'rilsa, biznesga zarar yetkazishi mumkin bo'lgan nozik biznes ma'lumotlari. Masalanamples shartnomalar, xavfsizlik hisobotlari, prognoz xulosalari va savdo hisobi ma'lumotlarini o'z ichiga oladi. - Siyosat ma'lumotlarini tasdiqlang va siyosatni saqlang.
Foydalanuvchilar himoyalangan hujjatni ochganda, siyosat RMS himoyasi harakatida ko'rsatilgan himoyalarni qo'llaydi.
Qo'shimcha RMS siyosati shablonlarini yaratish
- Azure portaliga kiring.
- Azure Information Protection-ga o'ting.
- Xizmat faol ekanligini qaytadan tekshiringviewhimoya faollashtirish holatini aniqlash.

- Agar xizmat yoqilmagan bo'lsa, Faollashtirish-ni tanlang.
- Yaratmoqchi bo'lgan shablon uchun nom (yorliq) kiriting.
- Himoya-ni tanlang.

- Himoyani tanlang.
- Hujjatlarni himoya qilish uchun Azure huquqlarini boshqarish xizmatidan foydalanish uchun Azure (bulutli kalit) ni tanlang.

- Foydalanuvchi ruxsatlarini belgilash uchun Ruxsat qo'shish-ni tanlang.

- Ro‘yxatdan tanlash ilovasidan birini tanlang
● – tashkilotingizdagi barcha foydalanuvchilarni o‘z ichiga olgan barcha a’zolar yoki
● Muayyan guruhlarni qidirish uchun katalogni ko'rib chiqing.
Shaxsiy elektron pochta manzillarini qidirish uchun "Tafsilotlarni kiritish" yorlig'ini bosing. - Oldindan oʻrnatilgan yoki moslashtirilgandan ruxsatlarni tanlang ostida, ruxsat darajalaridan birini tanlang, soʻngra ruxsat turlarini belgilash uchun katakchalardan foydalaning.

- Ruxsatlarni qo'shishni tugatgandan so'ng OK tugmasini bosing.
- Ruxsatlarni qo'llash uchun Nashr qilish tugmasini bosing, so'ng tasdiqlash uchun Ha ni bosing.

Shablon RMS Protect harakati uchun ochiladigan ro'yxatga qo'shiladi.
Titus bilan integratsiya
- Ma'muriyat > Korxona integratsiyasi > Ma'lumotlar tasnifi-ga o'ting.
- Titus yorlig'ini bosing.
- Integratsiyani yoqish uchun Titus tugmachasini bosing.
- Sxemani yuklash tugmasini bosing va ni tanlang file ma'lumotlarni tasniflash konfiguratsiyasini o'z ichiga oladi.
Foydalanuvchi kataloglarini yaratish va boshqarish
Foydalanuvchi katalogi sahifasi (Ma'muriyat > Korxona integratsiyasi > Foydalanuvchi katalogi) siz yaratishingiz va boshqarishingiz mumkin bo'lgan foydalanuvchi kataloglari haqidagi ma'lumotlarni ko'rsatadi.

Har bir katalog uchun sahifa quyidagi ma'lumotlarni ko'rsatadi:
- Bulut nomi - katalogdan foydalanadigan bulutli ilova.
- Bulut turi - katalog turi:
- Qo'lda yuklash - Qo'lda yuklash katalogida bulut ilovangiz foydalanuvchilari va ular tegishli bo'lgan foydalanuvchilar guruhlari haqida ma'lumotlar mavjud. Bu tafsilotlar CSV da saqlanadi file. Foydalanuvchi guruhlari va ularning foydalanuvchilarini aniqlash orqali ma'murlar ularning ma'lumotlarga kirishini osonroq boshqarishi yoki kuzatishi mumkin. Siz bir nechta qo'lda yuklanadigan foydalanuvchi kataloglarini yaratishingiz va sozlashingiz mumkin.
- Azure AD — Bulutli katalog foydalanuvchi maʼlumotlari va kirishlarini kuzatish uchun Azure Active Directory funksiyasidan foydalanadi. Azure AD katalog ma'lumotlari har bir bulut ilovasi uchun ko'rsatiladi. Bundan tashqari, siz bitta Azure AD katalogini yaratishingiz va sozlashingiz mumkin.
- Foydalanuvchilar - katalogdagi foydalanuvchilarning joriy soni.
- Foydalanuvchi guruhlari - katalogdagi foydalanuvchilar guruhlarining joriy soni.
- Yaratilgan sana - katalog yaratilgan sana va vaqt (mahalliy).
- Yuklangan CSV (faqat qo'lda yuklangan kataloglar) - Yuklangan CSV nomi file foydalanuvchi va foydalanuvchilar guruhi ma'lumotlarini o'z ichiga oladi.
- Oxirgi sinxronlangan (faqat bulutli va administrator tomonidan yaratilgan Azure AD kataloglari) – Katalogni so‘nggi muvaffaqiyatli sinxronlash sodir bo‘lgan sana va vaqt (mahalliy).
- Oxirgi sinxronlash holati (faqat bulut va administrator tomonidan yaratilgan Azure AD kataloglari) – Muvaffaqiyatli, bajarilmadi yoki davom etayotgan oxirgi sinxronlash harakatining holati. Agar holat muvaffaqiyatsiz bo'lsa, sinxronlashni keyinroq qaytadan urinib ko'ring. Sinxronlash muvaffaqiyatsiz davom etsa, administratoringizga murojaat qiling.
- Amallar - katalog uchun qilishingiz mumkin bo'lgan harakatlar.
Faqat bulutli va administrator tomonidan yaratilgan Azure AD kataloglari — Eng soʻnggi maʼlumotlarni olish uchun katalog tarkibini sinxronlashtiring.
Faqat qo'lda yuklash kataloglari — CSV eksporti files katalog uchun.
Administrator tomonidan yaratilgan Azure AD va faqat qoʻlda yuklash kataloglari — Katalogni oʻchiring.
Quyidagi bo'limlar qo'lda yuklash va Azure AD foydalanuvchi kataloglarini yaratish va boshqarish haqida ma'lumot beradi.
Qo'lda yuklash foydalanuvchi katalogi
Qo'lda yuklash katalogini yaratish va boshqarish uchun quyidagi bo'limlardagi amallarni bajaring.
Yangi qo'lda yuklash katalogini yaratish
- Ma'muriyat > Korxona integratsiyasi > Foydalanuvchilar katalogiga o'ting va Yangi-ni bosing.
- "Manbani tanlash" ochiladigan ro'yxatidan "Qo'lda yuklash" ni tanlang.
- Katalog uchun ism va tavsifni kiriting.
Tanlash File tugmasi faollashadi va yuklab olish imkoniyati paydo bo'ladiample CSV file ko'rsatiladi.
s ni yuklab olishingiz mumkinample file katalog yaratish yoki bo'sh CSV dan foydalanish file o'zingizdan.
CSV file quyidagi formatdan foydalanish kerak:
● Birinchi ustun — Bulut foydalanuvchisining ismi
● Ikkinchi ustun — Bulut foydalanuvchisining familiyasi
● Uchinchi ustun — Bulut foydalanuvchisining elektron pochta identifikatori
● To'rtinchi ustun — Bulut foydalanuvchisi tegishli bo'lgan foydalanuvchilar guruhi(lar). Agar foydalanuvchi bir nechta guruhlarga tegishli bo'lsa, har bir guruh nomini nuqta-vergul bilan ajrating.
Larample file yuklab olish uchun mavjud bo'lgan ushbu ustunlar bilan oldindan formatlangan.
- Siz yakunlaganingizdan so'ng file kerakli foydalanuvchi ma'lumotlari bilan Tanlash-ni bosing File yuklash uchun.
The file nomi Saqlash tugmasi ustida paydo bo'ladi va Saqlash tugmasi faollashadi. - Saqlash tugmasini bosing. Yuklangan CSV file Foydalanuvchilar katalogi ro'yxatiga qo'shiladi.
Qo'lda yuklangan CSV eksport qilinmoqda file
Harakat(lar) ustunida CSV uchun Eksport belgisini bosing file eksport qilmoqchisiz va saqlamoqchisiz file kompyuteringizga.
Qo'lda yuklangan CSV faylini o'chirish file
- Harakatlar ustunida uchun axlat qutisi belgisini bosing file oʻchirmoqchi boʻlsangiz va oʻchirishni tasdiqlash uchun “Ha” tugmasini bosing.
Azure AD foydalanuvchi katalogi
- Azure AD katalogini yaratish va boshqarish uchun quyidagi bo'limlardagi amallarni bajaring.
Yangi Azure AD foydalanuvchi katalogini yaratish
Agar administrator tomonidan yaratilgan Azure AD foydalanuvchi katalogi mavjud boʻlmasa, uni yaratishingiz mumkin. Agar administrator tomonidan yaratilgan AD foydalanuvchi katalogi allaqachon mavjud bo'lsa, boshqasini yaratishdan oldin uni o'chirishingiz kerak.
- Foydalanuvchi katalogi sahifasida Yangi tugmasini bosing.
- Manbani tanlash ro'yxatidan Azure AD ni tanlang.
- Katalog uchun ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Avtorizatsiya tugmasini bosing.
Azure AD muvaffaqiyatli yaratilishi haqida xabar paydo bo'ladi.
Katalog yaratilgandan so'ng siz so'nggi ma'lumotlarni olish uchun sinxronlashni amalga oshirishingiz mumkin.
Azure AD foydalanuvchi katalogini sinxronlash
- Harakatlar ustunida sinxronlashtirmoqchi bo'lgan Azure AD katalogi uchun Sinxronlash belgisini bosing.
Sahifaning pastki o'ng burchagida sinxronlash rejalashtirilgan xabar paydo bo'ladi.
Sinxronizatsiya muvaffaqiyatli bo'lsa, oxirgi sinxronlash ustunidagi sana yangilanadi va Sinxronizatsiya holati muvaffaqiyatli holatini ko'rsatadi.
Jurnallarni sozlash
Har bir jurnal uchun ma'lumot darajasini jurnal bilan birga sozlashingiz mumkin file hajmi va tashkiloti.
Siz har bir element uchun turli xil sozlamalarni tanlashingiz va ularni istalgan vaqtda tizimingiz faoliyati va kuzatishingiz va tahlil qilishingiz kerak bo'lgan ma'lumotlar turiga qarab o'zgartirishingiz mumkin. Tizim faoliyatining katta qismi tugunlar ichida sodir bo'lganligi sababli, siz batafsilroq va kattaroq jurnalni taqdim etishingiz kerak bo'lishi mumkin file tugun serveri uchun imkoniyatlar.
Eslatma
Jurnal darajalari uchinchi tomon kutubxonalariga emas, faqat Juniper sinflariga tegishli.
Jurnal sozlamalarini sozlash uchun quyidagi amallarni bajaring.
- Ma'muriyat > Atrof-muhitni boshqarish-ga o'ting.
- Jurnal konfiguratsiyasi sozlamalarini qo'llash uchun mahalliy ulagich muhitini tanlang.
- Jurnal konfiguratsiyasi belgisini bosing.
- Jurnal sozlamalarini ko'rsatish uchun Jurnal konfiguratsiyasini bekor qilish tugmachasini bosing.
- Quyidagi sozlamalarni kiriting yoki tanlang.
Maydon Tavsif Jurnal darajasi Jurnal darajasi refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
▪ Ogohlantirish — Faqat xatolar yoki haqiqiy yoki mumkin bo'lgan muammolar haqida ogohlantirishlarni o'z ichiga oladi.
▪ Ma'lumot — Ogohlantirishlar va xatolar bilan birga tizim jarayonlari va holati haqida maʼlumot matnini oʻz ichiga oladi.
▪ Nosozliklarni tuzatish — Barcha maʼlumot matni, ogohlantirishlar va xatolar hamda tizim sharoitlari haqidagi batafsil maʼlumotlarni oʻz ichiga oladi. Ushbu ma'lumot tizim muammolarini tashxislash va bartaraf etishda yordam beradi.
▪ Iz — Axborotning eng batafsil darajasi. Ushbu ma'lumot ishlab chiquvchilar tomonidan tizimning aniq sohasiga e'tibor qaratish uchun ishlatilishi mumkin.
Jurnal darajasini tanlang.Raqam jurnali Files Maksimal soni files saqlab qolish mumkin. Bu raqamga erishilganda, eng qadimgi jurnal file o'chiriladi. Jurnal File Maksimal hajmi Bitta jurnal uchun ruxsat etilgan maksimal o'lcham file. Qachon maksimal file hajmiga erishildi, file arxivlanadi va ma'lumotlar yangisida saqlanadi file. Qolgan jurnallarning har biri keyingi yuqori raqamga qayta nomlanadi. Joriy jurnal keyin siqiladi va log-name.1.gz nomini o'zgartiradi. Yangi jurnal log nomi bilan boshlanadi. Shunday qilib, agar maksimal 10 bo'lsa, log-name.9.gz eng qadimgi hisoblanadi file, log-name.1.gz esa eng yangi faol emas file. - Saqlash tugmasini bosing.
Bildirishnomalar va ogohlantirishlarni yaratish va boshqarish
CASB siyosatni amalga oshirish va ma'lumotlarni himoya qilish bo'yicha muhim xabarlarni yuborish uchun bildirishnomalarni yaratish uchun moslashuvchan va keng qamrovli vositalar to'plamini taqdim etadi. Siz turli xil ma'lumotlar xavfsizligi ehtiyojlari va bulutli ilovalar, qurilmalar va tarmoq muhitlari uchun bildirishnomalar yaratishingiz mumkin. Keyin oldindan tuzilgan bildirishnomalarni bir nechta ichki va API kirish siyosatlariga qo'llashingiz mumkin. Bildirishnomalar siyosatlardan alohida yaratilganligi sababli, siz bildirishnomalarni siyosatlar boʻylab doimiy ravishda qoʻllashingiz va kerak boʻlganda ularni qulay tarzda sozlashingiz mumkin.
Siz ham mumkin view o'tgan bildirishnomalarning tekshiruvi va bu ma'lumotni tarixiy maqsadlarda eksport qiling.
Bildirishnomalar boshqaruv konsolidagi ushbu hududlardan yaratiladi va boshqariladi:
- Ma'muriyat > Korxona integratsiyasi > Bulutli ilovalar tomonidan ishlatiladigan kanallarni yaratish uchun bildirishnoma kanallari
- Tegishli shablon va kanallar bilan shablonlarni yaratish va bildirishnomalarni yaratish uchun Administratsiya > Bildirishnomalarni boshqarish
- Ma'muriyat > Tizim sozlamalari > Ogohlantirish konfiguratsiyasi elektron pochta xabarnomalarini olish uchun chegara qiymatlarini o'rnatish uchun
Bildirishnomalarni yaratish bo'yicha ish jarayoni quyidagi bosqichlarni o'z ichiga oladi:
- Bildirishnomani chiqarish uchun aloqa usulini aniqlash uchun kanallarni yarating.
- Bildirishnoma matni va formatini belgilash uchun shablonlarni yarating.
- Bildirishnoma uchun kerakli kanal va shablonni o'z ichiga olgan bildirishnomaning o'zini yarating.
Bildirishnoma yaratganingizdan so'ng uni tegishli siyosatlarga qo'llashingiz mumkin.
Bildirishnoma kanallarini yaratish
Bildirishnoma kanallari bildirishnoma qanday yuborilishini belgilaydi. CASB turli xil bildirishnomalar uchun bir necha turdagi kanallarni taqdim etadi. Elektron pochta xabarnomalari, Slack bulut ilovalaridagi xabarlar va marker uchun kanallar mavjud files.
Bildirishnoma kanallari sahifasida (Ma’muriyat > Korxona integratsiyasi > Bildirishnoma kanallari) yaratilgan bildirishnoma kanallari ro‘yxati keltirilgan.
Kimga view kanal tafsilotlari uchun kanal nomining chap tomonidagi ko‘z belgisini bosing. Tafsilotlarni yopish uchun view, Bekor qilish tugmasini bosing.
Ko'rsatilgan ustunlarni filtrlash uchun yuqori o'ngdagi Filtr belgisini bosing va yashirish yoki ko'rsatish uchun ustunlarni belgilang.
CSV yuklab olish uchun file kanallar ro'yxati bilan yuqori o'ngdagi Yuklash belgisini bosing.
Yangi bildirishnoma kanalini yaratish uchun:
- Ma'muriyat > Korxona integratsiyasi > Bildirishnoma kanallari-ga o'ting va Yangi-ni bosing.
- Yangi kanal uchun ism (majburiy) va tavsifni (ixtiyoriy, lekin tavsiya etiladi) kiriting.
- Bildirishnoma turini tanlang. Variantlar quyidagilardir:
● Elektron pochta (elektron pochta sifatida bildirishnomalar uchun)
● Proksi-server (proksi-server bilan bog'liq bildirishnomalar uchun)
● Slack (Slack ilovalariga oid bildirishnomalar uchun)
● ServiceNow hodisasi (ServiceNow bilan bog'liq bildirishnomalar uchun)
● Marker (marker sifatida bildirishnomalar uchun files) - Slack Incident yoki ServiceNow turini tanlang, Cloud Name maydoni paydo bo'ladi. Kanal qo'llaniladigan bulutli ilovani tanlang.
- Kanalni saqlang.
Bildirishnoma shablonlarini yaratish
Shablonlar bildirishnoma matni va formatini belgilaydi. Aksariyat shablonlar HTML yoki oddiy matn formati variantini taklif qiladi va siz sozlashingiz mumkin bo'lgan asosiy matnni taklif qiladi.
Bildirishnomalar sahifasidagi Shablonlar yorlig'i (Ma'muriyat > Bildirishnomalarni boshqarish) oldindan belgilangan andozalar ro'yxatini beradi va qo'shimcha shablonlarni yaratishga imkon beradi.
Har bir shablon uchun quyidagi atributlarni belgilashingiz mumkin:
- Ism — shablonga havola qilinadigan nom.
- Turi - Shablon ishlatiladigan harakat yoki hodisa. Misol uchunample, siz foydalanuvchilarni Slack xabarlari haqida xabardor qilish yoki ogohlantirishlar yoki bajarilgan ishlar haqida elektron pochta xabarnomalarini yuborish uchun shablonlarni yaratishingiz mumkin.
- Mavzu — Shablon funksiyasining qisqacha tavsifi.
- Format — Ilova, ulagich yoki funksiya uchun shablon formati. Variantlar orasida Email, Slack (format va kanal), ServiceNow, SMS, Proksi-server, Hisobot va konfiguratsiya o‘zgarishlari mavjud.
- Yangilangan kuni — Shablon yaratilgan yoki oxirgi yangilangan sana va vaqt.
- Yangilangan foydalanuvchi - Shablon qo'llaniladigan foydalanuvchining elektron pochta manzili.
- Amallar - shablonni o'zgartirish yoki o'chirish imkoniyatlari.
Yangi bildirishnoma shablonini yaratish uchun:
- Ma'muriyat > Bildirishnomalarni boshqarish-ga o'ting.
- Shablonlar yorlig'ini bosing va Yangi ni bosing.

- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Shablon toifasini tanlang. Bu shablondan foydalaniladigan harakat, hodisa yoki siyosat turi.

- Shablon uchun formatni tanlang. Mavjud formatlar oldingi bosqichda tanlagan toifaga bog'liq. Bu sobiqample, sanab o'tilgan formatlar Bulutga kirish siyosati toifasi uchun.

- Bildirishnoma turini tanlang. Ro'yxatdagi variantlar oldingi bosqichda tanlagan formatga bog'liq.

- O'ng tarafdagi matn maydoniga shablon tarkibini kiriting. Kontentni kiritmoqchi bo'lgan joylarga pastga aylantiring.
- Chapdagi ro'yxatdan foydalanmoqchi bo'lgan o'zgaruvchilarni tanlang. Kursorni o'zgaruvchi kiritilishi kerak bo'lgan joyga qo'ying va o'zgaruvchi nomini bosing. Mavjud o'zgaruvchilar ro'yxati siz yaratayotgan shablon formati va turiga qarab o'zgaradi.
- Agar siz elektron pochta shablonini yaratayotgan bo'lsangiz, yetkazib berish formati sifatida HTML yoki Matnni tanlang va mavzuni kiriting.
- Oldindan bosingview Andoza kontentingiz qanday ko'rsatilishini ko'rish uchun yuqori o'ngda.

- Shablonni saqlang.
Bildirishnomalarni yaratish
Xabarnoma kanallari va shablonlarini yaratganingizdan so'ng, siyosatlarga qo'llanilishi mumkin bo'lgan haqiqiy bildirishnomalarni yaratishingiz mumkin. Har bir bildirishnoma tanlangan kanal va shablondan foydalanadi va siz belgilagan chastotaga muvofiq taqsimlanadi.
Yangi bildirishnoma yaratish uchun:
- Bildirishnomalar yorlig'ini bosing va Yangi tugmasini bosing.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Bildirishnomalar turkumini tanlang.
- Bildirishnoma kanalini tanlang.
- Bildirishnoma shablonini tanlang. Ochiladigan ro'yxatdagi andozalar oldingi bosqichda tanlagan kanalingizga bog'liq.

- Siz tanlagan bildirishnoma kanaliga qarab sizdan qo'shimcha ma'lumotlarni kiritish so'raladi. Mana ikkita sobiqamples:
● Elektron pochta kanali uchun:
● Elektron pochta shablonini tanlang, so‘ng qabul qiluvchilar turlarini tekshiring. Agar siz "Boshqalar" ni belgilagan bo'lsangiz, oluvchi nomlarini vergul bilan ajrating.
● Bildirishnoma chastotasini tanlang – Darhol yoki To‘liq. Partiya uchun to'plam chastotasi va vaqt oralig'ini (daqiqa yoki kun) tanlang.
● Slack kanali uchun:
● Bildirishnoma shablonini tanlang.
● Bir yoki bir nechta Slack kanallarini tanlang. - Bildirishnomani saqlang.
Ro'yxatga yangi bildirishnoma qo'shiladi.
Faoliyat haqida ogohlantirishlarni yaratish
Bortli (boshqariladigan) bulut ilovalari va bulutni aniqlash uchun faollik ogohlantirishlarini yaratishingiz mumkin.
Boshqariladigan bulutli ilovalar uchun

Har bir boshqariladigan bulutli ogohlantirish uchun Faollik ogohlantirishlari sahifasida:
- Ism - ogohlantirish nomi.
- Faoliyat - ogohlantirish qo'llaniladigan faoliyat turi.
- Bildirishnoma - bu ogohlantirish uchun tegishli bildirishnomaning nomi.
- Yangilangan kuni — Ogohlantirish yangilangan sana va vaqt. Vaqt tizim sozlamalari sahifasida sozlangan vaqt zonasi sozlamalariga asoslanadi.
- Yangilangan – Ogohlantirishni oxirgi marta yangilagan foydalanuvchi uchun yaroqli foydalanuvchi nomi yoki tizim yangilanishi.
- Status - ogohlantirish holatini ko'rsatadigan o'tish tugmasi (faol yoki nofaol).
- Harakatlar - bosilganda ogohlantirish haqidagi ma'lumotlarni tahrirlash imkonini beruvchi belgi.
Kimga view ogohlantirish tafsilotlari uchun ogohlantirish nomining chap tomonidagi belgini bosing.
Ro'yxatga qaytish uchun Bekor qilish tugmasini bosing view.
Bulutli kashfiyotlar uchun

Har bir bulutni aniqlash ogohlantirishi uchun Faollik ogohlantirishlari sahifasida quyidagi ma'lumotlar ko'rsatiladi:
- Ism - ogohlantirish nomi.
- Yangilangan sana - ogohlantirish oxirgi marta yangilangan sana va vaqt. Vaqt tizim sozlamalari sahifasida sozlangan vaqt mintaqasi sozlamalariga asoslanadi.
- Yangilangan - Ogohlantirishni oxirgi marta yangilagan foydalanuvchining haqiqiy foydalanuvchi nomi yoki tizim yangilanishi.
- Bildirishnoma - tegishli bildirishnomaning nomi.
- Status - ogohlantirish holatini ko'rsatadigan o'tish tugmasi (faol yoki nofaol).
- Harakatlar - bosilganda ogohlantirish haqidagi ma'lumotlarni tahrirlash imkonini beruvchi belgi.
Kimga view ogohlantirish tafsilotlari uchun ogohlantirish nomining chap tomonidagi belgini bosing.
Ro'yxatga qaytish uchun Bekor qilish tugmasini bosing view.
Ogohlantirishlar turlari
Bortli bulutli ilovalar uchun uchta turdagi ogohlantirishlar yaratilishi mumkin:
- Siz koʻrsatgan bulut ilovasidagi kontent faoliyati haqida ogohlantirishlarni oʻz ichiga olgan Cloud Activity
- Tashqi ulanish (korxona DLP, jurnal agenti yoki SIEM) uchun konfiguratsiyalaringiz haqidagi ogohlantirishlarni o'z ichiga olgan tashqi tizim ulanishi.
- Anomaliyalar (geolokatsiyalar, autentifikatsiyalar, kontentni oʻchirish, oʻlcham va soni boʻyicha yuklab olishlar) haqida ogohlantirishlarni taʼminlaydigan ijarachi faoliyati va bulutni xavf koʻrsatkichlariga oʻzgartiradi.
Boshqariladigan bulutli ilovalar uchun ogohlantirishlar yaratish
- Monitor > Faoliyat ogohlantirishlari-ga o'ting.
- Boshqariladigan bulutlar ilovasida Yangi ni bosing.
- Ogohlantirish nomini kiriting.
- Ogohlantirish turini tanlang.
a. Cloud Activity ogohlantirishlari uchun quyidagi maʼlumotlarni kiriting yoki tanlang:
● Cloud Account — Ogohlantirish uchun bulut ilovasi.
● Faoliyat — Bir yoki bir nechta faoliyat uchun katakchalarni belgilang.
● Filtrlar — Ushbu ogohlantirish faoliyati turi uchun filtrlarni tanlang.
o Vaqt oynasi uchun faoliyat sodir bo'ladigan kun va vaqt oralig'ini tanlang.
o Eshik uchun ushbu faoliyat uchun voqealar sonini, davomiyligini va vaqt o'sishini (daqiqa yoki soat) kiriting (masalan,ample, har 1 soatda 4 ta hodisa).
o Aggregate Alert Counts tugmasi sukut bo'yicha yoqilgan bo'lib, bu chegara yig'ish bulutli ilova darajasida sodir bo'lishini ko'rsatadi. Shaxsiy foydalanuvchi darajasida faollik sonini jamlashni yoqish uchun uni o'chirish uchun almashtirish tugmachasini bosing.
o Foydalanuvchilar guruhlari uchun:
o O'ng tarafdagi katakchani bosing.
o Katalog nomini ikki marta bosing.
o Ko'rsatilgan ro'yxatdan guruhni tanlang va uni Tanlangan guruhlar ustuniga o'tkazish uchun o'qni bosing.
o Saqlash tugmasini bosing.
o Bir nechta filtrni belgilash uchun + tugmasini bosing va boshqa filtrni tanlang.
● Bildirishnomalar — Ushbu ogohlantirish bilan yuborish uchun bildirishnomani tanlang. Variantlar siz yaratgan bildirishnomalarga asoslanadi.
b. Tashqi tizim ulanishi haqida ogohlantirishlar uchun quyidagi ma'lumotlarni tanlang:
● Xizmatlar – Bir yoki bir nechta xizmatlar, jumladan Enterprise DLP, Log Agent va SIEM uchun katakchalarni belgilang.
● Chastotasi – Bir marta yoki Eslatmalarni yuborish ni tanlang. Eslatmalarni yuborish uchun eslatma miqdori va vaqtini (kun yoki soat) kiriting. Misol uchunample, kuniga 2 ta eslatma.
● Bildirishnomalar – ro‘yxatdan bildirishnomani tanlang.
c. Ijarachi faoliyati haqida ogohlantirishlar uchun quyidagi ma'lumotlarni tanlang:
● Faoliyat turi – Anomaliya yoki Risk reytingini o‘zgartirish kabi faoliyatni tanlang.
Anomaliya uchun bildirishnomalarga kiritish uchun bir yoki bir nechta anomaliya turlarini tanlang.
● Filtrlar – Vaqt oynasini tanlang. Keyin faoliyat sodir bo'ladigan kun va vaqt oralig'ini tanlang.
● Bildirishnomalar – Ogohlantirish uchun foydalanish uchun bildirishnomani tanlang.
Cloud Discovery uchun ogohlantirishlar yaratish
- Cloud Discovery yorlig'ini bosing va Yangi ni bosing.
- Quyidagi ma'lumotlarni kiriting:

- Ogohlantirish uchun nom kiriting.
- Kontent turini tanlang.
● Foydalanuvchilar — Ogohlantirishga qo'shiladigan foydalanuvchilar uchun bir yoki bir nechta yaroqli foydalanuvchi elektron pochta manzillarini kiriting. Har bir elektron pochta manzilini vergul bilan ajrating. Saqlash tugmasini bosing.
● Foydalanuvchi guruhlari — Bir yoki bir nechta foydalanuvchilar guruhini tekshiring yoki Hammasini tanlash ni belgilang. Saqlash tugmasini bosing.
● Cloud Risks — Bir yoki bir nechta bulut xavfi darajasini tekshiring.
● Cloud Category — Bir yoki bir nechta bulut ilovalari toifalarini tekshiring, masalanample, Cloud Storage yoki Collaboration.
● Jami bayt chegarasi — Ogohlantirishni ishga tushirish uchun o'lcham chegarasini bildiruvchi raqamni (kilobaytlarda) kiriting. Keyin, davomiylik miqdori va intervalni kiriting.
● Bir nechta kontent turini belgilash uchun maʼlumotlarni ikkinchi ochiladigan roʻyxatga kiriting. Qo'shimcha kontent turlarini belgilash uchun o'ngdagi + belgisini bosing va qo'shimcha ochiladigan ro'yxatlarga ma'lumotlarni kiriting. - Ogohlantirish yuborilganda foydalaniladigan turdagi bildirishnomani tanlang.
- Ogohlantirishni saqlang.
Tizim sozlamalarida bildirishnoma va ogohlantirish opsiyalarini sozlash
Tizim sozlamalari orqali siz elektron pochta xabarnomalari uchun chegara qiymatlarini sozlashingiz va andozalar uchun logotiplarni sozlashingiz mumkin.
Ogohlantirish konfiguratsiyasini tanlash
- Ma'muriyat > Tizim sozlamalari > Ogohlantirish konfiguratsiyasiga o'ting.
- Ogohlantirish yaratish-ni bosing.
- Ogohlantirish konfiguratsiyasi oynasida quyidagi ma'lumotlarni kiriting:
Maydon Tavsif Tadbir nomi Ogohlantirishni yaratadigan hodisa turi. Variantlar quyidagilardir:
▪ CPU
▪ Xotira
▪ Disklar
▪ Iplar
▪ Xizmat o'chirildi
▪ Tizimga kirishda xatolik
▪ Sertifikat tadbiri
▪ Xizmat ko'rsatish
▪ Kalit yaratish
▪ Tugunlarni boshqarish
▪ Tugun holatini o'zgartirish
▪ Foydalanuvchilarni boshqarish
▪ Ulagichlarni boshqarish
▪ Tugun aloqa harakati
▪ Atrof-muhitni boshqarishTrigger qiymati/Katta yoki kamroq Eslatma
Ogohlantirishlar ikki toifaga bo'linadi:
▪ ostonalar tomonidan boshqariladiganlar va
▪ sodir bo'layotgan voqealar sabab bo'lganlar.
Bu sozlama chegaralar uchun ogohlantirishlarga tegishli. Bu tizimga kirishda xatolik yoki kalit yaratish kabi hodisalarning qat'iy ro'y berishiga taalluqli emas.Belgilangan qiymatdan ko'p yoki kamroq bo'lsa, ogohlantirishni ishga tushiradigan hodisa uchun chegara. Misol uchunampga:
▪ Agar protsessor qiymati 90 dan katta bo'lsa va tizim protsessoridan foydalanish 91% gacha bo'lsa, ogohlantirish ishga tushadi.
▪ Agar protsessor qiymati 10% dan kam bo'lsa va tizim protsessoridan foydalanish 9% ga tushsa, ogohlantirish ishga tushadi.
Ogohlantirish bildirishnomalari ko'rsatilgan qabul qiluvchiga yuboriladi. Agar siz tanlagan bo'lsangiz Ko'rsatish ustida Uy sahifasida ogohlantirish boshqaruv konsoli asboblar panelida keltirilgan.
Administratorlar odatda kattaroq holatni ko'rsatadigan voqealarga qiziqish bildirsa ham, ba'zida yuzaga kelishi mumkin bo'lgan muammolarni ko'rsatish uchun voqealar tetikdan pastga tushganda bilishni xohlashingiz mumkin (masalan, masalan).ample, hech qanday faoliyat ko'rinmaydi).Atrof-muhit Ogohlantirish qo'llaniladigan muhitlar. Muayyan muhitlarni yoki barcha muhitlarni tanlashingiz mumkin. Ulagichlar Agar ulagichlar mavjud bo'lsa, faqat o'sha ulagichlar va ular bilan bog'liq ilovalar bilan bog'liq ogohlantirishlar ko'rinadi. Maydon Tavsif Elektron pochta ro'yxati Ogohlantirish bildirishnomalarini olishi kerak bo'lganlarning elektron pochta manzillari. Eng keng tarqalgan qabul qiluvchi tizim ma'muri, ammo siz boshqa manzillarni qo'shishingiz mumkin. Har bir qabul qiluvchining elektron pochta manzilini kiriting, manzillarni vergul bilan ajrating. Tizim ma'muri va asosiy ma'muri mos keladigan rolga ega bo'lgan barcha foydalanuvchilarni o'z ichiga oladi. Bu roʻyxat boʻsh boʻlishi mumkin, agar siz faqat roʻyxatda koʻrsatilishini istasangiz Ogohlantirish xabarlari Boshqaruv konsolining bo'limi. Ogohlantirish oralig'i Ogohlantirish qanchalik tez-tez yuborilishi kerak. Raqam va interval turini tanlang (soat, daqiqa yoki kun). Tanlang 0 kabi hodisa turining barcha misollarini olish uchun Kalit yaratish. Ogohlantirishlarni ko'rsatish Ogohlantirishlar ro'yxatida bo'lishini yoqish uchun almashtirish tugmasini bosing Ogohlantirish xabarlari Boshqaruv konsoli asboblar paneli bo'limi. Ushbu parametrdan jiddiyroq holatlarga oid ogohlantirishlar uchun foydalanishni xohlashingiz mumkin. Ushbu ogohlantirish xabarlari asboblar panelida har doim paydo bo'ladi Uy sahifa ko'rsatiladi. Tavsif Ogohlantirish tavsifini kiriting. - Konfiguratsiyani saqlang.
Ogohlantirish konfiguratsiyasini tahrirlash
Agar ogohlantirish bilan bog'liq shartlar o'zgargan bo'lsa, siz ogohlantirish haqidagi ma'lumotni tahrirlashingiz mumkin - masalanampagar ogohlantirishning jiddiyligi oshsa yoki kamaygan bo'lsa, shart ko'proq yoki kamroq muhitlarga taalluqlidir yoki siz qabul qiluvchining elektron pochta manzillarini yoki ogohlantirish tavsifini o'zgartirishingiz kerak bo'ladi.
- Tizim sozlamalari sahifasida Ogohlantirish konfiguratsiyasini tanlang.
- Tahrir qilmoqchi bo'lgan ogohlantirish konfiguratsiyasini tanlang.
- Qalam belgisini bosing.
- Ogohlantirish konfiguratsiyasi dialog oynasida ogohlantirish ma'lumotlarini kerak bo'lganda o'zgartiring.
- Saqlash tugmasini bosing.
Ogohlantirish konfiguratsiyasi o'chirilmoqda
Tegishli hodisa endi qo'llanilmasa yoki hodisani kuzatishingiz shart bo'lmasa, ogohlantirish konfiguratsiyasini o'chirishingiz mumkin.
- Tizim sozlamalari sahifasida Ogohlantirish konfiguratsiyasini tanlang.
- O'chirmoqchi bo'lgan ogohlantirishni tanlang.
- Axlat qutisi belgisini bosing.
- So'ralganda, ogohlantirishni o'chirishni tasdiqlang.
- Saqlash tugmasini bosing.
Juniper Secure Edge CASB siyosatini boshqarish uchun sozlanmoqda
Juniper Secure Edge tomonidan taqdim etilgan siyosatni boshqarish opsiyalari tashkilotingizning ruxsat etilgan va ruxsat etilmagan bulutli ilovalarida saqlangan maxfiy maʼlumotlarni himoya qilish imkonini beradi. Bundan tashqari, Juniper Secure Edge's Secure Web Gateway sizga nazorat qilish uchun siyosatlarni o'rnatish imkonini beradi web tashkilotingizdagi traffik va ma'lum saytlar yoki saytlar toifalariga kirishni cheklang.
Juniper Secure Edge’dagi CASB siyosat mexanizmi orqali siz foydalanuvchilar ma’lumotlarga kirishi, yaratishi, almashishi va boshqarishi mumkin bo‘lgan shartlarni hamda ushbu siyosatlarning buzilishini bartaraf etish bo‘yicha harakatlarni belgilash orqali ma’lumotlarga kirishni boshqarishingiz mumkin. Siz o'rnatgan siyosatlar nima va qanday himoyalanganligini belgilaydi. CASB bir nechta bulut ilovalari va qurilmalarida saqlangan maʼlumotlarni himoya qiladigan siyosatlarni yaratish uchun xavfsizlik sozlamalaringizni sozlash imkonini beradi. Ushbu konfiguratsiyalar siyosatlarni yaratish va yangilash jarayonini soddalashtiradi.
Ma'lumotni himoya qilishdan tashqari, CASB tasvirdagi nozik ma'lumotlarni aniqlay oladigan Optik belgilarni aniqlashni (OCR) qo'llab-quvvatlaydi. fileOptik belgilarni aniqlash (OCR) yordamida bulutga yuklangan s. Misol uchunample, foydalanuvchi fotosurat, skrinshot yoki boshqa rasmni yuklagan bo'lishi mumkin file (.png, .jpg, .gif va boshqalar) kredit karta raqami, ijtimoiy sug'urta raqami, xodim identifikatori yoki boshqa maxfiy ma'lumotlarni ko'rsatadi. Qoidalarni yaratishda siz tasvirga himoya amallarini qo'llaydigan OCR opsiyasini (belgi qutisi) yoqishingiz mumkin files. OCRni API himoya rejimlari bilan bulutli ilovalar uchun siyosatlarda yoqish mumkin.
OCR himoyasi siyosatlarga ham qo'llanilishi mumkin filetasvirlarni o'z ichiga olgan s; masalanample, PDF yoki Microsoft Word file ichida bir yoki bir nechta tasvirni o'z ichiga oladi file.
Siyosat konfiguratsiyasi va yaratish ish jarayoni
Juniper Secure Edge-da siyosat boshqaruvi siyosatlarni samarali va izchil yaratish imkonini beruvchi bir necha konfiguratsiya bosqichlarini o'z ichiga oladi. Siz ushbu konfiguratsiyalarni bir nechta bulut ilovalarida va turli qurilmalar va monitorlarda saqlangan maʼlumotlarni himoya qilish uchun qoʻllashingiz mumkin web tirbandlik.
Juniper Secure Edge-da siyosat boshqaruvi siyosatlarni samarali va izchil yaratish imkonini beruvchi bir necha konfiguratsiya bosqichlarini o'z ichiga oladi. Ushbu konfiguratsiyalarni bir nechta bulut ilovalarida saqlangan ma'lumotlarni himoya qilish va monitoring qilish uchun qo'llashingiz mumkin web tirbandlik.
- Kontent qoidalari shablonlarini yarating
- Kontent raqamli huquqlar shablonlarini yarating
- Sozlang file turi, MIME turi va file skanerdan chiqarib tashlash uchun o'lcham
- Jild almashishni sozlang
- DLP skanerlash uchun jildning pastki darajalari sonini belgilang
- Birlamchi siyosatni buzish harakatlarini sozlang
- Ijarachi darajasidagi standart TLS-to'siq sozlamalarini sozlang
- Siyosatda ikkinchi darajali harakat sifatida foydalanuvchilarni oʻqitishni yoqing
- Siyosatda ikkinchi darajali amal sifatida doimiy (bosqichli) autentifikatsiyani yoqing
- Siyosat yaratish: API Access
Quyidagi bo'limlar ushbu bosqichlarni tavsiflaydi.
Kontent qoidalari shablonlarini yarating
Kontent qoidalari siyosatga qo'llaniladigan tarkibni belgilaydi. Kontent maxfiy ma'lumotlarni o'z ichiga olishi mumkin file, masalan, foydalanuvchi nomlari, kredit karta raqamlari, ijtimoiy sug'urta raqamlari va file turlari.
DLP qoidalari uchun siz kontent qoidalari to'plamini o'z ichiga olgan shablonlarni yaratishingiz va ushbu andozalardan birini bir yoki bir nechta siyosatga qo'llashingiz mumkin. Kontent qoidalari shablonlari yordamida siz kontentni bir nechta kontekst asosida tasniflashingiz mumkin. Kontent qoidalari siyosat yaratishdan alohida jarayon sifatida sozlanganligi sababli siz vaqtni tejashingiz va yaratgan barcha siyosatlarda izchil kontent maʼlumotlarini yoqishingiz mumkin.
Mahsulot bilan birga taqdim etilgan kontent qoidalari shablonlari va siz yaratganlar Kontent qoidalarini boshqarish sahifasida keltirilgan.
Kontent qoidalarini boshqarish sahifasida uchta yorliq mavjud:
- Hujjat qoidalari shablonlari - hujjatlarga qo'llaniladigan umumiy qoidalarni belgilaydi.
- DLP qoidalari shablonlari - DLP qoidalarini belgilaydi. Mijozlar hujjat qoidasi shablonini yaratganda, agar hujjat shablonlari DLP siyosatlariga qo'llanilsa, DLP qoidasini tanlaydi. Siz mahsulot bilan birga taqdim etilgan har qanday shablondan foydalanishingiz yoki qo'shimcha shablonlarni yaratishingiz mumkin.
- Ma'lumotlar turlari - Ushbu qoidaga qo'llaniladigan ma'lumotlar turlarini belgilaydi. Siz mahsulot bilan taʼminlangan har qanday maʼlumot turlaridan foydalanishingiz yoki qoʻshimcha maʼlumotlar turlarini yaratishingiz mumkin.
Kontent qoidasini boshqarishni sozlash uchun qo'shimcha ma'lumotlar turlari va shablonlarni yaratish uchun quyidagi protseduralardagi amallarni bajaring.
Yangi ma'lumotlar turlarini yaratish
- Ma'lumotlar turlari yorlig'ini bosing va Yangi ni bosing.
- Ma'lumotlar turi nomini (majburiy) va ma'lumotlar turi uchun tavsifni (ixtiyoriy) kiriting.
- Qo'llash uchun ma'lumotlar turini tanlang. Variantlar orasida Lug'at, Regex Pattern, File Turi, File Kengaytma, File Nomi va kompozitsiyasi.
- Keyingiga bosing.
- Siz tanlagan ma'lumotlar turi uchun qo'shimcha ma'lumotlarni kiriting.
● Lug'at
● Regex naqsh
● File Turi
● File Kengaytma
● File Ism
● Kompozit
● Aniq ma'lumotlar mosligi - Qayta boshlash uchun Keyingiga bosingview yangi ma'lumotlar turi uchun xulosa.
- Yangi ma'lumotlar turini saqlash uchun "Tasdiqlash" tugmasini bosing yoki tuzatishlar yoki yangilanishlar kiritish uchun "Oldingi" tugmasini bosing.
Ma'lumotlar turlarini quyidagicha sozlashingiz mumkin.
Lug'at
Oddiy matn satrlari uchun Lug'at ma'lumotlar turidan foydalaning.
Kalit so'z yaratish yoki Yuklash-ni tanlang File.
- Kalit so'z yaratish uchun - bir yoki bir nechta kalit so'zlar ro'yxatini kiriting; masalanample, hisob raqami, hisob ps, american express, americanexpress, amex, bank kartasi, bank kartasi
- Yuklab olish uchun File – Yuklash a tugmasini bosing File va a ni tanlang file yuklash uchun.
Regex naqsh
Oddiy ifodani kiriting. Misol uchunample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Turi
Bir yoki bir nechtasini tanlash uchun katakchalarni belgilang file turlarini tanlang yoki Hammasini tanlang. Keyin Saqlash tugmasini bosing.

File Kengaytma
Bir yoki bir nechtasini kiriting file kengaytmalar (masalanample, .docx, .pdf, .png) Saqlash tugmasini bosing.
File Ism
Bir yoki bir nechtasini kiriting file ismlar (masalanample, PII, Confidential) Saqlash tugmasini bosing.
Kompozit
Siz ikkita Lug'at ma'lumot turini yoki bitta Lug'at turini va bitta Regex Pattern turini tanlashingiz mumkin.
- Agar siz ikkita Lug'at turini tanlasangiz, ikkinchi Lug'at turi uchun Proximity opsiyasi paydo bo'ladi. Bu opsiya 50 tagacha soʻzlarni moslashtirish imkonini beradi. Istisno varianti mavjud emas. Lug'atning ikkinchi turi uchun moslik soni va yaqinlik qiymatini kiriting.
- Agar siz bitta Lug'at turini va bitta Regex Pattern turini tanlasangiz, 50 tagacha so'zdan iborat Moslik sonini va Yaqinlik qiymatini kiriting.

(Ixtiyoriy) Har qanday istisnolarni kiritish uchun Token oq roʻyxati matn maydonini bosing va bir yoki bir nechta token kalit soʻzlarini kiriting. Har bir elementni vergul bilan ajrating. Matn oynasini yopish uchun Saqlash tugmasini bosing.
Aniq ma'lumotlar mosligi
Aniq ma'lumotlarni moslashtirish (EDM) CASBga siz ko'rsatgan mezonlarga mos keladigan yozuvlardagi ma'lumotlarni aniqlash imkonini beradi.
Ma'lumotlar turlarini boshqarishning bir qismi sifatida siz CSV yordamida EDM shablonini yaratishingiz mumkin file mos keladigan mezonlarni belgilashingiz mumkin bo'lgan nozik ma'lumotlar bilan. Keyin ushbu shablonni API siyosatlarida DLP qoidasining bir qismi sifatida qo'llashingiz mumkin.
Aniq maʼlumotlar moslik turini yaratish va DLP qoidasi maʼlumotlarini qoʻllash uchun quyidagi amallarni bajaring.
1-qadam - CSV yarating yoki oling file moslashtirish uchun foydalanish uchun ma'lumotlar bilan.
Ikkinchi qatorda file, ustun sarlavhalarini CASB-dagi ma'lumotlar turlari bilan xaritalang. Ushbu ma'lumotlar mos keladigan ma'lumotlar turlarini aniqlash uchun ishlatiladi. Bu sobiqample, To'liq ism ustuni ma'lumotlar turi Lug'atga, qolgan ustun sarlavhalari esa Regex ma'lumotlar turiga moslashtiriladi.

2-qadam - Yangi ma'lumotlar turini yarating - Aniq ma'lumotlar mosligi.
- Ma'lumotlar turlari yorlig'ini bosing va Yangi ni bosing.
- Ism (majburiy) va tavsifni kiriting.
- Tur sifatida aniq ma'lumotlar mosligini tanlang.
- Keyingiga bosing.
- CSV-dagi maxfiy ma'lumotlar bo'lsa, oldindan indekslangan o'chirish-ni bosing file yuklayotganingiz avval xeshlangan. Uchun files oldingi xeshlashsiz, ma'lumotlar qachon xeshlanadi file yuklanadi.
Agar siz a-da xeshni amalga oshirmoqchi bo'lsangiz file uni yuklashdan oldin, CASB bilan ta'minlangan ma'lumotlarni xeshlash vositasidan foydalaning. Ma'muriyat > Tizim sozlamalari > Yuklashlar-ga o'ting va EDM Hashing Tool-ni tanlang. Asbobni yuklab oling, o'rnating va ma'lumotlarni xeshlashni qo'llang file. - Yuklash tugmasini bosing va CSV-ni tanlang file ma'lumotlar mosligi uchun foydalanish. Sifatida ko'rish uchunample fileS.ni yuklab olish tugmasini bosingample.
Yuklangan file nomi ko'rsatiladi. Uni olib tashlash uchun (masalanample, agar siz noto'g'ri yuklagan bo'lsangiz file yoki protsedurani bekor qilmoqchi bo'lsangiz), axlat qutisi belgisini bosing.
Eslatma
Yuklanganlarni almashtirishingiz mumkin file keyinchalik dalalar ekan file o'zgartirilmaydi. - Keyingiga bosing.
Manbani ko'rsatadigan jadval ko'rsatiladi file nomi, undagi yozuvlar soni va u o'z ichiga olgan ma'lumotlar turlari soni. - Keyingiga bosing, qaytaview Xulosa ma'lumotlari va ma'lumotlar turini saqlang. Keyingi bosqichda ushbu ma'lumotlar turidan foydalanasiz.
3-qadam - Ma'lumotlarga mos keladigan xususiyatlarni sozlash uchun yangi DLP qoidasi shablonini yarating.
- DLP qoidalari ilovasida Yangi ni bosing.
- Qoida nomini (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Qoida turi sifatida aniq ma'lumotlar mosligini tanlang va "Keyingi" tugmasini bosing.
- Qoida shabloni sifatida Shaxsiy tarkib qoidasini tanlang.
- Aniq ma'lumotlar mosligi uchun avval yaratilgan EDM ma'lumotlar turini tanlang. CSV dan maydonlar va xaritalangan ma'lumotlar turlari file avval yuklaganingiz tarozi bilan ro'yxatga olingantagHar bir maydon uchun e variant.

- Og'irlikni tanlangtaghar bir maydon uchun e. Og'irliktagSiz tanlagan es yozuvlar mos kelishini aniqlash uchun mos keladigan maydonlar soni bilan birga ishlatiladi. Variantlar quyidagilardir:
● Majburiy - Yozuv mos deb hisoblanishi uchun maydon mos kelishi kerak.
● Majburiy emas – Yozuv mos kelishini aniqlashda maydon “to‘ldirish” vazifasini bajaradi.
● Cheklash - mos keladigan maydon e'tiborga olinmaydi.
● Oq ro'yxat - Agar bir yoki bir nechta maydon oq ro'yxatga kiritilgan bo'lsa, yozuv oq ro'yxatga kiritiladi va u boshqa barcha mos keladigan mezonlarga javob bersa ham mos deb hisoblanmaydi.
- Maydonni moslashtirish, yozuvni moslashtirish va yaqinlik uchun mos mezonlarni tanlang.
● Mos keladigan maydonlarning minimal soni uchun majburiy tortish bilan maydonlar soniga teng yoki undan ortiq qiymatni kiritingtage va ixtiyoriy tortishga ega maydonlar soniga teng yoki undan kamroqtage. Bu qoidaga mos kelishi kerak bo'lgan maydonlar soni. Misol uchunample, agar sizda majburiy tortish bilan to'rtta maydon bo'lsatage va ixtiyoriy tortish bilan uchta maydontage, 4 dan 7 gacha bo'lgan raqamni kiriting.
● Mos keladigan minimal yozuvlar soni uchun kamida 1 qiymatini kiriting. Bu raqam buzilgan deb hisoblanishi kerak bo'lgan kontent uchun mos kelishi kerak bo'lgan minimal yozuvlar sonini bildiradi.
● Proximity uchun maydonlar orasidagi masofani ifodalovchi bir qancha belgilar kiriting. Har qanday ikkita mos keladigan maydon orasidagi masofa moslik uchun bu raqamdan kam bo'lishi kerak. Misol uchunample, agar yaqinlik 500 belgidan iborat bo'lsa:
● Quyidagi kontent mos keladi, chunki yaqinlik 500 ta belgidan kam: Maydon1qiymati + 50 ta belgi+Maydon3qiymati + 300 ta belgi + Maydon2qiymati ● Quyidagi kontent mos kelmaydi, chunki yaqinlik 500 belgidan katta:
1-maydon qiymati + 50 ta belgi+3-maydon qiymati +600 ta belgi + Maydon2 qiymati - Keyingiga bosing.
- Review xulosa qiling va yangi DLP qoidasini saqlang.
Endi siz ushbu DLP qoidasini inline yoki API Access siyosatlariga qo'llashingiz mumkin.
Yangi DLP qoidasi shablonlarini yaratish
- DLP qoidalari shablonlari yorlig'ini bosing va Yangi tugmasini bosing.
- Qoida nomini (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Qoida turi sifatida DLP qoidalarini tanlang va Keyingiga bosing.
- Ochiladigan ro'yxatdan Qoida shablonini tanlang. Keyin quyidagi amallardan birini bajaring.
a. Agar siz maxsus kontent qoidasi shablonini tanlagan bo'lsangiz, ushbu tur uchun Qoida turini va unga hamroh bo'lgan qiymatni tanlang. Variantlar quyidagilardir:
● Kompozit — Noyob nom tanlang (masalanample, VIN, SSN yoki Telefon).
● Lugʻat – Kalit soʻzlar roʻyxatini tanlang (masalanample, AQSh: SSN) va o'yinlar soni.
● Regex Pattern – Oddiy ifoda (regex naqsh) va moslik sonini tanlang.
O'yinlar soni 1 dan 50 gacha bo'lgan istalgan qiymat bo'lishi mumkin. O'yinlar soni qoidabuzarlik uchun hisobga olinadigan qoidabuzarlik belgilarining minimal sonini ko'rsatadi.
Qaysi oʻyinlar sonini koʻrsatsangiz ham, DLP mexanizmi 50 tagacha qoidabuzarlik belgilarini aniqlaydi va siz sozlagan harakatlarni amalga oshiradi (masalan,ample, ta'kidlash, niqoblash, tahrirlash va boshqalar).
Eslatma: Agar siz XML uchun Lug'atni tanlasangiz files siz tanlagan atribut DLP mexanizmi uni mos deb tan olishi uchun qiymatga ega boʻlishi kerak. Agar atribut ko'rsatilgan bo'lsa, lekin qiymati bo'lmasa (masalanample: ScanComments=””), u mos kelmaydi.
b. Agar siz oldindan belgilangan qoida shablonini tanlasangiz, Qoida turi va qiymatlari to'ldiriladi. - Keyingiga bosing va qaytaview DLP qoidasi shablonining umumiy ma'lumotlari.
- Yangi shablonni yaratish va saqlash uchun Tasdiqlash tugmasini bosing yoki kerakli tuzatishlar kiritish uchun Oldingi ni bosing.
Agar shablon o'chirilgan bo'lsa, tegishli siyosatlar o'chirilmasa yoki boshqa shablon bilan almashtirilmasa, ko'rsatilgan amalga ruxsat berilmaydi.
Hujjat qoidalarining yangi shablonlarini yaratish
- Hujjat qoidalari shabloni yorlig'ini bosing va Yangi ni bosing.
- Qoida nomini (majburiy) va tavsifni (ixtiyoriy) kiriting.
- API kirish siyosatlariga Optik belgilarni aniqlash (OCR) ni kiritish uchun Optik belgilarni aniqlash tugmachasini bosing.

- Keyingiga bosing.
- Shabloningiz uchun kerak bo'lganda quyidagi ma'lumotlarni kiriting yoki tanlang. Qo'shiladigan har bir ma'lumot turi uchun uni yoqish uchun tugmani bosing.
● File Metadata - qatorni kiriting file o'lchamlarini o'z ichiga oladi. Keyin tanlang file mahsulot bilan taʼminlangan standart maʼlumotlar turlaridan yoki Maʼlumotlar turlari koʻrinishida yaratgan har qanday maʼlumotlar turlaridan maʼlumot.
● File Hajmi diapazoni - diapazonni kiriting file skanerlashda qo'shiladigan o'lchamlar.
Eslatma: DLP va zararli dasturlarni skanerlash amalga oshirilmaydi files 50 MB dan katta. DLP va zararli dasturlarni skanerlash mavjudligiga ishonch hosil qilish uchun ikkala maydonga 49 MB yoki undan kichikroq diapazon o'lchamlarini kiriting.
● File Turi - a ni tanlang file turi (masalanample, XML). Ushbu parametr minimal va maksimal bo'lganda o'chiriladi file o'lchamlari 50 MB yoki undan katta.
● File Kengaytma – a ni tanlang file kengaytma (masalanample, .png).
● File Ism - tanlang File Aniq belgilash uchun nom file nom yoki oddiy ifodani tanlash uchun Regex Pattern-ni tanlang. Har qanday holatda ham, topish va skanerlash uchun siyosat qiymatini tanlash uchun ochiladigan menyudan foydalaning. Bu oldindan belgilangan ma'lumotlar turi yoki siz Ma'lumotlar turlari ko'rinishida yaratgan bo'lishi mumkin.
● Ma'lumotlarni tasniflash
● Tasniflash yorlig'ini tanlang - Microsoft AIP yoki Titus. Keyin yorliq nomini kiriting.
● (ixtiyoriy) Ikkala tasnif yorlig'ini ham qo'shish uchun o'ngdagi + belgisini bosing.
● Suv belgisi
● Suv belgisi uchun matn kiriting.
Eslatma
OneDrive va SharePoint ilovalari uchun moybo'yoqlar qulflanmagan va foydalanuvchilar tomonidan olib tashlanishi mumkin.
● Kontentni moslashtirish qoidasi
● Roʻyxatdan DLP qoida turini tanlang. - Keyingiga bosing va qaytaview xulosa ma'lumotlari.
- Shablonni tasdiqlash uchun "Saqlash" tugmasini bosing yoki tuzatishlar kiritish uchun "Oldingi" tugmasini bosing.
Andoza endi siz yaratgan siyosatlarga qoʻllanilishi mumkin.
Kontent raqamli huquqlar shablonlarini yarating
Kontentning raqamli huquqlari konfiguratsiyasi kontentni tasniflash, sozlash va himoya qilish imkoniyatlarini samarali va izchil qo‘llash uchun soddalashtirilgan shablon boshqaruvini ta’minlaydi. Raqamli kontent huquqlari uchun shablonlarni yaratish va sozlamalar bir nechta siyosatlarga qo'llanilishi mumkin. Shablonlarga boshqaruv konsolidagi Himoya menyusi ostidagi Kontent raqamli huquqlar sahifasi orqali kirish va boshqarish mumkin.
Content Digital Rights ushbu komponentlarda kontent tasnifi va himoyasining barcha jihatlarini qamrab oladi.
Shifrlash qo'llanilganda, hujjatlar shifrlash uchun ishga tushirilgan siyosat identifikatori o'rniga shifrlash uchun ishlatiladigan CDR ID tomonidan kuzatiladi.
CDR shablonini yaratgandan so'ng, uni kerak bo'lganda o'zgartirish mumkin, ammo foydalanilmaguncha uni o'chirib bo'lmaydi.
CDR shablonlarini yaratish bosqichlari
CDR shablonlari yaratilgandan so'ng, ular kerak bo'lganda bir nechta siyosatlarga qo'llanilishi mumkin.
- Himoya > Kontentning raqamli huquqlariga o'ting va Yangi tugmasini bosing.
- CDR shabloniga ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Ushbu shablon qo'llaniladigan hujjatlar turini tanlang:
● Strukturalangan — Siyosat tuzilgan obʼyektlarga nisbatan qoʻllaniladi.
● Documents with encryption — Siyosat shifrlanishi kerak bo‘lgan hujjatlarga nisbatan qo‘llaniladi.
● Documents without encryption — Siyosat shifrlanishi kerak bo‘lmagan hujjatlarga nisbatan qo‘llaniladi. - CDR elementlarini qo'shish uchun Keyingiga bosing.
- Har bir komponent qo'shilishi uchun uni yoqish uchun almashtirish tugmachasini bosing.
● Suv belgisi matni
Suv belgisi uchun matnni kiriting. Keyin, moybo'yoqli uchun formatlash parametrlarini tanlang.
● Token noaniqlik
Maska, Redakt yoki Hujjatni ajratib ko'rsatishni tanlang.
MUHIM
Maska va Redact amallari ma'lumotlarning ruxsatsiz sizib chiqishini oldini olish uchun tanlangan belgilarni butunlay o'chirib tashlaydi. Siyosat saqlanganidan keyin niqoblash va tahrirlashni bekor qilib bo‘lmaydi.
Redact, Mask, Watermark/Encrypt amallari uchun API siyosatini qo'llash bo'yicha eslatmalar
Salesforce hisobotlarida (Klassik va Lightning versiyalari) Mask amali hisobot nomi, filtr mezonlari va kalit so'zlarni qidirish uchun qo'llanilmaydi. Natijada, bu elementlar hisobot obyektida maskalanmaydi.
Agar amal sifatida Redact/Mask/Watmark/Encrypt bilan API Protect siyosati yaratilsa, siyosat harakati bajarilmaydi. file Google Drive-da yaratilgan fayl nomi o'zgartiriladi va keyin DLP kontenti bilan yangilanadi.
● Shifrlash
Agar siyosat shifrlash amalini taʼminlasa, shifrlash uchun maxsus koʻrsatmalarni qoʻllash uchun ushbu elementlarni tanlang:
● Shifrlash kaliti.
● Kontentning amal qilish muddati - sana, vaqt bo'yicha yoki muddati bo'yicha.
● Agar siz By Sana ni tanlagan bo'lsangiz, kalendardan sanani tanlang.
● Vaqt boʻyicha ni tanlagan boʻlsangiz, daqiqalar, soatlar yoki kunlar va miqdorni tanlang (masalanample, 20 daqiqa, 12 soat yoki 30 kun).
● Oflayn kirish opsiyasi.
● Har doim (standart)
● Hech qachon
● Vaqt bo'yicha. Vaqt bo'yicha ni tanlasangiz, soat, daqiqa yoki kun va miqdorni tanlang. - Qo'llanish doirasini (ichki yoki tashqi), foydalanuvchilar va guruhlarni va ruxsat darajalarini belgilaydigan ruxsat ob'ektlarini qo'shing.
a. "Yangi" tugmasini bosing va ruxsat opsiyalarini tanlang.
b. Scope — Ichki yoki Tashqi ni tanlang.
c. Turi -
● Ichki qamrov uchun Foydalanuvchilar, Guruhlar yoki Qabul qiluvchilarni tanlang.
● Tashqi qamrov uchun Foydalanuvchilar, Domenlar yoki Qabul qiluvchilarni tanlang.
Eslatma
Qabul qiluvchilar turi faqat bulut yoqilganda elektron pochtani himoyalash rejimi tanlangan bulutli ilovalar uchun amal qiladi.
Siz tanlagan Turga qarab, keyingi maydon quyidagicha etiketlanadi.
● Ichki qamrov uchun Foydalanuvchilar (foydalanuvchilar uchun) yoki Manba (guruhlar uchun). Agar siz tanlagan bo'lsangiz
Qabul qiluvchilar, bu keyingi maydon ko'rinmaydi. Agar siz Manbani tanlagan bo'lsangiz, qo'shiladigan guruhlar nomlarini tekshiring.
● Tashqi qamrov uchun Foydalanuvchilar (foydalanuvchilar uchun) yoki Domenlar. Qabul qiluvchilarni tanlagan bo'lsangiz, keyingi maydon ko'rinmaydi.
Foydalanuvchi, manba yoki domen maʼlumotlarini kiriting yoki tanlang.
● Foydalanuvchilar uchun (ichki yoki tashqi doira) – Qalam belgisini bosing, Hammasi yoki Tanlangan ni tanlang. Tanlangan uchun har biri vergul bilan ajratilgan bir yoki bir nechta yaroqli foydalanuvchi elektron pochta manzillarini kiriting. Saqlash tugmasini bosing.
● Manba uchun (ichki qamrov) – guruh yoki guruhlar uchun manba tanlang. Ko'rsatilgan Guruhlar ro'yxati oynasida bir yoki bir nechta guruhlarni yoki barcha guruhlarni belgilang. Saqlash tugmasini bosing.
● Domenlar uchun (Tashqi doira) - Bir yoki bir nechta domen nomini kiriting.
Ruxsatlar - Ruxsat berish (to'liq ruxsatlar) yoki Rad etish (ruxsatlar yo'q) ni tanlang. - Saqlash tugmasini bosing. Ruxsat ob'ekti ro'yxatga qo'shiladi.
- Keyingisini bosing view CDR shablonining qisqacha mazmuni va uni saqlash uchun Tasdiqlash tugmasini bosing. Shablon Content Digital Rights sahifasida keltirilgan. Ushbu shablonni siz yaratgan siyosatlarga tayinlaganingizda, ushbu siyosat nomlari Tayinlangan siyosatlar ustunida paydo bo'ladi.
Sozlang file turi, MIME turi va file skanerdan chiqarib tashlash uchun o'lcham
Xostlangan joylashtirishlarda siz belgilashingiz mumkin file turlari, MIME turlari va o'lchamlari files ma'lumotlarni skanerlashdan chiqarib tashlanishi kerak. DLP siyosati turlari uchun skanerlash istisnolarini va zararli dasturlarni skanerlash paytida CASB skanerlash mexanizmi tomonidan istisno qilishni belgilashingiz mumkin.
Istisnolarni sozlash uchun Ma'muriyat > Tizim sozlamalari > Kengaytirilgan konfiguratsiya-ga o'ting va Kontent sozlamalari yorlig'ini bosing. Keyin, CASB DLP istisnolari, CASB skanerlash mexanizmi istisnolari yoki ikkalasi uchun quyidagi amallarni bajaring.
Juniper DLP dvigateli tomonidan skanerlashdan istisno
O'rnatmoqchi bo'lgan har bir istisno uchun almashtirish tugmachasini bosing.
File turi
Review sukut bo'yicha file ko'rsatilgan turlarni tanlang va istisno qilmoqchi bo'lganlarni o'chiring. Chunki istisno qilingan files skanerdan o'tkazilmaydi, ularni yuklash uchun javob vaqti tezroq. Misol uchunample, rich-media file.mov, .mp3 yoki .mp4 kabilar, agar ular chiqarib tashlansa, tezroq yuklanadi.

MIME turi
Istisno qilinadigan har qanday MIME turlarini kiriting (masalanample, text/css, application/pdf, video/.*., bu yerda * har qanday formatni ko'rsatish uchun joker belgisi vazifasini bajaradi). Har bir MIME turini vergul bilan ajrating.

File hajmi
a kiriting file uchun chegara bo'lib xizmat qiladigan o'lcham (megabaytlarda). filelar chiqarib tashlansin. Yoki 200 MB standart qiymatini qabul qiling. Har qanday filebu o'lchamdan kattaroq s skanerdan o'tkazilmaydi. Noldan katta qiymat talab qilinadi. Ruxsat etilgan maksimal qiymat 250 MB.

CASB skanerlash mexanizmi tomonidan skanerlashdan istisnolar
O'rnatmoqchi bo'lgan har bir istisno uchun almashtirish tugmachasini bosing.
File turi
ni kiriting file turlarini istisno qilish. Chunki istisno qilingan files skanerdan o'tkazilmaydi, ularni yuklash uchun javob vaqti tezroq. Misol uchunample, rich-media file.mov, .mp3 yoki .mp4 kabilar, agar ular chiqarib tashlansa, tezroq yuklanadi.

File hajmi
a kiriting file uchun chegara bo'lib xizmat qiladigan o'lcham (megabaytlarda). filelar chiqarib tashlansin. Har qanday filebu o'lchamdan kattaroq s skanerdan o'tkazilmaydi. Noldan katta qiymat talab qilinadi. Ruxsat etilgan maksimal qiymat 250 MB.

Tugatgandan so'ng "Qayta tiklash" tugmasini bosing.
DLP skanerlash uchun jild almashishni sozlang
DLP skanerlash avtomatik ravishda amalga oshirilishini tanlashingiz mumkin files umumiy papkalarda.
- Ma'muriyat > Tizim sozlamalari > Kengaytirilgan konfiguratsiya-ga o'ting va Kontent sozlamalari yorlig'ini bosing.
- Jildlarni almashish konfiguratsiyasi ostida avtomatik yuklab olishni yoqish uchun tugmani bosing files umumiy papkalarda.

Skanerlash uchun jildning pastki darajalari sonini belgilang
- Ma'muriyat > Tizim sozlamalari > Kengaytirilgan konfiguratsiya-ga o'ting va Kontent sozlamalari yorlig'ini tanlang.
- Qo'shimcha papkalarning standart soni ostida ochiladigan ro'yxatdan raqamni tanlang. Raqam skanerlanadigan pastki papkalar darajasini bildiradi. Misol uchunample, agar siz 2 ni tanlasangiz, asosiy jilddagi ma'lumotlar va ikkita pastki papka darajasi skanerlanadi.

Birlamchi siyosatni buzish harakatlarini sozlang
Siz birlamchi qoidabuzarlik harakatini o'rnatishingiz mumkin - Rad etish yoki Ruxsat berish va kirish. Amaldagi amallar mavjud siyosat bilan moslik topilganligiga bog'liq.
- Agar siyosat mos kelmasa, CASB TenantDefaultAction deb nomlangan siyosat yordamida birlamchi qoidabuzarlik harakatini qo'llaydi. Misol uchunampAgar birlamchi qoidabuzarlik harakati Rad etish ga oʻrnatilgan boʻlsa va hech qanday siyosatga mos kelmasa, CASB Rad etish amalini qoʻllaydi.
- Agar siyosat mos kelsa, CASB qaysi birlamchi qoidabuzarlik harakati oʻrnatilganidan qatʼi nazar, ushbu siyosatdagi amalni qoʻllaydi. Misol uchunampAgar standart qoidabuzarlik harakati Rad etish ga oʻrnatilgan boʻlsa va CASB maʼlum bir foydalanuvchi uchun “Ruxsat berish va kirish” amali bilan mos siyosatni topsa, CASB ushbu foydalanuvchi uchun “Ruxsat berish va jurnalga kirish” amalini qoʻllaydi.
Birlamchi siyosat buzilishi harakatini oʻrnatish uchun:
- Ma'muriyat > Tizim sozlamalari > Kengaytirilgan konfiguratsiya-ga o'ting va Proksi sozlamalari yorlig'ini bosing.
- Standart buzilish harakati ochiladigan ro'yxatidan Rad etish yoki Ruxsat berish va jurnalga kirishni tanlang va Saqlash tugmasini bosing.
Ma'lumotlarni himoya qilish va ilovalar xavfsizligi siyosatlarini yaratish
SWG va CASB uchun siz korxonangizdagi bitta, ayrim yoki barcha bulutli ilovalarga tegishli siyosatlarni yaratishingiz mumkin. Har bir siyosat uchun siz quyidagilarni belgilashingiz mumkin:
- Siyosat qo'llanilishi kerak bo'lgan ma'lumotlar turlari - masalanample, kredit karta yoki ijtimoiy sug'urta raqamlarini o'z ichiga olgan kontent, filema'lum bir o'lchamdan oshib ketadigan s yoki filemuayyan turdagi s.
- Siyosat qo'llanilishi kerak bo'lgan foydalanuvchilar yoki foydalanuvchilar guruhlari, papkalar yoki saytlar yoki yo'qmi filelar ichki, tashqi yoki jamoatchilik bilan baham ko'rilishi mumkin.
- Bortingizda bo'lgan har bir bulut ilovasiga bir yoki bir nechta himoya rejimini belgilashingiz mumkin. Ushbu himoya rejimlari ushbu bulut ilovalarida saqlanadigan ma'lumotlar uchun eng zarur himoya turlarini qo'llash imkonini beradi.
Siz shifrlangan ma'lumotlarni himoya qiluvchi kalitlarga kirishni nazorat qiluvchi siyosatlarni ham yaratishingiz mumkin. Agar kalitga kirish siyosat bilan bloklangan bo'lsa, foydalanuvchilar ushbu kalit bilan himoyalangan ma'lumotlarga kira olmaydi.
SWG uchun siz siyosatlar yaratishingiz va ularni toifalarga kirishni boshqarish uchun qo'llashingiz mumkin websaytlar va maxsus saytlar.
Siyosatni yaratish odatda quyidagi bosqichlarni o'z ichiga oladi:
- Qadam 1. Siyosat nomi va tavsifini kiriting.
- 2-qadam. Siyosat uchun kontent qoidalarini tanlang. Kontent qoidalari siyosatning "nimasidir" - ular qoidalar qo'llanilishi kerak bo'lgan kontent turini va siyosatga qanday qoidalar qo'llanilishini belgilaydi. CASB sizga bir nechta siyosatlarga qo'llanilishi mumkin bo'lgan kontent qoidalari shablonlarini yaratish imkonini beradi.
- Qadam 3. Siyosat qo'llanilishi kerak bo'lgan bulutli ilovalarni tanlang.
- 4-qadam. Siyosat uchun kontekst qoidalari, harakatlar va bildirishnomalarni belgilang. Kontekst qoidalari siyosatning "kim"idir - ular qoidalar kimga va qachon qo'llanilishini aniqlaydi. Harakatlar siyosatning "qanday" va "nima uchun" dir - ular siyosat buzilishini bartaraf etish uchun qanday harakatlar amalga oshirilishi kerakligini belgilaydi.
- 5-qadam. Siyosatni tasdiqlang. Siyosat sozlamalarini saqlang va siyosatni kuchga kiriting.
Slack bulut ilovalari haqida eslatma
Slack bulut ilovalari uchun siyosatlarni yaratishda quyidagi narsalarni yodda tuting:
- Hamkorni olib tashlash faqat quyidagi kontent va kontekst taʼrifi uchun ishlaydi:
- Tarkib: YO'Q
- Kontekst: a'zo turi
- Ma'lumotlar turi: Strukturaviy
- Kanalga aʼzolar qoʻshilishi mustaqil hodisa boʻlib, u xabarlar bilan bogʻliq emas, files yoki kanaldagi boshqa voqea. (group_add_user hodisa turidir.)
- group_add_user hech qanday tarkibga ega emas. Hech qanday tuzilgan yoki tuzilmagan ma'lumotlar mavjud emas.
- Chunki files - Slack-dagi tashkilot darajasidagi xususiyatlar, ular biron bir kanal yoki ish maydoniga tegishli emas. Natijada, hodisa turi sifatida tuzilgan ma'lumotlarni tanlashingiz kerak.
- A'zo turi konteksti: Odatiy bo'lib, Slack - bu almashish buluti va yuklash a file yoki kanalga xabar yuborish o'z-o'zidan almashish hodisasidir. Natijada, Slack bulut ilovalari uchun voqealarni boshqarishga yordam beradigan yangi kontekst (mavjud almashish turidan tashqari) mavjud.
Microsoft 365 bulutli ilovalari haqida eslatma (OneDrive)
- Qachon files OneDrive’ga yuklangan bo‘lsa, OneDrive’dagi “O‘zgartirilgan” maydonida yuklagan foydalanuvchi nomi o‘rniga SharePoint ilovasi nomi ko‘rsatiladi. file.
Siyosatlarda doimiy autentifikatsiya haqida eslatma
Siyosatda foydalanishdan oldin boshqaruv konsolida uzluksiz autentifikatsiyani yoqish kerak.
Misol uchunampAgar siz siyosatga ikkilamchi amal sifatida doimiy autentifikatsiyani qo'shmoqchi bo'lsangiz, boshqaruv konsolida uzluksiz autentifikatsiya yoqilganligiga ishonch hosil qiling.
Agar siyosatda doimiy autentifikatsiya tanlansa, uni Boshqaruv konsolida o‘chirib bo‘lmaydi.
Slack qalin ilovasida voqealarni suratga olish haqida unutmang
Oldinga proksi rejimida Slack qalin ilovasida voqealarni suratga olish uchun siz ilovadan ham, brauzerdan ham chiqib, autentifikatsiya qilish uchun qayta kirishingiz kerak.
- Ish stoli Slack ilovasidagi barcha ish joylaridan chiqing. Ilovalar tarmog'idan chiqishingiz mumkin.
- Brauzerdan chiqing.
- Autentifikatsiya qilish uchun Slack ilovasiga qayta kiring.
Quyidagi bo'limlar ma'lumotlarni himoya qilish ehtiyojlarini qondirish uchun siyosatlarni yaratish bo'yicha bosqichma-bosqich ko'rsatmalar beradi.
- Viewsiyosat ro'yxati
- API kirish qoidalari
Viewsiyosat ro'yxati
Boshqaruv konsolining Himoya sahifasidan siz siyosatlarni yaratishingiz va yangilashingiz, ularning ustuvorliklarini belgilashingiz va ularga tegishli qoidalarni yangilashingiz mumkin.
Siyosat turiga qarab, siyosat roʻyxati sahifasida xavfsizlik va maʼlumotlarni himoya qilishning maxsus ehtiyojlari uchun yaratilgan siyosatlarni aks ettiruvchi yorliqlar mavjud.
API kirish qoidalari
API kirish siyosatlari uchun ikkita variant mavjud:
- Haqiqiy vaqt yorlig'ida real vaqtda skanerlash uchun yaratilgan siyosatlar ro'yxati keltirilgan. Siz yaratgan siyosatlarning aksariyati real vaqtda siyosatlar boʻladi.
- Cloud Data Discovery sahifasida Cloud Data Discovery bilan foydalanish uchun yaratilgan siyosatlar roʻyxati keltirilgan, bu esa CASBga maxfiy maʼlumotlarni (masalan, masalan) aniqlash imkonini beradi.ample, Ijtimoiy xavfsizlik raqamlari) bulutli ilovalaringizda rejalashtirilgan skanerlash orqali va ushbu ma'lumotlarni himoya qilish uchun tuzatish amallarini qo'llang. Cloud Data Discovery-dan Box avtomatlashtirilgan bulutlarni skanerlash uchun foydalanish mumkin.
Qo'shimcha ma'lumot olish uchun Cloud Data Discovery-ga qarang.
API kirish siyosatlarini yaratish
- Himoya > API kirish siyosatiga o‘ting.
- Haqiqiy vaqt yorlig'i mavjudligiga ishonch hosil qiling view. Keyin Yangi-ni bosing.
Eslatma
DLP Salesforce bilan ishlashi uchun Salesforce'da quyidagi sozlamalar yoqilgan bo'lishi kerak:
- Enable CRM barcha foydalanuvchilar uchun yoqilgan bo'lishi kerak.
- Ulashish sozlamalari Maxfiy emas.
- Administrator bo'lmaganlar uchun Push Mavzulari va API Enable ruxsatlari yoqilgan bo'lishi kerak.
- Ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
- Kontentni tekshirish turini tanlang - Yo'q, DLP skanerlash yoki zararli dasturlarni skanerlash. Keyin siyosat turi uchun kontekst va amallarni sozlang.
- Kontentni tekshirish turi sifatida DLP Scan yoki Yo'q bilan API siyosatlari
- Kontentni tekshirish turi sifatida zararli dasturlarni skanerlash bilan API siyosatlari
Kontentni tekshirish turi sifatida DLP Scan yoki Yo'q bilan API siyosatlari
Kontentni tekshirish turi sifatida DLP Scan ni tanlasangiz, bank va sog'liqni saqlash kabi sohalar uchun bir necha turdagi maxfiy ma'lumotlarni himoya qilish variantlarini tanlashingiz mumkin. Keyin siyosat shablonini tanlashingiz kerak. Misol uchunampAgar siz AQSh ijtimoiy xavfsizlik raqamlarini o'z ichiga olgan barcha hujjatlarni shifrlash siyosatini yaratayotgan bo'lsangiz, shablon sifatida Shaxsiy ID - US SSN ni tanlang. Agar siz shifrlash siyosatini yaratayotgan bo'lsangiz filemuayyan turdagi s ni tanlang file siyosat shabloni sifatida yozing.
Agar kontentni tekshirish turi sifatida Yo‘q ni tanlasangiz, DLP opsiyalari mavjud bo‘lmaydi.
- Bulut ilovalari, kontekst va amallarni tanlash uchun Keyingiga bosing.
- Siyosat uchun bulutli ilovalarni tanlang.
Har bir ilova uchun mavjud variantlarga qarab, siz tanlagan bulut ilovalariga xos qoʻshimcha kontekst opsiyalarini qoʻllashingiz mumkin. Misol uchunampga:
● Agar OneDrive hisobi uchun siyosat yaratayotgan bo‘lsangiz, saytlar uchun kontekst variantini ko‘rmaysiz, chunki bu imkoniyat SharePoint Online uchun xosdir.
● SharePoint Online uchun siyosat yaratayotgan bo‘lsangiz, kontekst sifatida Saytlar ni tanlashingiz mumkin.
● Salesforce (SFDC) uchun siyosat yaratayotgan bo'lsangiz, Foydalanuvchilar yagona kontekst turi variantidir.
Barcha bulutli ilovalarni tanlash uchun belgilang FileUlashish. Ushbu parametr faqat korxonangizdagi bulut ilovalarida keng tarqalgan kontekst taʼriflarini tanlash imkonini beradi. - Kontentni skanerlash ostida, siyosatga qaysi bulutli ilovalarni kiritayotganingizga qarab, Strukturaviy maʼlumotlar, tuzilmagan maʼlumotlar yoki ikkalasini tekshiring.
● Strukturaviy maʼlumotlar – obyektlarni oʻz ichiga oladi (masalanample, Salesforce tomonidan ishlatiladigan kontakt yoki etakchi jadvallar).
Strukturaviy ma'lumotlar ob'ektlarini karantinga qo'yish yoki shifrlash mumkin emas va ularda tuzatish amallarini bajarish mumkin emas. Siz umumiy havolalarni olib tashlay olmaysiz yoki hamkorlarni olib tashlay olmaysiz. Agar siz ushbu siyosat uchun Salesforce bulutini tanlamagan bo‘lsangiz, bu parametr o‘chirib qo‘yiladi.
● Tarkibi bo'lmagan ma'lumotlar - O'z ichiga oladi files va papkalar.
Eslatma: Dropbox ilovalari uchun hamkorlarni qo'shish yoki olib tashlash mumkin emas file Daraja; ular faqat ota-ona darajasida qo'shilishi yoki olib tashlanishi mumkin. Natijada, almashish konteksti pastki jildlar uchun mos kelmaydi. - Quyidagi amallardan birini bajaring:
● Agar kontentni tekshirish turi DLP Scan boʻlsa —
● Roʻyxatdan Qoida shablonini tanlang. Bu siz avval yaratgan andozalardir (Himoya > Kontent qoidalarini boshqarish). Agar skanerlash turi Strukturaviy ma'lumotlar bo'lsa, DLP qoidasi shablonlari ro'yxatga olinadi. Agar skanerlash turi tuzilmagan ma'lumotlar bo'lsa, hujjat qoidasi shablonlari ro'yxatga olinadi.
● Tashqi DLP xizmati orqali skanerlashni yoqish uchun Tashqi DLP o‘tish-o‘tish-ni bosing. EDLP skanerlashni amalga oshirish uchun sizda Enterprise Integration sahifasida tashqi DLP sozlangan bo'lishi kerak.
● Agar kontentni tekshirish turi Yo‘q bo‘lsa —
● Keyingi bosqichga o‘ting. - Kontekst qoidalari ostida kontekst turini tanlang. Kontekst qoidalari siyosat kimga nisbatan qo'llanilishini belgilaydi - masalanample, qaysi bulut ilovalari, foydalanuvchilar va foydalanuvchilar guruhlari, qurilmalar, joylar, yoki files va papkalar. Roʻyxatda koʻriladigan elementlar siz siyosat uchun tanlagan bulut ilovalariga bogʻliq.
● Foydalanuvchilar – Siyosat amal qiladigan foydalanuvchilarning elektron pochta identifikatorlarini kiriting yoki All Users ni tanlang.
● Foydalanuvchi guruhlari - Agar sizda foydalanuvchilar guruhlari bo'lsa, ular ro'yxatda to'ldiriladi. Siz bitta, ayrim yoki barcha foydalanuvchi guruhlarini tanlashingiz mumkin. Siyosatni bir nechta foydalanuvchilarga qo'llash uchun foydalanuvchilar guruhini yarating va foydalanuvchi guruhi nomini qo'shing.
Foydalanuvchi guruhlari kataloglarga ajratilgan. Kontekst turi sifatida Foydalanuvchilar guruhini tanlaganingizda, guruhlarni o'z ichiga olgan mavjud kataloglar chap ustunda keltirilgan.
Foydalanuvchi guruhlari nozik ma'lumotlarning muayyan turlariga kirish qoidalarini aniqlashda yordam berishi mumkin. Foydalanuvchi guruhlarini yaratish orqali siz ushbu guruhdagi foydalanuvchilarning ushbu ma'lumotlarga kirishini cheklashingiz mumkin. Foydalanuvchi guruhlari shifrlangan tarkibni boshqarishda ham foydali bo'lishi mumkin - masalanample, moliya bo'limi o'zining ba'zi ma'lumotlarini shifrlangan va faqat kichik foydalanuvchilar guruhiga kirishi uchun qo'shimcha xavfsizlikka muhtoj bo'lishi mumkin. Siz ushbu foydalanuvchilarni foydalanuvchilar guruhida aniqlashingiz mumkin.
Katalogni tanlang view tarkibidagi foydalanuvchi guruhlari. Ushbu katalog uchun foydalanuvchi guruhlari ko'rsatiladi.
Ro'yxatdan guruhlarni tanlang va ularni Tanlangan foydalanuvchi guruhlari ustuniga o'tkazish uchun o'ng o'q belgisini bosing va Saqlash tugmasini bosing. Bu siyosat qo'llaniladigan guruhlar.

Katalog yoki guruhni qidirish uchun yuqoridagi Qidiruv belgisini bosing.
Roʻyxatni yangilash uchun yuqoridagi “Yangilash” belgisini bosing.
Eslatmalar
- Agar siz “Barcha foydalanuvchilar guruhlari”ni tanlasangiz, siz yaratayotgan siyosat kelajakda yaratadigan barcha yangi foydalanuvchilar guruhlariga tatbiq etiladi.
- Dropbox uchun faqat foydalanuvchilar va foydalanuvchi guruhlari opsiyalari qo'llab-quvvatlanadi.
- Salesforce foydalanuvchilarini tanlashda Salesforce foydalanuvchi nomini emas, balki foydalanuvchining elektron pochta manzilini kiriting. Ushbu elektron pochta manzili administrator emas, balki foydalanuvchi uchun ekanligiga ishonch hosil qiling. Foydalanuvchi va administrator elektron pochta manzillari bir xil bo'lmasligi kerak.
- Jild (faqat Box, OneDrive for Business, Google Drive va Dropbox bulutli ilovalari) –
Biznes uchun OneDrive-ga tegishli siyosatlar uchun siyosat amal qiladigan jildni (agar mavjud bo'lsa) tanlang. Box-ga tegishli siyosatlar uchun siyosat amal qiladigan jildning jild identifikatorini kiriting.

Eslatma
OneDrive ilovalarida faqat ma'mur foydalanuvchilariga tegishli bo'lgan papkalar Papka kontekst turiga ega siyosatlarda ko'rsatiladi.
Xavfsiz jild siyosatlarini yaratish (faqat Box bulut ilovalari) — Jildda saqlangan hujjatlar shifrlanganda, jild xavfsiz jild sifatida qabul qilinadi. Xavfsiz jild siyosatini yaratish orqali xavfsiz jildni belgilashingiz mumkin. Agar jild ko'chirilgan yoki nusxa ko'chirilgan bo'lsa va siz uning barcha jildida matn mavjudligiga ishonch hosil qilishni istasangiz, bunday siyosatni yaratishingiz mumkin. files shifrlangan bo'lsa yoki tarmoq yoki xizmatni tark etishi mumkin bo'lgan uzilishlar yuz bergan bo'lsa files oddiy matnda.
Xavfsiz jild yaratish uchun kontekstni Jild, DLP qoidasini Yo‘q va amalni Shifrlash sifatida o‘rnating.
Xavfsiz jildlarni tekshirish - CASB har ikki soatda har bir papkani tekshirib, xavfsiz papkalarni tekshiradi files oddiy matnga ega. Agar biron birida oddiy matnli tarkib topilsa file, u shifrlangan. Files allaqachon shifrlangan (.ccsecure files) audit paytida e'tiborga olinmaydi. Audit jadvalini o'zgartirish uchun Juniper Networks Support bilan bog'laning.
- Papka nomlari - Bir yoki bir nechta jild nomini kiriting.
- Hamkorlik (Slack Enterprise) – Slack Enterprise’ga tegishli siyosatlar uchun siyosat amal qiladigan Slack Enterprise bulut ilovasini tanlang. Quyidagi kontekst qoidalari Slack Enterprise bulut ilovalariga xosdir:
- Foydalanuvchilar - Hammasi yoki Tanlangan
- Kanallar — Guruh suhbati va Tashkilot darajasida ulashilgan kanallar
- Ish joylari - Ish joylari (barcha ish joylari, jumladan, ruxsat etilmagan ish joylari ro'yxatga olingan)
- Ulashish turi
- A'zo turi - ichki / tashqi
- Saytlar (faqat SharePoint Online bulutli ilovalari) – SharePoint Online’ga tegishli siyosatlar uchun siyosat amal qiladigan saytlar, quyi saytlar va papkalarni tanlang.
Eslatma
SharePoint bulutli ilovalari uchun kontekst turi sifatida Saytlar ni tanlaganingizda, CASB muvaffaqiyatli qidiruvni amalga oshirishga ruxsat berish uchun saytning toʻliq nomini kiritishingiz kerak.
- Almashish turi - kontentni kim bilan baham ko'rish mumkinligini aniqlaydi.
- Tashqi – Kontentni tashkilotingiz xavfsizlik devoridan tashqaridagi foydalanuvchilar bilan baham ko‘rish mumkin (masalanample, biznes hamkorlar yoki maslahatchilar). Bu tashqi foydalanuvchilar tashqi hamkorlar sifatida tanilgan. Tashkilotlar o'rtasida kontent almashish osonlashgani sababli, ushbu siyosat nazorati tashqi hamkorlar bilan qanday turdagi kontentni baham ko'rishingizni ko'proq nazorat qilishingizga yordam beradi.
Agar siz tashqi almashish turini tanlasangiz, Bloklangan domen opsiyasi mavjud. Kirish taqiqlangan domenlarni (masalan, mashhur elektron pochta manzillari domenlari) belgilashingiz mumkin.
- Ichki - Kontent siz ko'rsatgan ichki guruhlar bilan bo'lishish mumkin. Ushbu siyosat nazorati tashkilotingizdagi kontentning muayyan turlarini ko‘ra oladigan shaxslar ustidan ko‘proq nazoratni amalga oshirishga yordam beradi. Misol uchunample, ko'plab huquqiy va moliyaviy hujjatlar maxfiydir va faqat ma'lum xodimlar yoki bo'limlar bilan bo'lishish kerak. Agar siz yaratayotgan siyosat bitta bulutli ilova uchun boʻlsa, “Birgalikda guruhlar” maydonidagi ochiladigan roʻyxatdan guruhlarni tanlab, bitta, bir nechta yoki barcha guruhlarni umumiy guruhlar sifatida belgilashingiz mumkin. Agar siyosat bir nechta bulutli ilovalarga taalluqli boʻlsa, Umumiy guruhlar parametri birlamchi “Hammasi”ga oʻrnatiladi. Bundan tashqari, istisno sifatida har qanday umumiy guruhlarni belgilashingiz mumkin.

- Shaxsiy - Kontent hech kim bilan baham ko'rilmaydi; u faqat egasi uchun mavjud.
- Ommaviy - Kontent kompaniya ichida yoki tashqarisida ochiq havolaga kirish huquqiga ega bo'lgan har bir kishi uchun mavjud. Ommaviy havola faol bo'lsa, har kim tizimga kirishsiz tarkibga kirishi mumkin.
- File Almashish - Tashqi, Ichki, Umumiy yoki Shaxsiy tanlang. Agar tashqi almashish uchun bloklangan domenlar mavjud bo'lsa, domen nomlarini kiriting.
- Jild almashish — Tashqi, Ichki, Umumiy yoki Shaxsiy ni tanlang. Agar tashqi almashish uchun bloklangan domenlar mavjud bo'lsa, domen nomlarini kiriting.
6. (Ixtiyoriy) Kontekstdagi har qanday istisnolarni tanlang (siyosatdan chiqarib tashlash uchun elementlar). Agar siz Sharing Type kontekst turlarini tanlagan bo'lsangiz, File Ulashish yoki papkalarni almashish, siz domenlarning oq roʻyxatini sozlash uchun qoʻshimcha “Kontent harakatlariga qoʻllash” opsiyasini yoqishingiz mumkin. Ushbu parametrni yoqish uchun tugmani bosing. Keyin domenlarni oq ro'yxatga kiriting, tegishli domenlarni kiriting va Saqlash tugmasini bosing.

7. Keyingiga bosing.
8. Amallarni tanlang. Harakatlar siyosat buzilishlari qanday ko'rib chiqilishi va hal qilinishini belgilaydi. Ma'lumotlarning sezgirligi va buzilishlarning og'irligiga qarab harakatni tanlashingiz mumkin. Misol uchunample, agar qoidabuzarlik jiddiy bo'lsa, kontentni o'chirishni tanlashingiz mumkin; yoki ba'zi hamkorlaringizning kontentga kirishini olib tashlashingiz mumkin.
Ikki turdagi harakatlar mavjud:
- Kontent bo'yicha harakatlar
- Hamkorlik harakatlari

Kontent harakatlariga quyidagilar kiradi:
- Ruxsat berish va jurnalga kirish - Jurnallar file uchun ma'lumot viewmaqsadlari. Qaysi kontent yuklanganligini va agar mavjud bo'lsa, qanday tuzatish bosqichlari kerakligini ko'rish uchun ushbu parametrni tanlang.
- Kontentning raqamli huquqlari - tarkibni tasniflash, sozlash va himoya qilish imkoniyatlarini belgilaydi. Siyosat uchun foydalanish uchun CDR shablonini tanlang.
Suv belgilarini o'z ichiga olgan kontent harakatlariga e'tibor bering:
OneDrive va SharePoint ilovalari uchun moybo'yoqlar qulflanmagan va foydalanuvchilar tomonidan olib tashlanishi mumkin.
- Doimiy o'chirish - o'chirish a file doimiy ravishda foydalanuvchi hisobidan. keyin a file o'chirilgan bo'lsa, uni qayta tiklab bo'lmaydi. Ishlab chiqarish muhitida ushbu amalni yoqishdan oldin siyosat shartlari to‘g‘ri aniqlanganligiga ishonch hosil qiling. Qoidaga ko'ra, doimiy o'chirish opsiyasi faqat kirishdan qochish muhim bo'lgan jiddiy qoidabuzarliklar uchun foydalaning.
- Foydalanuvchini tuzatish - Agar foydalanuvchi yuklasa a file siyosatni buzsa, foydalanuvchiga qoidabuzarlikka sabab bo'lgan tarkibni olib tashlash yoki tahrirlash uchun ma'lum vaqt beriladi. Misol uchunample, agar foydalanuvchi yuklasa a file bu maksimaldan oshadi file hajmi, foydalanuvchi tahrirlash uchun uch kun berilishi mumkin file butunlay o'chirilishidan oldin. Quyidagi ma'lumotlarni kiriting yoki tanlang.
- Tuzatish muddati - tuzatish tugallanishi kerak bo'lgan vaqt (30 kungacha), shundan so'ng file qayta skanerlanadi. Tuzatish vaqti uchun raqam va chastotani kiriting.

- Foydalanuvchini tuzatish harakati va bildirishnomasi -
- Kontent uchun tuzatish amalini tanlang. Variantlar: Doimiy oʻchirish (kontentni butunlay oʻchirish), Kontentning raqamli huquqlari (siz tanlagan raqamli kontent huquqlari shabloniga kiritilgan shartlarga rioya qiling) yoki Karantin (kontentni maʼmuriy qayta tiklash uchun karantinga qoʻying).view).
- Foydalanuvchiga qanday harakat qilinganligi haqida xabar berish uchun bildirishnoma turini tanlang file tuzatish muddati tugaganidan keyin.
Bildirishnomalar haqida qoʻshimcha maʼlumot olish uchun bildirishnomalar va ogohlantirishlarni yaratish va boshqarish boʻlimiga qarang.
Eslatma
Ob'ektlar va yozuvlarni (tuzilgan ma'lumotlarni) saqlaydigan bulutli ilovalar uchun tuzatish mavjud emas.
- Karantin - karantin o'chirilmaydi a file. Bu foydalanuvchining kirishini cheklaydi file uni faqat administrator kirishi mumkin bo'lgan maxsus hududga ko'chirish orqali. Administrator qayta qilishi mumkinview karantindagilar file va (buzilishga qarab) uni shifrlash, butunlay o'chirish yoki qayta tiklashni aniqlang. Karantin variantidan foydalanish mumkin files butunlay olib tashlashni xohlamaysiz, ammo bu keyingi harakatlardan oldin baholashni talab qilishi mumkin. Strukturaviy maʼlumotlarni saqlaydigan bulutli ilovalar uchun karantin mavjud emas.
- AIP Protect - Azure Information Protection (Azure IP) amallarini qo'llaydi file. Azure IP-ni qo'llash haqida ma'lumot olish uchun Azure IP-ga qarang.
- Shifrni yechish - Jildning kontekst turi uchun kontent shifrini yechiradi files qachon ular files ma'lum papkalarga ko'chiriladi yoki a filening kontenti boshqariladigan qurilmaga, belgilangan foydalanuvchilarga, guruhlarga va joylarga yoki vakolatli tarmoqqa yuklab olinadi. Shifrni yechish amali faqat kontentni tekshirish usuliga ega siyosatlar uchun mavjud.
Siyosatni amalga oshirishdan chetlashtiriladigan foydalanuvchilar yoki guruhlarni belgilashingiz mumkin. O'ng tarafdagi maydonda istisno qilinadigan foydalanuvchi yoki guruh nomlarini tanlang.
Eslatmalar
- Istisnolar ro'yxatida bloklangan domenlar Oq ro'yxat domenlari deb ataladi. Agar siz bloklangan domenlarni belgilagan bo'lsangiz, blokirovkadan chiqarib tashlash uchun domenlarni ro'yxatlashingiz mumkin.
- Siyosatda tuzilmagan maʼlumotlarni oʻz ichiga olgan bulutli ilovalar uchun ruxsat berish va jurnalga kirish, raqamli kontent huquqlari, doimiy oʻchirish, foydalanuvchini tuzatish, karantin va AIP himoyasi kabi bir nechta amallar mavjud.
- Faqat tuzilgan maʼlumotlarni oʻz ichiga olgan bulutli ilovalar uchun faqat Jurnal va Doimiy oʻchirish amallari mavjud.
Agar siyosat Salesforce bulutli ilovasiga tatbiq etilsa: - Barcha mavjud kontekst va amallar opsiyalari amal qilmaydi. Misol uchunample, files shifrlanishi mumkin, lekin karantinga solinmaydi.
- Siz ikkalasiga ham himoya qilishingiz mumkin files va papkalar (tuzilmagan ma'lumotlar) va tuzilgan ma'lumotlar ob'ektlari.
Hamkorlik harakatlari ichki, tashqi va umumiy foydalanuvchilar uchun tanlanishi mumkin. Bir nechta foydalanuvchi turlarini tanlash uchun o'ngdagi + belgisini bosing.
Foydalanuvchi turi(lar)i uchun variantni tanlang.
- Birgalikda havolani olib tashlash - Umumiy havola kontentni loginsiz foydalanishga imkon beradi. Agar a file yoki papka umumiy havolani o'z ichiga olgan bo'lsa, bu parametr umumiy foydalanishni olib tashlaydi file yoki papka. Bu harakat mazmuniga ta'sir qilmaydi file - faqat unga kirish.
- Hamkorni olib tashlash - jild yoki uchun ichki yoki tashqi foydalanuvchilarning nomlarini o'chiradi file. Misol uchunample, kompaniyani tark etgan xodimlar yoki kontentga aloqasi bo'lmagan tashqi hamkorlarning ismlarini olib tashlashingiz kerak bo'lishi mumkin. Bu foydalanuvchilar endi jildga kira olmaydi yoki file.
Eslatma: Dropbox ilovalari uchun hamkorlarni qo'shish yoki olib tashlash mumkin emas file Daraja; ular faqat ota-ona darajasida qo'shilishi yoki olib tashlanishi mumkin. Natijada, almashish konteksti pastki jildlar uchun mos kelmaydi. - Imtiyozni cheklash - foydalanuvchi harakatini ikki turdan biriga cheklaydi: Viewer yoki Previewer.
- Viewer foydalanuvchiga oldindan foydalanish imkonini beradiview brauzerdagi kontentni yuklab oling va umumiy havola yarating.
- Oldindanviewer foydalanuvchiga faqat oldindan ruxsat beradiview brauzerdagi kontent.
Imtiyozni cheklash amali ilovada qo'llaniladi file darajasi faqat siyosat mazmuni DLP bo'lsa. Agar siyosat mazmuni YO'Q bo'lsa, u jild darajasida qo'llaniladi.
9. (Ixtiyoriy) Ikkilamchi amalni tanlang. Keyin ro'yxatdan bildirishnomani tanlang.
Eslatma Qabul qiluvchilarni olib tashlash tashqi domenlar bilan ikkilamchi amal sifatida tanlansa, domen qiymatlari kiritilmasa, siyosat barcha tashqi domenlarda ishlaydi. Hammasi qiymati qo'llab-quvvatlanmaydi.
10. Keyingiga bosing va qaytaview siyosat xulosasi. Agar siyosat Salesforce bulutini o'z ichiga olsa, CRM ustuni yonida paydo bo'ladi FileUlashish ustuni.
11. Keyin quyidagi amallardan birini bajaring:
- Siyosatni saqlash va faollashtirish uchun Tasdiqlash tugmasini bosing. Siyosat kuchga kirgandan so'ng, mumkin view Monitor sahifasidagi asboblar paneli orqali siyosat faoliyati.
- Oldingi ekranga qaytish va kerak bo'lganda ma'lumotlarni tahrirlash uchun Oldingi tugmasini bosing. Agar siz siyosat turini o'zgartirishingiz kerak bo'lsa, uni saqlashdan oldin buni bajaring, chunki uni saqlaganingizdan keyin siyosat turini o'zgartira olmaysiz.
- Siyosatni bekor qilish uchun Bekor qilish tugmasini bosing.
Eslatma
Qoidalar yaratilib, qoidabuzarliklar aniqlangach, qoidabuzarliklar boshqaruv paneli hisobotlarida aks etishi uchun ikki daqiqagacha vaqt ketishi mumkin.
Siyosat turi sifatida zararli dasturlarni skanerlash bilan API siyosatlari
- Asosiy tafsilotlar sahifasida Zararli dasturlarni tekshirish-ni tanlang.
- Skanerlash opsiyalarini tanlang.
Ikkita variant mavjud:
● Lookout Scan Engine Lookout skanerlash mexanizmidan foydalanadi.
● Tashqi ATP xizmati siz ATP xizmati ochiladigan ro'yxatidan tanlagan tashqi xizmatdan foydalanadi.
- Kontekst variantlarini tanlash uchun Keyingiga bosing.

- Kontekst turini tanlang. Variantlar orasida foydalanuvchilar, foydalanuvchilar guruhlari, papka (ayrim bulutli ilovalar uchun), papka nomlari, almashish turi, File Ulashish va papkalarni almashish.
Siyosatga bir nechta kontekst turlarini kiritish uchun Kontekst turi maydonining o'ng tomonidagi + belgisini bosing. - Siz tanlagan kontekst turi(lar)i uchun kontekst tafsilotlarini kiriting yoki tanlang.
Kontekst turi Kontekst tafsilotlari Foydalanuvchilar Yaroqli foydalanuvchi nomlarini kiriting yoki tanlang Barcha foydalanuvchilar. Foydalanuvchi guruhlari Foydalanuvchi guruhlari kataloglarga ajratilgan. Kontekst turi sifatida Foydalanuvchilar guruhini tanlaganingizda, guruhlarni o'z ichiga olgan mavjud kataloglar chap ustunda keltirilgan.
Katalogni tanlang view tarkibidagi foydalanuvchi guruhlari. Ushbu katalog uchun foydalanuvchi guruhlari ko'rsatiladi.
Ro'yxatdan guruhlarni tanlang va ularni o'tkazish uchun o'ng o'q belgisini bosing Tanlangan foydalanuvchilar guruhlari ustunni bosing va bosing Saqlash. Bu siyosat qo'llaniladigan guruhlar.
Katalog yoki guruhni qidirish uchun ni bosing Qidirish yuqoridagi belgi. Ro'yxatni yangilash uchun ni bosing Yangilash yuqoridagi belgi.Jild Siyosat harakatlariga kiritiladigan papkalarni tanlang. Kontekst turi Kontekst tafsilotlari Papka nomlari Siyosat harakatlariga kiritiladigan papkalar nomlarini kiriting. Ulashish turi Ulashish uchun doirani tanlang:
▪ Tashqi – Bloklangan domenlarni kiriting va bosing Saqlash.
▪ Ichki
▪ Ommaviy
▪ ShaxsiyFile Ulashish Qo'llash doirasini tanlang file almashish:
▪ Tashqi – Bloklangan domenlarni kiriting va bosing Saqlash.
▪ Ichki
▪ Ommaviy
▪ ShaxsiyJild almashish Jildni ulashish doirasini tanlang:
▪ Tashqi – Bloklangan domenlarni kiriting va bosing Saqlash.
▪ Ichki
▪ Ommaviy
▪ Shaxsiy - (Ixtiyoriy) Kontekstdagi har qanday istisnolarni tanlang (siyosat amallaridan chiqarib tashlanadigan elementlar).
- Kontent harakatini tanlang. Tanlovlar orasida Ruxsat berish va jurnalga kirish, Doimiy oʻchirish va Karantin mavjud.
Ruxsat berish va jurnalga yoki Doimiy oʻchirishni tanlasangiz, ikkilamchi harakat sifatida bildirishnoma turini tanlang (ixtiyoriy). Keyin ro'yxatdan elektron pochta yoki kanal bildirishnomasini tanlang.
Agar siz Karantinni tanlasangiz, Karantin harakati va bildirishnomalari roʻyxatidan Bildirishnomani tanlang. Keyin, karantin bildirishnomasini tanlang.
- Keyingiga bosing va qaytaview siyosat xulosasi. Agar siyosat Salesforce bulutini o'z ichiga olsa, CRM ustuni yonida paydo bo'ladi FileUlashish ustuni.
- Keyin quyidagi amallardan birini bajaring:
● Siyosatni saqlash va faollashtirish uchun Tasdiqlash tugmasini bosing. Siyosat kuchga kirgandan so'ng, mumkin view Monitor sahifasidagi asboblar paneli orqali siyosat faoliyati.
● Oldingi ekranlarga qaytish va kerak bo'lganda ma'lumotlarni tahrirlash uchun Oldingi tugmasini bosing. Agar siz siyosat turini o'zgartirishingiz kerak bo'lsa, uni saqlashdan oldin buni bajaring, chunki uni saqlaganingizdan keyin siyosat turini o'zgartira olmaysiz.
● Siyosatni bekor qilish uchun Bekor qilish tugmasini bosing.
Ulangan ilovalarni boshqarish
CASB boshqaruv konsolida siz mumkin bo'lgan yagona joyni taqdim etadi view tashkilotingizdagi bulut ilovalariga ulangan uchinchi tomon ilovalari haqidagi maʼlumotlar, kerak boʻlganda qoʻshimcha ilovalarni oʻrnating va xavfli deb hisoblangan yoki maʼlumotlar xavfsizligini xavf ostiga qoʻyadigan har qanday ilovalarga kirishni bekor qiling.
Ulangan ilovalarni boshqarish Google Workspace, Microsoft 365 to'plami, Salesforce (SFDC), AWS va Slack bulut ilovalari uchun qo'llab-quvvatlanadi va API himoya rejimiga ega bulutli ilovalar uchun ishlatilishi mumkin. Microsoft 365 bulutli ilovalari uchun boshqaruv konsolida ko'rsatilgan ilovalar administrator tomonidan Microsoft 365 bilan bog'langan ilovalardir.
Kimga view ulangan ilovalar roʻyxatini oching, Himoya > Ulangan ilovalarga oʻting.
Ulangan ilovalar sahifasi view ikkita yorliqda ma'lumot beradi:
- Ulangan ilovalar - Tashkilotingizda o'rnatilgan bulut ilovalariga o'rnatilgan ilovalar haqidagi ma'lumotlarni ko'rsatadi; shuningdek, qo'shimcha ma'lumotlarni ko'rsatish va ilovani o'chirish (kirishni bekor qilish) imkoniyatlarini taqdim etadi.
- AWS kalitlaridan foydalanish – Siz o‘rnatgan har qanday AWS bulut ilovalari uchun ma’murlar tomonidan bulutli ilovalar uchun foydalaniladigan kirish kalitlari haqidagi ma’lumotlarni ko‘rsatadi.
Ulangan ilovalar ilovasidan ilovalarni boshqarish
Ulangan ilovalar yorlig'i har bir ilova haqida quyidagi ma'lumotlarni ko'rsatadi.
- Hisob nomi - ilova ulangan bulut nomi.
- Ilova haqida ma'lumot - Ilova uchun identifikatsiya raqami bilan birga ulangan ilovaning nomi.
- Yaratilgan sana - ilova bulutga o'rnatilgan sana.
- Egasi haqida ma'lumot - Ilovani o'rnatgan shaxs yoki administratorning ismi yoki unvoni va ularning aloqa ma'lumotlari.
- Cloud Certified - Ilova uning sotuvchisi tomonidan bulutda nashr etilishi uchun tasdiqlanganmi yoki yo'qmi.
- Harakat - tugmasini bosish orqali View (durbin) belgisi, mumkin view ulangan ilova haqida batafsil.
Ko'rsatilgan tafsilotlar ilovaga qarab farq qiladi, lekin odatda ular hisob identifikatori, hisob nomi, ilova nomi, ilova identifikatori, bulutli sertifikat holati, bulut nomi, yaratilgan sana va foydalanuvchi elektron pochtasi kabi elementlarni o'z ichiga oladi.

AWS kalitidan foydalanishni boshqarish
AWS kalitlaridan foydalanish yorlig'i AWS hisoblari uchun foydalaniladigan kirish kalitlari ro'yxatini beradi.
Har bir kalit uchun yorliq quyidagi ma'lumotlarni ko'rsatadi:
- Hisob nomi - bulut uchun hisob nomi.
- Foydalanuvchi nomi — Administrator foydalanuvchisi uchun foydalanuvchi identifikatori.
- Ruxsatlar - hisob uchun administrator foydalanuvchiga berilgan ruxsat turlari. Agar hisob bir nechta ruxsatlarga ega bo'lsa, bosing View Qo'shimcha ro'yxatlarni ko'rish uchun ko'proq.
- Kirish kaliti — Administrator foydalanuvchisiga tayinlangan kalit. Kirish kalitlari IAM foydalanuvchilari yoki AWS hisobining ildiz foydalanuvchisi uchun hisob ma'lumotlarini taqdim etadi. Ushbu kalitlar AWS CLI yoki AWS API ga dasturiy soʻrovlarni imzolash uchun ishlatilishi mumkin. Har bir kirish kaliti kalit identifikatori (bu erda keltirilgan) va maxfiy kalitdan iborat. So'rovlarni autentifikatsiya qilish uchun kirish kaliti ham, maxfiy kalit ham ishlatilishi kerak.
- Harakat - Ro'yxatdagi har bir hisob bo'yicha bajarilishi mumkin bo'lgan harakatlar:

- Qayta ishlash belgisi - Faoliyatni tekshirish jurnallari sahifasiga o'ting view ushbu bulut uchun faoliyat.
- Oʻchirish belgisi — Kirish kaliti maʼlumotlar xavfsizligi nuqtai nazaridan xavfli deb topilsa yoki endi kerak boʻlmasa, uni oʻchiring.
Bog'langan ilova va AWS ma'lumotlarini filtrlash va sinxronlash
Ikkala yorliqda siz ko'rsatilgan ma'lumotlarni filtrlashingiz va yangilashingiz mumkin.
Bulut ilovasi boʻyicha maʼlumotni filtrlash uchun bulut ilovalari nomlarini qoʻshish yoki istisno qilish uchun belgilang yoki belgini olib tashlang.
Sinxronizatsiya har ikki daqiqada avtomatik ravishda amalga oshiriladi, lekin siz istalgan vaqtda displeyni eng so'nggi ma'lumotlar bilan yangilashingiz mumkin. Buning uchun yuqori chap burchakdagi Sinxronizatsiya tugmasini bosing.

Cloud Security Posture Management (CSPM) va SaaS Security Posture Management (SSPM)
Cloud Security Posture Management (CSPM) tashkilotlarga o'z tashkilotlarida foydalaniladigan resurslarni monitoring qilish, xavfsizlik xavf omillarini xavfsizlikning ilg'or amaliyotlari bilan baholash, ularning ma'lumotlarini xavf ostiga qo'yadigan noto'g'ri konfiguratsiyalarning oldini olish uchun kerakli harakatlarni bajarish va doimiy ravishda monitoring qilish uchun keng qamrovli vositalar to'plamini taqdim etadi. xavf. CSPM AWS va Azure uchun CIS va Juniper Networks SaaS Security Posture Management (SSPM) Salesforce uchun eng yaxshi amaliyotlari va Microsoft 365 uchun Microsoft 365 Security Best Practices kabi xavfsizlik mezonlaridan foydalanadi.
Bulutli ilovalar qo'llab-quvvatlanadi
CSPM quyidagi bulut turlarini qo'llab-quvvatlaydi:
- IaaS uchun (Infratuzilma xizmat sifatida) —
- Amazon Web Xizmatlar (AWS)
- Azure
- SaaS (Xizmat sifatida dasturiy ta'minot) xavfsizlik holatini boshqarish (SSPM) uchun -
- Microsoft 365
- Salesforce
CSPM/SSPM ikkita asosiy komponentni o'z ichiga oladi:
- Infratuzilmani kashf qilish (mijoz hisobi uchun foydalaniladigan resurslarni aniqlash) (inventarizatsiya)
- Baholash konfiguratsiyasi va bajarilishi
Infratuzilmani kashf qilish
Infratuzilmani kashf qilish (Discover > Infrastructure Discovery) tashkilotda resurslar mavjudligi va ulardan foydalanishni aniqlashni o‘z ichiga oladi. Ushbu komponent faqat IaaS bulut ilovalari uchun amal qiladi. Har bir dastur o'ziga xos manbalar ro'yxatini o'z ichiga oladi, ularni ajratib olish va ko'rsatish mumkin.
Infratuzilmani kashf qilish sahifasi har bir IaaS buluti uchun mavjud resurslarni ko'rsatadi (har bir bulut uchun bitta yorliq).

Har bir yorliqning chap tomonida hisoblar, hududlar va resurs guruhlari ro'yxati mavjud. Displeyni filtrlash uchun har bir ro‘yxatdagi elementlarni tanlashingiz va bekor qilishingiz mumkin.
Sahifaning yuqori qismidagi resurs piktogrammalari resurs turini va har bir tur uchun resurslar sonini ifodalaydi. Resurs belgisini bosganingizda, tizim ushbu manba turi uchun filtrlangan ro'yxatni chiqaradi. Bir nechta manba turlarini tanlashingiz mumkin.
Sahifaning pastki qismidagi jadvalda resurs nomi, resurs identifikatori, resurs turi, hisob qaydnomasi nomi, bog‘langan hudud hamda manba birinchi va oxirgi kuzatilgan sanalari ko‘rsatilgan har bir resurs ro‘yxati keltirilgan.

Birinchi kuzatilgan va oxirgi kuzatilgan vaqtamps resurs birinchi marta qachon qo'shilganligini va oxirgi marta ko'rilgan sanani aniqlashga yordam beradi. Agar resurs vaqti bo'lsaamp uzoq vaqt davomida kuzatilmaganligini ko'rsatadi, bu resurs o'chirilganligini ko'rsatishi mumkin. Resurslar olinganda, oxirgi kuzatilgan vaqtamp yangilanadi - yoki agar resurs yangi bo'lsa, birinchi kuzatilgan vaqt jadvaliga yangi qator qo'shiladiamp.
Resurs uchun qo'shimcha ma'lumotlarni ko'rsatish uchun chapdagi durbin belgisini bosing.
Resursni qidirish uchun manbalar jadvali ustidagi Qidiruv maydoniga qidiruv belgilarini kiriting.
Baholash konfiguratsiyasi
Baholash konfiguratsiyasi (Protect > Cloud Security Posture) tashkilotning xavfsizlik infratuzilmasida tanlangan qoidalar asosida xavf omillarini baholovchi va hisobot beruvchi maʼlumotlarni yaratish va boshqarishni oʻz ichiga oladi. Ushbu komponent ushbu bulut ilovalari va sanoat mezonlarini qo'llab-quvvatlaydi:
- AWS - MDH
- Azure - MDH
- Salesforce - Juniper Networks Salesforce xavfsizligining eng yaxshi amaliyotlari
- Microsoft 365 - Microsoft 365 xavfsizlik bo'yicha eng yaxshi amaliyotlar
Boshqaruv konsolidagi Cloud Security Posture sahifasida joriy baholashlar ro‘yxati keltirilgan. Ushbu ro'yxat quyidagi ma'lumotlarni ko'rsatadi.
- Baholash nomi - baholash nomi.
- Bulutli ilova - Baholash qo'llaniladigan bulut.
- Baholash shabloni - Baholash uchun foydalaniladigan shablon.
- Qoidalar - Hozirda baholash uchun yoqilgan qoidalar soni.
- Chastotasi - Baholash qanchalik tez-tez amalga oshiriladi (kunlik, haftalik, oylik yoki talab bo'yicha).
- Oxirgi ishga tushirish - Baholash oxirgi marta bajarilganda.
- Yoqilgan - Baholash hozirda yoqilganligini ko'rsatadigan o'tish tugmasi (Savollar bo'limiga qarang).
- Baholash holati - bu baholash oxirgi marta ishga tushirilganda ishga tushirilgan va o'tgan qoidalar soni.
- Ishlamaydi - bu baholash oxirgi marta bajarilganda ishga tushirilmagan qoidalar soni.
- O'lchangtage Score - Baholash uchun xavf ballini ko'rsatadigan rang paneli.
- Harakat - baholash uchun quyidagi harakatlarni bajarishga imkon beradi:

- Qalam belgisi - Baholash xususiyatlarini tahrirlash.
- O'q belgisi - talab bo'yicha baholashni amalga oshiring.
Chapdagi ko'z belgisini bosish orqali siz mumkin view eng so'nggi baholash uchun qo'shimcha tafsilotlar.
Ushbu tafsilotlar ikkita yorliqda ko'rsatilgan:
- Baholash natijalari
- O'tgan baholash hisobotlari
Baholash natijalari yorlig'i
Baholash natijalari yorlig'ida baholash bilan bog'liq muvofiqlik qoidalari ko'rsatilgan. Baholashga kiritilgan har bir qoida uchun displeyda quyidagi ma'lumotlar ko'rsatiladi:
- Muvofiqlik qoidasi - kiritilgan qoidaning nomi va identifikatori.
- Yoqilgan - bu baholash uchun qoida yoqilganligini ko'rsatadigan o'tish tugmasi. Bulut xavfsizligini baholashingizga qarab, kerak bo'lganda muvofiqlik qoidalarini yoqishingiz yoki o'chirib qo'yishingiz mumkin.
- Resurslar o'tdi/muvaffaqiyatsiz manbalar - baholashdan o'tgan yoki muvaffaqiyatsiz bo'lgan resurslar soni.
- Oxirgi ish holati - Oxirgi baholashning umumiy holati, muvaffaqiyatli yoki muvaffaqiyatsiz.
- Oxirgi ish vaqti - oxirgi baholash amalga oshirilgan sana va vaqt.
O'tgan baholash hisobotlari yorlig'i
O'tgan baholash hisobotlari yorlig'ida baholash uchun ishga tushirilgan hisobotlar ro'yxati keltirilgan. Hisobot baholash amalga oshirilganda tuziladi va hisobotlar ro'yxatiga qo'shiladi. PDF hisobotini yuklab olish uchun ushbu hisobotning Yuklab olish belgisini bosing va uni kompyuteringizga saqlang.
Hisobot bulutdagi faoliyat haqida batafsil ma'lumot beradi, jumladan:
- Qoidalar va resurslar soni bilan yakuniy xulosa oʻtdi va muvaffaqiyatsiz boʻldi
- Sinovdan o‘tgan va muvaffaqiyatsizlikka uchragan resurslar haqida hisoblar va tafsilotlar hamda muvaffaqiyatsiz resurslarni tuzatish bo‘yicha tavsiyalar
Agar baholash o'chirilsa, uning hisobotlari ham o'chiriladi. Faqat Splunk audit jurnallari saqlanadi.
Baholash tafsilotlarini yopish uchun view, ekranning pastki qismidagi Yopish havolasini bosing.
Yangi baho qo'shish
- Boshqaruv konsolidan Himoya > Bulutli xavfsizlik holatini boshqarish-ga o'ting.
- Cloud Security Posture Management sahifasida Yangi tugmasini bosing.
Siz dastlab ushbu maydonlarni ko'rasiz. Baholash uchun tanlagan bulut hisobiga qarab siz qo'shimcha maydonlarni ko'rasiz.
- Yangi baholash uchun ushbu ma'lumotni baholash uchun foydalaniladigan bulut hisobi turi uchun ko'rsatilgandek kiriting.
Maydon IaaS bulutli ilovalari (AWS, Azure) SaaS bulutli ilovalari (Salesforce, Microsoft 365) Baholash nomi
Baholash uchun nom kiriting. Ism faqat raqamlar va harflarni o'z ichiga olishi mumkin - bo'sh joy yoki maxsus belgilarsiz.Majburiy Majburiy Tavsif
Baholash tavsifini kiriting.Ixtiyoriy Ixtiyoriy Maydon IaaS bulutli ilovalari (AWS, Azure) SaaS bulutli ilovalari (Salesforce, Microsoft 365) Bulutli hisob
Baholash uchun bulut hisobini tanlang. Baholash uchun barcha ma'lumotlar ushbu bulutga tegishli bo'ladi.
Eslatma
Bulutli ilovalar ro'yxati faqat siz ko'rsatgan ilovalarni o'z ichiga oladi Bulutli xavfsizlik holati bulutga kirganingizda himoya rejimi sifatida.Majburiy Majburiy Baholash shabloni
Baholash uchun shablonni tanlang. Ko'rsatilgan shablon opsiyasi siz tanlagan bulut hisobiga tegishli.Majburiy Majburiy Mintaqaga qarab filtrlash
Baholash uchun mintaqa yoki hududlarni tanlang.Ixtiyoriy Yoʻq Filtrlash Tag
Qo'shimcha filtrlash darajasini ta'minlash uchun resursni tanlang tag.Ixtiyoriy Yoʻq Chastotasi
Baholashni qanchalik tez-tez bajarish kerakligini tanlang - kundalik, haftalik, oylik, choraklik yoki talab bo'yicha.Majburiy Majburiy Bildirishnoma shabloni
Baholash natijalariga oid elektron pochta xabarnomalari uchun shablonni tanlang.Ixtiyoriy Ixtiyoriy Resurs Tag
Siz yaratishingiz mumkin tags muvaffaqiyatsiz resurslarni aniqlash va kuzatish. a uchun matn kiriting tag.Ixtiyoriy Yoʻq - Muvofiqlik qoidalari sahifasini ko‘rsatish uchun “Keyingi” tugmasini bosing, bu yerda siz qoidalarni yoqish, qoidalarni tortish va baholash uchun amallarni tanlashingiz mumkin.
Ushbu sahifada ushbu baholash uchun mavjud muvofiqlik qoidalari keltirilgan. Ro'yxat turlari bo'yicha guruhlangan (masalanample, monitoringga oid qoidalar). Tur roʻyxatini koʻrsatish uchun qoida turining chap tomonidagi oʻq belgisini bosing. Ushbu turdagi ro'yxatni yashirish uchun o'q belgisini yana bosing.
Qoida tafsilotlarini ko'rsatish uchun uning nomining istalgan joyini bosing.
- Qoidalarni quyidagicha sozlang:
● Enabled — Baholash uchun qoida yoqiladimi yoki yo'qligini ko'rsatadigan o'tish tugmachasini bosing. Agar u yoqilmagan bo'lsa, baholash amalga oshirilganda u qo'shilmaydi.
● Og'irlik - vazn 0 dan 5 gacha bo'lgan raqam bo'lib, qoidaning nisbiy ahamiyatini ko'rsatadi. Raqam qancha ko'p bo'lsa, og'irlik shunchalik ko'p bo'ladi. Ochiladigan ro'yxatdan raqamni tanlang yoki ko'rsatilgan standart vaznni qabul qiling.
● Sharhlar – qoidaga tegishli har qanday izohlarni kiriting. Sharh foydali bo'lishi mumkin, agar (masalanample) qoida vazni yoki harakati o'zgartiriladi.
● Harakat – Ushbu baholash uchun tanlagan bulutga qarab uchta variant mavjud.
● Audit — Standart amal.
● Tag (AWS va Azure bulut ilovalari) - Agar siz Resursni tanlagan bo'lsangiz Tags baholashni yaratganingizda, tanlashingiz mumkin Tag ochiladigan ro'yxatdan. Bu amal amal qiladi a tag agar baholash muvaffaqiyatsiz resurslarni topsa, qoidaga.
● Remediate (Salesforce bulut ilovalari) — Ushbu amalni tanlaganingizda, CASB baholash amalga oshirilganda muvaffaqiyatsiz resurslar uchun muammolarni hal qilishga harakat qiladi. - Qayta boshlash uchun Keyingiga bosingview baholash ma'lumotlarining qisqacha mazmuni.
Keyin har qanday tuzatish kiritish uchun Oldingi tugmasini bosing yoki baholashni saqlash uchun Saqlash tugmasini bosing.
Ro'yxatga yangi baholash qo'shiladi. U siz tanlagan jadval asosida ishlaydi. Harakatlar ustunidagi o'q belgisini bosish orqali istalgan vaqtda baholashni amalga oshirishingiz mumkin.
Baholash tafsilotlarini o'zgartirish
Mavjud baholashlarni ularning asosiy maʼlumotlari va qoida konfiguratsiyalarini yangilash uchun oʻzgartirishingiz mumkin. Buning uchun o'zgartirmoqchi bo'lgan baholash uchun Harakatlar ustuni ostidagi qalam belgisini bosing.
Ma'lumotlar ikkita yorliqda ko'rsatiladi:
- Asosiy tafsilotlar
- Muvofiqlik qoidalari
Asosiy tafsilotlar yorlig'i
Ushbu yorliqda siz nomni, tavsifni, bulut hisobini, filtrlashni va tahrirlashingiz mumkin tagging ma'lumotlari, ishlatiladigan andozalar va chastotalar.
O'zgarishlarni saqlash uchun Yangilash -ni bosing.
Muvofiqlik qoidalari yorlig'i
Muvofiqlik qoidalari ko'rinishida siz mumkin view qoida tafsilotlari, sharhlar qo‘shish yoki o‘chirish hamda yoqish holati, vazn va amallarni o‘zgartirish. Keyingi safar baholash o'tkazilganda, bu o'zgarishlar yangilangan baholashda aks ettiriladi. Misol uchunampAgar bir yoki bir nechta qoidalarning vazni o'zgartirilsa, o'tgan yoki muvaffaqiyatsiz resurslar soni o'zgarishi mumkin. Agar qoidani o'chirib qo'ysangiz, u yangilangan baholashga kiritilmaydi.
O'zgarishlarni saqlash uchun Yangilash -ni bosing.
Bulutli ma'lumotlarni kashf qilish
Cloud Data Discovery bulutli skanerlar orqali ma'lumotlarni topish imkonini beradi. API-lardan foydalangan holda CASB ServiceNow, Box, Microsoft 365 (shu jumladan SharePoint), Google Drive, Salesforce, Dropbox va Slack bulut ilovalari uchun maʼlumotlarni muvofiqlik skanerlashini amalga oshirishi mumkin.
Cloud Data Discovery yordamida siz quyidagi amallarni bajarishingiz mumkin:
- Kredit karta raqamlari, ijtimoiy xavfsizlik raqamlari, maxsus kalit so'zlar va RegEx satrlari kabi ma'lumotlarni skanerlang.
- Ushbu ma'lumotlarni ob'ektlar va yozuvlarda aniqlang.
- Umumiy havola papkalari va tashqi hamkorlik papkalarida hamkorlik buzilishi mavjudligini tekshirishni yoqing.
- Doimiy oʻchirish va shifrlash kabi tuzatish amallarini qoʻllang.
Skanerlashni bir necha usulda sozlashingiz mumkin:
- Skanerlash jadvalini tanlang - bir marta, haftada, oyda yoki chorakda.
- To'liq yoki qo'shimcha skanerlashni amalga oshiring. Toʻliq skanerlash uchun vaqt oraligʻini (jumladan, maxsus sana oraligʻini) tanlashingiz mumkin, bu esa qisqaroq muddatlarda maʼlumotlar toʻplamini qisqartirgan holda skanerlashni amalga oshirish imkonini beradi.
- Skanerlash va qayta ishlash uchun siyosat amallarini kechiktiringview ularni keyinroq.
Siz .. qila olasiz; siz ... mumkin view va oldingi skanerlar uchun hisobotlarni ishga tushiring.
Bulutli ma'lumotlarni topish bo'yicha ish jarayoni quyidagi bosqichlarni o'z ichiga oladi:
- Cloud Data Discovery ilovasini qoʻllamoqchi boʻlgan bulut bortida
- Cloud Data Discovery siyosatini yarating
- Skaner yarating
- Skanerlashni Cloud Data Discovery siyosati bilan bogʻlang
- View skanerlash tafsilotlari (shu jumladan o'tgan skanerlar)
- Skanerlash hisobotini yarating
Quyidagi bo'limlarda bu qadamlar batafsil yoritilgan.
Cloud Data Discovery ilovasini qoʻllamoqchi boʻlgan bulut ilovasida
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting.
- Bulut turi uchun ServiceNow, Slack, Box yoki Office 365 ni tanlang.
- CDD skanerlashni yoqish uchun API Access va Cloud Data Discovery himoya rejimlarini tanlang.
Cloud Data Discovery siyosatini yarating
Eslatma
Bulutli skanerlash siyosati API kirish siyosatining maxsus turi boʻlib, u faqat bitta bulut ilovasiga qoʻllanilishi mumkin.
- Himoya > API kirish siyosati bo‘limiga o‘ting va Cloud Data Discovery yorlig‘ini bosing.
- Yangi-ni bosing.
- Siyosat nomi va tavsifini kiriting.
- Kontentni tekshirish turini tanlang - Yo'q, DLP skanerlash yoki Zararli dasturlarni skanerlash.
Zararli dasturlarni skanerlash ni tanlasangiz, skanerlash uchun tashqi xizmatdan foydalanmoqchi bo'lsangiz, almashtirish tugmachasini bosing. - Kontentni skanerlash ostida ma'lumotlar turini tanlang.
● Kontentni tekshirish turi sifatida Zararli dasturlarni skanerlashni tanlagan bo‘lsangiz, Ma’lumotlar turi maydoni ko‘rinmaydi. Ushbu bosqichni o'tkazib yuboring.
● Agar siz maydonlar va yozuvlarni skanerlashni xohlasangiz, ServiceNow bulutli ilovalari uchun Strukturaviy maʼlumotlar ni tanlang. - Siz tanlagan kontentni tekshirish turiga qarab quyidagi amallardan birini bajaring:
● Agar siz DLP Scan ni tanlagan boʻlsangiz, kontent qoidasi shablonini tanlang.
● Yo‘q yoki Zararli dasturlarni skanerlash ni tanlagan bo‘lsangiz, kontekst turini tanlash uchun keyingi bosqichga o‘ting. - Kontekst qoidalari ostida kontekst turini va kontekst tafsilotlarini tanlang.
- Istisnolarni tanlang (agar mavjud bo'lsa).
- Amallarni tanlang.
- View yangi siyosatning tafsilotlari va tasdiqlang.
Cloud Data Discovery skanerini yarating
- Himoya > Cloud Data Discovery-ga o'ting va Yangi-ni bosing.
- Skanerlash uchun quyidagi ma'lumotlarni kiriting.
● Skanerlash nomi va tavsifi — Ism (majburiy) va tavsifni (ixtiyoriy) kiriting.
● Bulut — Skanerlash qo'llanilishi kerak bo'lgan bulut ilovasini tanlang.
Agar siz Box ni tanlasangiz, Box bulut ilovalari uchun opsiyalarga qarang.
● Boshlanish sanasi - Skanerlash boshlanishi kerak bo'lgan sanani tanlang. Sana tanlash yoki sanani mm/dd/yy formatida kiritish uchun kalendardan foydalaning.
● Frequency — Skanerlash qaysi chastotada bajarilishi kerakligini tanlang: Bir marta, Haftalik, Oylik yoki Har chorakda.
● Skanerlash turi – birini tanlang:
● Incremental - Oxirgi skanerdan keyin yaratilgan barcha ma'lumotlar.
● Toʻliq – Belgilangan vaqt oraligʻidagi barcha maʼlumotlar, shu jumladan oldingi skanerlardagi maʼlumotlar. Vaqt davrini tanlang: 30 kun (standart), 60 kun, 90 kun, Hammasi yoki Maxsus. Agar siz Custom ni tanlasangiz, boshlanish va tugash sanalari oralig‘ini kiriting va OK tugmasini bosing.
● Siyosatni kechiktirish harakati – bu almashtirish yoqilganda, CDD siyosati harakati keyinga qoldiriladi va qoidabuzarliklarni boshqarish sahifasida (Himoya qilish > Qoidabuzarlikni boshqarish > CDD buzilishini boshqarish yorlig‘i) ro‘yxatlanadi. U erda, siz qayta olasizview sanab o'tilgan elementlarni tanlang va barchasi yoki tanlanganlar uchun amallarni tanlang files. - Skanerni saqlang. Skanerlash Cloud Data Discovery sahifasidagi ro'yxatga qo'shiladi.
Box bulut ilovalari uchun imkoniyatlar
Agar siz skanerlash uchun bulut ilovasi sifatida Box ni tanlagan boʻlsangiz:
- Avtomatlashtirilgan yoki Hisobotga asoslangan skanerlash manbasini tanlang.
Hisobotga asoslangan holda: -
a. Vidjetdan Skanerlash hisoboti papkasini tanlang va Saqlash tugmasini bosing.
b. Kalendardan boshlanish sanasini tanlang.
Odatiy bo'lib, Chastota opsiyasi bir marta, Skanerlash turi esa To'liq. Ushbu variantlarni o'zgartirib bo'lmaydi.
Avtomatlashtirilgan uchun -
a. Oldingi bosqichlarda tasvirlanganidek, vaqt davri, boshlanish sanasi, chastota va skanerlash turini tanlang. b. Oldingi bosqichlarda tasvirlanganidek, kechiktirish siyosati harakatini yoqing. - Skanerni saqlang.
Box ilovasida hisobotlarni yaratish haqida ma'lumot olish uchun Box faoliyati hisobotlarini yaratish bo'limiga qarang.
Skanerlashni Cloud Data Discovery siyosati bilan bogʻlang
- Cloud Data Discovery sahifasida siz yaratgan skanerni tanlang.
- Siyosat yorlig'ini bosing. The view bu yorliqda siz yaratgan Cloud Data Discovery siyosatlari roʻyxati keltirilgan.

- Qo'shish-ni bosing.
- Ochiladigan ro'yxatdan siyosatni tanlang. Ro'yxatga faqat Cloud Data Discovery himoya rejimiga ega bulutli ilovalar kiradi.
- Saqlash tugmasini bosing.
Eslatma
Roʻyxatga faqat bulut bilan bogʻliq siyosatlar kiritilgan.
Cloud Data Discovery siyosatlari roʻyxatini ustuvorlik boʻyicha qayta tartiblashingiz mumkin. Buning uchun:
- Cloud Data Discovery sahifasiga o'ting.
- Skanerlash nomining chap tomonidagi > o'qni bosish orqali skanerlash nomini tanlang.
- Siyosatlar ro'yxatida siyosatlarni kerakli ustuvorlik tartibiga sudrab olib tashlang. Chiqarilganda, Priority ustunidagi qiymatlar yangilanadi. O'zgarishlar "Saqlash" tugmasini bosgandan so'ng kuchga kiradi.
Eslatmalar
- Siz bulut maʼlumotlarini aniqlash siyosatlari roʻyxatini Siyosat sahifasida skanerlash uchun ustuvorlik boʻyicha qayta tartiblashingiz mumkin, lekin API kirish siyosati sahifasidagi “Bulutli maʼlumotlarni aniqlash” koʻrinishida emas (Himoya > APIga kirish siyosati > Bulutli maʼlumotlarni aniqlash).
- Skanerlashni boshlashdan oldin, skanerlash holatini Faolga o'zgartirishingiz kerak.
View skanerlash tafsilotlari
Siz .. qila olasiz; siz ... mumkin view skanerdan olingan ma'lumotlarga tegishli batafsil qiymatlar va diagrammalar.
- Cloud Data Discovery sahifasida siz tafsilotlarni ko'rmoqchi bo'lgan skanerlash yonidagi > o'qni bosing.
- Ko'rmoqchi bo'lgan tafsilot turi uchun yorliqni bosing.
tugadiview tab
Overview yorlig'i topilgan elementlar va siyosat buzilishi uchun grafik tafsilotlarni taqdim etadi.
Bo'limning yuqori qismidagi qiymatlar joriy jami ko'rsatadi va quyidagilarni o'z ichiga oladi:
- Jildlar topildi
- Files va ma'lumotlar topildi
- Siyosat buzilishi aniqlandi

Eslatma
ServiceNow bulutli turlari uchun, shuningdek, tuzilgan maʼlumotlar elementlari uchun jami koʻrsatiladi. Chiziqli grafiklar vaqt davomida faollikni koʻrsatadi, jumladan:
- Elementlar topildi va skanerlandi
- Siyosat buzilishi
Ob'ektlar uchun vaqt oralig'ini tanlashingiz mumkin view - Oxirgi soat, oxirgi 4 soat yoki oxirgi 24 soat.
Muvaffaqiyatli skanerlash tugallangandan so'ng, "Ko'rsatish diapazoni" ro'yxatida "Boshlanish" belgisi paydo bo'ladi.
Asosiy yorliq
Asosiy yorlig'i skanerlashni yaratganingizda kiritgan ma'lumotlarni ko'rsatadi. Ushbu ma'lumotni tahrirlashingiz mumkin.

Siyosat sahifasi
Siyosat yorlig'ida skanerlash bilan bog'liq bulutli ma'lumotlarni aniqlash siyosatlari ro'yxati keltirilgan. Bir nechta siyosatlarni skanerlash bilan bog'lashingiz mumkin.
Har bir roʻyxat siyosat nomi va ustuvorligini koʻrsatadi. Bundan tashqari, siz Harakatlar ustunidagi O'chirish belgisini bosish orqali bog'langan siyosatni o'chirishingiz mumkin.

Skanerga Cloud Data Discovery siyosatini qo‘shish uchun Skanerlashni Cloud Data Discovery siyosati bilan bog‘lash bo‘limiga qarang.
Oʻtgan skanerlar yorligʻi
Oldingi skanerlar yorlig'i oldingi skanerlar tafsilotlarini ro'yxatlaydi.

Har bir skanerlash uchun quyidagi ma'lumotlar ko'rsatiladi:
- Scan Job ID - Skanerlash uchun tayinlangan identifikatsiya raqami.
- Scan Job UUID - Skanerlash uchun universal noyob identifikator (128 bitli raqam).
- Boshlangan — Skanerlash boshlangan sana.
- Finished on — Skanerlash tugallangan sana. Agar skanerlash davom etayotgan bo'lsa, bu maydon bo'sh.
- Skanerlangan papkalar - skanerlangan papkalar soni.
- Files Skanerlangan - soni files skanerlangan.
- Buzilishlar - skanerlashda aniqlangan qoidabuzarliklar soni.
- Siyosatlar soni - skanerlash bilan bog'liq siyosatlar soni.
- Status - skanerlash boshlanganidan beri holati.
- Muvofiqlik holati - foiz sifatida qancha siyosat buzilishi aniqlangantagskanerlangan jami elementlarning e.
- Hisobot - Skanerlash uchun hisobotlarni yuklab olish belgisi.
Ro'yxatni yangilash uchun ro'yxat ustidagi Yangilash belgisini bosing.
Ma'lumotni filtrlash uchun Ustun filtri belgisini bosing va ustunlarni belgilang yoki belgini olib tashlang view.
O'tgan skanerlar ro'yxatini yuklab olish uchun ro'yxat ustidagi Yuklash belgisini bosing.
Skanerlash uchun hisobot yaratish uchun keyingi bo'limga qarang, Skanerlash hisobotini yaratish.
Skanerlash hisobotini yarating
O'tgan skanerlar hisobotini PDF formatida yuklab olishingiz mumkin. Hisobotda quyidagi ma'lumotlar keltirilgan.
Box faoliyati hisobotlarini yaratish uchun Box bulut ilovalari uchun faoliyat hisobotlarini yaratish bo‘limiga qarang.
- Quyidagilarni ko'rsatadigan ijro xulosasi:
- Amalga oshirilgan umumiy siyosatlar soni, files skanerlash, buzilishlar va tuzatishlar.
- Qo'llash sohasi - bulutli ilovaning nomi, elementlarning umumiy soni (masalanample, xabarlar yoki papkalar) skanerlangan, kiritilgan siyosatlar soni va skanerlash vaqti.
- Natijalar - Skanerlangan xabarlar soni, files, papkalar, foydalanuvchilar va foydalanuvchilar guruhlari buzilishi bilan.
- Tavsiya etilgan tuzatishlar — Nozik kontentni boshqarish va himoya qilish bo'yicha maslahatlar.
- Hisobot tafsilotlari, jumladan:
- Buzilishlar soniga asoslangan eng yaxshi 10 ta siyosat
- Top 10 fileqonunbuzarliklar bilan
- Qoidabuzarliklari bo'lgan eng yaxshi 10 foydalanuvchi
- Qoidabuzarliklari bo'lgan eng yaxshi 10 ta guruh
O'tgan skanerlash bo'yicha hisobotni yuklab olish uchun:
- Cloud Data Discovery sahifasida siz hisobot berishni xohlagan skanerlash tafsilotlarini ko'rsating.
- O'tgan skanerlar yorlig'ini bosing.
O'ng tarafdagi Hisobot yuklab olish belgisini bosing.- ni saqlang file hisobot uchun (PDF sifatida).
Box bulut ilovalari uchun faoliyat hisobotlarini yaratish.
Ushbu bo'lim Box ichida CSV formatidagi faoliyat hisobotlarini yaratish bo'yicha ko'rsatmalar beradi.
- Administrator hisob ma'lumotlari bilan Box ilovasiga kiring.
- Box administrator konsoli sahifasida Hisobotlar-ni bosing.

- Hisobot yaratish-ni bosing, so'ng Foydalanuvchi faoliyati-ni tanlang.

- Hisobotlar sahifasida hisobotga qo'shiladigan ustunlarni tanlang.
- Hisobot uchun boshlanish va tugash sanasini tanlang.
- Harakat turlari boʻlimida “Hamkorlik” bandini tanlang va HAMMOLIK ostidagi barcha harakat turlarini tanlang.

- Tanlang File Boshqaruv va ostidagi barcha harakat turlarini tanlang FILE BOSHQARUV.

- Birgalikda havolalar ni tanlang va SHARED LINKS ostidagi barcha harakat turlarini tanlang.

- Hisobot so'rovini yuborish uchun yuqori o'ngdagi "Ishga tushirish" tugmasini bosing.
So'rovni tasdiqlovchi qalqib chiquvchi xabar paydo bo'ladi.
Hisobotni ishga tushirish tugagach, mumkin view Uni Box Reports papkasida.

Buzilishlarni boshqarish va karantin
Siyosatni buzgan kontent qayta karantinga joylashtirilishi mumkinview va keyingi harakatlar. Siz .. qila olasiz; siz ... mumkin view karantinga qo'yilgan hujjatlar ro'yxati. Bundan tashqari, mumkin view qayta ko'rib chiqilgan hujjatlar ro'yxativiewma'mur tomonidan va ushbu hujjatlar uchun qanday harakatlar tanlangan.
Kimga view haqida ma'lumot files kontentni buzgan bo'lsa, Himoya > Buzilishlarni boshqarish-ga o'ting.
Eslatma
Karantin choralari qo'llanilmaydi files va Salesforce papkalari.
Karantin boshqaruvi
Karantinga qoʻyilgan hujjatlar Karantinni boshqarish sahifasida koʻrsatilgan va ular kutilmoqda
Review chora ko'rilishidan oldin baholash holati. Bir marta qaytaviewed, ularning holati Re ga o'zgartiriladiviewed, tanlangan harakat bilan.
Ma'lumotni tanlash view
Kimga view har ikkala holatda ham hujjatlarni ochish uchun ochiladigan ro‘yxatdan holatni tanlang.

Qayta kutilmoqdaview
Qayta ko'rib chiqilishi kutilayotgan har bir karantindagi hujjat uchunview, ro'yxat quyidagi elementlarni ko'rsatadi:
- Siyosat turi - Hujjatga tegishli siyosat uchun himoya turi.
- File nom - hujjatning nomi.
- Vaqtamp - buzilish sanasi va vaqti.
- Foydalanuvchi - buzg'unchi kontent bilan bog'liq foydalanuvchi nomi.
- Elektron pochta - buzuvchi kontent bilan bog'liq foydalanuvchining elektron pochta manzili.
- Bulut - Karantinga olingan hujjat paydo bo'lgan bulutli ilovaning nomi.
- Buzilgan siyosat - Buzilgan siyosatning nomi.
- Harakat holati - karantinga olingan hujjat bo'yicha bajarilishi mumkin bo'lgan harakatlar.
Hujjat Karantin jildiga joylashtirilganida ma'murlar va foydalanuvchilarga xabar berilishi mumkin.
Reviewed
Qayta qilingan har bir karantin hujjati uchunviewed, ro'yxat quyidagi elementlarni ko'rsatadi:
- Siyosat turi - qoidabuzarliklarni bartaraf etish siyosati turi.
- File Ism - nomi file buzuvchi tarkibni o'z ichiga oladi.
- Foydalanuvchi - buzg'unchi kontent bilan bog'liq foydalanuvchi nomi.
- Elektron pochta - buzuvchi kontent bilan bog'liq foydalanuvchining elektron pochta manzili.
- Bulut - Buzilish sodir bo'lgan bulutli ilova.
- Buzilgan siyosat - Buzilgan siyosatning nomi.
- Harakatlar - Buzuvchi kontent uchun tanlangan harakat.
- Harakat holati - harakat natijasi.
Karantinga olinganlar bo'yicha chora ko'rish file
Karantindagi amalni tanlash uchun filekutilayotgan holatda:
Chap navigatsiya panelidagi katakchalarni va ochiladigan vaqt ro'yxatini bosish orqali kerak bo'lganda ro'yxatni filtrlang.
uchun belgilash katakchalarini bosing file chora ko'rish kerak bo'lgan nomlar.

Yuqori o'ng tarafdagi "Harakatlarni tanlash" ochiladigan ro'yxatidan amalni tanlang.

- Doimiy o'chirish - o'chiradi file foydalanuvchi hisobidan. Ehtiyotkorlik bilan ushbu variantni tanlang, chunki bir marta a file o'chirilgan bo'lsa, uni qayta tiklab bo'lmaydi. Foydalanuvchilar boshqa maxfiy kontentni yuklay olmaydigan kompaniya siyosatining jiddiy buzilishi uchun ushbu parametrni qo'llang.
- Raqamli kontent huquqlari – Siyosatdagi Kontentning raqamli huquqlari uchun belgilangan har qanday amallarni qo‘llaydi, masalanample, moybo'yoqli qo'shish, buzilgan tarkibni tuzatish yoki hujjatni shifrlash.
Eslatma
Harakatlarni qo'llash uchun bir nechta karantindagi yozuvlarni tanlaganingizda, Kontentning raqamli huquqlari opsiyasi Amallarni tanlash ro'yxatida mavjud emas. Buning sababi, siz tanlagan yozuvlar orasidan faqat ba'zilari Kontent raqamli huquqlar siyosati uchun sozlangan bo'lishi mumkin. Kontentning raqamli huquqlari harakati faqat bitta karantindagi yozuvga nisbatan qo'llanilishi mumkin. - Qayta tiklash - karantinni amalga oshiradi file foydalanuvchilar uchun yana mavjud. Agar qayta bo'lsa, ushbu parametrni qo'llangview siyosat buzilishi sodir bo'lmaganligini aniqlaydi.
Tanlangan amal uchun Qo'llash tugmasini bosing.

Viewkarantin ostidagi hujjatlarni qidirish va qidirish
Siz filtrlashingiz mumkin view Ushbu variantlardan foydalangan holda mavjud karantin harakatlari:
- Chapdagi sozlamalarda karantin harakatlari ro'yxatini qanday tashkil qilishni xohlayotganingizni belgilang yoki belgini olib tashlang. Barcha filtrlarni tozalash uchun "O'chirish" tugmasini bosing.

- Ekranning yuqori qismida ochiladigan ro'yxatdan vaqt davrini tanlang.

Karantindagi hujjatni qidirish uchun natijalarni qidirish uchun faqat mos keluvchi so'rovdan foydalaning. Misol uchunampni topish uchun file BOX-CCSecure_File29.txt, maxsus belgilarga bo'lingan so'z qidirish bo'yicha prefiks bo'yicha qidiruv. Bu siz "BOX", "CC" va "prefiks" so'zlari bo'yicha qidirishingiz mumkinligini anglatadi.File”. Tegishli yozuvlar ko'rsatiladi.
CDD buzilishini boshqarish
CDD buzilishini boshqarish roʻyxati Cloud Data Discovery (CDD) siyosatlari uchun kontent buzilishini koʻrsatadi.
Har biri uchun file, ro'yxat quyidagi ma'lumotlarni ko'rsatadi:
- Vaqtamp - buzilish sanasi va vaqti.
- Bulutli ilova - buzilish sodir bo'lgan bulutli ilovaning nomi.
- Elektron pochta - qoidabuzarlik bilan bog'liq foydalanuvchining haqiqiy elektron pochta manzili.
- Harakat holati - Siyosat harakati uchun tugallanish holati.
- Siyosat harakati - Buzilgan siyosatda ko'rsatilgan harakat.
- Siyosat nomi - Buzilgan siyosatning nomi.
- File Ism - nomi file buzuvchi tarkib bilan.
- URL - The URL buzuvchi tarkibdan.
Ma'lumotni tanlash view
Chap paneldan kerakli narsalarni tanlang view – Foydalanuvchilar guruhlari, qoidabuzarliklar, foydalanuvchilar va holat.
Karantindagi CDD elementi bo'yicha chora ko'rish
- Amallarni qo'llash-ni bosing.

- Harakatlar doirasi ostida Siyosat harakati yoki Maxsus harakatni tanlang.
● Policy Action siyosatda ko‘rsatilgan amal(lar)ni qo‘llaydi. Hammasini tanlang Files siyosat harakatini barchaga qo'llash files ro'yxatga olingan yoki Tanlangan Files siyosat harakatini faqat filesiz belgilaysiz.
● Custom Action sizga qo‘llash uchun kontent va hamkorlik amallarini tanlash imkonini beradi files.
● Kontent harakati – Doimiy oʻchirish yoki Kontentning raqamli huquqlarini tanlang. Content Digital Rights uchun amal uchun CDR shablonini tanlang.
● Hamkorlik harakati – Ichki, Tashqi yoki Umumiy ni tanlang.
o Ichki uchun, Hamkorni olib tashlash-ni tanlang va amalga qo'shiladigan foydalanuvchilar guruhlarini tanlang.
o Tashqi uchun, Hamkorni olib tashlash-ni tanlang va bloklangan domenlarni kiriting.
o Umumiy uchun Umumiy havolani olib tashlash-ni tanlang.
o Boshqa hamkorlik amalini qo'shish uchun o'ngdagi + belgisini bosing va tegishli amallarni tanlang. - Harakat qilish-ni bosing.
Tizim faoliyatini nazorat qilish va boshqarish
Quyidagi mavzularda asboblar paneli, diagrammalar va faoliyatni tekshirish jurnallari orqali qanday qilib bulutli faoliyatni kuzatishingiz, foydalanuvchi xavfi haqida maʼlumotni kuzatishingiz, qurilmalarni boshqarishingiz va ular bilan ishlashingiz mumkin. filekarantinda.
- ViewBosh sahifa boshqaruv panelidagi faoliyat
- Grafiklardan bulutli faollikni kuzatish
- Faoliyatni tekshirish jurnallari bilan ishlash
- Audit jurnallaridan foydalanuvchi faoliyatini kuzatish
- Viewfoydalanuvchi xavfi to'g'risidagi ma'lumotlarni yangilash va yangilash
- Qurilmalarni boshqarish
ViewUy boshqaruv panelidan foydalanuvchi va tizim faoliyati
Xostlangan joylashtirishlardagi Bosh sahifa boshqaruv panelidan siz mumkin view tashkilotingizdagi bulut va foydalanuvchi faoliyatining grafik tasvirlari.
Uy boshqaruv paneli ma'lumotlarni quyidagi asosiy komponentlarga ajratadi:
- Tadbirlar uchun jami va trendli jadvallarni ko'rsatadigan ma'lumotlar kartalari
- Maʼlumotlaringiz xavfsizligiga tahdid solishi mumkin boʻlgan hodisalarning umumiy soni (bulut va turlar boʻyicha)
- Voqealarning batafsil ro'yxati. Tahdidlar qonunbuzarliklar va anomal faoliyatni o'z ichiga oladi.
Quyidagi bo'limlarda ushbu komponentlar tavsiflanadi.
Ma'lumot kartalari
Ma'lumotlar kartalari ma'murlar olishi mumkin bo'lgan muhim ma'lumotlarning parchalarini o'z ichiga oladi view doimiy ravishda. Axborot kartalaridagi raqamlar va trend jadvallari siz tanlagan vaqt filtriga asoslanadi. Vaqt filtrini o'zgartirganingizda, ma'lumotlar kartalarida ko'rsatilgan jamilar va trendli o'sishlar mos ravishda o'zgaradi.
Ma'lumotlar kartalari bulut ilovalari va siz belgilagan vaqt oralig'i uchun ushbu turdagi ma'lumotlarni ko'rsatadi. Maʼlumotlar kartasi pastki qismidagi sana diapazonlari ustiga olib borish orqali maʼlum vaqt oraligʻidagi faolliklarni koʻrishingiz mumkin.
Quyidagi bo'limlar har bir ma'lumot kartasini tavsiflaydi.
Kontentni skanerlash
Kontentni skanerlash ma'lumotlar kartasi quyidagi ma'lumotlarni ko'rsatadi.
- Files va Ob'ektlar - soni filesiyosat buzilishini aniqlash uchun skanerdan o'tkazilgan s (tuzilmaviy ma'lumotlar) va ob'ektlar (tuzilgan ma'lumotlar). Salesforce (SFDC) uchun bu raqam Mijozlar bilan aloqalarni boshqarish (CRM) ob'ektlarini o'z ichiga oladi. Mijozlar bulutli ilovalarga kirishganda, CASB bulut ilovalaridagi kontent va foydalanuvchi faoliyatini skanerlaydi. Amalga oshirilgan harakatlar va korxonangiz uchun o'rnatilgan siyosatlar asosida CASB tahliliy ma'lumotlarni ishlab chiqaradi va ularni ma'lumotlar kartalarida ko'rsatadi.
- Buzilishlar - siyosat mexanizmi tomonidan aniqlangan qoidabuzarliklar soni.
- Himoyalangan - soni files yoki karantin, doimiy o'chirish yoki shifrlash harakatlari orqali himoyalangan ob'ektlar. Ushbu tuzatish harakatlari foydalanuvchilardan tarkibni olib tashlaydi (doimiy ravishda o'chirish orqali; vaqtinchalik karantin orqali) yoki kontentni ruxsatsiz foydalanuvchilar tomonidan o'qish imkoniyatini cheklaydi (shifrlash). Ushbu tahlillar a view (vaqt o'tishi bilan) siyosat mexanizmi aniqlagan qoidabuzarliklarga javoban qancha himoya harakatlari bajarilganligi.
Kontent almashish
Kontent almashish ma'lumotlar kartasi quyidagi ma'lumotlarni ko'rsatadi.
- Ommaviy havolalar - bo'ylab topilgan umumiy havolalarning umumiy soni file bulutli ilovalarni saqlash. Ommaviy havola - bu keng jamoatchilik kirishni talab qilmasdan kirishi mumkin bo'lgan har qanday havola. Umumiy havolalarni almashish oson va xavfsiz emas. Agar ular maxfiy ma'lumotlarni o'z ichiga olgan kontentga havola qilsalar (masalanample, kredit karta raqamlariga havolalar), bu ma'lumotlar ruxsatsiz foydalanuvchilarga ta'sir qilishi va bu ma'lumotlarning maxfiyligi va xavfsizligini buzishi mumkin.
- Umumiy havolani olib tashlash opsiyasi sizga ma'lumot almashishni yoqishning moslashuvchanligini ta'minlaydi, balki muayyan turdagi kontentni himoya qilishga ham imkon beradi. Siyosat yaratganingizda, agar umumiy havola a ichiga kiritilgan bo'lsa, umumiy havolani olib tashlashni belgilashingiz mumkin file sezgir kontent bilan. Shuningdek, siz maxfiy ma'lumotlarni o'z ichiga olgan papkalardan umumiy havolalarni olib tashlashni belgilashingiz mumkin.
- Tashqi almashish — Tashkilot xavfsizlik devoridan (tashqi hamkorlar) tashqarida bir yoki bir nechta foydalanuvchilar bilan kontent almashiladigan harakatlar soni. Agar siyosat tashqi almashishga ruxsat bersa, foydalanuvchi kontentni almashishi mumkin (masalanample, a file) tashqi bo'lgan boshqa foydalanuvchi bilan. Kontent baham ko'rilgandan so'ng, u baham ko'rilgan foydalanuvchi ushbu foydalanuvchining kirish huquqi o'chirilmaguncha kontentga kirishni davom ettirishi mumkin.
- Himoyalangan — Ommaviy havola yoki tashqi hamkor olib tashlangan hodisalarning umumiy soni. Tashqi hamkorlik qiluvchi tashkilotning xavfsizlik devoridan tashqaridagi foydalanuvchi boʻlib, u bilan kontent baham koʻriladi. Tashqi hamkor o‘chirilganda, u foydalanuvchi baham ko‘rilgan tarkibga boshqa kira olmaydi.
Eng ko'p ta'sir qiladigan xavfsizlik siyosati
“Eng koʻp hit boʻlgan xavfsizlik siyosati” kartasi har bir siyosat uchun eng yaxshi 10 ta qoida roʻyxatini koʻrsatadigan jadvalni koʻrsatadi. Jadvalda siyosat nomi va turi, raqam va foiz ko'rsatilgantagsiyosat uchun hits e.
Siyosat
Qoidalar kartasi doira shaklida faol siyosatlarning umumiy soni va faollar soni va siyosat turlari boʻyicha barcha siyosatlarni koʻrsatadi.
Tadbir tafsilotlari
Tadbir tafsilotlari jadvalni taqdim etadi view Siz belgilagan vaqt filtri uchun barcha tahdidlar. Ro'yxatdagi hodisalarning umumiy soni o'ngdagi grafikda ko'rsatilgan umumiy songa mos keladi.

Quyidagi variantlardan foydalanib maʼlumotlarni filtrlashingiz mumkin.
Vaqt oralig'i bo'yicha

Ochiladigan ro'yxatdan asosiy sahifaga kiritish uchun vaqt oralig'ini tanlang view. Standart vaqt oralig'i Oy. Vaqt oralig'ini tanlaganingizda, jami va trendli o'sishlar o'zgaradi.
Shaxsiy sanani ham belgilashingiz mumkin. Buning uchun Custom-ni tanlang, Custom-ning yuqori qismidagi birinchi katakchani bosing view, so'ngra taqvimdagi afzal qilingan Kimdan va Kimga sanalarni bosing.
Viewqo'shimcha tafsilotlar
Siz qo'shimcha ma'lumotlarni ma'lumotlar kartalari, tahdid grafigi yoki jadvaldan ko'rsatishingiz mumkin view.
Ma'lumot kartasidan
Muayyan sana uchun: Ma'lumot olish uchun kartaning pastki qismidagi sana ustiga kursorni olib boring.
Kartadagi ma'lumotlar hisobi uchun: Qo'shimcha ma'lumotlarni olishni istagan ma'lumotlar soni ustiga bosing.
Tafsilotlar jadvalda ko'rsatilgan view.
Stoldan
Batafsil tahlil havolasini bosing. Bosh sahifa boshqaruv paneli sahifasidagi barcha harakatlar Faoliyatni tekshirish jurnallari sahifasidagi jadvalda keltirilgan. Bu yerdan, barlarni bosish orqali siz ko'proq burg'ulashingiz mumkin.
Jadvalda ko'proq yoki kamroq ustunlarni ko'rsatish uchun o'ng tarafdagi quti belgisini bosing va ro'yxatdagi ustunlarni tanlang yoki ularni bekor qiling. Tanlash uchun mavjud bo'lgan maydon nomlari siz tanlagan filtrlash opsiyalariga bog'liq. Jadvalda 20 dan ortiq bo'lmagan ustunlarni ko'rsatishingiz mumkin.

Barcha maʼlumotlar yangilanmoqda
Sahifadagi barcha elementlar uchun ma'lumotlarni yangilash uchun Uy boshqaruv panelining yuqori o'ng burchagidagi Yangilash belgisini bosing.
Ma'lumotlarni eksport qilish
Ma'lumotlarning chop etilgan nusxasini Bosh sahifa boshqaruv panelida saqlashingiz mumkin.
Sahifaning yuqori o'ng burchagidagi Hammasini eksport qilish belgisini bosing.- Printerni tanlang.
- Sahifani chop eting.
Grafiklardan bulutli faollikni kuzatish
Boshqaruv konsolining Monitor yorlig'idagi Faoliyat asboblar paneli sahifasi siz buning uchun eng qulay nuqtadir view korxonangizdagi muayyan faoliyat turlari. Ushbu faoliyat real vaqt rejimida va tarixiy ma'lumotlarni skanerlash natijalarini aks ettiradi.
Monitor sahifasidan mumkin view quyidagi asboblar paneli:
- Ilova faoliyati
- Anormal harakatlar
- Ofis 365
- IaaS monitoring paneli
- Faoliyat haqida ogohlantirishlar
- Nolinchi ishonchli korporativ kirish
Siz asboblar panelini ko'rsatishingiz mumkin views turli yo'llar bilan. Yuqori darajadagi barcha bulutli ilovalarni tanlashingiz mumkinviews bulut maʼlumotlari faoliyatingiz yoki batafsil maʼlumot uchun maxsus bulut ilovalarini yoki faqat bitta bulutni tanlashingiz mumkin. Kimga view muayyan vaqt uchun faoliyat, siz vaqt oralig'ini tanlashingiz mumkin.
Menyu bandlarini bosish orqali keyingi sahifalarga o'tishingiz mumkin.
Quyidagi bo'limlarda ushbu asboblar paneli tasvirlangan.
Ilova faoliyati
Ilova faoliyati boshqaruv paneli quyidagilarni ta'minlaydi views.
Siyosat tahlili
Policy Analytics tashkilotingizdagi siyosat triggerlarining turi, miqdori va manbasi bo'yicha istiqbollarni taqdim etadi. Misol uchunample, siz maʼlum bir vaqt (masalan, bir oy) davomidagi qoidabuzarliklarning umumiy sonini, shuningdek, bulut, foydalanuvchi yoki siyosat turi boʻyicha (masalan, tashqi hamkorlar tomonidan buzilishlar) buzilishlar taqsimotini koʻrishingiz mumkin.
Tavsiflar uchun Siyosat tahliliga qarang.

Faoliyat monitoringi
Faoliyat monitoringi miqdoriy ko'rsatadi viewTashkilotingizdagi faoliyat turlari - masalanample, faoliyat turi bo'yicha (masalan, loginlar va yuklab olishlar), vaqt yoki foydalanuvchi bo'yicha.
Tavsiflar uchun Faoliyat monitoringiga qarang.

Shifrlash statistikasi
Shifrlash statistikasi qanday shifrlanganligini ko'rsatadi files tashkilotingizda foydalanilmoqda va foydalanilmoqda. Misol uchunample, mumkin view shifrlangan yoki shifrini hal qilgan foydalanuvchilarning eng ko'p soni files, qancha shifrlash va shifrlash faoliyati vaqt davomida sodir bo'lgan, yoki turlari files shifrlangan.
Tavsiflar uchun Shifrlash statistikasiga qarang.

Imtiyozli foydalanuvchi faoliyati
Imtiyozli foydalanuvchi faoliyati tashkilotda yuqori darajadagi kirish ruxsatiga ega foydalanuvchilar tomonidan bajariladigan faoliyatni ko'rsatadi. Bu foydalanuvchilar odatda ma'murlar va ba'zan "super foydalanuvchilar" deb ataladi. Ushbu darajadagi foydalanuvchilar view administrator tomonidan yaratilgan yoki muzlatilgan hisoblar soni yoki qancha sessiya sozlamalari yoki parol siyosati o'zgartirilganligi. Imtiyozli foydalanuvchi faoliyatidan xabardor bo'lish juda muhim, chunki bu foydalanuvchilar bulut xavfsizligini buzishi mumkin bo'lgan sozlamalarni o'zgartirishi mumkin bo'lgan ruxsatlarga ega. Ushbu asboblar panelidagi ma'lumotlar xavfsizlik guruhiga ushbu foydalanuvchilarning harakatlarini kuzatish va tahdidlarni bartaraf etish uchun tezkor harakat qilish imkonini beradi.
Tavsiflar uchun Imtiyozli foydalanuvchi faoliyatiga qarang.

Anormal harakatlar
Anomaliyalarni aniqlash mexanizmi doimiy ravishda ishlaydifilening ma'lumotlar atributlari va foydalanuvchi xatti-harakatlari korxonangiz uchun odatiy bo'lmagan faoliyatni aniqlash uchun. Monitoringga loginlar amalga oshiriladigan joylar (geo-loginlar), manba IP manzillari va foydalaniladigan qurilmalar kiradi. Foydalanuvchi xatti-harakatlari kontentni yuklash va yuklab olish, tahrirlash, o'chirish, tizimga kirish va chiqish kabi faoliyatni o'z ichiga oladi.
Anomaliyalar amaldagi siyosat buzilishi emas, balki maʼlumotlar xavfsizligi tahdidlari va maʼlumotlarga zararli kirish uchun ogohlantirish sifatida xizmat qilishi mumkin. MasalanampAnomaliyalar alohida foydalanuvchi tomonidan yuklangan yuklarning haddan tashqari koʻpligi, bir foydalanuvchining odatdagidan koʻproq loginlar soni yoki ruxsatsiz foydalanuvchining doimiy kirish urinishlari boʻlishi mumkin.
Foydalanuvchi profile ning o'lchamlarini o'z ichiga oladi file bulut ilovalari bo'ylab yuklab olishlar, shuningdek, foydalanuvchi faol bo'lgan kun va haftalar kunining vaqti. Dvigatel ushbu davr mobaynida kuzatilgan xatti-harakatlardan chetga chiqishni aniqlasa, u faoliyatni anomaliya deb belgilaydi.
Anomaliyalar ikki turga bo'linadi: deterministik va statistik.
- Deterministik aniqlash real vaqtda ishlaydi va anomaliyalarni foydalanuvchi faoliyati sodir bo'lganda, nominal kechikish bilan aniqlaydi (masalan,ample, 10 dan 30 soniyagacha). Algoritm profileob'ektlari (masalan, foydalanuvchilar, qurilmalar, ilovalar, kontent, foydalanuvchi joylashuvi va ma'lumotlarning maqsadli joylashuvi), atributlar (masalan, kirish joyi, manba IP manzili, foydalanilgan qurilma) va ular o'rtasidagi munosabatlar.
- Noma'lum yoki kutilmagan yangi munosabatlarga duch kelganda, u shubhali faoliyat uchun baholanadi.
LarampFoydalanuvchi faoliyati profiled bu yondashuvda nisbatan kichik va vaqt o'tishi bilan o'sib boradi. Ushbu usul yordamida aniqlangan anomaliyalarning aniqligi yuqori, garchi qoidalar soni yoki qidiruv maydoni cheklangan. - Statistik aniqlash kattaroq faoliyat s bilan foydalanuvchining asosiy darajasini yaratadiample, odatda noto'g'ri pozitivlarni kamaytirish uchun 30 kunlik davrni qamrab oladi. Foydalanuvchi faoliyati profiled uch o'lchovli model yordamida: kuzatilgan ko'rsatkich (joylashuv, kirish soni, file hajmi), kunning vaqti va haftaning kuni. Ko'rsatkichlar vaqt va kun bo'yicha guruhlangan. Faoliyatlar profiled o'z ichiga oladi:
- Kontentni yuklab olish
- Kontentga kirish - yuklash, tahrirlash, o'chirish
- Tarmoqqa kirish - kirish va chiqish
Dvigatel klasterlash usullariga asoslanib, ushbu davr mobaynida kuzatilgan xatti-harakatlardan chetga chiqishni aniqlasa, u faoliyatni anomaliya deb belgilaydi. Odatda bir soatlik kechikish bilan real bo'lmagan vaqtda anomaliyalarni aniqlaydi.
Geoanomaliyani aniqlash uchun deterministik algoritm qo'llaniladi. Statistik algoritm anomal yuklab olish va kontent va tarmoqqa kirish uchun ishlatiladi.
Kimga view anomal harakatlar uchun Monitor > Anomaliya harakatlar-ga o'ting.
Haqida batafsil ma'lumot olish uchun viewanomaliya hisobotlari, qarang:
- Geolokatsiya bo'yicha anomal harakatlar
- Faoliyat tekshiruvi jurnallari sahifasidan geoanomaliya tafsilotlarini ko'rsatish
- Anormal yuklamalar, kontentga kirish va autentifikatsiya
- Uch o'lchovli faoliyat views
Geolokatsiya bo'yicha anomal harakatlar
Geolocation boshqaruv paneli boʻyicha anomal harakatlar xaritadir view anomal faoliyat sodir bo'lishi mumkin bo'lgan geografik ko'rsatkichlarni ko'rsatish. Ushbu turdagi anomaliya geoanomaliya deb ataladi. Agar geoanomaliyalar aniqlangan bo'lsa, xarita ko'rib chiqilayotgan faoliyat qayerda sodir bo'lganligini aniqlaydigan bir yoki bir nechta geografik ko'rsatkichlarni ko'rsatadi.

Ko‘rsatkichni bosganingizda, foydalanuvchining joriy va oldingi faoliyati, jumladan, elektron pochta manzili, u kirgan bulut, joylashuvi va faoliyat vaqti haqidagi ma’lumotlarni ko‘rsatishingiz mumkin. Joriy va oldingi faoliyat tafsilotlaridan foydalanib, siz anomaliya haqida tushuncha beradigan taqqoslashlarni amalga oshirishingiz mumkin. Misol uchunample, foydalanuvchi ikki xil joydan bir xil kirish hisob ma'lumotlaridan foydalangan holda ikki xil bulutli ilovalarga kirgan bo'lishi mumkin. Moviy ko'rsatkich joriy fokusli joyni ko'rsatadi.
Boshqa joyga e'tibor qaratish uchun uning ko'rsatgichini bosing.
Agar geografik hududda anomal faoliyatning bir nechta holatlari mavjud bo'lsa, bir nechta ko'rsatkichlar paydo bo'ladi, ular bir-birining ustiga tushadi. Ko'rsatkichlardan birida ma'lumotni ko'rsatish uchun kursorni bir-biriga o'xshash ko'rsatkichlar joylashgan maydon ustiga olib boring. Ko'rsatilgan kichik oynada kerakli ko'rsatgichni bosing view tafsilotlar.
Faoliyat tekshiruvi jurnallari sahifasidan geoanomaliya tafsilotlarini ko'rsatish
Faoliyatni tekshirish jurnallari sahifasidan (Monitor > Faoliyat auditi jurnallari) siz geoanomaliyani tanlashingiz mumkin. views faoliyat ro'yxatining chap tomonida paydo bo'lgan Binokulyar belgisini bosish orqali.
Anormal yuklamalar, kontentga kirish va autentifikatsiya
Quyidagi asboblar paneli jadvallari bulutli ilovalardagi anomal faollik haqida ma'lumot beradi.
- Hajmi boʻyicha gʻayritabiiy yuklamalar diagrammasi yuklab olinganlar hajmi boʻyicha vaqt oʻtishi bilan yuklab olinganlarning umumiy sonini koʻrsatadi files.
- Korxonalarda ma'lumotlarni o'g'irlash ko'pincha biznes uchun muhim ma'lumotlarning g'ayritabiiy darajada ko'p yuklanishi bilan ko'rsatiladi. Misol uchunample, xodim tashkilotni tark etganda, ularning faoliyati ularning ketishidan oldin katta hajmdagi korporativ ma'lumotlarni yuklab olganligini ko'rsatishi mumkin. Ushbu jadval foydalanuvchi yuklab olishlarida anomal naqsh necha marta topilganligini, yuklab olishni amalga oshirgan foydalanuvchilar va yuklab olishlar qachon sodir bo'lganligini ko'rsatadi.
- Anomal tarkibni o'chirish diagrammasi anormal faoliyat uchun o'chirish hodisalari sonini ko'rsatadi.
- Anomaliya autentifikatsiya diagrammasi foydalanuvchining tarmoqqa kirish hodisalarida, jumladan, tizimga kirish, muvaffaqiyatsiz yoki shafqatsiz ravishda kirishga urinishlar va tizimdan chiqishlarda anomaliyalar sonini ko'rsatadi. Takroriy muvaffaqiyatsiz loginlar tarmoqqa kirishga qaratilgan zararli urinishni ko'rsatishi mumkin.
- Hisoblash bo'yicha anomal yuklamalar jadvali korxonangiz uchun anomal yuklab olishlar sonini ko'rsatadi.
Uch o'lchovli faoliyat views
Siz ham mumkin view normal faoliyatga nisbatan anomal faollikni kuzatishingiz mumkin bo'lgan uch o'lchovli diagramma. Bunda view, harakatlar uchta eksa bo'yicha ma'lumotlar nuqtalari (shuningdek chelaklar deb ataladi) sifatida taqdim etiladi:
- X = kunning soati
- Y=jamlangan faoliyat soni yoki jamlangan yuklab olish hajmi
- Z = haftaning kuni
Diagramma faoliyat shakllarini tasvirlash va anomaliyalarni aniqlash uchun klasterlash mexanizmidan foydalanadi. Ushbu faoliyat klasterlari sizga ma'lum kunlar va vaqtlarda qanday turdagi hodisalar tez-tez sodir bo'lishi haqida yaxshiroq tasavvurga ega bo'lishi mumkin. Klasterlar, shuningdek, anomaliyalarni vizual tarzda ajratib ko'rsatishga imkon beradi.
Faoliyatlar soatma-soat kuzatilganligi sababli, ma'lumotlar nuqtalari jadvalga qo'shiladi. Tegishli faoliyat kamida 15 ma'lumot nuqtasini jamlaganda klasterlar yaratiladi. Har bir klaster ma'lumotlar nuqtalari uchun boshqa rang bilan ifodalanadi. Agar klasterda uchtadan kam ma'lumot nuqtasi (chelak) bo'lsa, bu nuqtalar bilan ifodalangan hodisalar anomaliya hisoblanadi va ular qizil rangda ko'rinadi.
Grafikdagi har bir ma'lumot nuqtasi kunning ma'lum bir soatida sodir bo'lgan voqealarni ifodalaydi. Har qanday ma'lumot nuqtasini bosish orqali sana, soat va voqealar soni haqida ma'lumot olishingiz mumkin.
Bu example, pastki o'ngdagi klasterda 15 ta ma'lumot nuqtasi mavjud. Bu hafta davomida tushdan keyin va kechqurun bir nechta voqealar sodir bo'lganligini ko'rsatadi. Kirishlar soni barcha harakatlar uchun bir xil edi. Bir kuni kirishlar soni ancha yuqori edi va nuqta anomaliyani ko'rsatuvchi qizil rangda ko'rsatilgan.
Grafik ostidagi jadvalda tasvirlangan hodisalar ro'yxati keltirilgan. Bu avvalgi ro'yxatample kirish sanasi va vaqtini, nomini belgilaydi file kirish, kirish amalga oshirilgan bulut va kontentga kirgan foydalanuvchining elektron pochta manzili.

Anomaliya ma'lumotlarini sozlash uchun sozlamalar
Tizim sozlamalari sahifasida siz anomal harakatlar haqida ma'lumotni qanday kuzatish, kuzatish va muloqot qilishni sozlashingiz mumkin. Box bulut ilovalari uchun geoanomaliyalarning oldini olish uchun bulut hisobiga kiritilgan ulangan ilovalarni bostirish (oq roʻyxat) mumkin.
Ruxsat etilgan foydalanuvchi faolligi stavkalari uchun moslashuvchan chegara (Preview xususiyat)
Moslashuvchan chegara foydalanuvchi faoliyatining ruxsat etilgan tezligini belgilaydi. Konfiguratsiya qilingan chegara foydalanuvchi faolligi darajasiga qarab sozlanishi mumkin. Eshik chegarasini sozlash imkoniyati sizga kerak bo'lganda foydalanuvchi harakatlari tezligini sozlash imkonini beradi. Agar shartlar ruxsat bersa, masalanample, chegara faollikning yuqori tezligini ta'minlash uchun o'zgartirilishi mumkin.
Moslashuvchan chegara konfiguratsiyasi chegara mosligini baholaydi va belgilangan chegaragacha bo'lgan voqealarga ruxsat beradi. CASB, shuningdek, belgilangan chegaradan keyin voqea sodir bo'lish ehtimolini tekshiradi. Agar ehtimollik ruxsat etilgan diapazonda bo'lsa, hodisalarga ruxsat beriladi. Farqlanish foizi uchun standart qiymattage eng yuqori ehtimoli 50% ni tashkil qiladi.
Shuningdek, siz ketma-ket muvaffaqiyatsizliklar sonini belgilashingiz mumkin (masalanample, ketma-ket uchta muvaffaqiyatsizlik). Ketma-ket nosozliklar soni belgilangan miqdordan oshib ketganda, hodisalar mos kelmaydigan hisoblanadi. Standart hisob - ketma-ket uch (3) nosozlik. U 20 ga yoki 1 ga qadar sozlanishi mumkin.
Ushbu sozlamalar qoʻllaniladigan siyosatda kontekst turi sifatida moslashuv chegarasini tanlashingiz mumkin. Ushbu kontekst turi Yuklash, Yuklab olish va Oʻchirish faoliyati uchun ichki siyosatlar uchun mavjud. Moslashuvchan chegarani siyosat kontekst turi sifatida ishlatish boʻyicha koʻrsatmalar uchun “Bulutli kirishni boshqarish” (CAC) siyosatlarini yaratish boʻlimiga qarang.
Anomaliya ma'lumotlarini kuzatish
- Ma'muriyat > Tizim sozlamalari > Anomaliya konfiguratsiyasi-ga o'ting.
- Sozlamalarni quyidagi tarzda tanlang:
Bo'lim/maydon Tavsif Geoanomaliyalarni bostirish a. Bulutli hisob maydonining o'ng tomonidagi maydonni bosing.
b. Tanlang Ulangan ilovalar.
c. Dan Kataloglar roʻyxatida bosiladigan ilovalar uchun papkalarni bosing.
d. Ularni ko'chirish uchun o'ng o'qni bosing Ulangan ilovalar ustun.
e. Anomaliya ma'lumotlarini bostirish uchun IP manzillari va elektron pochta manzillarini kiriting. Har bir maydonda bir nechta IP va elektron pochta manzillarini vergul bilan ajrating.Geoanomaliya bo'yicha tadbirlar Ni qidirish the activities to track for geoanomalies, select the activities, and click Murojaat qiling. 
Eslatma
Microsoft 365 va AWS uchun anomaliyalar paydo bo'lishi uchun tekshirishingiz kerak O365 Audit va AWSAudit ro'yxatidan.Geoanomaliya uchun Minimal geoanomaliya masofasi, geoanomaliyalarni kuzatish uchun minimal millar sonini kiriting yoki standart 300 milni qabul qiling. 
Bo'lim/maydon Tavsif Moslashuvchan tezlikni cheklash
(Oldingiview)Ijarachiga tegishli quyidagi variantlarni kiriting yoki tanlang:
▪ Cho'qqidan ehtimollik o'zgarishi, foiz sifatidatage (standart 50%)
▪ Mos kelmaslik uchun ketma-ket muvaffaqiyatsizlik darajasi (standart hisob - 3)
Geoanomaliyalarni aniqlang bosing Toza ilgari xabar qilingan geoanomaliya ma'lumotlarini tozalash uchun. Bosganingizdan keyin Toza, geoanomaliyalar oxirgi marta tozalangan sana va vaqt ostida ko'rinadi Toza tugmasi. 
- Saqlash tugmasini bosing.
Anomaly pro uchun sozlamalarfiles (dinamik anomaliya konfiguratsiyasi)
Dinamik anomaliya konfiguratsiyalari pro o'z ichiga oladifiles anomal deb hisoblangan xatti-harakatni aniqlash uchun. Bu profilelar faoliyat kategoriyasi va faoliyat turlariga asoslanadi. Har bir profile oldindan belgilangan (barcha ijarachilar uchun taqdim etiladi; ma'murlar tomonidan o'zgartirilmaydi yoki o'chirilmaydi) yoki foydalanuvchi aniqlangan (administratorlar tomonidan yaratilishi, o'zgartirilishi yoki o'chirilishi mumkin).
Siz to'rttagacha foydalanuvchi tomonidan belgilangan anomaliya pro yaratishingiz mumkinfiles. Har bir profile faoliyat toifasi uchun anomal xatti-harakatni belgilaydi (masalanample, autentifikatsiyalar yoki kontent yangilanishlari) va ushbu turkumga aloqador harakatlar (masalanample, login, kontentni yuklab olish yoki kontentni o'chirish).

Anomaliya Profiles sahifasi ko'rsatadi:
- Profile Ism va tavsif
- Faoliyat toifasi (masalanample, ContentUpdate)
- Turi - oldindan belgilangan (tizim tomonidan yaratilgan, tahrirlash yoki o'chirish mumkin emas) yoki foydalanuvchi tomonidan belgilangan (administratorlar tomonidan yaratilishi, tahrirlanishi va o'chirilishi mumkin).
- Yaratilgan sana - professional qaysi sanafile yaratilgan.
- Oxirgi o'zgartirilgan - professionalni oxirgi marta o'zgartirgan shaxsning foydalanuvchi nomifile (foydalanuvchi tomonidan belgilangan pro uchunfiles) yoki tizim (oldindan belgilangan pro uchunfiles).
- Oxirgi o'zgartirilgan vaqt - professional qaysi sana va vaqtfile oxirgi tahrirlangan.
- Harakatlar - professionalni ko'rsatish uchun Tahrirlash belgisifile tafsilotlar va foydalanuvchi tomonidan belgilangan pro o'zgartirishfiles.
Ustun ko'rinishini filtrlashingiz yoki pro ro'yxatini yuklab olishingiz mumkinfiles CSV ga file ro'yxatning yuqori o'ng tomonidagi piktogrammalardan foydalaning.
Ustunlarni ko'rsatish yoki yashirish uchun Ustun filtri belgisini bosing va ustun sarlavhalarini belgilang yoki belgini olib tashlang.
Ro'yxatdagi pro yuklab olish uchunfiles, Yuklab olish belgisini bosing va CSV-ni saqlang file kompyuteringizga.
Quyidagi protseduralar foydalanuvchi tomonidan belgilangan anomaliya pro-ni qo'shish, o'zgartirish va o'chirish bosqichlarini belgilaydi.files.
Eslatma
Sizda to'rttadan ortiq foydalanuvchi belgilagan mutaxassis bo'lishi mumkinfiles. Agar sizda hozirda to'rt yoki undan ortiq foydalanuvchi tomonidan belgilangan pro bo'lsafiles, Yangi tugma xiralashgan ko'rinadi. Pro-ni o'chirishingiz kerakfiles yangi mutaxassis qo'shishdan oldin raqamni to'rtdan kamaytiringfiles.
Yangi foydalanuvchi tomonidan belgilangan anomaliya pro qo'shish uchunfile:
- Ma'muriyat > Tizim sozlamalariga o'ting, Anomaly Pro-ni tanlangfiles va Yangi tugmasini bosing.

- Pro uchunfile Tafsilotlar, quyidagi ma'lumotlarni kiriting:
● Ism (majburiy) va Tavsif (ixtiyoriy).
● Faoliyat toifasi - proda faoliyatni belgilash uchun toifani tanlangfile.
● Faoliyatlar – Tanlangan toifa uchun bir yoki bir nechta faoliyatni tekshiring. Roʻyxatda koʻriladigan harakatlar siz tanlagan faoliyat toifasiga asoslanadi. Quyidagi faoliyat turlari mavjud.
Faoliyat toifasi Faoliyatlar Kontentni yuklash Kontentni yuklash Kontent yaratish Kontentni yangilash Kontentni tahrirlash Kontent nomini o‘zgartirish Kontentni qayta tiklash Kontentni ko‘chirish Kontent almashish Hamkorlik Hamkorlikni qo'shishni taklif qilish Kontent almashish hamkorlikni yangilash - Saqlash tugmasini bosing.
Foydalanuvchi tomonidan belgilangan professionalni o'zgartirish uchunfile:
- Foydalanuvchi tomonidan belgilangan professionalni tanlangfile va o'ngdagi qalam belgisini bosing.
- Kerakli o'zgartirishlarni kiriting va Saqlash tugmasini bosing.
Foydalanuvchi tomonidan belgilangan professionalni o'chirish uchunfile:
- Foydalanuvchi tomonidan belgilangan professionalni tanlangfile va ro'yxatning yuqori o'ng tomonidagi Axlat qutisi belgisini bosing.
- So'ralganda, o'chirishni tasdiqlang.
Ofis 365

Office 365 boshqaruv paneli Microsoft 365 to'plamidagi ilovalar uchun harakatlar haqida ma'lumot beradi. Diagrammalar faqat siz o'rnatgan ilovalar uchun ko'rsatiladi.
Overview jadvallar sizning bortga kiritilgan ilovalaringiz uchun foydalanuvchi faoliyati ma'lumotlarini umumlashtiradi. Ilova jadvallari ushbu ilova uchun foydalanuvchi faolligini ko'rsatadi.
Diagramma tafsilotlari uchun Office 365 asboblar paneliga qarang.
AWS monitoringi
AWS Monitoring boshqaruv paneli joylashuv, vaqt va foydalanuvchilar soni boʻyicha foydalanuvchi faoliyati haqida maʼlumot beradi.
Diagramma tafsilotlari uchun AWS Monitoring diagrammalariga qarang.
Boshqaruv paneli displeyini sozlash va yangilash
Siz diagrammalarni asboblar panelida ko'chirishingiz, qaysi diagrammalar paydo bo'lishini tanlashingiz va bitta yoki barcha diagrammalar uchun displeyni yangilashingiz mumkin.
Diagrammani asboblar panelida ko'chirish uchun:
- Ko‘chirmoqchi bo‘lgan diagramma sarlavhasi ustiga kursorni olib boring. Uni bosing va kerakli joyga torting.
Diagramma uchun displeyni yangilash uchun:
- Grafikning yuqori o'ng burchagiga kursorni olib boring va Yangilash belgisini bosing.
![]()
Sahifadagi barcha diagrammalar uchun displeyni yangilash uchun:
- Yangilash belgisini bosing
sahifaning yuqori o'ng burchagida.
Boshqaruv panelida qanday ma'lumotlar paydo bo'lishini tanlash uchun:
- Sahifaning yuqori chap burchagida bulutli ilovalarni va qo'shiladigan vaqt oralig'ini tanlang.

Hisobot uchun ma'lumotlarni eksport qilish
Har qanday diagrammadan kerakli ma'lumotlarni eksport qilishingiz mumkin.
- Maʼlumotlarini eksport qilmoqchi boʻlgan diagrammaga ega boʻlgan yorliqni tanlang (masalanample, Monitor > Faoliyat boshqaruv paneli > Siyosat tahlili).

- O'zingizga ma'lumot kerak bo'lgan diagrammani tanlang.

- Har qanday mahsulotni eksportdan chiqarib tashlash uchun (masalanample, foydalanuvchilar), ularni yashirish uchun afsonadagi elementlarni bosing. (Ularni yana ko'rsatish uchun elementlarni yana bir marta bosing.)
- Grafikning yuqori qismiga kursorni olib, Eksport belgisini bosing
yuqori o'ng burchakda.
Keyin ro'yxatdan eksport formatini tanlang.
- ni saqlang file.
Hisobot yoki diagrammani chop etish
- Maʼlumotlarini chop qilmoqchi boʻlgan diagrammaning yuqori oʻng burchagidagi Eksport belgisini bosing va Chop etish-ni tanlang.
- Printerni tanlang va hisobotni chop eting.
Faoliyatni tekshirish jurnallari bilan ishlash
Faoliyat auditi jurnallari sahifasi (Monitor > Faoliyat auditi jurnallari) batafsil ko'rsatiladi views diagrammalardan tanlagan ma'lumotlaringiz yoki qidirayotgan narsalaringiz. Ushbu sahifa orqali siz navigatsiya panelidagi filtrlash opsiyalaridan foydalanishingiz mumkin, bunda ma'lum foydalanuvchilar va harakatlarga e'tibor qaratishingiz yoki foydalanish usullarini aniqlashingiz mumkin.
Sahifada ushbu elementlar ko'rsatilgan.
| Qidiruv opsiyalari: ▪ Bulutli ilovalar (boshqariladigan, korxona va ruxsatsiz) va web toifalar ▪ Hodisa turlari (masalanample, faoliyat, siyosat buzilishi) ▪ Tadbir manbalar (masalanample, API) ▪ Vaqt oralig'i variantlari (masalanample, oxirgi 34 soat, o'tgan hafta, o'tgan oy) |
![]() |
| Qidiruv so'rovi qatori. | ![]() |
| Qidiruv natijasida topilgan hodisalarning umumiy soni. | ![]() |
| Foydalanuvchilar, foydalanuvchilar guruhlari, faoliyat turlari, kontent turlari va qidirish uchun siyosat nomlarini tanlash orqali qidiruvingizni keyingi filtrlash mumkin boʻlgan navigatsiya paneli. Ushbu filtrlar muayyan foydalanuvchilar yoki harakatlar bo'yicha audit izini saqlashingiz kerak bo'lganda foydali bo'lishi mumkin. Qidiruv natijalari tanlangan filtr elementlaridan eng so'nggi 10,000 XNUMX ta yozuvni ko'rsatadi. | ![]() |
| Hodisa ma'lumotlarining shtrixli grafik ko'rinishi, barcha topilgan hodisalar uchun hisoblarni ko'rsatadi (eng oxirgi 10,00 yozuvga qo'shimcha ravishda). | ![]() |
| Eng yangi 500 ta yozuvni ko'rsatadigan voqea ma'lumotlari jadvali. Ma'lumotlar vaqt bo'yicha kamayish tartibida tartiblangan. Qo'shimcha ma'lumotlar uchun tarkibni CSV ga eksport qilishingiz mumkin file. Eksport hozirda tanlangan filtrlarning natijalarini o'z ichiga oladi. Eslatma ServiceNow bulut ilovalari uchun Faoliyatni tekshirish jurnallari sahifa kontentni yuklab olish faoliyati uchun manba tafsilotlarini (IP, shahar, mamlakat, mamlakat kodi, IP, kelib chiqishi, manba holati yoki foydalanuvchi turi) ko'rsatmaydi. |
![]() |
Ma'lumotlarni filtrlash
Muayyan ma'lumotlarga e'tibor qaratish uchun siz quyidagi turdagi ma'lumotlar uchun filtrlarni o'rnatish uchun ochiladigan ro'yxatlardan foydalanishingiz mumkin:
- Bulutli ilovalar (boshqariladigan va boshqarilmaydigan)
- Hodisa turlari, jumladan, harakatlar, qoidabuzarliklar, anomaliyalar, Cloud Data Discovery (CDD) faoliyati, CDD buzilishi va Cloud Security Posture hodisalari
- Voqealar manbalari, jumladan API, IaaS auditi, Office 365 auditi va boshqa hodisa turlari
- Vaqt oraligʻi, jumladan, oxirgi soat, oxirgi 4 soat, oxirgi 24 soat, bugun, oʻtgan hafta, oʻtgan oy, oʻtgan yil va siz tanlagan oy va kun boʻyicha maxsus
Ro'yxatdagi narsalarni tanlaganingizdan so'ng, Qidiruv tugmasini bosing.

Chapdagi vertikal navigatsiya panelida siz ma'lumotlarni qo'shimcha filtrlashingiz mumkin:

Mavjud bo'lgan barcha narsalar har bir kategoriya ostida keltirilgan.

Har bir turkum uchun roʻyxatni kengaytirish uchun > belgisini bosing. Agar turkumda 10 dan ortiq element mavjud boʻlsa, qoʻshimcha elementlarni koʻrish uchun roʻyxat oxiridagi Koʻproq tugmasini bosing.
Ma'lumotlarni filtrlash va qidirish uchun:
- Ochiladigan ro'yxatlarning har biridan qidiruv elementlarini tanlang va "Izlash" tugmasini bosing.
Qidiruv mezonlariga mos keladigan elementlar soni ochiladigan ro'yxatlar ostida ko'rsatiladi.
Qidiruv natijalari voqealarning umumiy sonini ko'rsatadi. - Chapdagi menyuda filtrga qo'shiladigan elementlarni tanlang.
● Barcha elementlarni toifaga kiritish uchun toifa nomi yonidagi katakchani bosing (masalanample, Faoliyat turi).
● Muayyan elementlarni tanlash uchun ularning yonidagi katakchalarni bosing.
● Foydalanuvchini qidirish uchun Foydalanuvchilar toifasi ostidagi Qidiruv maydoniga foydalanuvchi ismining bir necha belgilarini kiriting. Qidiruv natijalaridan foydalanuvchi nomini tanlang.
Navigatsiya panelidagi filtrlarni tozalash uchun Qayta tiklash-ni bosing. Qidiruv ochiladigan ro'yxatlaridan siz tanlagan qidiruv elementlariga ta'sir qilmaydi.
Filtrni tanlaganingizdan so'ng, navigatsiya panelini yashirish va ma'lumotlarni ko'rish uchun ko'proq joy ajratish uchun "Qayta tiklash" havolasi yonidagi chap o'q belgisini bosing.

Jadvalga kiritish uchun maydonlarni tanlash view
Jadvalda paydo bo'ladigan maydonlarni tanlash uchun view, mavjud maydonlar ro'yxatini ko'rsatish uchun ekranning o'ng tomonidagi belgini bosing. Ro'yxatning mazmuni siz tanlagan filtrlash opsiyalariga bog'liq.

Jurnalga kiritish uchun maydonlarni tekshiring; istisno qilish uchun barcha maydonlarni belgilang. Siz 20 tagacha maydonni kiritishingiz mumkin.
Agar sizda tashqi xizmat tomonidan skanerlashni o'z ichiga olgan zararli dasturlarni skanerlash qoidalari mavjud bo'lsa, ushbu siyosatlar jadvaliga kiritish uchun ushbu xizmatga tegishli maydonlarni tanlang. Misol uchunample, zararli dasturlarni skanerlash uchun FireEye ATP ishlatadigan siyosat uchun siz ReportId (FireEye tomonidan javob sifatida taqdim etilgan UUID), MD5 (shunga o'xshash MD5 ma'lumotlari bilan solishtirish mumkin) va Imzo nomlarini (vergul bilan ajratilgan qiymatlar) kiritishingiz mumkin. FireEye skanerlash ma'lumotlari.
Viewjadval yozuvidan qo'shimcha ma'lumotlarni olish
Kimga view sanab o'tilgan qoidabuzarlik uchun qo'shimcha tafsilotlar, yozuvning chap tomonidagi durbin belgisini bosing. Qalqib chiquvchi oynada tafsilotlar ko'rsatiladi. Quyidagi sobiqamples FireEye va Juniper ATP Cloud xizmatlarining tafsilotlarini ko'rsatadi.
FireEye

Qo'shimcha tafsilotlar bilan FireEye hisobotini ko'rsatish uchun Hisobot identifikatori havolasini bosing.

Juniper ATP buluti

ViewFaoliyatni tekshirish jurnallari sahifasidan anomaliya tafsilotlarini ko'ring
Faoliyat auditi jurnallari sahifasidan foydalanuvchi uchun anomal faoliyatning uch o'lchovli jadvalini ko'rsatishingiz mumkin. Kimga view diagrammada istalgan jadval qatoridagi durbin belgisini bosing.
Uch o'lchovli anomaliya view yangi oynada ochiladi.

Anomaliyalar haqida ko'proq ma'lumot olish uchun Anomal harakatlarga qarang.
Kengaytirilgan qidiruvni amalga oshirish
Faoliyat tekshiruvi jurnallari sahifasining yuqori qismidagi Qidiruv soʻrovi maydoni “Maʼmuriyat” menyusidan “Administrator tekshiruvi jurnallari” ni tanlaganingizda hozirda koʻrsatiladigan elementlarni yoki bosh sahifa asboblar panelidan birida tanlagan maʼlumotlarga tegishli elementlarni koʻrsatadi.
![]()
Eslatma
Kengaytirilgan qidiruvni amalga oshirish uchun Splunk so'rovlarini yozish formatini tushunganingizga ishonch hosil qiling. Ko'pgina qidiruvlar uchun filtrlash opsiyalari yordamida kerakli ma'lumotlarni topishingiz mumkin va kengaytirilgan qidiruvni amalga oshirishingiz shart emas.
Kengaytirilgan qidiruvni amalga oshirish uchun:
- Qidiruv so'rovi maydoniga bosing. Maydon kengayadi.

- Qidiruv mezonlari uchun nom/qiymat juftlarini kiriting. Siz nom-qiymat juftliklarining bir nechta qatorlarini kiritishingiz mumkin.
Beshtagacha qatorlar ko'rsatiladi. Agar qidiruvingiz besh qatordan ortiq bo'lsa, qidiruv so'rovi maydonining o'ng tomonida aylantirish paneli paydo bo'ladi. - Qidiruv belgisini bosing. Qidiruv natijalari ko'rsatiladi.
- So'rovlar qatori maydonini asl hajmiga qaytarish uchun o'ngdagi > belgisini bosing. Qidiruvdan oldin qidiruv mezonlarini asl qiymatlariga qaytarish uchun o'ngdagi x belgisini bosing.
Viewqo'shimcha jurnal tafsilotlari
Quyidagi amallardan birini bajaring:
- Qo'shimcha ma'lumot kerak bo'lgan sana uchun kursorni bar ustiga olib boring. Qalqib chiquvchi oynada o'sha sana uchun tafsilotlar ko'rsatiladi. Bu sobiqample, qalqib chiquvchi oyna 24 aprel kuni 10 soatlik davrdagi voqealar sonini ko'rsatadi.
▪ Yoki qo'shimcha ma'lumot olishni istagan sana satrini bosing, voqealar taqsimoti bilan yangi chiziqli diagramma ko'rsatiladi. Bu sobiqample, shtrixli diagrammada 23-apreldagi voqealarning soatlik hisobi ko'rsatilgan.
Diagrammani yashirish view
Diagrammani yashirish uchun view ekranning yuqori qismida va faqat voqealar ro'yxatini ko'rsating, diagrammani ko'rsatish/yashirish belgisini bosing
diagrammaning o'ng tomonidagi havola view. Diagrammani ko'rsatish uchun view yana havolani bosing.
Ma'lumotlarni eksport qilish
Maʼlumotlarni vergul bilan ajratilgan qiymatlarga eksport qilishingiz mumkin (.csv) file, siz tanlagan maydonlar va navigatsiya paneli filtrlari asosida.
Faoliyat tekshiruvi jurnallari sahifasidan maʼlumotlarni eksport qilish uchun:
- Ekranning o'ng tomonidagi Eksport belgisini tanlang.

- a ni tanlang file nomi va joylashuvi.
- ni saqlang file.
Administrator audit jurnallari orqali foydalanuvchi faoliyatini kuzatish
Admin Audit jurnallari (Ma'muriyat > Administrator tekshiruvi jurnallari) tizim konfiguratsiyasi o'zgarishlari, foydalanuvchi kirishlari va chiqishlari, tizim xizmati holati o'zgarishi yoki tugunlarni to'xtatish/boshlash kabi xavfsizlikka tegishli tizim hodisalarini to'playdi. Bunday o'zgarishlar sodir bo'lganda, voqea hosil bo'ladi va ma'lumotlar bazasida saqlanadi.
Audit jurnali ma'lumotlari
Administrator audit jurnallari sahifasi quyidagi ma'lumotlarni taqdim etadi.
| Maydon | Tavsif |
| Vaqt | Hodisaning qayd etilgan vaqti. |
| Foydalanuvchi | Agar foydalanuvchi hodisani yaratgan bo'lsa, ushbu foydalanuvchining nomi (elektron pochta manzili). Agar u tugundagi hodisa bo'lsa, tugun nomi ishlatiladi. Agar foydalanuvchi ham, tugun ham ishtirok etmagan bo'lsa, bu yerda N/A ko'rinadi. |
| IP manzili | Foydalanuvchi brauzerining IP-manzili (agar foydalanuvchi harakatni amalga oshirgan bo'lsa). Agar hodisa tugunda bo'lsa, tugunning IP manzili ko'rsatiladi. Agar biror foydalanuvchi ishtirokisiz harakat yaratilayotgan boʻlsa, bu yerda “Yoʻq” koʻrinadi. |
| Maydon | Tavsif |
| Sub tizim | Hodisa sodir bo'ladigan umumiy hudud (masalanample, kirish faoliyati uchun autentifikatsiya). |
| Tadbir turi | Tadbir turi; masalanample, login, sertifikat yuklash yoki kalit so'rovi. |
| Maqsad turi | Amalga oshirilayotgan hudud. |
| Maqsad nomi | Tadbirning o'ziga xos joyi. |
| Tavsif | Tadbir haqida qoʻshimcha maʼlumotlar mavjud (JSON formatida koʻrsatilgan). bosing View Tafsilotlar. Qo'shimcha ma'lumotlar mavjud bo'lmasa, faqat curly qavslar {} paydo bo'ladi. |
Administrator audit jurnali maʼlumotlarini filtrlash va qidirish
Vaqt oralig'ini qisqartirish yoki ma'lum turdagi ma'lumotlarni qidirish orqali Administrator audit jurnallarida ma'lumotlar turini belgilashingiz mumkin.
Vaqt oralig'i bo'yicha filtrlash uchun yuqori chapdagi ochiladigan ro'yxatdan vaqt oralig'ini tanlang.

Muayyan ma'lumotni qidirish uchun:
Yuqori o'ngdagi filtr belgisini bosing. Keyin topmoqchi bo'lgan ma'lumotni tanlash uchun qutilarga bosing va Qidiruv tugmasini bosing.

Insights tadqiqot
Insights Investigate tashkilotingizdagi hodisalarni boshqarish vositalarini taqdim etadi. Siz .. qila olasiz; siz ... mumkin view tashkilotingizda sodir bo'lgan siyosat buzilishi bilan bog'liq hodisalar, hodisaga jiddiylik darajasini belgilang va tegishli harakatni belgilang. Bundan tashqari, mumkin view hodisalar va ularning manbalari haqida bir necha nuqtai nazardan batafsil ma'lumot oling va har bir voqea va uning manbasi haqida qo'shimcha ma'lumot oling.
Insights Investigate funksiyalaridan foydalanish uchun Administratsiya > Insights Investigate-ga o‘ting.
Insights Investigate sahifasi uchta yorliqda ma'lumot beradi:
- Hodisalarni boshqarish
- Voqea haqida ma'lumot
- Shaxs tushunchalari
Hodisalarni boshqarish yorlig'i
Hodisalarni boshqarish yorlig'ida tashkilotda sodir bo'lgan voqealar ro'yxati keltirilgan.
Ushbu sahifada topilgan hodisa qaydlarining umumiy soni ko'rsatilgan, har bir sahifada 50 tagacha yozuvni ko'rsatadi. Kimga view qo'shimcha yozuvlar uchun ekranning pastki qismidagi sahifalash tugmalaridan foydalaning.
Hodisalarni ko'rsatish uchun ma'lumotni filtrlashingiz mumkin bo'lgan to'rtta ochiladigan ro'yxat mavjud
- vaqt davri (bugun, oxirgi 24 soat, hafta, oy yoki yil yoki siz belgilagan sana davri)
- bulut (boshqariladigan yoki boshqarilmaydigan)
- jiddiylik (past, o'rta yoki yuqori)
- holat (ochiq, tergov ostida yoki hal qilingan)
Voqealarni boshqarish ro'yxati quyidagi ma'lumotlarni taqdim etadi. Qo'shimcha ustunlarni ko'rsatish yoki yashirish uchun yuqori o'ngdagi Ustun filtridan foydalaning.

| Ustun | U nimani ko'rsatadi |
| Sana | Hodisaning oxirgi ma'lum bo'lgan sanasi va vaqti. |
| Siyosat buzilishi | Hodisa buzgan siyosat. |
| Foydalanuvchi nomi | Voqea uchun foydalanuvchi nomi. |
| Hisob nomi | Voqea sodir bo'lgan bulutning nomi. |
| Jiddiylik | Hodisaning jiddiyligi - past, o'rta yoki yuqori. |
| Status | Hodisani hal qilish holati - ochiq, tergov ostida yoki hal qilingan. |
| Ustun | U nimani ko'rsatadi |
| Sana | Hodisaning oxirgi ma'lum bo'lgan sanasi va vaqti. |
| Siyosat buzilishi | Hodisa buzgan siyosat. |
| Foydalanuvchi nomi | Voqea uchun foydalanuvchi nomi. |
| Hisob nomi | Voqea sodir bo'lgan bulutning nomi. |
| Mavzu | Buzilgan elektron pochta uchun mavzu matni. |
| Qabul qiluvchi | Buzilgan elektron pochta xabarini oluvchining ismi. |
| Harakatlar | Ushbu hodisa uchun qilinishi mumkin bo'lgan harakatlar. Ikkita belgi ko'rsatiladi. ▪ Karantin - Agar buzilgan siyosatda harakat bo'lsa Karantin, bu belgi yoqilgan. Ushbu belgi bosilganda, administratorga olib boradi Karantin boshqaruvi sahifa. ▪ Faoliyatni tekshirish jurnallari — Bu belgi bosilganda, administratorni Faoliyatni tekshirish jurnallari sahifa. The Faoliyatni tekshirish jurnallari sahifa I-da mavjud bo'lgan bir xil ma'lumotlarni ko'rsatadiHodisalarni boshqarish sahifasi, boshqa formatda. |
Muayyan qoidabuzarlik haqida ma'lumotni topish uchun Qidiruv oynasidan foydalanishingiz mumkin.
Hodisa haqida maʼlumot sahifasi
Incident Insights yorlig'i ushbu turdagi hodisalar uchun tafsilotlarni taqdim etadi:
- Kirish qoidabuzarliklari
- Geoanomaliyalar
- Faoliyat anomaliyalari
- Zararli dastur
- DLP buzilishi
- Tashqi almashish

Har bir qoidabuzarlik turi markazda ijarachining ismini ko'rsatadigan grafikning tashqi doirasida belgilanadi. Har bir tur uchun yorliq ushbu turdagi hodisalar sonini ko'rsatadi. Misol uchunample, DLP buzilishlari (189) DLP buzilishining 189 ta hodisasini bildiradi.
Qidiruv natijalarini aniqroq olish uchun siz ushbu maʼlumotni sana boʻyicha filtrlashingiz mumkin (bugun, oxirgi 4 soat, oxirgi 24 soat, hafta, oy yoki yil. (Standart soʻnggi 24 soat).
Qidiruv va Qo'shish tugmalari yordamida hodisalarni qidirishingiz mumkin. Ushbu tugmalar sizga kerakli ma'lumotlarni aniqroq qidirish imkonini beradi. Misol uchunample, siz foydalanuvchi VA joylashuv va ilovani ko'rsatadigan so'rovni qo'shishingiz mumkin. Qidiruv so'roviga faqat bitta foydalanuvchini kiritishingiz mumkin.
Hech qanday qoidabuzarliklari bo'lmagan hodisa turlari uchun (nol soni) ularning yorliqlari ajratib ko'rsatilmaydi.
Qoidabuzarliklari bo'lgan hodisa turlari uchun o'ngdagi jadval har bir qoidabuzarlik haqida qo'shimcha ma'lumotlarni ko'rsatadi.
Jadvaldagi ma'lumotlar har bir hodisa turi uchun farq qiladi. Bu qoidabuzarliklar roʻyxatini koʻrish uchun buzilish yorligʻini bosing.
DLP buzilishlari uchun jadvalda 100 tagacha yozuvlar uchun quyidagi ma'lumotlar ko'rsatilgan.
Jadval qatorining birinchi ustunidagi durbin belgisini bosishingiz mumkin view qoidabuzarlik haqida qo'shimcha ma'lumotlarga ega qalqib chiquvchi oyna.
Ob'ektlar haqidagi ma'lumotlar yorlig'i
"Entity Insights" yorlig'i qoidabuzarlik manbalari bo'lgan ob'ektlar haqida batafsil ma'lumot beradi, jumladan:
- Foydalanuvchi
- Qurilma
- Joylashuv
- Ilova
- Tarkib
- Tashqi foydalanuvchi

Har bir ob'ekt grafikning tashqi doirasida etiketlanadi. Odatiy bo'lib, ijarachining nomi markaziy doirada paydo bo'ladi. Har bir ob'ekt uchun yorliq ob'ekt nomini va u uchun topilgan hisobni ko'rsatadi. Misol uchunample, Foydalanuvchi (25) topilgan 25 foydalanuvchini bildiradi, Qurilma (10) 10 ta qurilma topilganligini bildiradi.
Qidiruv natijalarini aniqroq olish uchun siz ushbu maʼlumotni sana boʻyicha filtrlashingiz mumkin (bugun, oxirgi 4 soat, oxirgi 24 soat, hafta, oy yoki yil. (Standart soʻnggi 24 soat).
Siz ob'ekt haqida qo'shimcha ma'lumotlarni qidirishingiz mumkin. Misol uchunampAgar siz foydalanuvchi nomini Qidiruv maydoniga kiritish orqali qidirsangiz, grafik foydalanuvchi nomi va ularning xavf darajasini ko'rsatadi. Foydalanuvchining xavf darajasi foydalanuvchi nomi atrofida yarim doira shaklida ko'rsatiladi. Rang xavf darajasini ko'rsatadi (past, o'rta yoki yuqori).
Voqea sodir bo'lgan ob'ektlar turlari uchun o'ngdagi jadval ob'ekt uchun har bir hodisa haqida qo'shimcha ma'lumotlarni ko'rsatadi. Jadvalda ko'rsatilgan ma'lumotlar turi ob'ektga qarab farq qiladi. Ushbu ob'ekt jadvalini ko'rish uchun ob'ekt yorlig'ini bosing.
Eslatmalar
- Entity Insights jadvali 1,000 tadan koʻp boʻlmagan yozuvlarni koʻrsatishi mumkin. Agar qidiruvingiz ob'ekt uchun yuqori natija bergan bo'lsa, jami yozuvlar soni 1,000 dan oshsa ham, jadvalda faqat birinchi topilgan 1,000 ta yozuv ko'rsatiladi. Umumiy rekordlar sonini 1,000 yoki undan kamroqda saqlash uchun qidiruvingizni yanada aniqlashtirishingiz kerak boʻlishi mumkin.
- Entity Insights faoliyat yozuvlarini Faoliyat auditi jurnallari sahifasidan CSV ga eksport qilishda file, eksport 10,000 XNUMX ta hodisa bilan cheklangan. Agar qidiruvingiz bundan yuqoriroq faoliyat koʻrsatgan boʻlsa, eksport qilingan CSV file faqat topilgan dastlabki 10,000 XNUMX yozuvni o'z ichiga oladi.
Viewfoydalanuvchi xavfi to'g'risidagi ma'lumotlarni yangilash va yangilash
Foydalanuvchi xavfini boshqarish sahifasi (Himoya > Foydalanuvchi xavfini boshqarish) maʼlumotlar xavfsizligingizga xavf solishi mumkin boʻlgan foydalanuvchilarni ajratib koʻrsatish uchun siyosat buzilishi, anomaliyalar va zararli dastur hodisalari maʼlumotlaridan foydalanadi. Bu maʼlumotlar siyosatlar yoki foydalanuvchi ruxsatlarini oʻzgartirish zarurligini aniqlashga yordam beradi.
Siz xavf chegaralarini o'rnatish va xavflarni baholashga kiritiladigan ma'lumotlar turini belgilash uchun foydalanuvchi risklarini boshqarish sozlamalarini yangilashingiz mumkin.
Foydalanuvchi xavfini baholash sozlamalarini o'zgartirish uchun jadvalning o'ng tomonidagi tishli belgini bosing. Keyin, kerak bo'lganda quyidagi sozlamalarni o'zgartiring.
- Buzilish muddati ostida slayderni o'ngga yoki chapga suring.
- Ostona ostida slayderni o‘ngga yoki chapga suring.
- Xatarlarni baholashga kiritish uchun maʼlumotlar turlarini (qoidalarning buzilishi, zararli dastur hodisalari, anomaliyalar va siyosat harakatlari) tekshiring yoki belgini olib tashlang.
Sozlamalarni faollashtirish uchun Saqlash tugmasini bosing.
Yaratish, viewing va hisobotlarni rejalashtirish
Siz keng qamrovli ma'lumotlarni taqdim etadigan turli xil hisobotlarni yaratishingiz mumkin view kabi ma'lumotlar:
- foydalanuvchilar bulutli ilovalardan ma'lumotlarga qanday va qayerdan kirishadi websaytlar,
- ma'lumotlar qanday va kim bilan baham ko'riladi va
- foydalanuvchilar barcha tegishli xavfsizlik choralarini ko'rganmi yoki yo'qmi.
Bundan tashqari, hisobotlar quyidagi muammolarni aniqlashga yordam beradigan ma'lumotlarni taqdim etadi:
- anomal/anonim ma'lumotlarga kirish
- belgilangan siyosatdagi og'ishlar
- belgilangan me'yoriy muvofiqliklardan chetga chiqish
- mumkin bo'lgan zararli dastur tahdidlari
- turlari webkirish saytlari (masalanample, xarid qilish, biznes va iqtisodiyot, yangiliklar va ommaviy axborot vositalari, texnologiya va kompyuterlar, tanishish yoki qimor o'yinlari)
Siz hisobotlarni yaratishingiz va ularni belgilangan vaqtda tanlangan kunda yoki butun hafta davomida haftaning bir kunida ishga tushirishingiz mumkin. Siz ham mumkin view rejalashtirilgan hisobotlarni va keyingi tahlil qilish uchun ularni yuklab oling.
Eslatma
Hisobotlar global vaqt mintaqasi sozlamalari asosida yaratiladi.
Kompaniya logotipini yuklash
Hisobotlarda foydalanish uchun kompaniya logotipini yuklash uchun:
- Ma'muriyat > Tizim sozlamalariga o'ting.
- Logotip va vaqt zonasini tanlang.
- Kompaniya nomini kiriting.
- Kompaniyangiz logotipini yuklang. Logotip tanlang file kompyuteringizdan va Yuklash tugmasini bosing.
Eng yaxshi natijalarga erishish uchun logotipning kengligi 150 piksel va balandligi 40 piksel bo'lishi kerak. - Saqlash tugmasini bosing.
Vaqt mintaqasini o'rnatish
Hisobotlarga qo'llash uchun vaqt zonasini tanlashingiz mumkin. Hisobotlarni yaratganingizda, ular siz tanlagan vaqt zonasiga asoslanadi.
Vaqt mintaqasini belgilash uchun:
- Tizim sozlamalarida Logotip va vaqt zonasini tanlang.
- Vaqt mintaqasi bo'limida ochiladigan ro'yxatdan vaqt mintaqasini tanlang va Saqlash tugmasini bosing.
Hisobotni yaratganingizda, siz tanlagan vaqt mintaqasi hisobotning muqova sahifasida ko'rsatiladi.

Bulutli ilovalar uchun hisobot turlarini tanlash
Juniper Secure Edge CASB quyidagi hisobot turlarini taklif etadi:
- Ko'rinish
- Muvofiqlik
- Tahdiddan himoya qilish
- Ma'lumotlar xavfsizligi
- IaaS
- Maxsus
Har bir hisobot chuqurroq tahlil qilish uchun kichik turlarga bo'linadi.
Quyidagi bo'limlarda hisobot turlari va kichik turlari tushuntiriladi.
Ko'rinish
Ko'rinish hisobotlari birlashtirilgan taqdim etadi view bulutdan foydalanishning ruxsat etilgan namunalari va Shadow IT (ruxsatsiz bulut) hisobotida foydalanuvchilar bulut maʼlumotlariga qanday va qayerda kirishlari haqida batafsil maʼlumot beradi.
Ko'rinish quyidagi sohalarga bo'linadi:
- Cloud Discovery - bulutdan ruxsatsiz foydalanish haqida ma'lumot beradi.
- Foydalanuvchi faoliyati — foydalanuvchilarning ruxsat etilgan va ruxsat etilmagan bulutli ilovalarga qanday va qayerdan kirishlari haqida maʼlumot beradi.
- Tashqi foydalanuvchi faoliyati — Tashkilotdan tashqarida maʼlumotlar almashilgan foydalanuvchilar va ularning bulutli ilovalardagi faoliyati haqida maʼlumot beradi.
- Imtiyozli foydalanuvchi faoliyati (faqat bir yoki bir nechta Salesforce bulutli ilovalari oʻrnatilgan boʻlsa) – kengaytirilgan hisob maʼlumotlariga ega foydalanuvchilar faoliyati haqida maʼlumot beradi.
Muvofiqlik
Muvofiqlik hisobotlari bulutdagi ma'lumotlarning maxfiyligi va ma'lumotlar rezidentligi qoidalariga, shuningdek, bulut xavfini baholashga muvofiqligini nazorat qiladi.
Muvofiqlik yana quyidagilarga bo'linadi:
- Foydalanuvchi tomonidan muvofiqlikni buzish - tashkilotingizdagi belgilangan xavfsizlik siyosatlarini buzadigan foydalanuvchi faoliyati haqida batafsil ma'lumot beradi.
- Foydalanuvchi tomonidan buzilishlarni almashish - tashqi foydalanuvchilar bilan ma'lumot almashish qoidalarini buzadigan foydalanuvchi faoliyati haqida batafsil ma'lumot beradi.
Tahdiddan himoya qilish
Tahdidlarni himoya qilish hisobotlari trafik tahlilini ta'minlaydi va buzilgan hisoblar kabi tashqi tahdidlarni topish va imtiyozli foydalanuvchilarning shubhali xatti-harakatlarini belgilash uchun foydalanuvchi xatti-harakatlari tahlilini qo'llaydi.
Tahdiddan himoya qilish yana quyidagilarga bo'linadi:
- Anomaliya - Anomaliya, shubhali ma'lumotlarga kirish va g'ayrioddiy foydalanuvchi faoliyati (masalan, bir xil foydalanuvchining tizimga turli qurilmalardan turli joylardan kirishi orqali ma'lumotlarga bir vaqtda kirish) haqida ma'lumot beradi.
- Kengaytirilgan tahdid va zararli dastur - grafikni ko'rsatadi view tanlangan vaqt oralig'idagi tahdidlar va zararli dastur hodisalari.
- Boshqarilmaydigan qurilmalarga kirish - boshqarilmaydigan qurilmalar bilan foydalanuvchi ruxsati haqida ma'lumot beradi.
Ma'lumotlar xavfsizligi
Ma'lumotlar xavfsizligi hisobotlari tahlilini ta'minlaydi file, shifrlash, tokenizatsiya, hamkorlikni boshqarish va ma'lumotlar yo'qotilishining oldini olish orqali maydon va ob'ektni himoya qilish.
Ma'lumotlar xavfsizligi yana quyidagilarga bo'linadi:
- Shifrlash statistikasi - haqida ma'lumot beradi file foydalanuvchilar tomonidan shifrlash faoliyati, uchun ishlatiladigan qurilmalar file shifrlash, fileshifrlangan s, shifrlash uchun ishlatiladigan har qanday yangi qurilmalar files, operatsion tizim bo'yicha ro'yxatdan o'tgan qurilmalar ro'yxati, file joylashuvi bo'yicha shifrni ochish va ma'lum vaqt ichida shifrni ochishda xatolik.
- Qurilma statistikasi - shifrlanmaganlar haqida ma'lumot beradi fileboshqarilmaydigan qurilmalarda va shifrlangan eng yaxshi 10 foydalanuvchida files boshqarilmaydigan qurilmalarda.
IaaS
- IaaS hisobotlari AWS, Azure va Google Cloud Platform (GCP) bulut turlari uchun faoliyat tahlilini taqdim etadi.
Maxsus
- Shaxsiy hisobotlar sizga monitoring panelidagi jadvallardan hisobotlar yaratish imkonini beradi.
Hisobot ma'lumotlarini ko'rsatish
Hisobot ma'lumotlarini ko'rsatish uchun quyidagi amallarni bajaring.
Boshqaruv konsolida Hisobotlar yorlig'ini bosing.
Hisobotlar sahifasida yaratilgan hisobotlar ro'yxati keltirilgan. Agar siz birinchi marta kirayotgan bo'lsangiz, bo'sh jadval ko'rsatiladi. Har bir hisobot uchun ro'yxat quyidagi ma'lumotlarni taqdim etadi:
| Ustun | Tavsif |
| Ism | The Ism hisobot uchun berilgan. |
| Turi | The Turi hisobot. ▪ CASB uchun - Hisobot uchun tanlangan tur (masalan, CASB uchun).ample, Ko'rinish). ▪ Xavfsizlik uchun Web Shlyuz - Maxsus. |
| Sub-turi | Sub-turi hisobotdan. |
| Ustun | Tavsif |
| ▪ CASB uchun – Tanlangan hisobot asosida Turi. ▪ Xavfsizlik uchun Web Shlyuz - Maxsus. |
|
| Chastotasi | Hisobot qanchalik tez-tez tuziladi. |
| Harakatlar | Hisobotni o'chirish imkoniyati. |
Yangi hisobotni rejalashtirish
- Hisobotlar sahifasida Yangi ni bosing.
- Quyidagi ma'lumotlarni kiriting. Chapdagi rangli hoshiyali maydonlar qiymat talab qiladi.
Maydon Tavsif Ism Hisobot nomi. Tavsif Hisobot mazmunining tavsifi. Filtr/turi Ikkalasini tanlang
▪ Bulutlar
▪ WebsaytlarFoydalanuvchi nomi Hisobotga kiritish uchun foydalanuvchilar uchun bir yoki bir nechta yaroqli elektron pochta manzillarini kiriting. Barcha foydalanuvchilarni kiritish uchun ushbu maydonni bo'sh qoldiring. Konfiguratsiya/turi Hisobot turini tanlang.
uchun Bulutlar, variantlar quyidagilardir:
▪ Ko'rinish
▪ Muvofiqlik
▪ Tahdiddan himoya qilish
▪ Ma'lumotlar xavfsizligi
▪ IaaS
▪ Maxsus
uchun Websaytlar, standart tanlov Maxsus.Sub-turi Bir yoki bir nechta pastki turlarni tanlang. Ro'yxatdagi variantlar siz tanlagan hisobot turiga bog'liq. Maydon Tavsif uchun Maxsus hisobotlar uchun hisobotlarni yaratmoqchi bo'lgan asboblar panelini ikki marta bosing. Bu sobiqample, tanlangan diagrammalar har qanday asboblar panelidan olingan Bulut hisobot turlari.
Mavjud diagrammalar ro'yxatini ko'rish uchun pastga tushing, diagrammani bosing va uni ko'chirish uchun o'ng strelka belgisini bosing. Tanlangan diagrammalar ro'yxati. Har bir diagramma qo'shilishi uchun ushbu amallarni takrorlang.Format Tanlang PDF va hisobotni kompyuteringizga saqlang. Siz ochishingiz mumkin va view PDF yordamida hisobot viewAdobe Reader kabi dasturlar. Chastotasi Hisobotni yaratish kerak bo'lgan vaqt oralig'ini tanlang - yoki Har kuni, haftalik, or Bir marta.
Bir martalik, ma'lumotlarning hisobotga kiritilishi uchun sana oralig'ini tanlang va bosing KELISHDIKMI.Bildirishnoma Hisobot faoliyati uchun qabul qilinadigan bildirishnoma turini tanlang. - Hisobotni rejalashtirish uchun Saqlash tugmasini bosing. Yangi yaratilgan hisobot mavjud hisobotlar ro'yxatiga qo'shiladi.
Rejalashtirilgan hisobot yaratilgandan so'ng, tizim foydalanuvchiga hisobotni rejalashtirish tugallanganligi haqida xabar beruvchi elektron pochta xabarini ishga tushiradi va hisobotga kirish va yuklab olish uchun havolani taqdim etadi.
Yaratilgan hisobotlar yuklab olinmoqda
Yuqorida ko'rsatilgan elektron pochtadagi havolani bosish sizni Hisobotlar sahifasiga olib boradi view yaratilgan hisobotlar ro'yxati va yuklab olish uchun hisobotni tanlang.
- Hisobotlar sahifasida yuklab olmoqchi bo'lgan yaratilgan hisobotni tanlash uchun > belgisini bosing.
- Yuklab olish uchun hisobotlar yorlig'ini bosing.
Quyidagi ma'lumotlar bilan tuzilgan hisobotlar ro'yxati paydo bo'ladi.Ustun Tavsif Yaratilgan sana Hisobot yaratilgan sana va vaqt. Hisobot nomi Hisobot nomi. Hisobot turi Hisobot turi. Hisobotning pastki turi Hisobotning pastki turi (asoslangan Turi).
uchun Websaytlar, Sub-turi har doim Maxsus.Hisobot formati Hisobot formati (PDF). Yuklab olish Hisobotni yuklab olish uchun belgi. - Yuklab olish belgisini bosish orqali yuklab olmoqchi bo'lgan yaratilgan hisobotni tanlang
o'ngda. - Kompyuteringizda boradigan joyni va uning nomini tanlang file.
- Hisobotni saqlang.
Hisobot turlarini va rejalashtirishni boshqarish
Siz hisobotlar va ularni yetkazib berish jadvallari haqidagi ma'lumotlarni yangilashingiz mumkin.
- Hisobotlar sahifasida ma'lumotlarini o'zgartirmoqchi bo'lgan hisobot yonidagi > belgisini bosing.
- Jadvallarni boshqarish yorlig'ini bosing.
- Hisobot ma'lumotlarini kerak bo'lganda tahrirlang.
- Hisobotni saqlang.
Tezkor ma'lumotnoma: Uy boshqaruv paneli jadvallari
Quyidagi jadvallar Monitor menyusidagi asboblar paneli uchun mavjud tarkibni tavsiflaydi.
- Ilova faoliyati
- Anormal harakatlar
- Ofis 365
- IaaS monitoring paneli
- Nolinchi ishonchli korporativ kirish
Haqida ma'lumot uchun viewdiagrammalarda bulut faolligini diagrammalardan kuzatish bo‘limiga qarang.
Ilova faoliyati
Ushbu asboblar paneli quyidagi diagramma guruhlarini ko'rsatadi:
- Siyosat tahlili
- Faoliyat monitoringi
- Shifrlash statistikasi
- Imtiyozli foydalanuvchi faoliyati
Siyosat tahlili
| Grafik | U nimani ko'rsatadi |
| Files Siyosat tomonidan shifrlangan | soni files shifrlangan (masalanample, files kredit karta ma'lumotlari bilan) siyosat buzilishiga javoban. Ushbu diagrammada bir yoki bir nechta siyosat taʼriflari asosida shifrlangan hujjatlar haqida tushunchalar mavjud. |
| FileVaqt o'tishi bilan shifrlangan | soni files shifrlangan bo'lib, bu vaqt o'tishi bilan umumiy xavf holatini yaxshiroq tushunishga yordam beradigan shifrlash tendentsiyalarini ko'rsatadi. |
| Vaqt o'tishi bilan siyosatning zarbalari | Siyosat mexanizmi aniqlagan qoidabuzarliklar yoki hodisalar soni, bu sizning qoʻllab-quvvatlanadigan bulut ilovalaringiz uchun xavf holatidagi tendentsiyalarni koʻrsatadi. |
| Siyosat foydalanuvchi tomonidan ko'rilgan | Siyosat mexanizmi tomonidan aniqlangan qoidabuzarliklar yoki hodisalar soni, foydalanuvchining elektron pochta manzili; muvofiqlik siyosatini buzgan eng yaxshi foydalanuvchilarni aniqlashga yordam beradi. |
| Siyosatni tuzatish | Belgilangan davrdagi siyosatni buzish harakatlarining umumiy soni, foiz bilantage Har bir harakat turi uchun taqsimot. Bu view siyosat buzilishlarini bartaraf etish choralarini aniqlashga yordam beradi, bu esa siyosatni tuzatish uchun zarur bo'lishi mumkin bo'lgan tuzatishlar haqida tushuncha beradi. |
| Grafik | U nimani ko'rsatadi |
| Vaqt bo'yicha harakatlar | Faoliyatlar soni files, bulutli ilovalaringiz uchun faoliyat tendentsiyalarini ko'rsatadi. |
| Bulut orqali siyosat hits | Bulut boʻyicha taqsimlangan holda barcha bulut ilovalari uchun aniqlangan qoidabuzarliklar yoki hodisalarning umumiy soni. |
| Bulut orqali tashqi hamkorlikchi hits | Tashqi hamkorlar tomonidan aniqlangan siyosat buzilishi soni. Tashqi hamkorlar tufayli siyosat buzilishini aniqlashga yordam beradi. Bu tashqi hamkorlik faoliyati tufayli yuzaga keladigan xavfni tushunish nuqtai nazaridan muhimdir. |
| Siyosat hits SharePoint sayti tomonidan | Har bir SharePoint sayti uchun, turi bo'yicha aniqlangan siyosat buzilishi yoki hodisalar soni. Faqat SharePoint saytlari uchun amal qiladi; alohida sayt tomonidan siyosat xitlarini ko'rsatadi. |
| Joylashuv boʻyicha siyosatga oid koʻrsatkichlar | Voqea sodir bo'lgan geografik joylashuvga ko'ra siyosat buzilishi yoki hodisalar soni. |
| Vaqt o'tishi bilan umumiy havolalar | Har bir bulut uchun umumiy havolani buzish soni. Bu view ommaviy (ochiq) havolalar tufayli muvofiqlik buzilishini ko'rsatadi. Ushbu havolalar havolaga kirish huquqiga ega bo'lgan har bir kishi uchun ochiq bo'lgan juda nozik ma'lumotlarga kirishni ta'minlashi mumkin. |
| Vaqt o'tishi bilan rivojlangan tahdidlar va zararli dasturlar | Har bir bulut uchun aniqlangan tahdidlar va zararli dastur hodisalari soni. |
| Vaqt o'tishi bilan kalitlarga kirish taqiqlandi | Korxonangiz uchun oʻrnatilgan asosiy kirish siyosatlari bilan belgilangan kalitga kirishning rad etilgan soni. |
| Vaqt o'tishi bilan tizimga kirish taqiqlandi | Bulutli autentifikatsiya siyosatlari bilan belgilangan tizimga kirish rad etilganlar soni. |
| Joylashuv bo'yicha kirish taqiqlangan | Kirish taqiqlangan joylarni ko'rsatadigan xarita. |
| Kirish taqiqlangan eng yaxshi 5 foydalanuvchi | Foydalanuvchi tomonidan kirishni rad etishning eng yuqori soni. |
Faoliyat monitoringi
| Grafik | U nimani ko'rsatadi |
| Vaqt bo'yicha harakatlar | Vaqt o'tishi bilan faollik tendentsiyalarini ko'rsatadigan har bir bulut uchun foydalanuvchilar tomonidan bajariladigan harakatlar soni. |
| Vaqt o'tishi bilan tizimga kirish faoliyati | Har bir bulut uchun kirish faoliyati soni. |
| Faoliyat bo'yicha foydalanuvchilar | Foydalanuvchilar amalga oshirgan faoliyatiga ko'ra, a view bulutli ilovalardagi foydalanuvchi faoliyati. |
| Faoliyat bo'yicha ob'ekt turlari (Salesforce bulut ilovalari) |
Faoliyat bilan bog'liq ob'ektlarning turlari. |
| OT tomonidan kirish faoliyati | Belgilangan davr uchun kirish faoliyatining umumiy soni va foiz bo'yicha taqsimottage foydalanuvchilar tizimga kirgan har bir operatsion tizim uchun. Bu view OS tomonidan faoliyatni aniqlashga yordam beradi. |
| Eng yaxshi 5 foydalanuvchi File Yuklab olish | Jami soni files ma'lum muddat davomida yuklab olingan va foiz bo'yicha taqsimottage eng ko'p yuklangan foydalanuvchilarning elektron pochta manzillari uchun. |
| Yuklab olingan hisobotlar | Eng koʻp yuklangan hisobotlar nomlari. |
| Foydalanuvchi tomonidan yuklanganlar haqida xabar bering | Vaqt o'tishi bilan eng ko'p hisobotlarni yuklab olgan foydalanuvchilarning elektron pochta manzillari. |
| OS tomonidan foydalanuvchi faoliyati | Foydalanuvchilar kirgan har bir operatsion tizim uchun bulut bo'yicha harakatlar soni. |
| ViewFoydalanuvchi tomonidan taqdim etilgan hisobotlar | Hisobot turlari viewvaqt o'tishi bilan foydalanuvchilar tomonidan ed. |
| Faoliyat bo'yicha hisob nomlari (Faqat Salesforce bulut ilovalari) |
Vaqt o'tishi bilan eng ko'p faoliyat ko'rsatadigan hisoblar nomlari. |
| Faoliyat bo'yicha yetakchi nomlari (Faqat Salesforce bulut ilovalari) |
Vaqt o'tishi bilan eng ko'p faoliyat ko'rsatgan yetakchilarning nomlari. |
| ViewFoydalanuvchi tomonidan taqdim etilgan hisobotlar | Hisobotlarning eng yuqori soni viewfoydalanuvchilar tomonidan eng yuqoridan pastgacha. |
| Faoliyat boʻyicha umumiy tarkib | Ulashgan kontent uchun harakatlar. Ushbu hisobotdan nimani aniqlashingiz mumkin files eng ko'p baham ko'rilmoqda (tomonidan file nomi) va ular bilan nima qilinmoqda files (masalanample, o'chirish yoki yuklab olish). Eslatma Salesforce bulut ilovalarida almashish faoliyati ko'rsatiladi file o'rniga ID file nomi. |
| Joylashuv bo'yicha kirish faoliyati | Jug‘rofiy joylashuvi bo‘yicha kirish harakatlarining sonini ko‘rsatadigan doira grafik. |
| Joylashuv boʻyicha baham koʻrilgan kontent | Geografik joylashuvi boʻyicha kontent almashish faoliyati sonini koʻrsatadigan doira grafik. |
Shifrlash statistikasi
| Grafik | U nimani ko'rsatadi |
| File Foydalanuvchi tomonidan shifrlash faoliyati | Har bir bulut uchun eng ko'p sonli foydalanuvchilarning elektron pochta manzillari file shifrlash va dekodlash. Bu view foydalanuvchilar tomonidan juda nozik shifrlangan ma'lumotlarga kirishni ta'kidlaydi. |
| uchun ishlatiladigan qurilmalar File Shifrlash | Shifrlash va parolini yechish uchun ishlatiladigan eng koʻp mijoz qurilmalari files. Bu view qurilmalarga asoslangan juda nozik shifrlangan ma'lumotlarga kirishni ta'kidlaydi. |
| Shifrlash faoliyati File Ism |
Har bir bulut uchun nomlari files shifrlash va dekodlashning eng ko'p soniga ega. |
| Vaqt o'tishi bilan yangi qurilmalar | Har bir bulut uchun shifrlash va shifrni ochish uchun foydalaniladigan yangi mijoz qurilmalari soni. |
| Vaqt o'tishi bilan shifrlash faoliyati | Shifrlash va shifrni ochish harakatlari soni. |
| File Joylashuv bo'yicha shifrni ochish | Geografik joylashuvlar qayerda files ning shifrlanganligi va soni files har bir joyda shifrlangan. Juda nozik shifrlangan ma'lumotlarga kirish mumkin bo'lgan geo-joylashuvlar haqida muhim ma'lumot beradi. |
| OS tomonidan ro'yxatdan o'tgan qurilmalar | Shifrni ochish uchun foydalanish uchun roʻyxatdan oʻtgan mijoz qurilmalarining umumiy sonini koʻrsatadi files, va foiz bo'yicha taqsimottaghar bir turdagi qurilma uchun e. |
| Mijoz qurilmasini ro'yxatdan o'tkazish Vaqt o'tishi bilan muvaffaqiyatsizliklar |
Har bir bulut uchun raqam va mijoz qurilmasini ro'yxatdan o'tkazishda muvaffaqiyatsizliklar, oyma-oy. |
| Vaqt o'tishi bilan shifrni ochishda muvaffaqiyatsizliklar | Har bir bulut uchun oyma-oy shifrlashda xatoliklarning sonini ko'rsatadi. |
Imtiyozli foydalanuvchi faoliyati
| Grafik | U nimani ko'rsatadi |
| Vaqt o'tishi bilan imtiyozli faoliyat | Har bir bulut uchun oyma-oy imtiyozli kirish faoliyati soni. Bu view odatda bulut ilovalarida yuqori ruxsatlarga ega foydalanuvchilar tomonidan insayder tahdidlarni aniqlash uchun ishlatiladi. |
| Turi bo'yicha imtiyozli faoliyat | Imtiyozli kirish faoliyatining umumiy soni, foiz bilantage har bir faoliyat turi uchun taqsimot. Imtiyozli foydalanuvchilar tomonidan bajariladigan faoliyat turlari haqida tushuncha beradi. |
| Audit xabarlari | Har bir bulut uchun eng ko'p audit xabarlarining nomlari yaratiladi. Imtiyozli foydalanuvchilar tomonidan maxsus xavfsizlik sozlamalari o'zgarishlarini ko'rsatadi. |
| Hisoblar vaqt o'tishi bilan yoqilgan yoki o'chirilgan | Administrator tomonidan muzlatilgan va muzlatilgan hisoblar soni. Har bir bulutda foydalanuvchi hisobini faollashtirish va o'chirish voqealarini ko'rsatadi. |
| Vaqt o'tishi bilan yaratilgan yoki o'chirilgan hisoblar | Administrator tomonidan yaratilgan yoki o'chirilgan foydalanuvchi hisoblari soni. |
| Vaqt o'tishi bilan topshirilgan faoliyat | Vakolatli harakatlar (boshqa foydalanuvchi sifatida tizimga kirganida administrator tomonidan bajariladigan harakatlar). |
Quyidagi diagrammalarda anomal harakatlar aks ettirilgan.
| Grafik | U nimani ko'rsatadi |
| Geolokatsiya bo'yicha anomal harakatlar | Xarita view Anomaliya sodir bo'lgan joyni ko'rsatuvchi geografik ko'rsatkichlar bilan bir foydalanuvchining bir nechta geolokatsiyalar bo'ylab login yoki bulut faoliyatini ko'rsatadi. Ushbu turdagi anomaliya geoanomaliya deb ataladi. Agar geoanomaliyalar aniqlangan bo'lsa, xarita ko'rib chiqilayotgan faoliyat qayerda sodir bo'lganligini aniqlaydigan bir yoki bir nechta geografik ko'rsatkichlarni ko'rsatadi. Bu view odatda hisobni o'g'irlash yoki buzilgan hisob ma'lumotlari stsenariylarini aniqlash uchun ishlatiladi. |
| Hajmi bo'yicha g'ayritabiiy yuklamalar | Korxonangiz uchun kutilgan yuklab olish faolligidan oshib ketgan yuklab olishlar soni, tomonidan file hajmi. |
| Anormal autentifikatsiya | Foydalanuvchining tarmoq hodisalarida, jumladan, tizimga kirish, muvaffaqiyatsiz yoki shafqatsiz ravishda kirishga urinishlar va tizimdan chiqishlarda anomaliyalar soni. |
| Anormal tarkibni o'chirish | Anormal kontent uchun kontentni oʻchirish harakatlari soni. |
| Hisob bo'yicha g'ayritabiiy yuklamalar | Korxonangiz uchun kutilgan yuklab olish faolligidan oshib ketgan yuklab olishlar soni. Ushbu ma'lumot odatda yomon ichki aktyor tomonidan ma'lumotlarni o'tkazishga urinishlarini aniqlash uchun ishlatiladi. Bu oddiy foydalanuvchi faolligini profillash va ushbu hisob uchun noodatiy yuklab olish faolligi sodir bo'lganda anomal faollikni ishga tushirish orqali amalga oshiriladi. |
Ofis 365
Bir necha turdagi diagrammalar mavjud view Microsoft 365 to'plami ishga tushirilganda himoya qilish uchun tanlagan Microsoft 365 ilovalari uchun ma'lumot. Himoya qilish uchun ilovani tanlamasangiz, ushbu ilova uchun asboblar paneli va jadvallar ko'rinmaydi. Bortga kirgandan keyin himoya qilish uchun ilova qo'shish uchun:
- Ma'muriyat > Ilovalarni boshqarish-ga o'ting.
- Bortga kirgan Microsoft 365 bulut turini tanlang.
- Application Suite sahifasida himoya qo'shmoqchi bo'lgan ilovalarni tanlang.
- Agar kerak bo'lsa, qayta autentifikatsiya qiling.
Batafsil koʻrsatmalar uchun Microsoft 365 bulutli ilovalarini ishga tushirish boʻlimiga qarang.
Quyidagi havolalardan foydalaning view Microsoft 365 diagrammalari haqida ma'lumot:
- tugadiview
- Administrator faoliyati
- OneDrive
- SharePoint
- Jamoalar
tugadiview
Overview diagrammalar siz himoya qilish uchun tanlagan Microsoft 365 ilovalari faoliyatini umumlashtiradi.
| Grafik | U nimani ko'rsatadi |
| Bulutlar bo'yicha guruhlangan vaqt bo'yicha faol foydalanuvchilar soni | Vaqt oralig'idagi har bir bulut ilovasi uchun faol foydalanuvchilar soni. |
| Faol bo'lmagan foydalanuvchilar soni bulutlar bo'yicha guruhlangan | Har bir bulut ilovasi uchun nofaol foydalanuvchilar soni (olti oy yoki undan ko'proq vaqt davomida faol bo'lmagan foydalanuvchilar). |
| Bulutli ilovalar boʻyicha guruhlangan vaqt boʻyicha harakatlar soni | Vaqt oralig'idagi har bir dastur uchun harakatlar soni. |
| Bulutlar bo'yicha guruhlangan joylashuv bo'yicha harakatlar soni | Xarita view vaqt oralig'ida har bir bulut ilovasi uchun ma'lum joylarda harakatlar sonini ko'rsatish. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Vaqt o'tishi bilan muvaffaqiyatli kirish | Vaqt o'tishi bilan foydalanuvchi tomonidan muvaffaqiyatli loginlar soni. |
| Vaqt o'tishi bilan muvaffaqiyatsiz kirish | Vaqt o'tishi bilan foydalanuvchi tomonidan muvaffaqiyatsiz loginlar soni. |
Administrator faoliyati
Ushbu diagrammalarda administratorlar faoliyati ko'rsatilgan.
| Grafik | U nimani ko'rsatadi |
| Faoliyat turi bo'yicha guruhlangan sayt ma'muriyati faoliyati | Sayt ma'murlari tomonidan amalga oshirilgan harakatlar soni, faoliyat turlari bo'yicha. |
| Faoliyat turi bo'yicha guruhlangan foydalanuvchi boshqaruvi | Faoliyat turlari bo'yicha foydalanuvchilarni boshqarish bilan bog'liq harakatlar soni. |
| Faoliyat turi bo'yicha guruhlangan korxona sozlamalari | Faoliyat turi bo'yicha korxona sozlamalarining umumiy soni. |
OneDrive
OneDrive jadvallari OneDrive ilovasi uchun faoliyatni ko'rsatadi.
| Grafik | U nimani ko'rsatadi |
| Faoliyat bo'yicha eng yaxshi 10 foydalanuvchi | 10 ta eng faol OneDrive foydalanuvchisining foydalanuvchi identifikatorlari va har bir foydalanuvchi uchun jami faollik soni. |
| Faoliyat turi bo'yicha guruhlangan vaqt bo'yicha harakatlar soni | Faoliyat bo'yicha vaqt oralig'idagi OneDrive faoliyati soni (masalan,ample, tahrirlash, tashqi almashish, file sinxronlash va ichki almashish). |
| Joy bo'yicha harakatlar soni | Xarita view muayyan joylarda sodir bo'lgan har bir turdagi OneDrive faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Ommaviy almashish faoliyati vaqt o'tishi bilan hisoblanadi | Vaqt oralig'idagi ommaviy almashish faoliyati soni. |
| Kirish faoliyati boʻyicha eng yaxshi 10 ta tashqi foydalanuvchilar | 10 ta eng yaxshi OneDrive foydalanuvchilarining foydalanuvchi identifikatorlari va vaqt davomida har bir foydalanuvchi uchun faollik hisoblanadi. |
| Vaqt o'tishi bilan tashqi almashish faolligi hisoblanadi | Vaqt oralig'idagi tashqi almashish faoliyati soni. |
| Anonim kirish faolligi vaqt o'tishi bilan hisoblanadi | Vaqt o'tishi bilan OneDrive anonim kirish faoliyati soni. Anonim kirish foydalanuvchidan autentifikatsiyani talab qilmaydigan havola orqali beriladi. |
SharePoint
SharePoint diagrammalarida SharePoint ilovasi uchun faoliyat ko'rsatiladi.
| Grafik | U nimani ko'rsatadi |
| Faoliyat bo'yicha eng yaxshi 10 foydalanuvchi | 10 ta eng faol SharePoint foydalanuvchisining foydalanuvchi identifikatorlari va har bir foydalanuvchi uchun jami faollik soni. |
| Faoliyat turi bo'yicha guruhlangan vaqt bo'yicha harakatlar soni | Faoliyat bo'yicha vaqt oralig'idagi harakatlar soni (tahrirlash, tashqi almashish, file sinxronlash va ichki almashish. |
| Joy bo'yicha harakatlar soni | Xarita view ma'lum bir joyda sodir bo'lgan har bir turdagi faoliyat sonini ko'rsatadi. |
| Ommaviy almashish faoliyati vaqt o'tishi bilan hisoblanadi | Vaqt oralig'idagi ommaviy almashish faoliyati soni. |
| Kirish faoliyati boʻyicha eng yaxshi 10 ta tashqi foydalanuvchilar | Eng yaxshi 10 foydalanuvchining foydalanuvchi identifikatorlari va vaqt oralig'ida har bir foydalanuvchi uchun faollik hisoblanadi. |
| Vaqt o'tishi bilan tashqi almashish faolligi hisoblanadi | Vaqt oralig'idagi tashqi foydalanuvchi faoliyati soni. |
| Vaqt o'tishi bilan anonim kirish faoliyati | Vaqt o'tishi bilan anonim kirish faoliyati soni. Anonim kirish foydalanuvchidan autentifikatsiyani talab qilmaydigan havola orqali beriladi. |
Jamoalar
Jamoalar jadvallari Teams ilovasi uchun faoliyatni aks ettiradi.
| Grafik | U nimani ko'rsatadi |
| Faoliyat bo'yicha eng yaxshi 10 foydalanuvchi | Jamoalar uchun eng faol 10 ta foydalanuvchining foydalanuvchi identifikatorlari va har bir foydalanuvchi uchun jami faollik soni. |
| Faoliyat turi bo'yicha guruhlangan vaqt bo'yicha harakatlar soni | Faoliyat turlari bo'yicha vaqt oralig'idagi Jamoalardagi harakatlar soni. |
| Qurilma turi bo'yicha guruhlangan qurilmadan foydalanish | Qurilmalar turi boʻyicha jamoalarga kirish uchun ishlatiladigan qurilmalar soni. |
IaaS monitoring paneli
Ushbu asboblar paneli foydalanuvchi va faollik hisobini quyidagi diagrammalarda aks ettiradi:
- Amazon Web Xizmatlar
- Microsoft Azure
- Google bulutli platformasi
Amazon Web Xizmatlar
Amazon Web Xizmatlar jadvallari EC2, IAM va S3 uchun ma'lumotlarni ko'rsatadi.
| Grafik | U nimani ko'rsatadi |
| Top 5 faol foydalanuvchilar – EC2 | Beshta eng faol EC2 foydalanuvchilarining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar - IAM | Beshta eng faol Identity and Access Management (IAM) foydalanuvchilarining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar – S3 | Beshta eng faol S3 foydalanuvchisining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar – AWS Console | AWS konsolining beshta eng faol foydalanuvchisining foydalanuvchi identifikatorlari. |
| Eng yaxshi 5 ta faoliyat – EC2 | EC2 uchun eng tez-tez bajariladigan beshta faoliyat. |
| Eng yaxshi 5 ta faoliyat – IAM | IAM uchun eng tez-tez bajariladigan beshta faoliyat. |
| Eng yaxshi 5 ta faoliyat – S3 | S3 uchun eng tez-tez bajariladigan beshta faoliyat. |
| Eng yaxshi 5 ta faoliyat – AWS Console | AWS Console uchun eng tez-tez bajariladigan beshta faoliyat. |
| Grafik | U nimani ko'rsatadi |
| Foydalanuvchi joylashuvi boʻyicha faoliyat – EC2 | Xarita view ma'lum joylarda sodir bo'lgan EC2 faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafikida ko'rsatilgan. |
| Foydalanuvchi joylashuvi boʻyicha faoliyat – IAM | Xarita view muayyan joylarda sodir bo'lgan IAM faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Foydalanuvchi joylashuvi boʻyicha faoliyat – S3 | Xarita view muayyan joylarda sodir bo'lgan S3 faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafikida ko'rsatilgan. |
| Foydalanuvchi joylashuvi boʻyicha faoliyat – AWS Console | Xarita view muayyan joylarda sodir bo'lgan IAM faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Vaqt bo'yicha harakatlar - EC2 | Vaqt oralig'idagi EC2 faoliyati soni. |
| Vaqt bo'yicha harakatlar - IAM | Vaqt oralig'idagi IAM faoliyati soni. |
| Vaqt bo'yicha harakatlar - S3 | Vaqt oralig'idagi S3 faoliyati soni. |
| Vaqt o'tishi bilan harakatlar - AWS Console | Vaqt oralig'idagi AWS konsolidagi harakatlar soni. |
Microsoft Azure
Microsoft Azure diagrammalarida virtual mashinadan foydalanish, tarmoq konfiguratsiyasi, saqlash, login, konteyner va Azure AD faoliyati bilan bog'liq ma'lumotlar aks etadi.
| Grafik | U nimani ko'rsatadi |
| Top 5 faol foydalanuvchilar – Hisoblash | Beshta eng faol Virtual Mashina foydalanuvchilarining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar – Tarmoq | Beshta eng faol tarmoq konfiguratsiyasining foydalanuvchi identifikatorlari (masalanample, VNet, Network Security Group va Network Route Table Association va Dissociation) foydalanuvchilarni o'zgartirish. |
| Top 5 faol foydalanuvchilar - Saqlash | Beshta eng faol Storage Account (Blob Storage va Compute Storage) foydalanuvchilarining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar – Azure Login | Beshta eng faol foydalanuvchining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar - Konteyner xizmati | Konteyner xizmatidan beshta eng faol foydalanuvchining foydalanuvchi identifikatorlari (masalanample, Kubernetes yoki Windows konteyneri). |
| Eng yaxshi 5 ta faoliyat – Hisoblash | Virtual mashinalar uchun eng tez-tez bajariladigan beshta faoliyat (masalanample, yaratish, o'chirish, boshlash to'xtatish va virtual mashinani qayta ishga tushirish). |
| Top 5 faoliyat – Tarmoq | Tarmoq uchun eng tez-tez bajariladigan beshta faoliyat. |
| Eng yaxshi 5 ta faoliyat – Azure AD | Azure Active Directory uchun eng tez-tez bajariladigan beshta faoliyat (Yangi foydalanuvchi qo'shish, foydalanuvchini o'chirish, guruh yaratish, guruhni o'chirish, guruhga foydalanuvchi qo'shish, rol yaratish, rolni o'chirish, yangi rollarga bog'lash). |
| Eng yaxshi 5 ta faoliyat – Saqlash | Saqlash uchun eng tez-tez bajariladigan beshta amal (Blob xotirasini va virtual mashina xotirasini yaratish yoki o'chirish). |
| Eng yaxshi 5 ta faoliyat – Konteyner xizmati | Konteyner xizmati uchun eng tez-tez bajariladigan beshta faoliyat (masalanample, Kubernetes va Windows Konteyner xizmatini yaratish yoki o'chirish). |
| Vaqt bo'yicha harakatlar - Hisoblash | Vaqt oralig'idagi Virtual Mashina bilan bog'liq harakatlar soni. |
| Vaqt bo'yicha harakatlar - Tarmoq | Vaqt oralig'idagi tarmoq bilan bog'liq harakatlar soni. |
| Vaqt o'tishi bilan harakatlar - Azure AD | Vaqt oralig'idagi Azure Active Directory bilan bog'liq harakatlar soni. |
| Grafik | U nimani ko'rsatadi |
| Vaqt o'tishi bilan harakatlar - Saqlash | Vaqt oralig'idagi Saqlash bilan bog'liq harakatlar soni. |
| Vaqt bo'yicha harakatlar - Konteyner xizmati | Vaqt oralig'idagi konteyner faoliyati soni. |
| Joylashuv bo'yicha harakatlar - Hisoblash | Xarita view ma'lum joylarda sodir bo'lgan Virtual Mashina faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafikida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - Tarmoq | Xarita view ma'lum joylarda sodir bo'lgan tarmoq faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - Saqlash | Xarita view ma'lum joylarda sodir bo'lgan saqlash tadbirlari sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafikida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - Azure Login | Xarita view ma'lum joylarda sodir bo'lgan Kirish harakatlari sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - Konteyner xizmati | Xarita view muayyan joylarda sodir bo'lgan harakatlar sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
Google bulutli platformasi
Google Cloud Platform (GCP) diagrammalarida virtual mashinalar, IAM, login, saqlash va joylashuv haqidagi maʼlumotlar koʻrsatiladi.
| Grafik | U nimani ko'rsatadi |
| Top 5 faol foydalanuvchilar – Hisoblash | Beshta eng faol hisob-kitob foydalanuvchilarining foydalanuvchi identifikatorlari (Virtual mashina (nasllar), xavfsizlik devori qoidalari, marshrutlar, VPC tarmog'i). |
| Top 5 faol foydalanuvchilar - IAM | Beshta eng faol IAM foydalanuvchisining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar - Saqlash | Beshta eng faol Xotira foydalanuvchilarining foydalanuvchi identifikatorlari. |
| Top 5 faol foydalanuvchilar - Kirish | Beshta eng faol foydalanuvchining foydalanuvchi identifikatorlari. |
| Eng yaxshi 5 ta faoliyat – Hisoblash | Hisoblash uchun eng tez-tez bajariladigan beshta faoliyat (masalanample, Namuna yaratish, Namunani o'chirish, Xavfsizlik devorini yaratish, Xavfsizlik devorini o'chirish, Xavfsizlik devorini o'chirish, Marshrut yaratish, Marshrutni o'chirish, VPC tarmog'ini yaratish). |
| Eng yaxshi 5 ta faoliyat – IAM | IAM uchun eng tez-tez bajariladigan beshta faoliyat.(masalanample, Ikki bosqichli tekshirish roʻyxatga olingan, Ikki bosqichli tekshirish oʻchirilgan, rol yaratish, rolni oʻchirish, parolni oʻzgartirish, API mijozini yaratish, API mijozini oʻchirish). |
| Eng yaxshi 5 ta faoliyat – Saqlash | Saqlash uchun eng tez-tez bajariladigan beshta faoliyat (masalanample, Paqirga ruxsatlarni o'rnatish, Paqir yaratish, Paqirni o'chirish). |
| Eng yaxshi 5 ta faoliyat – Kirish | Kirish uchun eng tez-tez bajariladigan beshta faoliyat (Kirish muvaffaqiyati, Kirish muvaffaqiyatsizligi, Chiqish). |
| Vaqt bo'yicha harakatlar - IAM | Vaqt oralig'idagi IAM faoliyati soni. |
| Vaqt o'tishi bilan harakatlar - Saqlash | Vaqt oralig'idagi saqlash faoliyati soni. |
| Vaqt o'tishi bilan harakatlar - Kirish | Vaqt oralig'idagi Kirish harakatlari soni. |
| Vaqt bo'yicha harakatlar - Hisoblash | Vaqt oralig'idagi Hisoblash harakatlari soni. |
| Joylashuv bo'yicha harakatlar - Hisoblash |
Xarita view ma'lum joylarda sodir bo'lgan Hisoblash harakatlari sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - IAM | Xarita view muayyan joylarda sodir bo'lgan IAM faoliyati sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - Saqlash | Xarita view ma'lum joylarda sodir bo'lgan saqlash tadbirlari sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafikida ko'rsatilgan. |
| Joylashuv bo'yicha harakatlar - Kirish | Xarita view ma'lum joylarda sodir bo'lgan kirish harakatlari sonini ko'rsatadi. Agar faqat bitta harakat sodir bo'lsa, faqat joylashuv belgisi ko'rsatiladi; agar bir nechta harakatlar sodir bo'lsa, harakatlar soni doira grafigida ko'rsatilgan. |
Tezkor ma'lumotnoma: RegEx examples
Quyida ba'zi bir sobiqampmuntazam iboralar.
| Muntazam ifoda | Tavsif | Sampma'lumotlar |
| [a-zA-Z]{4}[0-9]{9} | 4 ta harfdan keyin 9 ta raqamdan boshlanadigan shaxsiy hisob raqami. | ghrd123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | 2-4 harfdan keyin 7-9 ta raqamdan boshlanadigan shaxsiy hisob raqami. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | E-pochta manzili | Joe_smith@mycompany.com |
Tezkor ma'lumotnoma: Qo'llab-quvvatlanadi file turlari
CASB quyidagilarni qo'llab-quvvatlaydi file turlari. Aniqlash uchun file Bu erda sanab o'tilmagan formatlar uchun Juniper Networks qo'llab-quvvatlash jamoasi bilan bog'laning (https://support.juniper.net/support/).
| File turi | Tavsif |
| Ami | Ami Pro |
| Ansi | Ansi matn file |
| Ascii | Ascii (DOS) matni file |
| ASF | ASF file |
| AVI | AVI file |
| Ikkilik | Ikkilik file (notaniq format) |
| BMP | BMP tasvir file |
| CAB | CAB arxivi |
| Cals | MIL-STD-1840C da tasvirlangan CALS metamaʼlumotlar formati |
| CompoundDoc | OLE birikma hujjati (yoki “DocFile”) |
| ContentAsXml | Chiqish formati uchun FileHujjat mazmuni, metama'lumotlar va qo'shimchalarni standart XML formatida tartibga soluvchi konvertor |
| CSV | Vergul bilan ajratilgan qiymatlar file |
| CsvAsDocument | CSV file yagona sifatida tahlil qilinadi file barcha yozuvlar ro'yxati |
| CsvAsReport | CSV file ma'lumotlar bazasi o'rniga hisobot (elektron jadval kabi) sifatida tahlil qilinadi |
| Ma'lumotlar bazasi yozuvi | Ma'lumotlar bazasiga yozib oling file (XBase yoki Access kabi) |
| Ma'lumotlar bazasi yozuvi 2 | Ma'lumotlar bazasi yozuvi (HTML sifatida ko'rsatilgan) |
| DBF | XBase ma'lumotlar bazasi file |
| File turi | Tavsif |
| DokFile | Murakkab hujjat (yangi tahlilchi) |
| dtSearchIndex | dtSearch indeksi file |
| DWF | DWF SAPR file |
| DWG | DWG SAPR file |
| DXF | DXF SAPR file |
| ElfExecutable | ELF formati bajariladi |
| EMF | Windows metafile Format (Win32) |
| EML | Mim oqimi bitta hujjat sifatida ko'rib chiqiladi |
| EudoraMessage | Eudora xabarlar do'konidagi xabar |
| Excel 12 | Excel 2007 va undan keyingi versiyalar |
| Excel12xlsb | Excel 2007 XLSB formati |
| Excel 2 | Excel versiyasi 2 |
| Excel2003Xml | Microsoft Excel 2003 XML formati |
| Excel 3 | Excel versiyasi 3 |
| Excel 4 | Excel versiyasi 4 |
| Excel 5 | Excel 5 va 7 versiyalari |
| Excel 97 | Excel 97, 2000, XP yoki 2003 |
| FilteredBinary | Filtrlangan ikkilik file |
| FilteredBinaryUnicode | Ikkilik file Unicode filtrlash yordamida filtrlanadi |
| FilteredBinaryUnicodeStream | Ikkilik file Unicode filtrlash yordamida filtrlanadi, segmentlarga bo'linmaydi |
| File turi | Tavsif |
| FlashSWF | flash swf |
| GIF | GIF tasvir file |
| Gzip | Gzip bilan siqilgan arxiv |
| HTML | HTML |
| HtmlHelp | HTML yordam CHM file |
| ICkalendar | ICalendar (*.ics) file |
| Ichitaro | Ichitaro so'z protsessor file (8-versiyadan 2011 yilgacha) |
| Ichitaro5 | Ichitaro versiyalari 5, 6, 7 |
| IFiltr | File turi o'rnatilgan IFilter yordamida qayta ishlangan |
| iWork2009 | IWork 2009 |
| iWork2009Keynote | IWork 2009 asosiy taqdimoti |
| iWork2009 raqamlari | IWork 2009 raqamlar jadvali |
| iWork2009Pages | IWork 2009 Pages hujjati |
| JPEG | JPEG file |
| JpegXR | Windows Media Photo/HDPhoto/*.wdp |
| Lotus 123 | Lotus 123 elektron jadval |
| M4A | M4A file |
| MBoxArchive | MBOX standartiga mos keladigan elektron pochta arxivi (dtSearch 7.50 va undan oldingi versiyalari) |
| MBoxArchive2 | MBOX standartiga mos keladigan elektron pochta arxivi (dtSearch 7.51 va undan keyingi versiyalari) |
| MDI | MDI tasviri file |
| File turi | Tavsif |
| OAV | Musiqa yoki video file |
| MicrosoftAccess | Microsoft Access ma'lumotlar bazasi |
| MicrosoftAccess2 | Microsoft Access (ODBC yoki Jet Engine orqali emas, to'g'ridan-to'g'ri tahlil qilingan) |
| MicrosoftAccessAsDocument | Access ma'lumotlar bazasi yagona sifatida tahlil qilinadi file barcha yozuvlar ro'yxati |
| MicrosoftOfficeThemeData | Microsoft Office .thmx file mavzu ma'lumotlari bilan |
| MicrosoftPublisher | Microsoft Publisher file |
| MicrosoftWord | Microsoft Word 95 – 2003 (dtSearch 6.5 va undan keyingi versiyalari) |
| MIDI | MIDI file |
| MifFile | FrameMaker MIF file |
| MimeContainer | MIME-kodlangan xabar, konteyner sifatida qayta ishlanadi |
| MimeMessage | dtSearch 6.40 va undan oldingi versiyalari file .eml uchun parser files |
| MP3 | MP3 file |
| MP4 | MP4 file |
| MPG | MPEG file |
| MS_Works | Microsoft Works matn protsessori |
| MsWorksWps4 | Microsoft Works WPS 4 va 5 versiyalari |
| MsWorksWps6 | Microsoft Works WPS 6, 7, 8 va 9 versiyalari |
| Multimate | Multimate (har qanday versiya) |
| Kontent yo'q | File barcha kontent e'tiborga olinmagan holda indekslangan (qarang: dtsoIndexBinaryNoContent) |
| NonTextData | Ma'lumotlar file indekslanadigan matnsiz |
| File turi | Tavsif |
| OleDataMso | oledata.mso file |
| OneNote 2003 | qo'llab-quvvatlanmaydi |
| OneNote 2007 | OneNote 2007 |
| OneNote 2010 | OneNote 2010, 2013 va 2016 |
| OneNoteOnline | Microsoft onlayn xizmatlari tomonidan yaratilgan OneNote varianti |
| OpenOfficeDocument | OpenOffice 1, 2 va 3-versiyalari hujjatlar, elektron jadvallar va taqdimotlar (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm) , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (ofis ilovalari uchun OASIS ochiq hujjat formatini o'z ichiga oladi) |
| OutlookExpressMessage | Outlook Express xabarlar do'konidagi xabar |
| OutlookExpressMessageStore | Outlook Express dbx arxivi (7.67 va undan oldingi versiyalar) |
| OutlookExpressMessageStore2 | Outlook Express dbx arxivi |
| OutlookMsgAsContainer | Outlook .MSG file konteyner sifatida qayta ishlanadi |
| OutlookMsgFile | Microsoft Outlook .MSG file |
| OutlookPst | Outlook PST xabarlar do'koni |
| PdfWithAttachments | PDF file qo'shimchalar bilan |
| PfsProfessionalWrite | PFS Professional Write file |
| PhotoshopImage | Photoshop rasmi (*.psd) |
| PNG | PNG rasm file |
| Power Point | PowerPoint 97-2003 |
| PowerPoint 12 | PowerPoint 2007 va undan keyingi versiyalar |
| File turi | Tavsif |
| PowerPoint 3 | PowerPoint 3 |
| PowerPoint 4 | PowerPoint 4 |
| PowerPoint 95 | PowerPoint 95 |
| Xususiyatlari | Murakkab hujjatdagi PropertySet oqimi |
| QuattroPro | Quattro Pro 9 va undan yangiroq |
| QuattroPro8 | Quattro Pro 8 va undan yuqori |
| QuickTime | QuickTime file |
| RAR | RAR arxivi |
| RTF | Microsoft Rich Text Format |
| SASF | SASF qo'ng'iroq markazi audio file |
| Segmentlangan matn | Matn yordamida segmentlangan File Segmentatsiya qoidalari |
| SingleByteText | Bir baytli matn, kodlash avtomatik ravishda aniqlanadi |
| SolidWorks | SolidWorks file |
| TAR | TAR arxivi |
| TIFF | TIFF file |
| TNEF | Transport-neytral inkapsulyatsiya formati |
| TreepadHjtFile | TreePad file (TreePad 6 va undan oldingi versiyalarda HJT formati) |
| TrueTypeFont | TrueType TTF file |
| FormatlanmaganHTML | Faqat HTML-kodlangan, lekin shrift sozlamalari, paragraflar tanaffuslari va boshqalar kabi formatlashni o'z ichiga olmaydigan konspekt yaratish uchun faqat chiqish formati. |
| Unicode | UCS-16 matni |
| File turi | Tavsif |
| Unigrafik | Unigrafik file (dokfile format) |
| Unigrafik 2 | Unigrafik file (#UGC formati) |
| utf8 | UTF-8 matni |
| Visio | Visio file |
| Vision 2013 | Visio 2013 hujjat |
| VisioXml | Visio XML file |
| WAV | WAV ovozi file |
| Windows Executable | Windows .exe yoki .dll |
| WinWrite | Windows yozish |
| WMF | Windows metafile Format (Win16) |
| So'z 12 | Word 2007 va undan keyingi versiyalar |
| Word2003Xml | Microsoft Word 2003 XML formati |
| WordForDos | DOS uchun Word (Windows Write, it_WinWrite bilan bir xil) |
| WordForWin6 | Microsoft Word 6.0 |
| WordForWin97 | Word Windows 97, 2000, XP yoki 2003 uchun |
| WordForWindows1 | Windows uchun Word 1 |
| WordForWindows2 | Windows uchun Word 2 |
| WordPerfect42 | WordPerfect 4.2 |
| WordPerfect5 | WordPerfect 5 |
| WordPerfect6 | WordPerfect 6 |
| File turi | Tavsif |
| WordPerfectEmbedded | WordPerfect hujjati boshqasiga o'rnatilgan file |
| WordStar | WordStar 4 versiyasi orqali |
| WS_2000 | Wordstar 2000 |
| WS_5 | WordStar versiyasi 5 yoki 6 |
| WordList | UTF-8 formatidagi so'zlar ro'yxati, har bir so'z oldida tartib so'zi |
| XBase | XBase ma'lumotlar bazasi |
| XBaseAsDocument | XBase file yagona sifatida tahlil qilinadi file barcha yozuvlar ro'yxati |
| XfaForm | XFA shakli |
| XML | XML |
| XPS | XML qog'oz spetsifikatsiyasi (Metro) |
| XyWrite | XyWrite |
| ZIP | ZIP arxiv |
| ZIP_zlib | ZIP file zlib yordamida tahlil qilingan |
| 7z | 7-zip arxiv |
Juniper faqat biznes uchun
Hujjatlar / manbalar
![]() |
Juniper Secure Edge ilovasi [pdf] Foydalanuvchi uchun qoʻllanma Secure Edge, Application, Secure Edge ilovasi |










