جونيبر شعارالبساطة الهندسية
حافة آمنة
دليل إدارة CASB و DLP

تطبيق Secure Edge

حقوق الطبع والنشر وإخلاء المسؤولية
حقوق النشر © 2023 Lookout، Inc. و / أو الشركات التابعة لها. كل الحقوق محفوظة.
تُعد كل من Lookout، Inc. و Lookout وشعار Shield Logo و Everything is OK علامات تجارية مسجلة لشركة Lookout، Inc.. Android هي علامة تجارية مملوكة لشركة Google Inc.. Apple وشعار Apple و iPhone هي علامات تجارية مملوكة لشركة Apple Inc. ، مسجلة في الولايات المتحدة وبلدان أخرى. App Store هي علامة خدمة مملوكة لشركة Apple Inc. ، UNIX هي علامة تجارية مسجلة لشركة The Open Group. Juniper Networks، Inc. و Juniper وشعار Juniper و Juniper Marks هي علامات تجارية مسجلة لشركة Juniper Networks، Inc.
جميع العلامات التجارية وأسماء المنتجات الأخرى هي علامات تجارية أو علامات تجارية مسجلة لأصحابها.
يتم توفير هذا المستند بموجب اتفاقية ترخيص تحتوي على قيود على استخدامه والكشف عنه ومحمي بموجب قوانين الملكية الفكرية. باستثناء ما هو مسموح به صراحةً في اتفاقية الترخيص الخاصة بك أو يسمح به القانون ، لا يجوز لك استخدام أو نسخ أو إعادة إنتاج أو ترجمة أو بث أو تعديل أو ترخيص أو إرسال أو توزيع أو عرض أو أداء أو نشر أو عرض أي جزء ، بأي شكل من الأشكال ، أو بأي وسيلة.
المعلومات الواردة في هذا المستند عرضة للتغيير دون إشعار ولا يوجد ما يبرر خلوها من الأخطاء. إذا وجدت أي أخطاء ، فيرجى إبلاغنا بها كتابيًا.
قد يوفر هذا المستند الوصول إلى أو معلومات عن المحتوى والمنتجات والخدمات من أطراف ثالثة. شركة Lookout، Inc. والشركات التابعة لها ليست مسؤولة عن جميع الضمانات من أي نوع فيما يتعلق بمحتوى ومنتجات وخدمات الطرف الثالث وتخلي مسؤوليتها صراحةً. لن تكون شركة Lookout، Inc. والشركات التابعة لها مسؤولة عن أي خسارة أو تكاليف أو أضرار تتكبدها بسبب وصولك إلى محتوى أو منتجات أو خدمات تابعة لجهات خارجية أو استخدامها.
2023-04-12

حول Juniper Secure Edge

تساعدك Juniper Secure Edge على تأمين القوى العاملة عن بُعد من خلال الحماية المستمرة من التهديدات التي تتبع المستخدمين أينما ذهبوا. يوفر إمكانات كاملة لخدمات Security Service Edge (SSE) للحماية webو SaaS والتطبيقات المحلية وتوفر للمستخدمين وصولاً ثابتًا وآمنًا من أي مكان.
يتضمن إمكانات SSE الرئيسية بما في ذلك Cloud Access Security Broker (CASB) ومنع فقدان البيانات (DLP) لحماية وصول المستخدم على تطبيقات SaaS ويضمن أن البيانات الحساسة في هذه التطبيقات لا تترك شبكتك إذا كنت لا تريد ذلك.
فوائد Juniper Secure Edge

  • وصول آمن للمستخدم من أي مكان - ادعم القوى العاملة عن بُعد في المكتب أو المنزل أو على الطريق من خلال الوصول الآمن إلى التطبيقات والموارد التي يحتاجون إليها. تتبع سياسات الأمان المتسقة المستخدمين والأجهزة والتطبيقات دون نسخ مجموعات القواعد أو إعادة إنشائها.
  • إطار سياسة واحد من واجهة مستخدم واحدة - تعني إدارة السياسة الموحدة من الحافة إلى مركز البيانات ثغرات أقل في السياسة ، والقضاء على الخطأ البشري ، وبيئة أكثر أمانًا.
  • تجزئة المستخدم الديناميكي - توفر سياسة متابعة المستخدم تحكمًا آليًا في الوصول إلى الموظفين والمتعاقدين الخارجيين من خلال سياسة دقيقة ، مما يؤدي إلى تأمين وصول الطرف الثالث كمتجه للهجوم.
  • حماية الوصول إلى التطبيقات في أماكن العمل وفي السحابة - قلل المخاطر من خلال الاستفادة من خدمات منع التهديدات الفعالة التي ثبت أنها الأكثر فاعلية في السوق من خلال اختبارات الجهات الخارجية المتعددة لفحص حركة المرور ، مما يضمن الوصول الآمن إلى webو SaaS والتطبيقات المحلية من أي مكان.
  • الانتقال بوتيرة هي الأفضل لعملك - تلتقي Juniper بك أينما كنت في رحلتك ، مما يساعد على الاستفادة من إمكانات الأمان التي توفرها السحابة لـ Secure Edge لكل من الأمان المتطور على المستوى المحلي.ampنحن وفرعك ، ولقوة العمل عن بُعد ، نعمل من أي مكان.

وسيط أمان الوصول إلى السحابة
يوفر CASB الرؤية في تطبيقات SaaS والتحكم الدقيق لضمان الوصول المصرح به ، ومنع التهديدات ، والامتثال.
باستخدام Juniper CASB ، يمكنك:

  • تطبيق ضوابط دقيقة لضمان الوصول المصرح به ، ومنع التهديدات ، والامتثال.
  • قم بتأمين بياناتك من الوصول غير المصرح به أو غير المقصود وتسليم البرامج الضارة وتوزيعها واستخراج البيانات.
  • اسمح للمؤسسات بالاستفادة من استثماراتها التكنولوجية الحالية ، سواء كنت تبدأ محليًا بـ campلنا والفرع ، في السحابة مع القوى العاملة عن بعد ، أو نهج مختلط.

منع فقدان البيانات
يصنف برنامج Juniper's DLP معاملات البيانات ويراقبها لضمان متطلبات الامتثال وأمن البيانات. يقرأ جونيبر DLP files ، يصنف المحتوى (على سبيل المثالample وأرقام بطاقات الائتمان وأرقام الضمان الاجتماعي والعناوين) ، و tags ال file لاحتوائه على فئة معينة من البيانات. باستخدام نهج DLP الخاص بمؤسستك ، يمكنك إضافة عناصر تحكم دقيقة وإضافتها tags (على سبيل المثالample و HIPAA و PII) إلى ملف fileس. إذا حاول أي شخص إزالة البيانات من مؤسستك ، فسيقوم Juniper's DLP بإيقاف ذلك من الحدوث.

ابدء

توفر الأقسام التالية إرشادات للخطوات التالية بعد نشر Juniper Secure Edge:

  • تسجيل الدخول للمرة الأولى
  • Viewتجول ميزة جي
  • الوصول إلى معلومات المنتج والوثائق ودعم العملاء
  • إدارة كلمة المرور الخاصة بك وتسجيل الخروج

بمجرد تسجيل الدخول ، سيتم تزويدك بخيارات لإعداد التطبيقات السحابية.
تسجيل الدخول للمرة الأولى
بعد أن تشتري مؤسستك Juniper Secure Edge ، ستتلقى بريدًا إلكترونيًا يحتوي على رابط يوفر اسم مستخدم وكلمة مرور مؤقتة. اضغط على الرابط.
اسم المستخدم الذي تراه في شاشة إنشاء حساب مكتوب مسبقًا من البريد الإلكتروني.

  1. أدخل كلمة المرور المؤقتة.
  2. في حقل كلمة المرور ، أدخل كلمة مرور جديدة لاستخدامها في المستقبل. يتم توفير تلميحات كدليل لنوع وعدد الأحرف المسموح بها.
  3. أعد إدخال كلمة المرور الجديدة في حقل تأكيد كلمة المرور وانقر فوق إنشاء.

ملحوظة
تنتهي صلاحية رابط البريد الإلكتروني وكلمة المرور المؤقتة خلال 24 ساعة. إذا مر أكثر من 24 ساعة قبل أن ترى هذا البريد الإلكتروني ، فاتصل بالدعم للحصول على رابط وكلمة مرور مؤقتين جديدين.
عند الانتهاء من خطوات تسجيل الدخول ، تظهر شاشة الترحيب الأولية.
عندما تكون جاهزًا لتضمين التطبيقات السحابية غير المصرح بها أو التي تمت الموافقة عليها ، حدد هذه المناطق من وحدة التحكم الإدارية:

  • لبدء اكتشاف السحابة للتطبيقات السحابية غير المصرح بها: اختر الإدارة> وكلاء السجل لتحميل السجل fileق وإنشاء وكلاء السجل.
  • لتضمين التطبيقات السحابية المصادق عليها: اختر الإدارة> إدارة التطبيقات. بعد ذلك ، اتبع التعليمات الخاصة بإعداد التطبيقات السحابية.

Viewتجول ميزة جي
انقر فوق قائمة i لـ view قائمة بالمعلومات الإرشادية لميزات Juniper Secure Edge.
الوصول إلى معلومات المنتج والوثائق ودعم العملاء
انقر فوق رمز علامة الاستفهام لعرض قائمة التعليمات.
معلومات الإصدار
انقر فوق الارتباط حول.
التوثيق والفيديو
الروابط التالية متوفرة:

  • مقاطع الفيديو الإرشادية - يفتح صفحة مقاطع الفيديو الإرشادية ، مع ارتباطات لمقاطع الفيديو حول ميزات المنتج.
    يمكنك أيضًا الوصول إلى روابط لمقاطع الفيديو المميزة من أي صفحة من صفحات وحدة التحكم التي تعرض رابط فيديو في الجزء العلوي الأيمن.
  • التعليمات عبر الإنترنت - فتح التعليمات عبر الإنترنت للمنتج. تتضمن المساعدة جدول محتويات قابل للنقر عليه وفهرس للبحث.
  • التوثيق - يفتح رابطًا لملف PDF قابل للتنزيل من دليل إدارة Juniper Secure Edge CASB و DLP.

دعم العملاء
يمكنك الاتصال بمركز المساعدة الفنية التابع لشركة Juniper Networks (JTAC) على مدار الساعة طوال أيام الأسبوع في Web أو عبر الهاتف:

ملحوظة
إذا كانت هذه هي المرة الأولى التي تطلب فيها الدعم ، فيرجى التسجيل وإنشاء حساب على: https://userregistration.juniper.net/

  • الهاتف: +1-888-314-JTAC (+1-888-314-5822)، مجانًا في الولايات المتحدة وكندا والمكسيك

ملحوظة
لمعرفة خيارات الاتصال الدولي أو الاتصال المباشر في البلدان التي لا تحتوي على أرقام مجانية ، راجع https://support.juniper.net/support/requesting-support. إذا كنت تتصل بـ JTAC عبر الهاتف ، فأدخل رقم طلب الخدمة المكون من 12 رقمًا متبوعًا بالمفتاح (#) لحالة موجودة ، أو اضغط على مفتاح النجمة (*) ليتم توجيهك إلى مهندس الدعم المتاح التالي.
إدارة كلمة المرور الخاصة بك وتسجيل الخروج
استخدم الإجراءات التالية لتغيير كلمة المرور الخاصة بك ، وإعادة تعيين كلمة المرور المنسية ، وتسجيل الخروج.
تغيير كلمة المرور الإدارية الخاصة بك

  1. انقر فوق Profile رمز.
  2. انقر فوق تغيير كلمة المرور.
  3. أدخل كلمة المرور الحالية في حقل "كلمة المرور القديمة".
  4. أدخل كلمة المرور الجديدة في حقلي كلمة المرور الجديدة وتأكيد كلمة المرور.
  5. انقر فوق تحديث.

إعادة تعيين كلمة المرور المنسية
إذا نسيت كلمة المرور الخاصة بك ، فقم بإجراء الخطوات التالية لإعادة تعيينها.

  1. من شاشة تسجيل الدخول ، انقر فوق هل نسيت كلمة المرور ؟.
  2. في شاشة نسيت كلمة المرور ، أدخل اسم المستخدم الخاص بك وانقر فوق إعادة تعيين.
    ستتلقى بريدًا إلكترونيًا بكلمة مرور مؤقتة ورابطًا لإعادة تعيين كلمة المرور الخاصة بك.
    ستنتهي صلاحية كلمة المرور المؤقتة هذه خلال 24 ساعة. إذا مر أكثر من 24 ساعة منذ استلام كلمة المرور المؤقتة الخاصة بك ، فسترى رسالة Token Expired عند محاولة إدخال كلمة المرور المؤقتة الخاصة بك. إذا حدث هذا ، كرر الخطوتين الأوليين لتلقي كلمة مرور مؤقتة جديدة.
  3. في البريد الإلكتروني ، انقر فوق الارتباط الخاص بكلمة المرور المؤقتة الجديدة.
    يتم عرض مربع الحوار "نسيت كلمة المرور" مع ملء اسمك الأول واسم العائلة واسم المستخدم.
  4. أدخل كلمة المرور المؤقتة المقدمة. إذا قمت بنسخ ولصق كلمة المرور المؤقتة من البريد الإلكتروني بدلاً من كتابتها ، فتأكد من عدم نسخ أي مسافات أو أحرف إضافية.
  5. أدخل كلمة المرور الجديدة في حقلي كلمة المرور الجديدة وتأكيد كلمة المرور الجديدة. أثناء الكتابة ، تظهر تلميحات الأدوات على اليسار والتي توفر إرشادات للتنسيق المطلوب وعدد الأحرف.
  6. انقر فوق إنشاء.

تسجيل الخروج
انقر فوق Profile رمز وانقر فوق تسجيل الخروج.

إعداد التطبيقات السحابية والأجنحة

توفر الأقسام التالية إرشادات لتكوين التطبيقات السحابية ومجموعات التطبيقات وإدخالها. بمجرد تشغيل التطبيقات السحابية ، يمكنك إنشاء وتكوين سياسات لتلك التطبيقات السحابية.
لتأمين Web Gateway (SWG) ، يمكنك أيضًا إنشاء وتكوين سياسات لـ web وصول.
التطبيقات السحابية المعتمدة
يدعم Juniper Secure Edge الأنواع السحابية التالية:

  • أطلسيان
  • أمازون ويب سيرفيسز
  • أزرق سماوي
  • صندوق
  • دروبوكس
  • إجنايت
  • سحابة جوجل
  • جوجل درايف
  • الآن
  • وان درايف
  • سيلزفورس
  • سيرفيس ناو
  • شير بوينت
  • الركود
  • الفرق

يتوفر الدعم للتطبيقات المخصصة التي تقوم بإنشائها لتلبية احتياجات أمان البيانات الخاصة بك.
لكل تطبيق سحابي تقوم بإعداده ، ستحتاج إلى توفير حساب خدمة مع بيانات اعتماد تسجيل الدخول للمستخدم الإداري المُدار لهذا التطبيق. تمكّن بيانات اعتماد تسجيل الدخول الخاصة بالتطبيق المسؤول من إدارة تفاصيل الحساب لتطبيق ما ومراقبة نشاط المستخدم له.
ملحوظة
لا يخزن Juniper Secure Edge بيانات اعتماد المسؤول الخاصة بالسحابة.

انتهت عملية الإعدادview
تختلف بعض خطوات الإعداد بناءً على السحابة التي تقوم بإعدادها وأنواع الحماية التي تختارها. ما يليview يلخص إجراءات الإعداد.
من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات.

تطبيق Juniper Secure Edge - الشكل 1

انقر فوق جديد. بعد ذلك ، قم بتنفيذ الخطوات التالية.
أدخل المعلومات الأساسية

  1. اختر نوع التطبيق السحابي.تطبيق Juniper Secure Edge - الشكل 2
  2. (مطلوب) أدخل اسمًا لتطبيق السحابة الجديد. استخدم فقط الأحرف الأبجدية والأرقام وعلامة الشرطة السفلية (_). لا تستخدم مسافات أو أي أحرف خاصة أخرى.
  3. (اختياري) أدخل وصفًا للتطبيق الجديد.

لمجموعات التطبيقات ، حدد التطبيقات
إذا كنت تقوم بإعداد نوع سحابي يمثل مجموعة تطبيقات ، فسيُطلب منك تحديد التطبيقات في تلك المجموعة التي تريد حمايتها. انقر فوق علامات الاختيار الخاصة بالتطبيقات المراد تضمينها.
حدد أوضاع الحماية
اعتمادًا على نوع السحابة الذي اخترته ، ستتوفر بعض أو كل أوضاع الحماية التالية.
بالنسبة للأجنحة ، تنطبق أوضاع الحماية المحددة على الجناح بأكمله.

  • الوصول إلى API - يوفر نهجًا خارج النطاق لأمن البيانات ؛ يقوم بمراقبة مستمرة لأنشطة المستخدم والوظائف الإدارية.
  • وضع الأمان السحابي - يُستخدم للأنواع السحابية التي تريد تطبيق وظائف Cloud Security Posture Management لها.
  • اكتشاف البيانات السحابية - يُستخدم لأنواع السحابة التي تريد تطبيق وظائف Cloud Data Discovery لها.
  • حدد واحدًا أو أكثر من أوضاع الحماية ، بناءً على نوع الحماية التي تريد تمكينها للسحابة. يمكنك إنشاء سياسات للتطبيق السحابي بناءً على أوضاع الحماية التي تختارها.
  • انقر فوق التالي.

حدد إعدادات التكوين
ستحتاج إلى تعيين معلومات التكوين لتطبيق السحابة الذي تقوم بإعداده. ستختلف إعدادات التكوين هذه ، اعتمادًا على نوع السحابة وأوضاع الحماية التي تختارها.
أدخل معلومات التفويض
بالنسبة لمعظم أوضاع الحماية ، ستحتاج إلى المرور بخطوة التفويض عن طريق تسجيل الدخول إلى التطبيق السحابي باستخدام بيانات اعتماد المسؤول الخاصة بك للحساب.
احفظ التطبيق السحابي المدمج

  1. انقر فوق التالي view ملخص للمعلومات حول تطبيق السحابة الجديد. يعرض الملخص نوع السحابة والاسم والوصف وأوضاع الحماية المحددة ومعلومات أخرى ، اعتمادًا على نوع السحابة وأوضاع الحماية المحددة لتطبيق السحابة.
  2. انقر فوق "السابق" لتصحيح أي معلومات أو انقر فوق "حفظ" لتأكيد المعلومات.
    تمت إضافة تطبيق السحابة الجديد إلى صفحة إدارة التطبيقات.

تطبيق Juniper Secure Edge - الشكل 3

تعرض الشاشة في الشبكة المعلومات التالية:

  • اسم تطبيق السحابة.
  • وصف (إن وجد). ل view الوصف ، قم بتمرير الماوس فوق رمز المعلومات الموجود بجوار اسم تطبيق السحابة.
  • أوضاع الحماية المتاحة للتطبيق السحابي. يمثل كل رمز وضع حماية.
    تظهر أوضاع الحماية التي حددتها لهذه السحابة باللون الأزرق ؛ تظهر تلك التي لم يتم اختيارها لهذه السحابة باللون الرمادي. قم بالمرور فوق كل رمز لمعرفة نوع الحماية الخاصة به.
  • حالة تعيين المفتاح. تشير الأيقونة البرتقالية الموجودة في أعلى اليمين إلى أن التطبيق ينتظر تعيين مفتاح. يمكنك تعيين مفتاح الآن أو القيام بذلك لاحقًا. بمجرد تعيين مفتاح لتطبيق السحابة ، يتم استبدال الرمز البرتقالي بعلامة اختيار خضراء.
  • معرف المستخدم (عنوان البريد الإلكتروني) للمستخدم المسؤول الذي قام بإعداد التطبيق.
  • تاريخ ووقت تشغيل التطبيق.

توفر الأقسام التالية إرشادات حول إعداد التطبيقات والأجنحة السحابية.
إعداد مجموعة تطبيقات Microsoft 365 وتطبيقاتها
يوضح هذا القسم إجراءات إعداد مجموعة وتطبيقات Microsoft 365 وتمكين تسجيل التدقيق.
ملحوظة
أدوار المستخدم التالية مطلوبة للإعداد.

  • مسؤول تطبيقات Office
  • مسؤول SharePoint
  • مدير الفرق
  • مسؤول التطبيق
  • مسؤول التطبيقات السحابية
  • ضيف الدعوة
  • مسؤول المصادقة المميز
  • مسؤول دور متميز
  • القارئ العالمي
  • مسؤول الامتثال
  • مسؤول بيانات الامتثال

خطوات التكوين
مجموعة تطبيقات Microsoft 365
يمكن لـ CASB توفير خيارات الحماية للمجموعة الكاملة من تطبيقات Microsoft 365 ، بما في ذلك Microsoft Teams بالإضافة إلى OneDrive و SharePoint.
نوع السحابة Microsoft 365 عبارة عن مجموعة تطبيقات. يمكنك على متن المجموعة ، ثم تحديد التطبيقات التي تريد تطبيق الحماية عليها. سيتم تطبيق بعض التكوينات ، مثل إدارة المفاتيح ، على المجموعة بأكملها ولا يمكن تحديدها بواسطة التطبيق. يمكن تخصيص التكوينات الأخرى لكل تطبيق في المجموعة.
يوفر CASB لوحة معلومات مخصصة لمراقبة النشاط في تطبيقات مجموعة Microsoft 365. يمكنك تحديد لوحة معلومات Microsoft 365 من قائمة المراقبة.
تشغيل البحث في سجل التدقيق والتحقق من إدارة صندوق البريد بشكل افتراضي
لمراقبة التطبيقات في مجموعة Microsoft 365 ، يجب عليك تكوين الإعدادات لهذه الخيارات: قم بتشغيل البحث في سجل التدقيق. يجب عليك تشغيل تسجيل التدقيق في Microsoft Security & Compliance Center قبل أن تتمكن من بدء البحث في سجل تدقيق Microsoft 365. يتيح تشغيل هذا الخيار إمكانية تسجيل نشاط المستخدم والمسؤول من مؤسستك في سجل التدقيق. يتم الاحتفاظ بالمعلومات لمدة 90 يومًا.
لمزيد من التفاصيل والإرشادات حول كيفية تشغيل البحث في سجل التدقيق وإيقاف تشغيله ، راجع https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

شيربوينت / ون درايف
إنشاء مواقع لمستخدمي SharePoint أو OneDrive الجدد
عند إضافة مستخدمين جدد إلى حساب SharePoint أو OneDrive ، يجب عليك تنفيذ الإجراء التالي لبدء مراقبة البيانات وحمايتها في المواقع الشخصية لهؤلاء المستخدمين. يجب عليك أيضًا إجراء مزامنة المستخدم.
قم بتنفيذ الخطوات التالية لإضافة مواقع لمستخدمي SharePoint أو OneDrive الجدد.

  1. تسجيل الدخول كمسؤول.
  2. انتقل إلى المسؤول> مركز إدارة SharePoint> مستخدم محترفfiles> إعدادات الموقع الخاص بي> إعداد المواقع الخاصة بي.تطبيق Juniper Secure Edge - الشكل 4
  3. ضمن إعداد المواقع الخاصة بي ، حدد تمكين المسؤول الثانوي لموقعي ، وحدد المسؤول كمسؤول الموقع.تطبيق Juniper Secure Edge - الشكل 5
  4. انتقل إلى User Profiles> إدارة User Profiles.تطبيق Juniper Secure Edge - الشكل 6
  5. ضمن إدارة المستخدم Profileق ، انقر بزر الماوس الأيمن فوق محترف المستخدمfile، وانقر فوق إدارة مالكي جملة المواقع. مستخدم محترفfileلا يتم عرض s بشكل افتراضي. تظهر فقط عند البحث عنها.تطبيق Juniper Secure Edge - الشكل 7يجب أن يظهر مسؤول الموقع الآن في قائمة مسؤولي مجموعة المواقع المشتركة.

تطبيق Juniper Secure Edge - الشكل 8

إنشاء موقع عزل في SharePoint
يجب عليك إنشاء موقع SharePoint يسمى Quarantine-Site لتمكين إجراء العزل من العمل.
خطوات الإعداد

  1. انتقل إلى الإدارة> إدارة التطبيقات وانقر على إضافة جديد.
  2. اختر Office 365. هذه هي مجموعة تطبيقات Office 365.تطبيق Juniper Secure Edge - الشكل 9
  3. انقر فوق التالي.
  4. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا) لتطبيق السحابة الجديد. بالنسبة للاسم ، استخدم الأحرف الأبجدية والأرقام وحرف الشرطة السفلية (_) فقط. لا تستخدم مسافات أو أي أحرف خاصة أخرى.
  5. حدد تطبيقات Microsoft 365 في المجموعة التي تريد حمايتها. التطبيقات المسماة هي التطبيقات المحددة التي يتم دعمها. يتضمن تحديد التطبيقات الأخرى أي تطبيقات غير مدعومة أو مدعومة جزئيًا مثل التقويم و Dynamics365 و Excel و Word و Planner و Sway و Stream و Video.تطبيق Juniper Secure Edge - الشكل 10
  6. انقر فوق التالي.
  7. حدد وضع حماية أو أكثر. تختلف خيارات الحماية التي تراها ، اعتمادًا على تطبيقات Microsoft 365 التي حددتها في الخطوة السابقة ، وستنطبق على تلك التطبيقات. لا يمكنك تحديد أوضاع الحماية للتطبيقات الفردية.
    الوصول إلى واجهة برمجة التطبيقات متاح لجميع تطبيقات Microsoft 365.
    يجب تمكينه أيضًا إذا قمت بتمكين متحرك or اكتشاف البيانات السحابية.
    وضع أمان السحابة متاح لجميع تطبيقات Microsoft 365.
    حدد هذا الوضع إذا كنت تريد تنفيذ وظيفة Cloud Security Posture Management (CSPM) ، والمعروفة أيضًا بوظيفة SaaS Security Posture Management (SSPM) ، لهذه السحابة. لمزيد من المعلومات حول CSPN ، راجع إدارة وضع أمان السحابة (CSPM).
    اكتشاف البيانات السحابية متوفر لتطبيقات OneDrive و SharePoint.
    حدد هذا الوضع إذا كنت تريد تنفيذ وظيفة Cloud Data Discovery لهذا التطبيق.
    يتطلب أيضا الوصول إلى واجهة برمجة التطبيقات ليتم تمكينه.
  8. انقر فوق التالي.
  9. أدخل معلومات التكوين التالية. تعتمد الحقول التي تراها على أوضاع الحماية التي حددتها.تطبيق Juniper Secure Edge - الشكل 11● الوكيل
    ● يتم تكوين حقول اسم رأس HTTP المخصص وقيمة رأس HTTP المخصص على مستوى السحابة (على عكس مستوى تطبيق السحابة). إذا كان هذا هو أول تطبيق سحابة Microsoft 365 تقوم بإعداده ، فإن القيم التي تدخلها في هذين الحقلين ستنطبق على جميع تطبيقات Microsoft 365 السحابية الأخرى التي تعمل على متنها. إذا لم يكن هذا هو أول تطبيق سحابي Microsoft 365 تقوم بإعداده ، فسيتم تهيئة قيم الحقول هذه من أول سحابة Microsoft 365 قمت بإعدادها.
    يتم تكوين الحقول المتبقية لتطبيق السحابة الذي تقوم بإعداده. أدخل القيم حسب الحاجة.
    ● بادئة مجال تسجيل الدخول - على سبيل المثالampليه اسم الشركة.com (كما في @اسم الشركة.com)
    ● مجالات محددة - أسماء مجالات خاصة بـ Microsoft 365 تحتاج إلى إعادة توجيهها. أدخل أو حدد المجالات لهذا التطبيق السحابي.
    ● بادئة مجال معرف المستأجر - على سبيل المثالample ، casbprotect (كما في casbprotect.onmicrosoft.com)
    ● إعدادات واجهة برمجة التطبيقات (مطلوب فقط لوضع حماية الوصول إلى واجهة برمجة التطبيقات) -
    ● فحص تعاون المحتوى - يتم تمكين التبديل افتراضيًا. يتيح هذا الإعداد الأحداث لـ File تسجيل الوصول / الخروج لتتم معالجتها. إذا تم تعطيل هذا التبديل ، فلن تتم معالجة هذه الأحداث.
    ● المجالات الداخلية - أدخل مجالًا داخليًا واحدًا أو أكثر.
    ● إعدادات الأرشيف - تمكن أرشفة ملفات fileالتي تم حذفها نهائيًا أو استبدالها بإجراءات سياسة الحقوق الرقمية للمحتوى. مؤرشف fileيتم وضع s (بما في ذلك تلك الخاصة بـ SharePoint و Teams) في مجلد أرشيف ضمن CASB Compliance Review مجلد تم إنشاؤه لتطبيق السحابة. يمكنك بعد ذلك إعادةview ال fileق واستعادتها إذا لزم الأمر.
    ملحوظات
    ● إذا كنت على متن Microsoft Teams كتطبيق Microsoft 365 ، فتأكد من إنشاء دليل Active Sync ، لأن Azure AD هو مصدر معلومات المستخدم. لإنشاء دليل ، انتقل إلى الإدارة> تكامل المؤسسة> دليل المستخدم.
    ● عندما يتم تغيير المسؤول المعتمد لحساب السحابة ، يتم أرشفة المحتوى مسبقًا في CASB Compliance Review المجلد المملوك من قبل المسؤولين السابقين يجب مشاركته مع المسؤول المعتمد الجديد لتمكين إعادة البيانات المؤرشفةviewإد واستعادتها.
    يتوفر خيار إعدادات الأرشيف للتطبيقات السحابية المدمجة مع تحديد وضع حماية الوصول إلى واجهة برمجة التطبيقات.
    هناك خيارين متاحين:
    ● إزالة من سلة المهملات
    ● أرشفةتطبيق Juniper Secure Edge - الشكل 12بالنسبة لإجراءات سياسة الحذف الدائم ، يتم تعطيل كلا الخيارين افتراضيًا ؛ بالنسبة لحقوق المحتوى الرقمية ، يتم تمكينها افتراضيًا.
    ملحوظة
    بالنسبة لتطبيقات OneDrive السحابية (Microsoft 365) ، fileلا تتم إزالة s لحسابات المستخدمين غير الإدارية من المهملات عند تمكين علامة إزالة من سلة المهملات.
    انقر فوق مفاتيح التبديل لتمكين الإعدادات أو تعطيلها. إذا حددت إجراء الأرشفة ، فيجب عليك أيضًا تحديد خيار الإزالة من سلة المهملات لتمكين الأرشفة.
    أدخل عدد الأيام المراد الاحتفاظ بها في الأرشيف fileس. القيمة الافتراضية هي 30 يومًا.
    ● التخويل - تخويل مكونات Microsoft 365. ستحتاج إلى تقديم بيانات اعتماد تسجيل الدخول إلى Microsoft 365 عندما يُطلب منك ذلك. انقر فوق الأزرار كما يلي:
    ● OneDrive و SharePoint - انقر فوق كل زر تخويل. إذا لم تحدد أيًا من هذه التطبيقات مسبقًا ، فلن تظهر هذه الأزرار.
    ● Office 365 - يؤدي النقر فوق تخويل إلى تخويل مكونات مجموعة Office 365 التي حددتها ، باستثناء OneDrive و SharePoint ، والتي يجب أن يتم ترخيصها بشكل منفصل. هذا التفويض للمراقبة فقط.تطبيق Juniper Secure Edge - الشكل 13
  10. انقر فوق التالي.
  11. View صفحة الملخص للتحقق من صحة جميع المعلومات. إذا كان الأمر كذلك ، فانقر فوق التالي.
    تم الانتهاء من الإعداد. تمت إضافة تطبيق السحابة إلى القائمة الموجودة في صفحة إدارة التطبيقات.

تمكين تسجيل التدقيق وإدارة تدقيق صندوق البريد
بمجرد قيامك بتثبيت مجموعة Microsoft 365 مع التطبيقات ، يجب عليك تشغيل تسجيل التدقيق في حساب Microsoft 365 الخاص بك قبل أن تتمكن من البحث في سجل التدقيق. سيبدأ استقصاء الأحداث بعد 24 ساعة من تمكين تسجيل التدقيق.
للحصول على معلومات وإرشادات بخصوص تسجيل التدقيق لـ Microsoft 365 ، راجع وثائق Microsoft التالية: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Onboarding تطبيقات Slack Enterprise
يوضح هذا القسم الإجراء الخاص بتهيئة تطبيق سحاب Slack enterprise. بالنسبة لهذه التطبيقات ، يمكنك اختيار العديد من أوضاع الحماية بما في ذلك الوصول إلى واجهة برمجة التطبيقات ، والذي يوفر ضوابط وصول موسعة تتجاوز معرفات المستخدم ، مثل رفض عمليات تسجيل الدخول من الأجهزة غير المتوافقة أو المعرضة للخطر ومن المستخدمين الذين لديهم أنماط سلوك محفوف بالمخاطر.
يتوفر أيضًا تطبيق Slack لغير المؤسسات مع عدد أقل من أوضاع الحماية.

خطوات الإعداد

  1. انتقل إلى الإدارة> إدارة التطبيقات.
  2. في علامة التبويب "التطبيقات المُدارة" ، انقر فوق "إضافة جديد".
  3. حدد Slack Enterprise وانقر فوق التالي.
  4. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). ثم انقر فوق التالي.
  5. حدد وضع حماية أو أكثر.
    ● الوصول إلى API
    ● اكتشاف البيانات السحابية
  6. أدخل المعلومات الخاصة بأوضاع الحماية المحددة.
    ● بالنسبة لإعدادات API - أدخل المعلومات التالية أو حددها:
    ● نوع استخدام واجهة برمجة التطبيقات - يحدد كيفية استخدام هذا التطبيق مع حماية واجهة برمجة التطبيقات. تحقق من المراقبة وفحص المحتوى أو تلقي الإخطارات أو حدد الكل.تطبيق Juniper Secure Edge - الشكل 14إذا حددت تلقي الإخطارات فقط ، فلن يكون تطبيق السحابة هذا محميًا ؛ وسيتم استخدامه فقط لتلقي الإخطارات.
    ● تمكين Review من الحجر الصحي Files - انقر فوق هذا التبديل لتمكين reviewجي من tombstoned fileمن خلال قناة Slack.
    ● المجالات الداخلية - أدخل أي مجالات داخلية تنطبق على هذا التطبيق.
    ● مجال Slack Enterprise (مجال تسجيل الدخول الكامل) - أدخل النطاق الكامل لمؤسستك. السابقampعلى: https://<name>.enterprise.slack.com
    تطبيق Juniper Secure Edge - الشكل 15
  7. انقر فوق تخويل. أدخل بيانات اعتماد Slack عندما يُطلب منك ذلك.
  8. يعرض Slack مطالبة تطلب منك تأكيد الأذونات للوصول إلى رسائل مؤسستك وتعديل الرسائل و view عناصر من مساحات العمل والقنوات والمستخدمين في مؤسستك.
    انقر فوق السماح لتأكيد هذه الأذونات.تطبيق Juniper Secure Edge - الشكل 16
  9. تخويل مساحة عمل واحدة أو أكثر. انقر فوق تخويل بجوار اسم مساحة العمل لترخيصها. يجب تفويض مساحة عمل واحدة على الأقل.
  10. عند مطالبتك بتثبيت التطبيق في مساحة العمل ، انقر فوق سماح.
    ملحوظة
    إذا كنت ترغب في تمكين وظائف إضافية ، فيجب تجهيز كل مساحة عمل (مرخصة) بشكل منفصل. إذا لم يتم ترخيص مساحات العمل بشكل منفصل ، فلن يتم دعم الإجراءات التالية:
    ● تشفير
    ● العلامة المائية
    ● إزالة الارتباط الخارجي المشترك
  11. استجابةً للمطالبة بالوصول بدون اكتشاف ، انقر فوق سماح.تطبيق Juniper Secure Edge - الشكل 17
  12. انقر فوق {التالي. يتم عرض صفحة إدارة المفاتيح. تطبيق Juniper Secure Edge - الشكل 18
  13. لطلب مفتاح جديد الآن ، انقر فوق طلب مفتاح جديد. سيتم إخطار المسؤول ، وسيتم تعيين مفتاح. ثم انقر فوق "حفظ". إذا كنت تريد طلب مفتاح جديد لاحقًا ، فانقر فوق حفظ.

إعداد مجموعة تطبيقات AWS وتطبيقاتها
يوضح هذا القسم الإرشادات الخاصة بإعداد مجموعة AWS في CASB. يمكنك اختيار إجراء إعداد آلي أو يدوي حسب احتياجاتك.
الإعداد الآلي
يمكنك ضم مجموعة AWS تلقائيًا باستخدام وحدة Terraform المتوفرة.
الانضمام إلى Terraform

  1. في وحدة التحكم بالإدارة ، حدد الإدارة> إعدادات النظام> التنزيلات.
  2. حدد موقع file AWS-onboarding-terraform-module-- .zip وتنزيله.
  3. استخراج محتويات الرمز البريدي file.
  4. حدد موقع وافتحه file التمهيدي-خطوات النشر.pdf.
  5. اتبع التعليمات الواردة في README file لإكمال الإعداد الآلي.

الإعداد اليدوي
يوضح هذا القسم الإرشادات الخاصة بتكوين مجموعة AWS للإعداد اليدوي في CASB ، متبوعًا بإرشادات الإعداد اليدوية.
خطوات التكوين
قبل أن تقوم بتشغيل تطبيق AWS ، يجب عليك تنفيذ مجموعة من خطوات التكوين.
ملحوظة: خطوات التكوين هذه ضرورية فقط إذا كنت تخطط لاستخدام AWS في وضع API. إذا كنت تخطط لاستخدام AWS في الوضع المضمن ، فانتقل إلى خطوات Onboarding.
للبدء ، قم بتسجيل الدخول إلى وحدة تحكم AWS (http://aws.amazon.com).

تطبيق Juniper Secure Edge - الشكل 19

ثم قم بتنفيذ خطوات التكوين التالية.

  • الخطوة 1 - إنشاء سياسة DLP لإدارة الوصول إلى الهوية (IAM)
  • الخطوة 2 - إنشاء سياسة IAM Monitor
  • الخطوة 3 - إنشاء سياسة إدارة الموقف الأمني ​​(CSPM) لـ IAM Cloud Security
  • الخطوة 4 - إنشاء سياسة خدمة إدارة مفتاح IAM (KMS)
  • الخطوة 5 - إنشاء دور IAM لـ Juniper CASB
  • الخطوة 6 - إنشاء خدمة قائمة انتظار بسيطة (SQS)
  • الخطوة 7 - إنشاء مسار سحابة

الخطوة 1 - إنشاء سياسة DLP لإدارة الوصول إلى الهوية (IAM)

  1. انقر فوق الخدمات وحدد IAM.تطبيق Juniper Secure Edge - الشكل 20
  2. حدد السياسات وانقر فوق إنشاء سياسة.تطبيق Juniper Secure Edge - الشكل 21
  3. انقر فوق علامة التبويب JSON.تطبيق Juniper Secure Edge - الشكل 22
  4. انسخ والصق معلومات السياسة التالية.
    {
    "إفادة": [
    {
    "فعل": [
    "أنا: GetUser" ،
    "iam: ListUsers" ،
    "iam: GetGroup" ،
    "iam: ListGroups" ،
    "iam: ListGroupsForUser" ،
    "s3: ListAllMyBuckets" ،
    "s3: GetBucketNotification" ،
    "s3: GetObject" ،
    "s3: GetBucketLocation" ،
    "s3: PutBucketNotification" ،
    "s3: PutObject" ،
    "s3: GetObjectAcl" ،
    "s3: GetBucketAcl" ،
    "s3: PutBucketAcl" ،
    "s3: PutObjectAcl" ،
    "s3: DeleteObject"،
    "s3: ListBucket" ،
    "sns: CreateTopic" ،
    "sns: SetTopicAttributes" ،
    "sns: GetTopicAttributes" ،
    "sns: اشتراك" ،
    "sns: AddPermission" ،
    "sns: ListSubscriptionsByTopic" ،
    "sqs: CreateQueue" ،
    “sqs: GetQueueUrl"،
    "sqs: GetQueueAttributes" ،
    "sqs: SetQueueAttributes" ،
    "sqs: ChangeMessageVisibility" ،
    "sqs: DeleteMessage" ،
    "sqs: ReceiveMessage" ،
    "cloudtrail: وصف السكك الحديدية"
    ],
    "التأثير": "السماح" ،
    "المورد": "*" ،
    "Sid": "LookoutCasbAwsDlpPolicy"
    }
    ],
    "الإصدار": "2012-10-17"
    }
  5. انقر فوق Review السياسة في الجزء الأيمن السفلي من الشاشة.تطبيق Juniper Secure Edge - الشكل 23
  6. قم بتسمية سياسة lookout-api-policy وانقر فوق إنشاء سياسة.

الخطوة 2 - إنشاء سياسة IAM Monitor

  1. انقر فوق الخدمات وحدد IAM.تطبيق Juniper Secure Edge - الشكل 24
  2. حدد السياسات وانقر فوق إنشاء سياسة.تطبيق Juniper Secure Edge - الشكل 25
  3. انقر فوق علامة التبويب JSON.تطبيق Juniper Secure Edge - الشكل 26
  4. انسخ والصق معلومات السياسة التالية.
    {
    "إفادة": [
    {
    "فعل": [
    "cloudtrail: DescriptionTrails" ،
    "cloudtrail: LookupEvents" ،
    "iam: Get *"،
    "iam: List *" ،
    "s3: AbortMultipartUpload" ،
    "s3: DeleteObject"،
    "s3: GetBucketAcl" ،
    "s3: GetBucketLocation" ،
    "s3: GetBucketNotification" ،
    "s3: GetObject" ،
    "s3: ListAllMyBuckets" ،
    "s3: ListBucket" ،
    "s3: ListMultipartUploadParts" ،
    "s3: PutBucketAcl" ،
    "s3: PutBucketNotification" ،
    "s3: PutObject" ،
    "s3: ListBucketMultipartUploads"
    ],
    "التأثير": "السماح" ،
    "المورد": "*" ،
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "الإصدار": "2012-10-17"
    }
  5. انقر فوق Review السياسة في الجزء الأيمن السفلي من الشاشة.
  6. امنح السياسة الاسم lookout-aws-monitor وانقر فوق إنشاء نهج.

الخطوة 3 - إنشاء سياسة إدارة الموقف الأمني ​​(CSPM) لـ IAM Cloud Security

  1. انقر فوق الخدمات وحدد IAM.تطبيق Juniper Secure Edge - الشكل 27
  2. حدد السياسات وانقر فوق إنشاء سياسة.تطبيق Juniper Secure Edge - الشكل 28
  3. انقر فوق علامة التبويب JSON.تطبيق Juniper Secure Edge - الشكل 29
  4. انسخ والصق معلومات السياسة التالية:
    {
    "إفادة": [
    {
    "فعل": [
    "حساب:*"،
    "cloudhsm: إضافةTagsToResource "،
    "cloudhsm: وصف المجموعات" ،
    "cloudhsm: DescriptionHsm" ،
    "cloudhsm: ListHsms" ،
    "cloudhsm: قائمةTags"،
    "cloudhsm: قائمةTagsForResource "،
    "cloudhsm:Tagالمورد "،
    "cloudtrail: إضافةTags"،
    "cloudtrail: DescriptionTrails" ،
    "cloudtrail: GetEventSelectors" ،
    "cloudtrail: GetTrailStatus" ،
    "cloudwatch: DescriptionAlarms" ،
    "cloudwatch: DescriptionAlarmsForMetric" ،
    "ساعة السحاب:Tagالمورد "،
    “config: وصف *” ،
    "dynamodb: ListStreams" ،
    "دينامودب:Tagالمورد "،
    "ec2: إنشاءTags"،
    "ec2: وصف *" ،
    "ecs: وصف المجموعات" ،
    "ecs: ListClusters" ،
    "ecs:Tagالمورد "،
    "ساق الفاصولياء المرن: أضفTags"،
    "المرنfileالنظام: إنشاءTags"،
    "المرنfileالنظام: وصفFileالأنظمة "،
    "موازنة الحمولة المرنة: أضفTags"،
    "موازنة التحميل المرن: وصف موازين التحميل" ،
    "موازنة الحمولة المرنة: وصفTags"،
    "الجليدية: أضفTagsToVault "،
    "الجليدية: ListVaults" ،
    "iam: GenerateCredentialReport" ،
    "iam: Get *"،
    "iam: List *" ،
    "أنا: PassRole" ،
    "كم: وصف مفتاح" ،
    "kms: ListAliases" ،
    "kms: ListKeys" ،
    "lambda: ListFunctions" ،
    "لامدا:Tagالمورد "،
    "السجلات: DescriptionLogGroups" ،
    "السجلات: DescriptionMetricFilters" ،
    “rds: أضفTagsToResource "،
    "rds: DescriptionDBInstances" ،
    "الانزياح الأحمر: إنشاءTags"،
    "الانزياح الأحمر: وصف المجموعات" ،
    "s3: GetBucketAcl" ،
    "s3: GetBucketLocation" ،
    "s3: GetBucketWebموقع"،
    "s3: ListAllMyBuckets" ،
    "s3: ListBucket" ،
    "s3: PutBucketTagجينج "،
    "sdb: ListDomains" ،
    "مدير الأسرار: ListSecrets" ،
    "مدير الأسرار:Tagالمورد "،
    "sns: GetTopicAttributes" ،
    "sns: List *" ،
    "tag: GetResources "،
    "tag:يحصلTagمفاتيح "،
    "tag:يحصلTagقيم"،
    "tag:Tagموارد"،
    "tag:الأمم المتحدةtagمصادر"
    ],
    "التأثير": "السماح" ،
    "المورد": "*" ،
    "Sid": "LookoutCasbAwsCspmPolicy"
    }
    ],
    "الإصدار": "2012-10-17"
    }
  5. انقر فوق Review سياسة.
  6. امنح السياسة الاسم lookout-cspm-policy وانقر على "إنشاء سياسة".

الخطوة 4 - إنشاء سياسة خدمة إدارة مفتاح IAM (KMS)
قم بتنفيذ الخطوات التالية إذا تم تمكين KMS في حاوية S3.

  1. انقر فوق الخدمات وحدد IAM.تطبيق Juniper Secure Edge - الشكل 30
  2. حدد السياسات وانقر فوق إنشاء سياسة.تطبيق Juniper Secure Edge - الشكل 31
  3. انقر فوق علامة التبويب JSON.تطبيق Juniper Secure Edge - الشكل 32
  4. من حاوية S3 ، احصل على مفتاح KMS لمعلومات سياسة KMS.
    أ. انقر فوق دلو S3.
    ب. انقر فوق خصائص الحاوية.
    ج. قم بالتمرير إلى قسم التشفير الافتراضي وانسخ مفتاح AWS KMS ARN.
    إذا تم تعيين مفاتيح مختلفة للحاويات ، فستحتاج إلى إضافتها ضمن "المورد" في معلومات السياسة (الخطوة 5).
  5. انسخ والصق معلومات السياسة التالية:
    {
    "Sid": "VisualEditor0" ،
    "التأثير": "السماح" ،
    "فعل": [
    "kms: فك تشفير" ،
    "kms: تشفير"،
    "kms: GenerateDataKey" ،
    "kms: ReEncryptTo" ،
    "كم: وصف مفتاح" ،
    "كم: ReEncryptFrom"
    ],
    "المورد": [" "
    ]}
  6. انقر فوق Review سياسة.
  7. امنح السياسة الاسم lookout-kms-policy وانقر على "إنشاء سياسة".

الخطوة 5 - إنشاء دور IAM لـ Juniper CASB

  1. انقر فوق الأدوار وحدد إنشاء دور.تطبيق Juniper Secure Edge - الشكل 33
  2. حدد نوع الدور: حساب AWS آخر.تطبيق Juniper Secure Edge - الشكل 34
  3. بالنسبة لمعرف الحساب ، احصل على هذا المعرف من فريق Juniper Networks. هذا هو معرف الحساب لحساب AWS الذي تم فيه إعداد خادم إدارة المستأجر.
  4. ضمن خيارات ، حدد مطلوب معرف خارجي.
  5. أدخل المعلومات التالية:
    ● المعرّف الخارجي - أدخل سمة فريدة لاستخدامها أثناء إعداد AWS S3 في CASB.
    ● يتطلب MFA - لا تحدد.
  6. انقر فوق التالي: أذونات.
  7. قم بتعيين السياسات التي تم إنشاؤها في الخطوات الثلاث الأولى وفقًا لأوضاع الحماية المطلوبة. على سبيل المثالample ، إذا كنت بحاجة فقط إلى سياسة S3 DLP ، فحدد سياسة lookout-casb-aws-dlp فقط.تطبيق Juniper Secure Edge - الشكل 35
  8. انقر فوق {التالي: Tags و (اختياري) أدخل أي tags تريد تضمينه في الإضافة Tags صفحة.
  9. انقر فوق التالي: Review.
  10. أدخل اسم الدور (على سبيل المثالample، Juniper-AWS-Monitor) وانقر فوق إنشاء دور.
  11. بحث عن اسم الدور الذي قمت بإنشائه ثم انقر فوقه.
  12. انسخ الدور ARN وأدخله في حقل الدور ARN.تطبيق Juniper Secure Edge - الشكل 36
  13. انسخ المعرف الخارجي من الأدوار> علامة تبويب علاقات الثقة> ملخص Lookout-AWS-Monitor view > الشروط.تطبيق Juniper Secure Edge - الشكل 37

الخطوة 6 - إنشاء خدمة قائمة انتظار بسيطة (SQS)

  1. ضمن الخدمات ، انتقل إلى Simple Queue Service (SQS).تطبيق Juniper Secure Edge - الشكل 38
  2. انقر فوق إنشاء قائمة انتظار جديدة.تطبيق Juniper Secure Edge - الشكل 39
  3. أدخل اسم قائمة الانتظار وحدد Standard Queue كنوع قائمة الانتظار.
  4. انتقل إلى قسم سياسة الوصول.تطبيق Juniper Secure Edge - الشكل 40
  5. حدد متقدم والصق معلومات السياسة التالية.
    {
    "الإصدار": "2008-10-17" ،
    "المعرّف": "default_policy_ID" ، "البيان": [
    {
    "Sid": "owner_statement" ، "التأثير": "Allow" ، "الرئيسي": {
    "AWS": "*"
    },
    "الإجراء": "SQS: *" ، "المورد":
    "arn: aws: sqs: : : "
    },
    {
    "Sid": "s3_bucket_notification_statement" ، "التأثير": "السماح" ،
    "رئيسي": {
    "الخدمة": "s3.amazonaws.com"
    },
    "الإجراء": "SQS: *" ، "المورد":
    "arn: aws: sqs: : : "
    }
    ]}
  6. انقر فوق إنشاء قائمة انتظار.

الخطوة 7 - إنشاء مسار سحابة

  1. من الخدمات ، انتقل إلى Cloud Trail.
  2. حدد مسارات من اللوحة اليسرى.تطبيق Juniper Secure Edge - الشكل 41
  3. انقر فوق مسار جديد وأدخل المعلومات التالية.تطبيق Juniper Secure Edge - الشكل 42● اسم الممر - ccawstrail (على سبيل المثالampلو)
    ● تطبيق الممر على جميع المناطق - حدد "نعم".
    ● أحداث الإدارة -
    ● قراءة / كتابة الأحداث - تحقق من الكل.
    ● تسجيل أحداث AWS KMS - حدد نعم.
    ● أحداث الإحصاءات - حدد رقم.
    ● أحداث البيانات (اختياري) - قم بتكوين أحداث البيانات إذا كنت تريد رؤية سجلات تدقيق النشاط وشاشات مراقبة AWS.تطبيق Juniper Secure Edge - الشكل 43● موقع التخزين -تطبيق Juniper Secure Edge - الشكل 44● إنشاء حاوية S3 جديدة - حدد "نعم" لإنشاء حاوية جديدة أو "لا" لالتقاط الحاويات الموجودة لتخزين السجلات فيها.
  4. حاوية S3 - أدخل اسمًا (على سبيل المثالample ، awstrailevents).
  5. انقر فوق CreateTrail في الجزء السفلي من الشاشة.
  6. ضمن المجموعات ، انتقل إلى الحاوية التي تخزن سجلات CloudTrail (على سبيل المثالample ، awstrailevnts).
  7. انقر فوق علامة التبويب خصائص للحاوية.تطبيق Juniper Secure Edge - الشكل 45
  8. انتقل إلى قسم إشعارات الحدث وانقر على إنشاء إشعار بالحدث.تطبيق Juniper Secure Edge - الشكل 46
  9. أدخل المعلومات التالية للإعلام.
    ● الاسم - أي تسمية (على سبيل المثالample ، إعلام SQS)
    ● أنواع الأحداث - تحقق من كل أحداث إنشاء الكائن.
    ● المرشحات - أدخل أي عوامل تصفية لتطبيقها على الإخطار.
    ● الوجهة - حدد قائمة انتظار SQS.
    ● تحديد قائمة انتظار SQS - حدد LookoutAWSQueue (حدد قائمة انتظار SQS التي تم إنشاؤها في الخطوة 5.)
  10. انقر فوق حفظ التغييرات.
    تم إنشاء الحدث.

خطوات الإعداد

  1. انتقل إلى الإدارة> إدارة التطبيقات وانقر فوق جديد.تطبيق Juniper Secure Edge - الشكل 47
  2. حدد AWS من القائمة المنسدلة.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا) وانقر فوق التالي.
  4. للتطبيق ، تحقق من أمازون Web الخدمات وانقر فوق التالي.
  5. حدد واحدًا أو أكثر من نماذج الحماية التالية بالنقر فوق مفتاح التبديل لكل نموذج حماية لتضمينه.
    ● المصادقة السحابية
    ● الوصول إلى API
    ● وضع الأمان السحابي
  6. انقر فوق التالي.
    ملحوظات
    ● لتضمين AWS في وضع API ، اختر API Access.
    ● توفر Cloud Security Posture Management (CSPM) أدوات لمراقبة الموارد المستخدمة في مؤسستك وتقييم عوامل الخطر الأمنية مقابل أفضل الممارسات الأمنية لتطبيقات السحابة على AWS. لتمكين استخدام CSPM ، يجب عليك اختيار Cloud Security Posture كوضع حماية.
  7. إذا حددت الوصول إلى API:
    أ. انقر فوق تبديل مراقبة AWS وأدخل المعلومات التالية في قسم API في صفحة التكوين. هذه هي المعلومات التي أنشأتها في الخطوة 2 من خطوات التكوين (إنشاء دور إدارة الوصول إلى الهوية (IAM) لـ CASB).
    أنا. معرف خارجي
    ثانيا. دور ARN
    ثالثا. اسم قائمة انتظار SQS ومنطقة SQS (راجع الخطوة 6 - إنشاء خدمة قائمة انتظار بسيطة [SQS])تطبيق Juniper Secure Edge - الشكل 48ب. في قسم المصادقة ، انقر فوق الزر "ترخيص" وانقر فوق "التالي".
    تظهر رسالة منبثقة تطالبك بتأكيد تعيين السياسات المطلوبة (وفقًا لأوضاع الحماية المحددة) للدور.
    ملحوظة: تأكد من تكوين المستعرض الخاص بك للسماح بعرض النوافذ المنبثقة.
    ج. انقر فوق "متابعة" لتأكيد عرض السياسات المطلوبة.
    عند اكتمال التفويض ، تظهر علامة اختيار خضراء بجوار زر التفويض ، وتقرأ تسمية الزر الآن إعادة التفويض.
    د. انقر فوق "التالي" لعرض ملخص لإعدادات الإعداد.
    ه. انقر فوق حفظ لإكمال الإعداد.
    يتم عرض تطبيق السحابة الجديد على هيئة لوحة في صفحة إدارة التطبيق.

إعداد تطبيقات Azure
يوضح هذا القسم إجراءات إعداد تطبيقات Azure السحابية. للحصول على إرشادات حول إعداد Azure Blob Storage ، راجع القسم التالي.
خطوات التكوين
لاستخدام ميزة CSPM لحساب Azure ، تحتاج إلى "مدير الخدمة" الذي لديه حق الوصول إلى الاشتراك المقابل.
يجب أن يكون لمدير الخدمة دور القارئ أو قارئ المراقبة مع إمكانية الوصول إلى مستخدم Azure AD أو المجموعة أو مدير الخدمة وسر العميل المرتبط.
قبل الإعداد ، يجب أن يكون لديك معرّف الاشتراك الخاص بالحساب والمعلومات التالية من مدير الخدمة:

  • معرف التطبيق (العميل)
  • سر العميل
  • معرف الدليل (المستأجر)

خطوات الإعداد

  1. من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات ، وانقر على إضافة جديد.
  2. حدد Azure. ثم أدخل تفاصيل التطبيق.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. ثم انقر فوق "التالي".
  4. حدد واحدًا أو أكثر من أوضاع الحماية التالية للتطبيق وانقر فوق "التالي".
    ● المصادقة السحابية
    ● الوصول إلى API
    ● وضع الأمان السحابي
    يكون وضع Cloud Security Posture مطلوبًا إذا كنت ترغب في تنفيذ وظيفة Cloud Security Posture Management (CSPM).
  5. اعتمادًا على أوضاع الحماية التي حددتها ، أدخل تفاصيل التكوين المطلوبة.تطبيق Juniper Secure Edge - الشكل 49● إذا حددت "ترخيص التطبيق" ، فلا يلزم إجراء تهيئة إضافية. انقر فوق التالي view المعلومات الموجزة.
    ● إذا حددت الوصول إلى واجهة برمجة التطبيقات ، فلا حاجة إلى تكوين إضافي بخلاف التفويض. انتقل إلى خطوة التفويض.
    ● إذا حددت وضع الأمان السحابي ، فأدخل المعلومات التالية من خطوات تكوين Azure التي أجريتها سابقًا.
    ● معرّف تطبيق مدير الخدمة
    ● سر عميل مدير الخدمة
    ● معرف دليل مدير الخدمة
    ● معرّف الاشتراك
    الفاصل الزمني للمزامنة (1-24 ساعة) هو عدد المرات (بالساعات) التي تقوم فيها CSPM باسترداد المعلومات من السحابة وتحديث المخزون. أدخل رقما.
  6. انقر فوق تخويل وأدخل بيانات اعتماد تسجيل الدخول إلى Azure.
  7. Review المعلومات الموجزة للتحقق من صحتها. إذا كان الأمر كذلك ، فانقر فوق حفظ لإكمال الإعداد.

إعداد تطبيقات Azure Blob
يوضح هذا القسم إجراءات إعداد تطبيقات سحابة Azure Blob Storage.
ملحوظات

  • لا تدعم Juniper Secure Edge حسابات تخزين Azure Data Lake Storage من الجيل الثاني.
    جونيبر غير قادر على تسجيل النشاط أو اتخاذ إجراءات على النقط باستخدام هذا النوع من التخزين.
  • لا يدعم Juniper Secure Edge الإجراءات المتعلقة بالمحتوى على الحاويات غير القابلة للتغيير ، بسبب سياسات الاحتفاظ والتعليق القانوني التي تفرضها Azure.

خطوات التكوين
استعدادًا لإعداد Azure Blob ، قم بما يلي:

  • تأكد من أن لديك حساب Azure نشط وأن لديك معرف الاشتراك الخاص بالحساب.
  • تأكد من أن اشتراك Azure الخاص بك يحتوي على حساب تخزين واحد على الأقل بنوع التخزين V2.
  • تأكد من أن لديك حساب تخزين لاستخدامه في إجراءات العزل. سيُطلب منك تحديد حساب التخزين أثناء الإعداد. يمكنك استخدام حساب تخزين موجود ، أو إنشاء حساب تخزين جديد مخصص للعزل ، إذا كنت تفضل ذلك.
  • قم بإنشاء دور مخصص جديد على مستوى الاشتراك ، وقم بتعيينه لحساب مسؤول. سيتم استخدام هذا للحصول على إذن على وحدة التحكم الإدارية. انظر التفاصيل لهذه الخطوة أدناه.
  • تأكد من تسجيل مورد EventGrid في حساب Azure الخاص بك. انظر التفاصيل لهذه الخطوة أدناه.

إنشاء دور مخصص

  1. انسخ الكود التالي إلى مستند نصي جديد.
    {“properties”: {“roleName”: “lookoutcasbrole”، “description”: “Lookout casb role”، “assignableScopes”: [“/ subscriptions / "] ،" أذونات ": [{" إجراءات ": [" Microsoft.Storage/storageAccounts/read "،" Microsoft.Storage/storageAccounts/encryptionScopes/read”،"Microsoft.Storage/storageAccounts/blobServices/read”،"Microsoft .Storage / storageAccounts / blobServices / حاويات / قراءة "،" Microsoft.Storage/storageAccounts/blobServices/containers/write”،"Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read" ،”Microsoft.Storage/storage / read"،"Microsoft.Storage/storageAccounts/queueServices/queues/write"،"Microsoft.EventGrid/eventSubscriptions/delete"،"Microsoft.EventGrid/eventSubscriptions/read"،"Microsoft.EventGrid/eventSubscriptions/write" ، .Storage / storageAccounts / write "،" Microsoft.Storage/storageAccounts/listkeys/action"،"Microsoft.EventGrid/systemTopics/read"،"Microsoft.EventGrid/systemTopics/write" ،”Microsoft.Insights/eventtypes/values/Read "،" Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read "] ،" notActions ": [] ،" dataActions ":" Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read "، "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”،”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”،"Microsoft.Storage/storageAPost-onboarding 78 تكوين المستأجرين للوصول إلى المستخدم ونشاط الجلسة 80 المستخدمون 82 تكوين CASB للتكامل المؤسسي 88ccounts / blobServices / container / blobs / add / action "،" Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”،"Microsoft.Storage/storageAccounts/blobServices/containers/blobs نقل / إجراء "،" Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”،”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action"،"Microsoft.Storage/storageSccounts/ queues / messages / read "،" Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete "] ،" notDataActions ": []}]}}
  2. يستعاض عن النص " "بمعرف الاشتراك لحساب Azure الخاص بك. إذا رغبت في ذلك ، يمكنك أيضًا استبدال قيم الدور والوصف.
  3. احفظ النص file بملحق .json.
  4. في وحدة تحكم Azure ، انتقل إلى اشتراك Azure> التحكم في الوصول (IAM).
  5. انقر فوق إضافة وحدد إضافة دور مخصص.
  6. بالنسبة إلى أذونات الخط الأساسي ، حدد البدء من JSON.
  7. استخدم file متصفح لتحديد وتحميل ملف json file التي حفظتها في الخطوة 2 أعلاه.
  8. إذا لزم الأمر ، أدخل أو قم بتحديث الاسم والوصف (اختياري) لدورك الجديد.
  9. حدد Review + إنشاء لرؤية جميع الإعدادات لدورك الجديد.
  10. انقر فوق "إنشاء" لإنهاء إنشاء الدور الجديد.
  11. قم بتعيين الدور الجديد لمستخدم لديه أذونات المسؤول على حساب Azure الخاص بك.

تسجيل مورد EventGrid

  1. في وحدة تحكم Azure ، انتقل إلى اشتراك Azure> موفرو الموارد.
  2. استخدم حقل عامل التصفية للبحث عن Microsoft.EventGrid. حدده وانقر فوق تسجيل.

خطوات الإعداد

  1. من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات وانقر فوق + جديد.
  2. حدد Azure. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. انقر فوق {التالي.
  3. حدد تخزين Microsoft Azure Blob وانقر فوق التالي.
  4. حدد الوصول إلى API (مطلوب). إذا لزم الأمر ، يمكنك أيضًا تحديد Cloud Security Posture (اختياري). انقر فوق {التالي.
  5. بالنسبة لكل من Azure و Azure Blob Storage ، انقر فوق الزر "اعتماد" وأدخل بيانات الاعتماد للحساب الذي قمت بتعيين دورك الجديد إليه في القسم السابق. إذا طُلب منك ذلك ، فانقر فوق قبول لمنح أذونات Juniper لحساب Azure الخاص بك.
  6. بعد اعتماد كلا الحسابين ، يظهر حقل معرف الاشتراك. حدد اشتراك Azure الخاص بك.
  7. يظهر حقل حساب تخزين الوجهة. حدد حساب التخزين الذي تريد استخدامه كحاوية عزل.
  8. انقر فوق التالي.
  9. تأكد من صحة التفاصيل الموضحة في صفحة الملخص. إذا كان الأمر كذلك ، فانقر فوق "التالي" لإنهاء عملية الإعداد.

إعداد مجموعة تطبيقات وتطبيقات Google Workspace
يوضح هذا القسم إجراءات إعداد Google Workspace (المعروف سابقًا باسم G Suite) جنبًا إلى جنب مع تطبيقات Google Drive.
خطوات التكوين
يجب أن يكون حساب المؤسسة المستخدم في Google Drive جزءًا من خطة عمل Google Workspace.
يجب أن يكون المستخدم المصادق عليه مشرفًا يتمتع بامتيازات مشرف متميز.
تحديث إعدادات الوصول إلى API

  1. سجّل الدخول إلى تطبيق Google Workspace وانقر على الأمان من اللوحة اليمنى.تطبيق Juniper Secure Edge - الشكل 50
  2. ضمن الأمان ، انقر فوق عناصر تحكم API.
  3. قم بالتمرير لأسفل وانقر فوق إدارة التفويض على مستوى المجال.تطبيق Juniper Secure Edge - الشكل 51
  4. انقر فوق إضافة جديد.تطبيق Juniper Secure Edge - الشكل 52
  5. أدخل معرف العميل:
    102415853258596349066
  6. أدخل نطاقات OAuth التالية:
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. انقر فوق تخويل.

تحديث معلومات الوصول إلى المجلد

  1. من اللوحة اليمنى ، انقر فوق التطبيقات> مساحة عمل Google> Drive ومحرّر المستندات.تطبيق Juniper Secure Edge - الشكل 53
  2. قم بالتمرير لأسفل وانقر فوق الميزات والتطبيقات.تطبيق Juniper Secure Edge - الشكل 54
  3. تأكد من تشغيل Drive SDK.تطبيق Juniper Secure Edge - الشكل 55

خطوات الإعداد في CASB

  1. من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات وانقر فوق جديد.
  2. حدد Google Workspace من القائمة.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. ثم انقر فوق "التالي".
  4. حدد تطبيق Google Drive.تطبيق Juniper Secure Edge - الشكل 56
  5. انقر فوق التالي وحدد نموذج حماية واحدًا أو أكثر.
    تعتمد نماذج الحماية المتاحة على التطبيقات التي حددتها في الخطوة السابقة. يسرد الجدول التالي أوضاع الحماية المتاحة لكل تطبيق Google Workspace.
    تطبيق Google Workspace نماذج الحماية المتاحة
    جوجل درايف الوصول إلى واجهة برمجة التطبيقات
    اكتشاف البيانات السحابية

    ملحوظة
    تتطلب بعض نماذج الحماية تمكين واحدًا أو طرازًا آخر أو يجب تحديدها لوظائف محددة.
    يجب تحديد Cloud Data Discovery إذا كنت تريد تنفيذ Cloud Data Discovery (CDD) لتطبيق السحابة هذا. يجب عليك أيضًا تحديد وضع حماية الوصول إلى واجهة برمجة التطبيقات.

  6. انقر فوق التالي.
  7. أدخل معلومات التكوين التالية. تعتمد الحقول التي تراها على أوضاع الحماية التي حددتها.
    ● إعدادات واجهة برمجة التطبيقات (مطلوب لوضع حماية الوصول إلى واجهة برمجة التطبيقات)تطبيق Juniper Secure Edge - الشكل 57● المجالات الداخلية - أدخل المجالات الداخلية الضرورية ، إلى جانب مجال أعمال المؤسسة.
    ● إعدادات الأرشيف (لـ Google Drive) - تمكن أرشفة ملفات fileالتي تم حذفها نهائيًا أو استبدالها بإجراءات سياسة الحقوق الرقمية للمحتوى. مؤرشف fileيتم وضع s في مجلد أرشيف ضمن CASB Compliance Review مجلد تم إنشاؤه لتطبيق السحابة. يمكنك بعد ذلك إعادةview ال fileق واستعادتها إذا لزم الأمر.
    ملحوظة
    عندما يتم تغيير المسؤول المعتمد لحساب السحابة في CASB ، المحتوى المؤرشف مسبقًا في CASB Compliance Review يجب مشاركة المجلد المملوك من قبل المسؤول السابق مع المسؤول المعتمد الجديد لتمكين إعادة البيانات المؤرشفةviewإد واستعادتها.
    هناك خيارين متاحين:
    ● إزالة من سلة المهملات
    ● أرشفةتطبيق Juniper Secure Edge - الشكل 58بالنسبة لإجراءات سياسة الحذف الدائم ، يتم تعطيل كلا الخيارين افتراضيًا ؛ بالنسبة لحقوق المحتوى الرقمية ، يتم تمكينها افتراضيًا.
    انقر فوق مفاتيح التبديل لتمكين الإعدادات أو تعطيلها.
    أدخل عدد الأيام المراد الاحتفاظ بها في الأرشيف fileس. القيمة الافتراضية هي 30 يومًا.
    ● التفويض - إذا حددت Google Drive كأحد تطبيقات Google Workspace الخاصة بك ، فقم بتفويض Google Drive وانقر فوق التالي.تطبيق Juniper Secure Edge - الشكل 59Review التعليمات التي تظهر على الشاشة وانقر فوق "متابعة" للسماح بالوصول إلى حساب Google Drive الخاص بك. أدخل بيانات اعتماد حسابك.
    في صفحة الملخص ، review المعلومات الموجزة للتحقق من صحة جميع المعلومات. إذا كان الأمر كذلك ، فانقر فوق حفظ لإكمال الإعداد.

إعداد Google Cloud Platform (GCP)
يوضح هذا القسم إجراءات التكوين والإعداد لتطبيقات Google Cloud Platform.
خطوات التكوين

  1. أنشئ حساب خدمة في مؤسسة GCP. لمزيد من المعلومات ، انتقل إلى https://cloud.google.com/docs/authentication/getting-started
  2. أنشئ معرّف عميل OAuth.
    أ. في Google Cloud Platform ، انتقل إلى صفحة بيانات الاعتماد.تطبيق Juniper Secure Edge - الشكل 60 ب. من قائمة المشاريع ، حدد المشروع الذي يحتوي على API الخاص بك.
    ج. من القائمة المنسدلة إنشاء بيانات الاعتماد ، حدد معرّف عميل OAuth.تطبيق Juniper Secure Edge - الشكل 61 د. من القائمة المنسدلة ، حدد Web التطبيق كنوع التطبيق.تطبيق Juniper Secure Edge - الشكل 62 ه. في حقل التطبيق ، أدخل اسمًا.تطبيق Juniper Secure Edge - الشكل 63 F. املأ الحقول المتبقية حسب الحاجة.
    ز. لإضافة إعادة توجيه URL، انقر فوق إضافة URL.تطبيق Juniper Secure Edge - الشكل 64 ح. أدخل إعادة التوجيه URL وانقر فوق إنشاء.تطبيق Juniper Secure Edge - الشكل 65 تظهر رسالة مع معرف العميل وسر العميل. ستحتاج إلى هذه المعلومات عندما تكون على متن تطبيق Google Cloud Platform.

تطبيق Juniper Secure Edge - الشكل 66

خطوات الإعداد

  1. من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات ، وانقر فوق جديد.
  2. حدد GCP من القائمة المنسدلة.
    نصيحة
    للعثور على تطبيق ، أدخل الأحرف القليلة الأولى من اسم التطبيق ، ثم حدد التطبيق من نتائج البحث.تطبيق Juniper Secure Edge - الشكل 67
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. ثم انقر فوق "التالي".
  4. حدد نموذج حماية واحدًا أو أكثر وانقر فوق التالي.تطبيق Juniper Secure Edge - الشكل 68 الخيارات
    ● الوصول إلى API
    ● وضع الأمان السحابي
  5. أدخل معلومات التكوين التالية. تعتمد الحقول التي تراها على نماذج الحماية التي حددتها في الخطوة السابقة.
    ● إذا حددت API Access ، فأدخل:
    ● معرف العميل
    ● سر العميل
    هذه هي المعلومات التي تم إنشاؤها أثناء خطوات التهيئة المسبقة لبرنامج "شركاء Google المعتمدون".تطبيق Juniper Secure Edge - الشكل 69 تأكد من إدخال نفس المعلومات بالضبط في حقلي معرّف العميل وسر العميل هنا.تطبيق Juniper Secure Edge - الشكل 70● إذا حددت وضع الأمان السحابي ، فأدخل:
    ● بيانات اعتماد حساب الخدمة (JSON) - بيانات اعتماد حساب الخدمة لـ JSON file قمت بتنزيله في خطوات التكوين.
    ● الفاصل الزمني للمزامنة (1-24 ساعة) - عدد المرات التي ستسترجع فيها CSPM المعلومات من السحابة وتجدد المخزون. أدخل رقما.تطبيق Juniper Secure Edge - الشكل 71
  6. انقر فوق تخويل.تطبيق Juniper Secure Edge - الشكل 72 ● إذا حددت وضع أمان السحابة فقط ، فستظهر صفحة الملخص. يكررview وحفظ تطبيق GCP الجديد لإكمال الإعداد.
    ● إذا حددت الوصول إلى API أو كلاً من API Access و Cloud Security Posture ، فأدخل بيانات اعتماد تسجيل الدخول إلى حساب GCP عندما يُطلب منك ذلك.
    ملحوظة
    ● إذا أدخلت سرًا غير صالح للعميل أو معرّف العميل في صفحة التكوين ، فستظهر رسالة خطأ بعد النقر فوق "تفويض". يكررview إدخالات سر العميل ومعرف العميل ، وقم بإجراء أي تصحيحات ، ثم انقر فوق "تفويض" مرة أخرى. بمجرد أن يتعرف النظام على الإدخالات على أنها صالحة ، أدخل بيانات اعتماد تسجيل الدخول إلى GCP عندما يُطلب منك ذلك.
    بعد قبول بيانات اعتماد تسجيل الدخول إلى GCP ، احفظ تطبيق السحابة الجديد لـ GCP لإكمال الإعداد.

إعداد تطبيقات Dropbox
يوضح هذا القسم إجراءات إعداد تطبيقات سحابة Dropbox.

  1. من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات ، وانقر فوق جديد.
  2. من قائمة اختيار التطبيق ، حدد Dropbox.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. ثم انقر فوق "التالي".
  4. من صفحة التكوين ، حدد نموذجًا واحدًا أو أكثر من نماذج الحماية:
    ● الوصول إلى API
    ● اكتشاف البيانات السحابية (CDD)
  5. أدخل معلومات التكوين التالية. تعتمد الحقول التي تراها على نماذج الحماية التي حددتها في الخطوة السابقة.
    ● إذا حددت API Access ، فأدخل مجالًا داخليًا واحدًا أو أكثر.
    يمكنك أيضًا تكوين إعدادات الأرشيف. تتيح هذه الإعدادات أرشفة ملفات fileالتي تم حذفها نهائيًا أو استبدالها بإجراءات سياسة الحقوق الرقمية للمحتوى. مؤرشف fileيتم وضع s في مجلد أرشيف ضمن CASB Compliance Review مجلد تم إنشاؤه لتطبيق السحابة. يمكنك بعد ذلك إعادةview ال fileق واستعادتها إذا لزم الأمر.
    ملحوظة
    عندما يتم تغيير المسؤول المعتمد لحساب السحابة ، يتم أرشفة المحتوى مسبقًا في CASB Compliance Review يجب مشاركة المجلد المملوك من قبل المسؤول السابق مع المسؤول المعتمد الجديد لتمكين إعادة البيانات المؤرشفةviewإد واستعادتها.
    يتوفر خيار إعدادات الأرشيف للتطبيقات السحابية المدمجة مع تحديد أوضاع حماية الوصول إلى واجهة برمجة التطبيقات واكتشاف البيانات السحابية.
    هناك خيارين متاحين:
    ● إزالة من سلة المهملات
    ● أرشفةتطبيق Juniper Secure Edge - الشكل 73بالنسبة لإجراءات سياسة الحذف الدائم ، يتم تعطيل كلا الخيارين افتراضيًا ؛ بالنسبة لحقوق المحتوى الرقمية ، يتم تمكينها افتراضيًا.
    انقر فوق مفاتيح التبديل لتمكين الإعدادات أو تعطيلها. إذا حددت إجراء الأرشفة ، فحدد أيضًا خيار الإزالة من سلة المهملات.
    أدخل عدد الأيام المراد الاحتفاظ بها في الأرشيف fileس. القيمة الافتراضية هي 30 يومًا.
    ثم ، انقر فوق "تخويل" ، وأدخل بيانات اعتماد تسجيل دخول مسؤول Dropbox.
  6. انقر فوق التالي وإعادةview ملخص للتحقق من صحة جميع المعلومات. إذا كان الأمر كذلك ، فانقر فوق حفظ. تمت إضافة تطبيق السحابة الجديد إلى صفحة إدارة التطبيقات.

إعداد مجموعة تطبيقات وتطبيقات Atlassian Cloud
يوضح هذا القسم إجراءات إعداد مجموعة وتطبيقات Atlassian السحابية.
ملحوظة: بالنسبة لتطبيق Confluence ، يجب أن يكون لديك حساب مؤسسة. لا يدعم CASB حسابات التقاء المجانية.

  1. من وحدة التحكم الإدارية ، حدد الإدارة> إدارة التطبيقات وانقر فوق جديد.
  2. حدد Atlassian من قائمة التطبيقات.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. ثم انقر فوق "التالي".
  4. حدد التطبيقات في المجموعة المراد تضمينها وانقر فوق "التالي".تطبيق Juniper Secure Edge - الشكل 74
  5. حدد نموذج حماية الوصول إلى API.

إدخال إعدادات التكوين لنماذج الحماية
أدخل معلومات التكوين المطلوبة لنماذج الحماية التي حددتها.
الوصول إلى واجهة برمجة التطبيقات

  1. أدخل معلومات الوصول إلى API التالية.تطبيق Juniper Secure Edge - الشكل 75 ● رمز API (تطبيقات التقاء فقط) - أدخل رمز API. لإنشاء رمز API مميز من حساب Atlassian الخاص بك ، راجع القسم التالي ، إنشاء رمز API مميز.
    ● المنطقة الزمنية للاستقصاء (تطبيقات التقاء فقط) - حدد منطقة زمنية للاقتراع من القائمة المنسدلة. يجب أن تكون المنطقة الزمنية المحددة هي نفسها الخاصة بطبعة تطبيق السحابة ، وليس المنطقة الزمنية للمستخدم.
    ● التفويض - انقر فوق الزر "تصريح" بجوار كل تطبيق مضمن في المجموعة.
    عندما يُطلب منك ذلك ، انقر فوق قبول لتفويض الوصول إلى المجال لكل تطبيق من التطبيقات المحددة. ستظهر تسميات زر التفويض الآن إعادة التفويض.
    ● المجالات - لكل تطبيق مضمن في المجموعة ، حدد المجال المناسب أو اقبل المجال المعروض. حدد فقط المجالات التي تم تضمينها في ترخيص الوصول في الخطوة السابقة.
  2. انقر فوق التالي.
  3. Review المعلومات الموجودة في صفحة الملخص. انقر فوق حفظ لحفظ التطبيق وإدخاله.

إنشاء رمز API مميز (تطبيقات Confluence فقط)
يمكنك إنشاء رمز API مميز من حساب Atlassian الخاص بك.

  1. سجّل الدخول إلى حسابك في Atlassian.
  2. حدد الإدارة من القائمة اليسرى.
  3. من صفحة الإدارة ، حدد API Keys من القائمة اليسرى.
    يتم سرد أي مفاتيح API قمت بإنشائها مسبقًا.تطبيق Juniper Secure Edge - الشكل 76
  4. انقر فوق إنشاء مفتاح جديد لإنشاء مفتاح جديد.
  5. امنح المفتاح الجديد اسمًا وحدد تاريخ انتهاء الصلاحية. ثم انقر فوق "إنشاء".تطبيق Juniper Secure Edge - الشكل 77

يتم إنشاء مفتاح API الجديد وإضافته إلى قائمة المفاتيح في صفحة الإدارة. لكل مفتاح ، يُنشئ النظام سلسلة أبجدية رقمية تعمل كرمز مميز لواجهة برمجة التطبيقات. أدخل هذه السلسلة في حقل رمز API في وحدة التحكم بالإدارة CASB.

إعداد تطبيقات Egnyte
يوضح هذا القسم إجراءات إعداد تطبيق السحابة الإلكترونية Egnyte.

  1. انتقل إلى الإدارة> إدارة التطبيقات وانقر فوق جديد.
  2. اختر Egnyte من القائمة المنسدلة وانقر فوق التالي.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). يجب أن يتضمن الاسم أحرفًا أبجدية رقمية فقط ، بدون أحرف خاصة بخلاف الشرطة السفلية ، وبدون مسافات. ثم انقر فوق "التالي"
  4. حدد وضع حماية الوصول إلى API.
  5. انقر فوق التالي وأدخل معلومات التكوين التالية ، بناءً على أوضاع الحماية التي حددتها.
    إذا حددت الوصول إلى واجهة برمجة التطبيقات ، فانقر على تخويل Egnyte ، وأدخل بيانات اعتماد تسجيل الدخول إلى Egnyte.
  6. أدخل اسم المجال المرتبط بحساب Egnyte الخاص بك وانقر فوق متابعة.تطبيق Juniper Secure Edge - الشكل 78
  7. بمجرد نجاح الإذن الخاص بك ، احفظ تطبيق السحابة الجديد.

تطبيقات Onboarding Box
يوضح هذا القسم التكوين الأساسي وخطوات الإعداد لتطبيقات Box.
خطوات التكوين في Box Admin Console
للاتصال بتطبيقات Box السحابية ، يلزم وجود العديد من إعدادات حساب المستخدم لتمكين إنشاء سياسة مناسبة وإبراز أنشطة مستخدم Box.
قم بتنفيذ الخطوات التالية لتكوين حساب ADMIN لتطبيق سحابة Box.
ملحوظة
حساب ADMIN مطلوب للمصادقة على تطبيق سحابة Box. لا يمكن إكمال التفويض أو إعادة التفويض باستخدام بيانات اعتماد حساب CO-ADMIN (المسؤول المشارك).

  1. سجّل الدخول إلى Box باستخدام بيانات اعتماد ADMIN لحساب Box.
  2. انقر فوق علامة التبويب وحدة تحكم المشرف.تطبيق Juniper Secure Edge - الشكل 79
  3. انقر فوق أيقونة المستخدمين.
  4. من نافذة المستخدمين المُدارين ، حدد حساب المسؤول الذي تريد التحقق من صحته واستخدامه للاتصال بتطبيق سحابة Box.تطبيق Juniper Secure Edge - الشكل 80
  5. قم بتوسيع معلومات حساب المستخدم.
  6. في نافذة تحرير أذونات وصول المستخدم ، تأكد من تحديد جهات الاتصال المشتركة / السماح لهذا المستخدم برؤية جميع المستخدمين المُدارين.
    ملحوظة
    لا تسمح للمسؤولين المشاركين بمراقبة أنشطة الإدارة المساعدة الأخرى. يجب على المسؤول فقط مراقبة أنشطة الإدارة المساعدة الأخرى.
  7. انتقل إلى التطبيقات> التطبيقات المخصصة.
  8. اختر تخويل تطبيق جديد.
  9. في النافذة المنبثقة التي تظهر ، أدخل السلسلة التالية: xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. انقر فوق تخويل.
  11. انقر فوق "متابعة" لتأكيد الوصول إلى حساب Box enterprise الخاص بك.

تطبيق Juniper Secure Edge - الشكل 81

خطوات الإعداد في وحدة التحكم الإدارية

  1. انتقل إلى الإدارة> إدارة التطبيقات.
  2. في علامة التبويب "التطبيقات المُدارة" ، انقر فوق جديد.
  3. حدد Box من القائمة.
  4. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا).
  5. انقر فوق "التالي" وحدد واحدًا أو أكثر من أوضاع الحماية المتوفرة:
    ● الوصول إلى API
    ● اكتشاف البيانات السحابية
  6. انقر فوق التالي وأدخل معلومات التكوين. تعتمد الحقول التي تراها في شاشة التكوين على أوضاع النشر والحماية التي اخترتها في الخطوة السابقة.
  7. أدخل المعلومات المطلوبة لكل وضع حماية تحدده.
    ● بالنسبة لاكتشاف البيانات السحابية - يجب عليك أيضًا اختيار وضع حماية الوصول إلى واجهة برمجة التطبيقات.
    ● للوصول إلى واجهة برمجة التطبيقات - في قسم إعدادات واجهة برمجة التطبيقات ، أدخل عنوان بريد إلكتروني صالحًا للمسؤول لحساب Box. يجب أن يكون هذا العنوان لحساب المسؤول وليس لحساب مسؤول مشارك. ثم أدخل أسماء المجالات الداخلية.تطبيق Juniper Secure Edge - الشكل 82● بالنسبة إلى الوصول إلى واجهة برمجة التطبيقات - تمكّن إعدادات الأرشيف من أرشفة ملفات fileالتي تم حذفها نهائيًا أو استبدالها بإجراءات سياسة الحقوق الرقمية للمحتوى. مؤرشف fileيتم وضع s في مجلد أرشيف ضمن CASB Compliance Review مجلد تم إنشاؤه لتطبيق السحابة. يمكنك بعد ذلك إعادةview ال fileق واستعادتها إذا لزم الأمر.
    ملحوظة
    عندما يتم تغيير المسؤول المعتمد لحساب السحابة ، يتم أرشفة المحتوى مسبقًا في CASB Compliance Review يجب مشاركة المجلد المملوك من قبل المسؤول السابق مع المسؤول المعتمد الجديد لتمكين إعادة البيانات المؤرشفةviewإد واستعادتها.
    يتوفر خيار إعدادات الأرشيف للتطبيقات السحابية المدمجة مع تحديد وضع حماية الوصول إلى واجهة برمجة التطبيقات.
    هناك خيارين متاحين:
    ● إزالة من سلة المهملات
    ● أرشفةتطبيق Juniper Secure Edge - الشكل 83بالنسبة لإجراءات سياسة الحذف الدائم ، يتم تعطيل كلا الخيارين افتراضيًا ؛ بالنسبة لحقوق المحتوى الرقمية ، يتم تمكينها افتراضيًا.
    انقر فوق كلا مفتاحي التبديل لتمكين أو تعطيل الإعدادات.
    أدخل عدد الأيام المراد الاحتفاظ بها في الأرشيف fileس. القيمة الافتراضية هي 30 يومًا.
    ملحوظة
    بالنسبة لتطبيقات Box ، النسخة الأصلية fileلا تتم إزالتها من سلة المهملات.
    للوصول إلى واجهة برمجة التطبيقات ، أدخل معرف المؤسسة المستخدم لتفويض الوصول إلى Box.تطبيق Juniper Secure Edge - الشكل 84
  8. بعد إدخال التكوينات المطلوبة ، انقر فوق "التالي" للسماح بالوصول إلى Box.
  9. في شاشة منح الوصول إلى المربع ، أدخل معرف المؤسسة لحساب Box هذا ، وانقر فوق متابعة.تطبيق Juniper Secure Edge - الشكل 85
  10. في شاشة تسجيل الدخول إلى منح الوصول إلى Box ، أدخل بيانات اعتماد تسجيل دخول المسؤول لحساب Box ، وانقر فوق تخويل.
    إذا قام المسؤول بتكوين إعداد الدخول الموحد (SSO) ، فانقر على رابط استخدام تسجيل الدخول الأحادي (SSO) وأدخل بيانات الاعتماد للمصادقة. يتم تقديم أي معلومات مصادقة متعددة العوامل.
    تم إعداد تطبيق السحابة الإلكترونية Box وإضافته إلى قائمة التطبيقات المدارة في صفحة إدارة التطبيقات.

إعداد تطبيقات Salesforce
خطوات التكوين
يقوم CASB for Salesforce بمسح الكائنات القياسية مثل الحسابات وجهات الاتصال و C.ampaigns ، والفرص ، وكذلك الكائنات المخصصة.
تمكين محتوى CRM
لكي يعمل فحص DLP مع Salesforce ، يجب تمكين إعداد تمكين CRM في Salesforce لجميع المستخدمين. لتمكين محتوى Salesforce CRM ، قم بتسجيل الدخول إلى حساب Salesforce الخاص بك وقم بتنفيذ الخطوات التالية:

  1. باستخدام مربع البحث السريع في الجزء العلوي الأيمن ، ابحث عن محتوى Salesforce CRM.تطبيق Juniper Secure Edge - الشكل 86
  2. من نتائج البحث ، انقر فوق ارتباط محتوى Salesforce CRM.
    يظهر مربع إعدادات محتوى Salesforce CRM.
  3. إذا لم يتم تحديد خيار تمكين محتوى Salesforce CRM والتعيين التلقائي لتراخيص الميزات للمستخدمين الحاليين والجدد ، فتحقق منها.

تطبيق Juniper Secure Edge - الشكل 87

تفعيل البحث عن البيانات المنظمة
إذا كنت تستخدم البيانات المنظمة ، فتأكد من تمكين خيار البيانات المنظمة.
تمكين الأذونات لفحص DLP
يتمتع مسؤولو النظام بوصول عالمي إلى الكائنات القياسية والمخصصة من Salesforce. بالنسبة لغير المسؤولين ، يجب تمكين أذونات Push Topics و API Enabled حتى يعمل DLP ، على النحو التالي.
لتعيين خيار Push Topics:

  1. من قائمة إدارة المستخدمين ، حدد المستخدمون.
  2. من صفحة كل المستخدمين ، حدد مستخدمًا.
  3. في صفحة تفاصيل المستخدم لهذا المستخدم ، انقر فوق ارتباط مستخدم النظام الأساسي القياسي.تطبيق Juniper Secure Edge - الشكل 88
  4. قم بالتمرير إلى قسم أذونات الكائنات القياسية.تطبيق Juniper Secure Edge - الشكل 89
  5. ضمن مواضيع الوصول الأساسية / الدفع ، تأكد من تحديد القراءة والإنشاء والتحرير والحذف.
    لتعيين خيار API Enabled:
  6. في صفحة مستخدم النظام الأساسي القياسي ، قم بالتمرير إلى قسم الأذونات الإدارية.تطبيق Juniper Secure Edge - الشكل 90
  7. تأكد من تحديد API Enabled.

تمكين الأذونات لـ viewجي سجل الأحداث files
ل view بيانات مراقبة الأحداث ، يجب تمكين أذونات المستخدم لـ View سجل الأحداث Files وإعدادات API الممكنة.
المستخدمون مع View يمكن لجميع أذونات البيانات أيضًا view بيانات مراقبة الأحداث. لمزيد من المعلومات ، راجع الرابط التالي: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
تمكين الأذونات لأحداث مسار المراجعة
لمعالجة أحداث مسار التدقيق ، يجب تمكين الأذونات لـ View الإعداد والتكوين.

تطبيق Juniper Secure Edge - الشكل 91

تمكين الأذونات لأحداث سجل تسجيل الدخول
لمعالجة أحداث سجل تسجيل الدخول ، يجب تمكين الأذونات لإدارة المستخدمين ، والتي تتيح أيضًا أذونات للإعدادات التالية:
يتطلب إعادة تعيين كلمات مرور المستخدم وإلغاء تأمين المستخدمين
View جميع المستخدمين
إدارة Profileمجموعات الأذونات
تعيين مجموعات الأذونات
إدارة الأدوار
إدارة عناوين IP
إدارة المشاركة
View الإعداد والتكوين
إدارة المستخدمين الداخليين
إدارة سياسات كلمة المرور
إدارة سياسات الوصول لتسجيل الدخول
إدارة المصادقة الثنائية في واجهة المستخدم

تطبيق Juniper Secure Edge - الشكل 92

خطوات الإعداد

  1. انتقل إلى الإدارة> إدارة التطبيقات وانقر فوق جديد.
  2. حدد Salesforce من القائمة
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا) وانقر فوق التالي.
  4. حدد وضع حماية واحدًا أو أكثر:
    ● الوصول إلى API
    ● وضع الأمان السحابي
    ● اكتشاف البيانات السحابية
  5. انقر فوق التالي وأدخل إعدادات التكوين. تعتمد الحقول التي تراها على النشر وأوضاع الحماية التي اخترتها في الخطوة السابقة.
    ● للوصول إلى واجهة برمجة التطبيقات - أدخل نطاق Salesforce الفرعي.تطبيق Juniper Secure Edge - الشكل 93● لوضع أمان السحابة - ليست هناك حاجة إلى تفاصيل أخرى.
    ● بالنسبة لاكتشاف البيانات السحابية - ليست هناك حاجة إلى تفاصيل أخرى.
  6. انقر فوق تخويل.تطبيق Juniper Secure Edge - الشكل 95
  7. حدد مثيل Salesforce من القائمة المنسدلة.
  8. إذا كان هذا التفويض خاصًا بنطاق وضع الحماية ، فانقر على المربع. ثم انقر فوق "متابعة".تطبيق Juniper Secure Edge - الشكل 96
  9. أدخل بيانات اعتماد تسجيل دخول المسؤول لحساب Salesforce هذا. ثم انقر فوق تسجيل الدخول.

تطبيقات Onboarding ServiceNow 
يوفر القسم التالي إرشادات حول إعداد تطبيقات ServiceNow.
خطوات التكوين
قبل إعداد تطبيق ServiceNow ، أنشئ تطبيق OAuth.

  1. قم بتسجيل الدخول إلى ServiceNow كمسؤول.
  2. لإنشاء تطبيق OAuth ، انتقل إلى
    OAuth للنظام> سجل التطبيق> جديد> إنشاء نقطة نهاية OAuth API للعملاء الخارجيين.تطبيق Juniper Secure Edge - الشكل 97
  3. أدخل المعلومات التالية:
    ● الاسم - أدخل اسمًا لتطبيق OAuth هذا.
    ● إعادة التوجيه URL - أدخل الملف المناسب URL.
    ● الشعار URL - أدخل الملف المناسب URL للشعار.
    ● PKCE مطلوب - اتركه دون رادع.تطبيق Juniper Secure Edge - الشكل 98
  4. انقر فوق إرسال.
  5. افتح التطبيق الذي تم إنشاؤه حديثًا ولاحظ قيم Client ID و Client Secret.

خطوات الإعداد

  1. من وحدة التحكم الإدارية ، انتقل إلى الإدارة> إدارة التطبيقات.
  2. في علامة التبويب "التطبيقات المُدارة" ، انقر فوق جديد.
  3. حدد ServiceNow وانقر فوق التالي.
  4. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا). ثم انقر فوق التالي.
  5. حدد وضع حماية أو أكثر وانقر فوق التالي.
  6. في صفحة التكوين ، أدخل المعلومات الخاصة بأوضاع الحماية التي حددتها في الخطوة السابقة.
    ● للوصول إلى واجهة برمجة التطبيقات ، أدخل:
    ● نوع استخدام واجهة برمجة التطبيقات ، والذي يحدد كيفية استخدام هذا التطبيق مع حماية واجهة برمجة التطبيقات.
    تحقق من المراقبة وفحص المحتوى أو تلقي الإخطارات أو حدد الكل.
    إذا حددت تلقي الإخطارات فقط ، فلن يكون تطبيق السحابة هذا محميًا ؛ يتم استخدامه فقط لتلقي الإخطارات.تطبيق Juniper Secure Edge - الشكل 99● معرّف عميل تطبيق OAuth
    ● سر عميل تطبيق OAuth
    ● معرف مثيل ServiceNow
    ● بالنسبة لاكتشاف البيانات السحابية ، أدخل
    ● معرّف عميل تطبيق OAuth
    ● سر عميل تطبيق OAuth
    ● معرف مثيل ServiceNow
    7. انقر فوق تخويل.
  7. عند المطالبة ، قم بتسجيل الدخول إلى تطبيق ServiceNow. تطبيق Juniper Secure Edge - الشكل 101
  8. عند المطالبة ، انقر فوق السماح.
    في حالة نجاح التفويض ، يجب أن ترى زر إعادة التفويض عند العودة إلى وحدة التحكم الإدارية. انقر فوق "التالي" ثم "حفظ" لإكمال الإعداد.

مهام ما بعد الإعداد

بمجرد أن يكون لديك تطبيقات سحابية مدمجة ، يمكنك تصفية الأحداث لتلك التطبيقات.
تطبيق تصفية الأحداث على التطبيقات السحابية المدمجة
إذا حددت API Access كوضع حماية ، يمكنك تحديد خيارات تصفية الأحداث لتطبيق السحابة هذا بعد أن يتم إعداده.
بعد قيامك بتهيئة تطبيق سحابي باستخدام الوصول إلى واجهة برمجة التطبيقات كوضع حماية ، يمكنك تعيين عوامل تصفية افتراضية للسماح أو رفض جميع الأحداث للمستخدمين أو مجموعات المستخدمين أو المجالات أو الأحداث. يمكن أن تساعد عوامل التصفية هذه في تضييق نطاق التركيز على مجموعات محددة وستتطلب وقت معالجة أقل وطلبًا أقل على موارد النظام.

تطبيق Juniper Secure Edge - الشكل 102

لتطبيق تصفية الأحداث:

  1. انتقل إلى الإدارة> إدارة التطبيقات.
  2. حدد السحابة التي تريد تطبيق تصفية الأحداث عليها بتحديد خيار القلم الرصاص.
  3. حدد خيارات التصفية كما يلي:
    ● المرشحات الافتراضية - اختر مرشحًا افتراضيًا.
    ● رفض جميع الأحداث - لم تتم معالجة أي أحداث.
    ● السماح بجميع الأحداث - تتم معالجة جميع الأحداث.
    ● استثناءات - حدد استثناءات لعامل التصفية المختار للمستخدمين أو مجموعات المستخدمين. على سبيل المثالample ، إذا كنت تريد تطبيق استثناء لمجموعة واحدة - الفريق الهندسي - فسيتم تطبيق إجراءات التصفية الافتراضية على النحو التالي:
    ● بالنسبة لرفض جميع الأحداث ، لا تتم معالجة أي أحداث باستثناء تلك الخاصة بالفريق الهندسي.
    ● بالنسبة إلى "السماح بجميع الأحداث" ، تتم معالجة جميع الأحداث باستثناء تلك الخاصة بالفريق الهندسي.
    ● الاستثناءات - حدد أي معايير لا ينبغي تضمينها في الاستثناءات. على سبيل المثالample ، قد تختار رفض (عدم معالجة) الأحداث للموظفين في الهندسة باستثناء المديرين. باستخدام هذا example ، سيتم تطبيق استثناءات عامل التصفية الافتراضية على النحو التالي:
    ● بالنسبة لرفض جميع الأحداث - لا تتم معالجة أي أحداث باستثناء الفريق الهندسي. يتم استبعاد المديرين من هذا الاستثناء ، مما يعني أن أحداث المديرين داخل الفريق الهندسي لا تتم معالجتها.
    ● بالنسبة إلى "السماح بجميع الأحداث" - تتم معالجة الأحداث باستثناء الفريق الهندسي. يتم استبعاد المديرين من هذا الاستثناء ، مما يعني أنه تتم معالجة أحداث المديرين داخل الفريق الهندسي.
  4. انقر فوق التالي.

تكوين المستأجرين لوصول المستخدم ونشاط الجلسة

يمكنك تعيين شروط وصول المستأجر من خلال:

  • تحديد عناوين IP المصرح بها لوصول المستخدم
  • إدخال معلومات مهلة الجلسة
  • اختيار إطار زمني للوصول إلى دعم جونيبر لتسجيل الدخول.

عناوين IP المعتمدة
يمكنك السماح بالوصول إلى المستأجر لعناوين IP التي تصرح بها فقط. عندما يرغب المستخدمون الذين لديهم أدوار مسؤول التطبيق أو المسؤول الرئيسي أو مراقب التطبيق في تسجيل الدخول إلى وحدة التحكم الإدارية ، يتحقق النظام من عناوين IP الخاصة بهم مقابل تلك العناوين المصرح بها.

  • إذا لم يتم العثور على التطابق مع عنوان IP صالح ، فسيتم رفض تسجيل الدخول ويتم عرض الرسالة Invalid IP user range.
  • إذا تم العثور على تطابق مع عنوان IP صالح ، يمكن للمستخدم تسجيل الدخول.

ملحوظات
لا تنطبق عملية التحقق هذه على:

  • تسجيل دخول مسؤول النظام أو مسؤول العمليات أو مسؤول الخدمة
  • تسجيل الدخول مع IdP

تطبيق Juniper Secure Edge - الشكل 103

لتحديد عناوين IP المصرح بها للوصول إلى المستأجر ، انقر في حقل عناوين IP المعتمدة.

تطبيق Juniper Secure Edge - الشكل 104

أدخل عنوان IP واحدًا أو أكثر تريد السماح له بالوصول إلى المستأجر. افصل بين كل عنوان IP بفاصلة.
انقر فوق حفظ لإغلاق مربع الإدخال وتحديد إعدادات التكوين الأخرى على الصفحة.

انتهاء مهلة الجلسة
أدخل وقتًا (بالدقائق ، أي رقم بين 1 و 120) تنتهي بعده الجلسة ، ويلزم تسجيل دخول آخر. القيمة الافتراضية هي 30 دقيقة.
وصول تسجيل الدخول إلى دعم جونيبر
يمكن لمسؤولي النظام ومسؤولي التطبيق تمكين أو تعطيل الوصول إلى دعم Juniper بواسطة مسؤولي الخدمة ومسؤولي العمليات. يمكنك رفض الوصول أو تحديد عدد الأيام المتاحة الوصول.
في حقل دعم المراقبة ، حدد خيارًا. الاختيار الافتراضي هو بلا وصول. يمكنك أيضًا تحديد وصول ليوم واحد أو 1 أيام أو أسبوع واحد.
انقر فوق حفظ لحفظ كافة إعدادات تكوين المستأجر.

إدارة المستخدمين

يوفر CASB ثلاثة خيارات لإدارة المستخدمين:

  • إداري ، والذي يتيح التحكم في وصول المستخدم حسب الدور لخادم الإدارة ونظام إدارة المفاتيح المختلطة
  • المؤسسة التي توفر برنامجا متكاملا view من المستخدمين في مؤسستهم ومعلومات حساباتهم

إدارة المستخدم الإداري
يوفر CASB التحكم في الوصول المستند إلى الأدوار لتوفير تمييز واضح لامتيازات ومسؤوليات وصول المستخدم. يمكنك إضافة مستخدمين جدد حسب الحاجة.
جميع معلومات المستخدم مطابقة لخادم الإدارة ونظام إدارة المفاتيح المختلطة (HKMS) ، على الرغم من الاحتفاظ بمجموعات المستخدمين بشكل منفصل.

إضافة مستخدمين جدد
لإضافة مستخدمين:

  1. انتقل إلى الإدارة> إدارة المستخدم وانقر فوق علامة التبويب إدارة المستخدم الإداري.
  2. انقر فوق جديد.
  3. أدخل المعلومات التالية:
    ● اسم المستخدم - أدخل عنوان بريد إلكتروني صالحًا للمستخدم.
    ● الدور - استخدم خانات الاختيار لتحديد دور واحد أو أكثر للمستخدم.تطبيق Juniper Secure Edge - الشكل 105● مسؤول النظام - يمكنه أداء جميع وظائف إدارة النظام ، بما في ذلك إعداد التطبيقات السحابية ، وإضافة المستخدمين وإزالتهم ، وإنشاء المفاتيح وتعيينها ، وإعادة تشغيل خادم الإدارة.
    ● Key Administrator - يمكنه إنشاء مفاتيح وتعيينها وإزالتها ومراقبة وظائف النظام الأخرى.
    ● مسؤول التطبيق - يمكنه إنشاء التطبيقات وإدارتها ومراقبة وظائف النظام الأخرى.
    ● مراقب التطبيق - يمكنه مراقبة وظائف النظام من خلال وحدة التحكم الإدارية ، view التنبيهات ، وتصدير التقارير. لا يمكن إنشاء أو تعديل وظائف مثل إعداد التطبيقات السحابية أو إضافة مستخدمين أو تحرير معلومات المستخدم أو تكوين إعدادات النظام.
    ملحوظة
    تتضمن عمليات النشر المستضافة مستخدمين إضافيين لهما أدوار فريدة: مسؤول الخدمات ومسؤول العمليات. يتم تعيين هؤلاء المستخدمين بواسطة Juniper Networks ولا يمكن حذفهم.
  4. انقر فوق تطبيق.
  5. انقر فوق حفظ. تمت إضافة المستخدم الجديد إلى القائمة. سيتلقى المستخدم الجديد إشعارًا بالبريد الإلكتروني بكلمة مرور مؤقتة وسيُطلب منه تحديد كلمة مرور دائمة.

إعداد سياسة كلمة مرور حساب المستخدم
يوفر CASB سياسة كلمة المرور الافتراضية. يمكنك تغيير الإعدادات الافتراضية لتلبية احتياجات مؤسستك.
لتغيير سياسة كلمة مرور حساب المستخدم:

  1. انتقل إلى الإدارة> إدارة المستخدم.
  2. انقر فوق ارتباط سياسة كلمة مرور حساب المستخدم.
    يتم عرض شاشة سياسة كلمة المرور. (يصبح زر حفظ نشطًا بمجرد أن تبدأ في إدخال التغييرات.)تطبيق Juniper Secure Edge - الشكل 107
  3. قم بتغيير عناصر السياسة حسب الحاجة:
    مجال وصف
    الحد الأدنى للطول يحدد الحد الأدنى لعدد الأحرف التي يمكن أن تشكل كلمة مرور لحساب مستخدم. يمكنك تعيين قيمة بين 1 و 13 حرفًا. لتحديد عدم الحاجة إلى كلمة مرور ، قم بتعيين عدد الأحرف إلى (صفر).

    يوصى بحد أدنى 8 أحرف. هذا الرقم طويل بما يكفي لتوفير الأمان الكافي ، ولكن ليس من الصعب جدًا على المستخدمين تذكره. تساعد هذه القيمة أيضًا في توفير دفاع مناسب ضد هجوم القوة الغاشمة.

    الحد الأقصى للطول يحدد الحد الأقصى لعدد الأحرف التي يمكن أن تشكل كلمة مرور لحساب مستخدم.
    إذا حددت 0 (صفر) ، فسيكون الطول المسموح به غير محدود. يوصى بإعداد 0 (غير محدود) أو عدد كبير نسبيًا مثل 100.
    أحرف صغيرة يحدد الحد الأدنى لعدد الأحرف الصغيرة التي يجب أن تكون موجودة في كلمة مرور لحساب المستخدم.
    إذا أدخلت 0 (صفر) ، فلن يُسمح بأحرف صغيرة في كلمة المرور. يوصى باستخدام حرف صغير واحد على الأقل.
    الأحرف الكبيرة يحدد الحد الأدنى لعدد الأحرف الكبيرة التي يجب أن تكون موجودة في كلمة المرور لحساب المستخدم.
    إذا أدخلت 0 (صفر) ، فلن يُسمح بأحرف كبيرة في كلمة المرور. يوصى باستخدام حرف كبير واحد على الأقل.
    الأحرف الخاصة يحدد الحد الأدنى لعدد الأحرف الخاصة (على سبيل المثال ،ample أو @ أو $) التي يمكنها تكوين كلمة مرور لحساب مستخدم. إذا أدخلت 0 (صفر) ، فلن تكون هناك حاجة إلى أحرف خاصة في كلمة المرور. يوصى باستخدام حرف خاص واحد على الأقل.
    الأعداد يحدد الحد الأدنى لعدد الأحرف الرقمية التي يجب أن تكون موجودة في كلمة المرور لحساب المستخدم.
    إذا أدخلت 0 (صفر) ، فلن تكون هناك حاجة إلى أحرف رقمية في كلمة المرور. يوصى باستخدام حرف رقمي واحد على الأقل.
    مجال وصف
    فرض سجل كلمة المرور يحدد عدد كلمات المرور الجديدة الفريدة التي يجب إقرانها بحساب مستخدم قبل إعادة استخدام كلمة المرور القديمة.
    يسمح العدد المنخفض للمستخدمين باستخدام نفس العدد الصغير من كلمات المرور بشكل متكرر. على سبيل المثالample ، إذا حددت 0 أو 1 أو 2 ، فيمكن للمستخدمين إعادة استخدام كلمات المرور القديمة بسرعة أكبر. سيؤدي تعيين رقم أعلى إلى زيادة صعوبة استخدام كلمات المرور القديمة.
    فترة انتهاء صلاحية كلمة المرور تحدد الفترة الزمنية (بالأيام) التي يمكن استخدام كلمة المرور فيها قبل أن يطلب النظام من المستخدم تغييرها. يمكنك تعيين كلمات المرور بحيث تنتهي صلاحيتها بعد عدد من الأيام بين 1 و 99 ، أو يمكنك تحديد أن كلمات المرور لا تنتهي صلاحيتها أبدًا عن طريق تعيين عدد الأيام على 0 (صفر).
    محاولات تسجيل الدخول غير صالحة مسموح بها يحدد عدد محاولات تسجيل الدخول الفاشلة التي ستؤدي إلى قفل حساب المستخدم. لا يمكن استخدام حساب مقفل حتى تتم إعادة تعيينه من قبل المسؤول أو حتى انتهاء صلاحية عدد الدقائق المحدد بواسطة إعداد نهج فترة التأمين الفعالة.
    يمكنك تعيين قيمة من 1 إلى 999. إذا كنت تريد عدم قفل الحساب مطلقًا ، فيمكنك تعيين القيمة على 0 (صفر).
    الفترة الفعالة للإغلاق يحدد عدد الدقائق التي يظل فيها الحساب مغلقًا قبل أن يتم إلغاء قفله تلقائيًا. النطاق المتاح من 1 إلى 99 دقيقة. تعني القيمة 0 (صفر) أنه سيتم قفل الحساب حتى يقوم المسؤول بإلغاء قفله.
  4. انقر فوق حفظ.

حالة الحساب لأدوار مسؤول النظام وغير المسؤول
يتم تعطيل حسابات المستخدمين غير الإدارية تلقائيًا بعد أكثر من 90 يومًا من عدم الاستخدام. عند تعطيل أحد الحسابات ، سيرى المستخدم رسالة على شاشة تسجيل الدخول إلى وحدة التحكم الإدارية لإعلامه بتعطيل حسابه. يجب على مسؤول النظام إعادة تمكين الحساب قبل أن يتمكن المستخدم من تسجيل الدخول إلى وحدة التحكم الإدارية.
ملحوظة
لا يمكن تعطيل حسابات مسؤولي النظام ومسؤولي الخدمة ومسؤولي العمليات. يمكن فقط تعطيل وإعادة تمكين الحسابات الخاصة بأدوار Key Administrator و Application Administrator و Application Monitor.
في علامة التبويب "إدارة المستخدم الإداري" في صفحة "إدارة المستخدم" ، تمثل مفاتيح التبديل الشروط التالية:

  • مسؤولو النظام: مفتاح التبديل مرئي ويتم تمكينه افتراضيًا. ويظهر باللون الرمادي.
  • مسؤولو الخدمات ومسؤولو العمليات: يكون مفتاح التبديل مرئيًا ويتم تمكينه افتراضيًا ويظهر باللون الرمادي.
  • يمكن لمسؤولي النظام تعطيل أو تمكين حالة المستخدمين من خلال أدوار المسؤول الرئيسي ومسؤول التطبيق ومراقب التطبيق.
  • بالنسبة لمسؤولي النظام الحاليين الذين لم يكملوا عملية إعداد المستخدم ، يعرض مفتاح التبديل حالة التعطيل.
  • بالنسبة لمسؤولي النظام الذين تم إنشاؤهم حديثًا والذين لم يكملوا عملية إعداد المستخدم ، لا يكون زر التبديل مرئيًا.
  • بالنسبة لمسؤولي النظام الذين أكملوا عملية الإعداد ولكنهم لم يسجلوا الدخول إلى التطبيق حتى الآن ، يتم تمكين مفتاح التبديل ولكنه غير نشط.
  • بالنسبة لأدوار المسؤول الرئيسي ومسؤول التطبيق ومراقب التطبيق: يتم تعطيل حسابات هؤلاء المستخدمين بعد 90 يومًا من عدم الاستخدام. سيتم حظرهم عندما يحاولون تسجيل الدخول إلى وحدة التحكم الإدارية.

ملحوظة
يتم الآن تمكين مسؤولي النظام الذين تم تعطيل حساباتهم سابقًا (نشطون).
توفر الأقسام التالية إرشادات لمسؤولي النظام لتعطيل وإعادة تمكين حسابات المستخدمين غير الإدارية.
تعطيل حساب مستخدم غير مسؤول

  1. انقر فوق زر التبديل الأخضر الفاتح لحساب غير المسؤول الممكّن.
  2. عند المطالبة ، قم بتأكيد الإجراء الخاص بتعطيل الحساب.

إعادة تمكين حساب مستخدم غير مسؤول معطل

  1. انقر فوق مفتاح التبديل المعتم وعديم اللون لحساب غير المسؤول المعطل.
  2. عند المطالبة ، قم بتأكيد الإجراء لإعادة تمكين الحساب.

إعادة تعيين دور المشرف المتميز
يمكن للمستأجر امتلاك حساب مشرف واحد فقط. إذا كنت ترغب في إعادة تعيين دور المسؤول المتميز إلى مستخدم مختلف ، فيجب عليك القيام بذلك أثناء تسجيل الدخول باستخدام حساب المسؤول المتميز الحالي.

  1. في وحدة التحكم بالإدارة ، حدد الإدارة> إعدادات النظام> تكوين المستأجر.
  2. إذا قمت بتسجيل الدخول باستخدام دور المسؤول المتميز ، فسترى خيار إعادة تعيين المسؤول المتميز.
  3. حدد المستخدم المطلوب من القائمة المنسدلة. يتم عرض المستخدمين الذين لديهم حاليًا دور مسؤول النظام فقط هنا.
  4. انقر فوق إرسال OTP لتلقي كلمة مرور لمرة واحدة.
  5. استرجع كلمة المرور من بريدك الإلكتروني وأدخلها في حقل إدخال كلمة المرور لمرة واحدة. انقر فوق التحقق من الصحة.
  6. انقر فوق حفظ. يتم نقل دور المشرف المتميز إلى المستخدم الذي حددته.

إدارة مستخدم المؤسسة
توفر صفحة إدارة مستخدم المؤسسة ملف view من المستخدمين في مؤسستهم ومعلومات حساباتهم.
البحث عن معلومات المستخدم
يمكنك البحث عن معلومات المستخدم من خلال:

  • اسم الحساب (البريد الإلكتروني) ، لمعرفة المستخدمين المرتبطين بحساب معين ،
  • مجموعة المستخدمين ، لمعرفة المستخدمين الذين يمثلون جزءًا من مجموعة مستخدمين معينة ، أو
  • اسم المستخدم ، لمعرفة المستخدمين (إن وجد) المرتبطين بأكثر من حساب واحد.

لإجراء بحث ، أدخل اسم المستخدم أو اسم المجموعة أو البريد الإلكتروني بالكامل أو جزءًا منه في مربع البحث.
عمليات البحث حساسة لحالة الأحرف. للعودة إلى القائمة الافتراضية ، قم بإلغاء تحديد مربع البحث.
تصفية معلومات المستخدم
يمكنك تصفية عرض المعلومات من خلال تطبيق السحابة. انقر فوق أيقونة Filter في الجزء العلوي الأيمن وحدد التطبيقات السحابية لتضمينها في الشاشة.

تطبيق Juniper Secure Edge - الشكل 106

لمسح عامل التصفية ، انقر في أي مكان خارج مربع القائمة.

تكوين CASB لتكامل المؤسسة

يمكنك تكوين CASB للعمل مع الخدمات الخارجية لإدارة بيانات المستخدم ، وجمع المعلومات حول التطبيقات السحابية غير المصرح بها ، والوظائف الأخرى.
يتم توفير الموضوعات التالية:

  • تثبيت موصل محلي لخدمات النظام
  • إضافة خدمات الحماية المتقدمة من التهديدات (ATP)
  • إضافة خدمات خارجية لمنع فقدان بيانات المؤسسة (EDLP)
  • تكوين معلومات الأمان وإدارة الأحداث (SIEM)
  • تكوين تصنيف البيانات
  • إنشاء وإدارة أدلة المستخدم
  • إنشاء وإدارة مواقع المؤسسات
  • إنشاء قنوات الإخطار

تثبيت موصل محلي لخدمات النظام
يوفر CASB موصلًا موحدًا محليًا يمكن استخدامه مع خدمات متعددة ، بما في ذلك SIEM ووكلاء السجل و EDLP. توفر الأقسام التالية المواصفات والإرشادات الخاصة بتثبيت الموصل المناسب.

  • تحديد
  • تنزيل الموصل
  • خطوات ما قبل التثبيت
  • تركيب الموصل
  • إعادة تشغيل وإلغاء تثبيت الموصل
  • ملاحظات إضافية

ملحوظة
الترقيات عن بعد مدعومة فقط للوكلاء الذين يعملون على CentOS.
إذا كنت تستخدم إصدار الموصل 22.03 وتخطط للانتقال إلى الإصدار 22.10.90 ، فيمكنك ترقية SIEM و EDLP ووكلاء السجل باستخدام إجراء الترقية اليدوي. لمزيد من المعلومات ، راجع قسم ترقية SIEM و EDLP ووكلاء السجل يدويًا.
تحديد
المواصفات التالية مطلوبة لتركيب الموصل الداخلي.
أنظمة التشغيل والبرمجيات

  • بالنسبة إلى SIEM و EDLP و Log Agent: Red Hat Enterprise و CentOS 8 و Ubuntu 20.04.5 LTS (Focal Fossa)
  • إصدار جافا 11
  • bzip2 1.0.6
  • إصدار RPM 4.11.3

إعدادات جدار الحماية

  • السماح بحركة مرور HTTPS الصادرة
  • السماح باتصالات WSS الصادرة التالية:
    • nm.ciphercloud.io (ينطبق على وكلاء SIEM و LOG و EDLP)
    • wsg.ciphercloud.io (ينطبق على وكلاء SIEM و LOG و EDLP)

الحد الأدنى من متطلبات تكوينات الجهاز الظاهري
فيما يلي خيارات النشر والحد الأدنى من متطلبات الأجهزة. تحتوي الحزمة الأساسية على NS-Agent وخدمة الترقية.
وكيل السجل ، SIEM ، وخدمات EDLP

  • 8 جيجا بايت من ذاكرة الوصول العشوائي
  • 4 وحدة معالجة مركزية افتراضية
  • مساحة القرص 100 جيجابايت

تنزيل الموصل

  1. انتقل إلى الإدارة> إعدادات النظام> التنزيلات.
  2. حدد On-premise Connector وانقر على أيقونة التنزيل.
    تطبيق Juniper Secure Edge - الشكل 109
  3. احفظ دورة في الدقيقة file للتثبيت على الجهاز الظاهري المناسب.

خطوات ما قبل التثبيت
الخطوة 1 - إنشاء وكيل للخدمة

  1. انتقل إلى الإدارة> تكامل المؤسسة وحدد الوكيل لتكوينه.
  2. قم بإجراء الخطوات التالية لتكوين الوكيل.

الخطوة 2 - خلق بيئة
قم بتنفيذ هذه الخطوات الأساسية لإنشاء بيئة.

  1. انتقل إلى الإدارة> إدارة البيئة وانقر فوق جديد.
  2. أدخل اسمًا ووصفًا للبيئة.
  3. حدد On-premise Connector كنوع البيئة.
  4. أدخل عنوان IP للموقع حيث تريد تثبيت الموصل.
  5. قم بتمكين الوكيل وحدد الخدمة.
  6. حافظ على البيئة.

الخطوة 3 - قم بإنشاء عقدة
قم بتنفيذ هذه الخطوات الأساسية لإنشاء عقدة.

  1. انتقل إلى الإدارة> إدارة العقدة وانقر فوق جديد.
  2. أدخل اسمًا ووصفًا للعقدة.
  3. حدد الموصل كنوع العقدة.
  4. حدد البيئة التي أنشأتها في الخطوة السابقة.
  5. اختر الخدمة.
  6. احفظ العقدة.
    قم بإجراء الخطوات الواردة في الأقسام التالية لتثبيت الموصل الداخلي.

تثبيت الموصل (SIEM و EDLP و Log Agent)
قم بإجراء الخطوات التالية لتثبيت الموصل الداخلي. في البرنامج النصي ، يشير مصطلح Node Server إلى الموصل. في الأقسام التالية ، يشير مصطلح خادم العقدة إلى الموصل.
قم بتشغيل الأمر التالي لبدء التثبيت:
[root @ localhost home] # rpm -ivh enterprise-connector-21.01.0105.x86_64.rpm
خطة… #################################
[100٪] / usr / sbin / useradd -r -g ccns-c $ {USER_DESCRIPTION} -s / bin / nologin ccns
جارٍ التحديث / التثبيت ...
1: enterprise-connector-0: 21.01.0-10 ################################## [100٪] تم تثبيت خادم عقدة CipherCloud بنجاح في
/ opt / ciphercloud / node-server.
إضافة دعم خدمة [Systemd]
إعادة تحميل البرنامج الخفي Systemd
تم تثبيت خادم عقدة خدمة النظام
الرجاء استخدام 'sudo systemctl start node-server' لبدء الخدمة يدويًا
=========================== هام ================
يرجى تشغيل 'sudo /opt/ciphercloud/node-server/install.sh' لتهيئة خادم العقدة قبل بدء تشغيله لأول مرة.
================================================================================================== =
قم بتشغيل الأمر التالي للتغيير إلى الدليل الذي تريد تثبيت الموصل فيه.
[root @ localhost ~] # cd / opt / ciphercloud / node-server /
قم بتشغيل الأمر التالي لإجراء التثبيت.
[root @ localhost node-server] # ./install.sh
جارٍ بدء البرنامج النصي لتثبيت خادم العقدة. انتظر من فضلك..
الرجاء إدخال نقطة نهاية خادم الإدارة [wss: // nm: 443 / nodeManagement]:
بناءً على موقع المستأجر الخاص بك ، قم بتوفير إدارة العقدة URL:
لأوروبا الوسطى -1 [euc1]:
wss: //nm.euc1.lkt.cloud: 443 / nodeManagement
بالنسبة للولايات المتحدة الغربية -2 [usw2]:
wss: //nm.usw2.lkt.cloud: 443 / nodeManagement
ملاحظة: يمكنك تحديد إدارة العقدة URL من وحدة التحكم الإدارية الخاصة بك URL على النحو التالي:
إذا كانت وحدة التحكم الإدارية الخاصة بك URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
ثم إدارة العقدة الخاصة بك URL is
euc1.lkt.cloud
أدخل الخيار الافتراضي الظاهر أو أدخل URL لهذا التثبيت.
نقطة نهاية خادم الإدارة: URL>
أدخل المعرف لهذا المستأجر.
معرف مستأجر الإدخال:
أدخل الاسم الفريد لخادم العقدة.
الاسم الفريد لخادم عقدة الإدخال:
أدخل رمز API (انقر فوق الزر رمز API في علامة التبويب التكوين).
رمز خادم عقدة الإدخال:
هناك 3 NICS مخصصة لهذا المضيف.
1) NIC_n
2) NIC_n
3)
الرجاء تحديد خيار من القائمة أعلاه
حدد خيار NIC.
خيار NIC (1 إلى 3):
المحدد هو NIC
إضافة خاصية جديدة السيدة نقطة النهاية.
إضافة خاصية جديدة node.name.
إضافة خاصية جديدة node.token.plain.
إضافة خاصية جديدة node.nic.
تحديث خاصية logging.config
تحديث خاصية logging.config
تحديث خاصية logging.config
تحديث خاصية logging.config
تم تثبيت خادم العقدة. ابدأ خادم العقدة باستخدام "sudo service nodeserver start".
===========================================================================
بدء تشغيل الموصل
قم بتشغيل الأمر التالي:
بدء خادم عقدة خدمة sudo
إعادة تشغيل وإلغاء تثبيت الموصل
إعادة التشغيل
قم بتشغيل الأمر التالي:
[root @ localhost node-server] #sudo systemctl أعد تشغيل خادم العقدة
إلغاء التثبيت
قم بتشغيل الأمر التالي:
rpm -ev موصل المؤسسة
ملاحظات تكوين إضافية لـ SIEM

  • تستند تكوينات WSG على منطقة التثبيت.
  • بالنسبة إلى SIEM ، يجب أن يكون مسار دليل التخزين المؤقت ضمن / opt / ciphercloud / node-server. لا يلزم إنشاء الدليل يدويًا. في تكوين SIEM ، قم بتوفير مسار الدليل واسمه - على سبيل المثالample ، / opt / ciphercloud / node-server / siempooldir.

ملاحظات تكوين إضافية لوكلاء السجل
الاتصال بخادم مختلف
يتم توفير تكوين KACS و WSG افتراضيًا. إذا كنت بحاجة إلى الاتصال بخادم مختلف ، فاستخدم الأوامر التالية لتجاوز معلومات الخادم والمنفذ.
[root @ localhost log-agent] # cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS = -Xms7682m -Xmx7682m -Dkacs.host = kacs.devqa.ciphercloud.in Dkacs.port = 8987-Dwsg.host = wsg.devqa.ciphercloud.in -Dwsg.port = 8980
أذونات الكتابة
إذا لزم الأمر ، قم بتزويد مستخدم ccns بأذونات الكتابة لأدلة التخزين المؤقت.
أوامر Redis لسجلات Palo Alto Networks
بالنسبة لسجلات Palo Alto Networks ، استخدم أوامر الإعداد التالية لـ Redis محلي.
يثبت
قم بتشغيل أمر إعداد systemctl لـ ciphercloud-node-logagent-redis
[root @ localhost ~] # cd / opt / ciphercloud / node-server / bin / log-agent
[root @ localhost log-agent] # ./logagent-redis-systemctl-setup.sh
قم بتشغيل الأوامر التالية لبدء حالة ciphercloud-node-logagent-redis وإعادة تشغيلها وإيقافها وعرضها.
يبدأ
[root @ localhost log-agent] #
systemctl بدء ciphercloud-node-logagent-redis
إعادة تشغيل
[root @ localhost log-agent] #
أعد تشغيل systemctl ciphercloud-node-logagent-redis
قف
[root @ localhost log-agent] #
توقف systemctl ciphercloud-node-logagent-redis
عرض الحالة
[root @ localhost log-agent] #
نظام ciphercloud-node-logagent-redis
ملاحظات تكوين إضافية لـ EDLP
تستند تكوينات KACS و WSG على منطقة التثبيت.

إضافة خدمات الحماية المتقدمة من التهديدات (ATP)
من هذه الصفحة ، يمكنك إنشاء تكوينات وإدارتها للتكامل مع البائعين من أجل الحماية المتقدمة من التهديدات. يدعم CASB خدمات Juniper ATP Cloud و FireEye ATP.

  1. من صفحة Enterprise Integration ، اختر Threat Management.
  2. لعرض تفاصيل التكوين ، انقر فوق> السهم الموجود على اليسار لهذا التكوين.

لإضافة تكوين جديد لإدارة التهديدات:

  1. انقر فوق جديد.تطبيق Juniper Secure Edge - الشكل 110
  2. أدخل المعلومات التالية. تتطلب الحقول ذات الحدود الملونة إلى اليسار قيمة.
    ● الاسم - اسم الخدمة. سيظهر الاسم الذي تدخله هنا في القائمة المنسدلة للخدمات الخارجية المتاحة عند إنشاء سياسة تقوم بالبحث عن البرامج الضارة.
    ● الوصف (اختياري) - أدخل وصفًا للخدمة.
    ● البائع - حدد بائعًا من القائمة ، إما FireEye أو Juniper Networks (Juniper ATP Cloud).تطبيق Juniper Secure Edge - الشكل 111● الخدمة URL - دخول URL من الخدمة لهذا التكوين.
    ● مفتاح API - أدخل مفتاح API الذي توفره الخدمة. يمكنك اختيار إظهار أو إخفاء هذا المفتاح. عندما يكون المفتاح مخفيًا ، تظهر علامة X للإدخال.تطبيق Juniper Secure Edge - الشكل 112
  3. إذا كنت تريد استبعاد file الأحجام والامتدادات من المسح بواسطة هذه الخدمة ، انقر فوق File اكتب الاستبعاد و File تبديل استثناء الحجم لتمكين هذه الإعدادات. ثم أدخل المعلومات التالية.
    ● ل File اكتب استثناء ، أدخل أنواع fileلاستبعادها من المسح. افصل بين كل نوع بفاصلة.تطبيق Juniper Secure Edge - الشكل 113 ● ل File استثناء الحجم ، أدخل رقمًا أكبر من الصفر يمثل أعلى file عتبة الحجم للمسح. Fileلن يتم فحص الصورة الأكبر من هذا الحجم.تطبيق Juniper Secure Edge - الشكل 114
  4. انقر فوق حفظ.
    تطبيق Juniper Secure Edge - الشكل 115 تمت إضافة التكوين الجديد إلى القائمة. يُشار إلى الاتصال الناجح برمز موصل أخضر.

إضافة خدمات خارجية لمنع فقدان بيانات المؤسسة (EDLP)
يمكنك تكوين CASB للعمل مع الخدمات الخارجية لإدارة بيانات المستخدم ، وجمع المعلومات حول التطبيقات السحابية غير المصرح بها ، والوظائف الأخرى.
قامت العديد من المؤسسات باستثمار كبير في أحد حلول DLP (EDLP) الخاصة بالمؤسسات. لا يحسب هذا الاستثمار النفقات الرأسمالية على البرامج والدعم فحسب ، بل يحسب أيضًا ساعات العمل الفردية ورأس المال الفكري لصياغة السياسات التي تلبي احتياجات المنظمة. من خلال إضافة CASB إلى مؤسسة ، يمكنك توسيع حدود الوصول من نقطة النهاية ، حيث توجد DLP التقليدية للمؤسسة ، إلى السحابة و SaaS.
عندما يتم دمج CASB مع حل EDLP ، يمكن تكوين السياسات لإجراء الفحص الأولي على CASB DLP ، ثم اجتياز file/ البيانات إلى EDLP. أو يمكن أن تمرر كل شيء إلى EDLP أو مزيج من الاثنين.
بعد ذلك file/ اكتمال فحص البيانات ، يتم اتخاذ إجراء السياسة. السابقampتشمل إجراءات السياسة ما يلي:

  • التشفير
  • رفض الرفع
  • العلامة المائية
  • الحجر الصحي
  • السماح والتسجيل
  • علاج المستخدم
  • يستبدل file بعلامة file

توفر الموضوعات التالية إرشادات لتكوين الخدمات الخارجية لمنع فقدان البيانات.

  • إنشاء تكوين جديد لـ EDLP
  • تحميل وتثبيت وكيل EDLP
  • إيقاف وبدء تشغيل وكيل EDLP
  • تكوين قاعدة استجابة Symantec DLP لخدمة Vontu

إنشاء تكوين جديد لـ EDLP

  1. في وحدة التحكم بالإدارة ، انتقل إلى الإدارة> تكامل المؤسسة> منع فقدان البيانات.
  2. انقر فوق جديد.
  3. أدخل تفاصيل التكوين التالية. (القيم المعروضة هي exampليه.)تطبيق Juniper Secure Edge - الشكل 116● الاسم - أدخل اسمًا لخدمة EDLP هذه.
    ● الوصف (اختياري) - أدخل وصفًا موجزًا.
    ● البائع - حدد بائع DLP خارجيًا. الخيارات هي Symantec أو Forcepoint.
    ● اسم مضيف خادم DLP - أدخل اسم المضيف أو عنوان IP للخادم لاستخدامه في DLP الخارجي.
    ● اسم الخدمة - أدخل الاسم أو عنوان IP للخدمة التي تنطبق على هذا التكوين.
    ● منفذ ICAP - أدخل الرقم الخاص بخادم بروتوكول إدارة محتوى الإنترنت (ICAP) المرتبط. تركز خوادم ICAP على قضايا محددة مثل فحص الفيروسات أو تصفية المحتوى.
  4. لاستبعاد أي file الأنواع أو الحجم من مسح EDLP ، انقر على زر التبديل لتمكين الاستثناءات. ثم أدخل الملف المناسب file معلومة.تطبيق Juniper Secure Edge - الشكل 118● ل file أنواع ، أدخل الامتدادات الخاصة بـ file أنواع لاستبعادها ، مع فصل كل امتداد بفاصلة.
    ● ل file الحجم ، أدخل الحد الأقصى file الحجم (بالميغابايت) المطلوب استبعاده.
  5. انقر فوق حفظ.
    تمت إضافة التكوين الجديد إلى القائمة. بمجرد تنزيل وكيل وتثبيته ، يمكن إجراء اتصال. تتم الإشارة إلى الاتصال الناجح في صفحة "منع فقدان البيانات" من خلال رمز موصل أخضر.

تحميل وتثبيت وكيل EDLP
بعد إنشاء وكيل EDLP واحد على الأقل ، يمكنك تنزيل وكيل EDLP وتثبيته على جهاز أو خادم. يجب أن يحتوي الجهاز الذي تختاره لتثبيت عامل EDLP على RedHat Enterprise / CentOS 7.x و Java 1.8.
المتطلبات الأساسية لتركيب وكيل EDLP
يجب أن تتضمن بيئتك المكونات والإعدادات التالية لتثبيت وكيل EDLP وتشغيله:

  • Oracle Server Java 11 أو أحدث
  • مجموعة متغير بيئة JAVA_HOME
  • امتيازات الجذر أو sudo
  • الأجهزة - 4 كور ، 8 جيجا بايت رام ، 100 جيجا بايت تخزين

قم بتنفيذ الخطوات الموضحة في الأقسام التالية لتنزيل وكيل EDLP وتثبيته وبدء تشغيله.
تحميل وكيل EDLP

  1. في وحدة التحكم الإدارية ، انتقل إلى الإدارة> إعدادات النظام> التنزيلات.
  2. حدد وكيل EDLP من القائمة وانقر فوق أيقونة التنزيل ضمن الإجراءات.
    تطبيق Juniper Secure Edge - الشكل 119 ل view معلومات عن file، بما في ذلك الإصدار والحجم وقيمة المجموع الاختباري ، انقر فوق رمز المعلومات.
    تطبيق Juniper Secure Edge - الشكل 120 يتم تنزيل وكيل EDLP على هيئة ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. انقل عامل EDLP إلى الجهاز المقصود.

تركيب وكيل EDLP

  1. من سطر الأوامر ، قم بتشغيل الأمر التالي:
    دورة في الدقيقة -ivh
    على سبيل المثالampعلى:
    دورة في الدقيقة -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    جارٍ التحضير… ################################## [100٪] جارٍ التحضير / التثبيت…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100٪] نفذ "إعداد EDLP" لإعداد وكيل EDLP الخاص بك
    سيتم تثبيت عميل RPM تحت الموقع التالي:
    / opt / ciphercloud / edlp
  2. انتقل إلى الدليل / opt / ciphercloud / edlp / bin.
  3. قم بتشغيل برنامج الإعداد file باستخدام الأمر التالي:
    ./edlp_setup.sh
  4. عند المطالبة ، أدخل رمز المصادقة لإكمال عملية التثبيت.
    للحصول على رمز المصادقة ، انتقل إلى الإدارة> تكامل المؤسسة> منع فقدان البيانات (عمود رمز المصادقة).تطبيق Juniper Secure Edge - الشكل 121لإخفاء رمز المصادقة من view، انقر فوق رمز "عامل تصفية العمود" في الجزء العلوي الأيمن ، وقم بإلغاء تحديد "رمز المصادقة".تطبيق Juniper Secure Edge - الشكل 122

ملحوظة
يمكنك الوصول إلى السجلات من الدليل / opt / ciphercloud / edlp / logs.
إيقاف وبدء خدمة وكيل EDLP

  • لإيقاف خدمة وكيل EDLP ، أدخل الأمر التالي: systemctl stop ciphercloud-edlp
  • لبدء خدمة وكيل EDLP ، أدخل الأمر التالي: systemctl start ciphercloud-edlp

التحقق من حالة وكيل EDLP

  • للتحقق من حالة خدمة وكيل EDLP ، أدخل الأمر التالي: systemctl status ciphercloud-edlp

تكوين قاعدة استجابة Symantec DLP (خدمة Vontu)
في تكوين Symantec DLP (علامة التبويب إدارة / قاعدة تكوين الاستجابة) ، تحتاج إلى إدخال معلومات حول الانتهاك والسياسات التي تم انتهاكها ، كما هو موضح ، مع الانتهاك ككلمة رئيسية. ضع اسم كل سياسة منتهكة بين علامات الدولار ، مفصولة بفواصل. يجب أن يكون اسم أو أسماء السياسة متطابقة تمامًا كما تم إدخالها في CASB. قم بتنسيق إدخالات السياسة على النحو التالي:
$ PolicyNameA ، PolicyNameB ، PolicyNameC $

تطبيق Juniper Secure Edge - الشكل 123

تكوين Forcepoint Security Manager والحامي
قم بتنفيذ الخطوات التالية لتكوين Forcepoint Security Manager والحامي:

  1. في علامة التبويب "عام" ، قم بتمكين وحدة نظام ICAP باستخدام المنفذ الافتراضي 1344.تطبيق Juniper Secure Edge - الشكل 1
  2. في علامة التبويب HTTP / HTTPS ، اضبط الوضع على الحظر لخادم ICAP.تطبيق Juniper Secure Edge - الشكل 2
  3. ضمن إدارة السياسة ، أضف نهجًا جديدًا من قائمة النهج المحددة مسبقًا أو أنشئ نهجًا مخصصًا. بعد ذلك ، انشر السياسة الجديدة.تطبيق Juniper Secure Edge - الشكل 3

ترقية وكلاء SIEM و EDLP والسجلات يدويًا
اعتمادًا على نظام التشغيل الخاص بك ونوع الحزمة التي تريد تثبيتها ، قم بتنفيذ الخطوات الواردة في الأقسام التالية لترقية الموصلات المحلية يدويًا. ينطبق إجراء الترقية اليدوي هذا على EDLP و SIEM و Log Agent.
لـ CentOS و RHEL
إذا قمت بتثبيت حزمة rpm في الإصدار السابق ، فقم بترقية الموصل باستخدام حزمة RPM.
للحصول على الإرشادات ، راجع قسم ترقية موصل باستخدام حزمة RPM.
ترقية موصل باستخدام حزمة RPM

  1. من وحدة التحكم الإدارية ، انتقل إلى الإدارة> إعدادات النظام> التنزيلات.
  2. انقر على أيقونة التنزيلتطبيق Juniper Secure Edge - الشكل 104 لحزمة rpm الموصل المحلي.تطبيق Juniper Secure Edge - الشكل 4
  3. انسخ حزمة RPM التي تم تنزيلها إلى Node Server الذي تريد التثبيت عليه.
  4. قم بتسجيل الدخول إلى Node Server.
  5. قم بإيقاف خدمات Node Server: sudo service node-server stop
  6. قم بتشغيل الأمر التالي: sudo yum install epel-release
  7. قم بتشغيل الأمر التالي لترقية الموصل: sudo yum Upgrade ./enterprise-connector*.rpm
  8. ابدأ خدمات خادم العقدة: بدء خادم عقدة خدمة sudo

لأوبونتو
إذا تم تثبيت الموصل السابق باستخدام حزمة Tar ، للحصول على أحدث إصدار للموصل ، يمكنك إما إجراء تثبيت جديد باستخدام حزمة دبيان (الطريقة 1) أو ترقية الموصل باستخدام حزمة Tar (الطريقة 2).
إذا تم تثبيت الموصل السابق باستخدام حزمة دبيان ، فيمكنك ترقية الموصل باستخدام حزمة دبيان (الطريقة الثالثة).
الطريقة الأولى (موصى بها): تثبيت أحدث إصدار من الموصل باستخدام حزمة دبيان
إذا تم تثبيت الموصل السابق باستخدام حزمة Tar ، للحصول على أحدث إصدار للموصل ، يمكنك إجراء تثبيت جديد لأحدث إصدار من الموصل باستخدام حزمة Debian. يتم توفير الخطوات التفصيلية لهذا الإجراء أدناه.
الايجابيات:

  • يمكنك استخدام أوامر service / systemctl لبدء / إيقاف الخدمات.
  • يتم تثبيت التبعيات الإضافية المطلوبة للميزات الأخرى تلقائيًا بواسطة الأمر apt.

سلبيات: 

  • نظرًا لأن هذا تثبيت جديد ، فأنت مطالب بتشغيل البرنامج النصي install.sh.
  • قم بتوفير التفاصيل مثل nodeName و authToken وما إلى ذلك أثناء التثبيت.

الطريقة 2: ترقية موصل باستخدام حزمة Tar
الايجابيات:

  • لا حاجة لتشغيل البرنامج النصي install.sh مرة أخرى.

سلبيات:

  • تحتاج إلى استخدام sudo bash command for any start/stop operations.
  • قبل إلغاء تمييز حزمة TAR في دليل opt / ciphercloud ، تحتاج إلى حذف boot-ec - *. jar القديم file.

الطريقة الثالثة: ترقية موصل باستخدام حزمة دبيان
استخدم هذا الإجراء إذا تم تثبيت الموصل السابق باستخدام حزمة دبيان.
الطريقة الأولى: تثبيت أحدث إصدار من الموصل باستخدام حزمة دبيان
ملحوظة: إذا كنت قد قمت بالفعل بتثبيت أي موصل على جهازك باستخدام حزمة Tar ، فقم بإيقاف خدمات Node Server وحذف دليل ciphercloud الموجود ضمن دليل opt قبل بدء هذا الإجراء.

  1. من وحدة التحكم الإدارية ، انتقل إلى الإدارة> إعدادات النظام> التنزيلات.
  2. انقر فوق رمز التنزيل الخاص بحزمة On-premise Connector - Debian.تطبيق Juniper Secure Edge - الشكل 5
  3. انسخ حزمة دبيان التي تم تنزيلها إلى Node Server الذي تريد التثبيت عليه.
  4. قم بتسجيل الدخول إلى خادم العقدة.
  5. قم بتشغيل الأمر التالي لبدء التثبيت في مثيل Linux:
    [ubuntu @ localhost home] # sudo apt install ./enterpriseconnector_ _amd64.deb
    أين هو DEB الحالي file الإصدار في وحدة التحكم بالإدارة.
    ملحوظة: تأكد من اتصالك بالإنترنت أثناء إجراء هذا التثبيت.
  6. انقر فوق "نعم" عندما يُطلب منك حفظ قواعد IPv4 و IPv6.
  7. قم بتشغيل الأمر التالي للتغيير إلى الدليل الذي تريد تثبيت الموصل فيه. cd / opt / ciphercloud / node-server
  8. قم بتشغيل الأمر التالي لتكوين خيارات التثبيت. ./install.sh استجابة النظام: تهيئة برنامج نصي لتثبيت خادم العقدة. انتظر من فضلك..
  9. الاستجابة لمطالبات النظام على النحو التالي:
    الرجاء إدخال نقطة نهاية خادم الإدارة
    [wss: // nm. : 443 / nodeManagement]:
    أ. أدخل الخيار الافتراضي الظاهر أو أدخل URL لهذا التثبيت.
    ب. نقطة نهاية خادم الإدارة: URL>
    ج. أدخل المعرف الفريد لهذا المستأجر. معرف مستأجر الإدخال:
    ج. أدخل الاسم الفريد لخادم العقدة.
    الاسم الفريد لخادم عقدة الإدخال:
    د. أدخل رمز API (انقر فوق الزر رمز API في علامة التبويب التكوين)
    رمز خادم عقدة الإدخال: بمجرد الانتهاء من تثبيت خادم العقدة. ابدأ خادم العقدة باستخدام "sudo service node-server start".
    ه. حدد Y للتثبيت باستخدام وكيل upstream وأدخل تفاصيل الوكيل الرئيسي.
    ملحوظة إذا كنت لا تريد استخدام الخادم الوكيل الرئيسي ، فحدد N واضغط على Enter.
    هل المنبع الوكيل موجود؟ [y / n]: ذ
    إدخال اسم المضيف للخادم الوكيل الرئيسي: 192.168.222.147
    رقم منفذ الإدخال للخادم الوكيل الرئيسي: 3128
    F. أدخل اسم المستخدم وكلمة المرور إذا كنت ترغب في تمكين الخادم الوكيل الرئيسي بتفويض.
    خلاف ذلك ، اضغط على Enter.
    تفويض الخادم الوكيل للإدخال - اسم المستخدم (اضغط على مفتاح الإدخال إذا لم يكن هناك حاجة إلى إذن): اختبار تفويض الخادم الوكيل للإدخال - كلمة المرور: test @ 12763
  10. قم بتشغيل الأمر التالي لبدء Node Server: sudo service node-server start

الطريقة 2: ترقية موصل باستخدام حزمة Tar
ملحوظة: إذا كنت تستخدم نظام التشغيل Ubuntu OS ، فننصحك بتثبيت أحدث حزمة Debian. للحصول على التعليمات ، راجع تثبيت موصل جديد بحزمة دبيان.

  1. من وحدة التحكم الإدارية ، انتقل إلى الإدارة> إعدادات النظام> التنزيلات.
  2. انقر على أيقونة التنزيلتطبيق Juniper Secure Edge - الشكل 104 لحزمة تار الموصل في مكان العمل.تطبيق Juniper Secure Edge - الشكل 6
  3. انسخ حزمة Tar التي تم تنزيلها إلى Node Server الذي تريد الترقية إليه.
  4. قم بتسجيل الدخول إلى Node Server.
  5. قم بإيقاف خدمات Node Server باستخدام الأمر التالي: sudo bash / opt / ciphercloud / node-server / bin / agent / agent stop
  6. عمل نسخة احتياطية من boot-ec - *. jar file واحفظه في موقع مختلف.
  7. احذف الملف boot-ec-verion.jar file من الدليل / opt / ciphercloud / node-server / lib.
  8. قم بفك حزمة تار الموصل المحلي إلى / opt / ciphercloud: sudo tar -xvf enterprise-connector- .tar.gz –directory / opt / ciphercloud sudo chown -R ccns: ccns / opt / ciphercloud / node-server
    يقوم هذا الإجراء باستخراج المحتويات إلى دليل خادم العقدة.
  9. ابدأ خدمات Node Server: sudo bash / opt / ciphercloud / node-server / bin / agent / agent start

الطريقة الثالثة: ترقية موصل باستخدام حزمة دبيان
إذا تم تثبيت الموصل السابق على نظام التشغيل Ubuntu باستخدام حزمة دبيان ، فاستخدم هذا الإجراء لترقية الموصل الخاص بك.

  1. من وحدة التحكم الإدارية ، انتقل إلى الإدارة> إعدادات النظام> التنزيلات.
  2. انقر على أيقونة التنزيلتطبيق Juniper Secure Edge - الشكل 104 لحزمة Debian Connector - On-premise.تطبيق Juniper Secure Edge - الشكل 7
  3. انسخ حزمة دبيان التي تم تنزيلها إلى Node Server الذي تريد التثبيت عليه.
  4. قم بتسجيل الدخول إلى Node Server.
  5. قم بإيقاف خدمات Node Server: sudo service node-server stop
  6. قم بتشغيل الأمر التالي لترقية الموصل: sudo apt Upgrade ./enterprise-connector*.deb
  7. انقر فوق "نعم" عندما يُطلب منك حفظ قواعد IPv4 و IPv6.
  8. ابدأ خدمات Node Server: بدء خادم عقدة خدمة sudo

تكوين معلومات الأمان وإدارة الأحداث (SIEM)
من صفحة تكامل المؤسسة ، انقر فوق SIEM.
ل view تفاصيل تكوين SIEM الحالي ، انقر فوق الرمز> على اليسار.
تنزيل وكيل SIEM وتثبيته وتوصيله
بعد إنشاء وكيل SIEM واحد على الأقل ، يمكنك تنزيل وكيل SIEM وتثبيته على جهاز أو خادم. يجب أن يحتوي الجهاز الذي تختاره لتثبيت وكيل SIEM على RedHat Enterprise / CentOS 7.x ، بالإضافة إلى Java 1.8.
إذا كانت البيانات التي تنوي تشغيلها باستخدام وكيل SIEM عبارة عن دليل أو file، يجب تنزيل وكيل SIEM على الجهاز حيث ملف fileتقع s.
المتطلبات الأساسية لتثبيت وكيل SIEM
يجب أن تتضمن بيئتك المكونات والإعدادات التالية لتثبيت وكيل SIEM وتشغيله:

  • Oracle Server Java 11 أو أحدث
  • مجموعة متغير بيئة JAVA_HOME
  • امتيازات الجذر أو sudo

قم بتنفيذ الخطوات التالية لتنزيل وكيل SIEM وتثبيته وبدء تشغيله.
جاري التنزيل

  1. في وحدة التحكم بالإدارة ، حدد الإدارة> تكامل المؤسسة.
  2. انقر فوق أيقونة التنزيل في صف وكيل SIEM الذي تقوم بتنزيله.
    يتم تنزيل وكيل SIEM كـ ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. انقل وكيل SIEM إلى الجهاز المقصود (أو إلى أجهزة متعددة حسب الحاجة).

التثبيت
من سطر الأوامر ، قم بتشغيل الأمر التالي: rpm -ivh
على سبيل المثالampعلى:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
خطة… #################################
[100٪] جارٍ التحضير / التثبيت…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100٪] قم بتنفيذ "إعداد siemagent" لإعداد وكيل siem الخاص بك

تكوين
قم بتشغيل أمر إعداد siemagent لتكوين وكيل SIEM ولصق رمز المصادقة ، كما هو موضح في الإرشادات التالية.
إعداد سيميماجنت
على سبيل المثالampعلى:
إعداد سيميماجنت
أدخل رمز المصادقة:
بدء تكوين عامل CipherCloud siem
تم تكوين Java بالفعل
تم تحديث عامل CipherCloud siem برمز Auth
جارٍ بدء خدمة عامل CipherCloud siem ...
متوقف بالفعل / لا يعمل (لم يتم العثور على معرف المنتج)
بدأ وكيل السجل مع PID 23121
منتهي

Viewجي رمز المصادقة

  1. انتقل إلى الإدارة> تكامل المؤسسة> SIEM.
  2. حدد وكيل SIEM الذي أنشأته.
  3. في العمود Display Auth Token ، انقر فوق Show لعرض الرمز المميز.

إلغاء تثبيت وكيل SIEM
لإلغاء تثبيت وكيل SIEM ، قم بتشغيل الأمر التالي: rpm -e
على سبيل المثالampعلى:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
تم الإيقاف [12972] تم إلغاء تثبيت حزمة ciphercloud-logagent بالإصدار 1709 بنجاح

بدء حالة وكيل SIEM وإيقافها والتحقق منها
لبدء وكيل SIEM ، أدخل الأمر التالي: systemctl ابدأ ciphercloud-siemagent
لإيقاف وكيل SIEM ، أدخل الأمر التالي: systemctl stop ciphercloud-siemagent
للتحقق من حالة وكيل SIEM ، أدخل الأمر التالي: systemctl status ciphercloud-siemagent

Viewجي سجلات وكيل SIEM
انتقل إلى / opt / ciphercloud / siemagent / logs /
إنشاء تكوين SIEM جديد
لإنشاء تكوين SIEM جديد ، قم بتنفيذ الخطوات التالية.

  1. انقر فوق جديد.تطبيق Juniper Secure Edge - الشكل 8
  2. أدخل المعلومات التالية. (القيم المعروضة هي exampليه.)
    ● الاسم (مطلوب) - أدخل اسمًا لهذا التكوين.
    ● الوصف (اختياري) - أدخل وصفًا موجزًا.
    ● سحابة - حدد تطبيقًا واحدًا أو أكثر من التطبيقات السحابية لهذا التكوين.تطبيق Juniper Secure Edge - الشكل 9● نوع الحدث - حدد نوعًا واحدًا أو أكثر من أنواع الأحداث لهذا التكوين.تطبيق Juniper Secure Edge - الشكل 10● البائع - حدد البائع. الخيارات
    ● برنامج HP ArcSight
    ● آي بي إم QRadar
    ● أمان Intel
    ● سجل الإيقاع
    ● آخرون
    ● سبلانك
    ● نوع إعادة التوجيه - حدد Spooling Directory أو Syslog TCP أو Syslog UDP.
    ● بالنسبة إلى Spooling Directory ، أدخل مسار الدليل للسجل fileولدت.تطبيق Juniper Secure Edge - الشكل 11● بالنسبة لـ Syslog TCP أو Syslog UDP ، أدخل اسم مضيف بعيد ورقم منفذ وتنسيق سجل (إما JSON أو CEF).تطبيق Juniper Secure Edge - الشكل 12
  3. انقر فوق حفظ.

تمت إضافة التكوين الجديد إلى القائمة. بشكل افتراضي ، يتم إخفاء رمز المصادقة المميز. لعرضه ، انقر فوق إظهار.
تطبيق Juniper Secure Edge - الشكل 13 بمجرد تنزيل وكيل وتثبيته ، يمكن إجراء اتصال. تتم الإشارة إلى الاتصال الناجح على صفحة SIEM بواسطة رمز موصل أخضر.

إجراءات إضافية
بالإضافة إلى إجراء التنزيل ، يوفر عمود الإجراء الخيارين التاليين:

  • تطبيق Juniper Secure Edge - الشكل 14 إيقاف مؤقت - لإيقاف نقل الأحداث إلى SIEM مؤقتًا. عند النقر فوق هذا الزر وإيقاف الوكيل مؤقتًا ، يقوم تلميح الأداة بتغيير تسمية الزر إلى استئناف. لاستئناف النقل ، انقر فوق الزر مرة أخرى.
  • إزالة - حذف العامل.

تكوين تصنيف البيانات
يتيح CASB التكامل مع Azure Information Protection (AIP) و Titus لتصنيف البيانات. توضح الأقسام التالية كيفية تكوين عمليات الدمج هذه.
التكامل مع حماية المعلومات في Azure (AIP)
يتيح CASB التكامل مع Microsoft Azure Information Protection (AIP) ، والذي يوفر خيارات إضافية لحماية بياناتك. إذا كان لديك حساب Microsoft Office ، فيمكنك استخدام بيانات اعتماد Microsoft 365 لإضافة اتصال تكامل AIP وتطبيقه كإجراء على أي سياسة تقوم بإنشائها لأي من تطبيقات السحابة الخاصة بك.
يتيح AIP استخدام خدمات إدارة حقوق Active Directory (AD RMS ، المعروف أيضًا باسم RMS) ، وهو برنامج خادم يعالج إدارة حقوق المعلومات. يطبق RMS قيود التشفير والوظائف الأخرى لأنواع مختلفة من المستندات (على سبيل المثال ،ample ، مستندات Microsoft Word) ، لتقييد ما يمكن للمستخدمين فعله بالمستندات. يمكنك استخدام قوالب RMS لحماية مستند مشفر من فك تشفيره بواسطة مستخدمين محددين أو مجموعات تقوم قوالب RMS بتجميع هذه الحقوق معًا.
عندما تقوم بإنشاء اتصال تكامل AIP ، فإن سياسات المحتوى التي تقوم بإنشائها توفر إجراء حماية RMS الذي يطبق الحماية على النحو المحدد في نموذج RMS الذي تختاره للنهج.
يمكنك استخدام الملصقات لتحديد أنواع معينة من الحماية للمستندات في السحابة الخاصة بك. يمكنك إضافة تسميات إلى المستندات الموجودة أو تعيين أو تعديل التسميات عند إنشاء المستندات. يتم تضمين التسميات في المعلومات الخاصة بالسياسات التي تقوم بإنشائها. عندما تقوم بإنشاء تسمية جديدة ، يمكنك النقر فوق رمز Sync Labels في صفحة تكوين AIP لمزامنة التسميات الخاصة بك وتمكين التسميات الأحدث ليتم تعيينها.

استرداد المعلمات المطلوبة لاتصال AIP RMS
لتمكين الوصول إلى المعلمات المطلوبة:

  1. افتح Windows PowerShell في وضع المسؤول.
  2. قم بتشغيل الأمر التالي لتثبيت AIP cmdlets. (سيستغرق هذا الإجراء بضع دقائق حتى يكتمل.)
    تثبيت الوحدة النمطية -اسم AADRM
  3.  أدخل الأمر cmdlet التالي للاتصال بالخدمة: Connect-AadrmService
  4. استجابةً لمطالبة المصادقة ، أدخل بيانات اعتماد تسجيل الدخول إلى Microsoft Azure AIP.تطبيق Juniper Secure Edge - الشكل 15
  5. بمجرد المصادقة ، أدخل الأمر cmdlet التالي: Get-AadrmConfiguration
    يتم عرض تفاصيل التكوين التالية BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    ترخيص نقطة توزيع إنترانت Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    ترخيص نقطة توزيع الشبكة الخارجية Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    نقطة توزيع الإنترانت المصدق عليها Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    نقطة توزيع شهادة إكسترانت Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    اتصال المسؤول Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    اتصال AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    دليل التراخيص أو الشهادات الحالية: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    الحالة الوظيفية: ممكّن
    تم تمكين المستخدمين المتميزين: معطل
    المستخدمون المتميزون: {admin3@contoso.com، admin4@contoso.com}
    أعضاء دور المسؤول: {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172، ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    عدد تبديل المفاتيح: 0
    تاريخ التزويد: 1/30/2014 9:01:31 م
    الحالة الوظيفية لخدمة IPCv3: ممكّن
    حالة النظام الأساسي للجهاز: {Windows -> True ، WindowsStore -> True ، WindowsPhone -> True ، Mac ->
    FciEnabled للحصول على إذن الموصل: صحيح
    ميزة تعقب المستند الحالة: ممكّن
    من هذا الإخراج ، ستحتاج إلى العناصر المميزة لاتصال تكامل AIP.
  6. قم بتشغيل الأمر التالي للحصول على المعلومات الأساسية 64 الأساسية: install-module MSOnline
  7. قم بتشغيل الأمر التالي للاتصال بالخدمة: Connect-MsolService
  8. استجابةً لمطالبة المصادقة ، أدخل بيانات اعتماد تسجيل الدخول إلى Azure AIP مرة أخرى.تطبيق Juniper Secure Edge - الشكل 16
  9. قم بتشغيل الأمر التالي: Import-Module MSOnline
  10. قم بتشغيل الأمر التالي للحصول على المعلومات الأساسية اللازمة لاتصال تكامل AIP: New-MsolServicePrincipal
    يتم عرض المعلومات التالية ، والتي تتضمن نوع المفتاح (متماثل) ومعرف المفتاح.
    cmdlet New-MsolServicePrincipal في موضع خط أنابيب الأوامر 1
    قم بتوفير قيم المعلمات التالية:
  11. أدخل اسم عرض من اختيارك.
    اسم العرض: Sainath-temp
  12. يتم عرض المعلومات التالية. ستحتاج إلى المعلومات المميزة عند إنشاء اتصال تكامل AIP.
    تم إنشاء المفتاح المتماثل التالي لأنه لم يتم توفيره
    qWQikkTF0D / pbTFleTDBQesDhfvRGJhX + S1TTzzUZTM =

اسم العرض: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: خطأ
AccountEnabled: صحيح
عناوين : {}
نوع المفتاح: متماثل
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
تاريخ البدء: 7/3/2018 8:34:49 ص
تاريخ الانتهاء: 7/3/2019 8:34:49 صباحاً
الاستعمال: تحقق

تكوين حماية AIP
بمجرد استرداد المعلمات المطلوبة للاتصال ، يمكنك إنشاء الاتصال في صفحة Azure AIP.

لتمكين تكوين AIP:

  1. انتقل إلى الإدارة> تكامل المؤسسة.
  2. حدد تصنيف البيانات.
  3. إذا لم يتم عرض علامة التبويب حماية المعلومات في Azure ، فانقر فوقها.
  4. انقر فوق زر التبديل لتمكين تكوين حماية المعلومات في Azure.
  5. بمجرد تمكين تكوين AIP ، يظهر لك زر المصادقة للوصول إلى معلومات Azure. (إذا كنت قد سمحت مسبقًا ، فسيتم تسمية الزر بإعادة التفويض.)
  6. عندما تظهر صفحة تسجيل الدخول إلى Microsoft ، اتبع المطالبات لإدخال بيانات اعتماد تسجيل الدخول إلى Microsoft.

مزامنة التسميات
عندما يكون تطبيق السحابة مدمجًا في CASB ، يمكنك إنشاء سياسات جديدة أو تعيين سياسات في Azure. يمكنك مزامنة تسميات Azure على الفور من صفحة تكوين AIP. سيتم سرد هذه التسميات مع معلومات النهج في وحدة التحكم الإدارية.
لمزامنة التصنيفات:

  1. انتقل إلى الإدارة> تكامل المؤسسة> تصنيف البيانات> حماية معلومات Azure.
  2. انقر فوق أيقونة المزامنة الموجودة أعلى قائمة التسميات على اليمين للحصول على أحدث تسميات Azure.
    عند اكتمال المزامنة ، يتم عرض التسميات المضافة حديثًا وتكون جاهزة للتخصيص.
    يظهر تاريخ آخر إجراء مزامنة بجوار أيقونة المزامنة.

معلومات التسمية
يتم سرد الملصقات في جدول في الجزء السفلي من صفحة تكوين AIP. لكل تصنيف ، تتضمن القائمة اسم التصنيف والوصف والحالة النشطة (صواب = نشط ؛ خطأ = غير نشط). اعتمادًا على كيفية تكوين التسمية ، قد يتضمن الجدول تفاصيل إضافية (AIP Tooltip) ، ومستوى حساسية ، واسم أصل التسمية.
للبحث عن تسمية في القائمة ، أدخل اسم التصنيف بالكامل أو جزءًا منه في مربع البحث أعلى القائمة ، وانقر فوق أيقونة البحث.

إنشاء سياسة مع حماية RMS
بمجرد إنشاء اتصال AIP ، يمكنك إنشاء أو تحديث سياسة لتضمين حماية RMS لمستنداتك. قم بتنفيذ الخطوات التالية لإنشاء سياسة لحماية RMS. لمزيد من المعلومات حول خيارات أنواع السياسة وقواعد المحتوى وقواعد السياق ، راجع تكوين Juniper Secure Edge CASB لإدارة السياسة.

  1. إنشاء سياسة.
  2. أدخل اسمًا ووصفًا للسياسة.
  3. حدد المحتوى وقواعد السياق للسياسة.
  4. ضمن الإجراءات ، حدد RMS Protect.تطبيق Juniper Secure Edge - الشكل 17
  5. حدد نوع الإخطار والقالب.
  6. حدد نموذج RMS للسياسة. يطبق القالب الذي تحدده إجراءات حماية معينة على المستندات. السابقampعدد قليل من القوالب المحددة مسبقًا يتضمن تلك المدرجة هنا. يمكنك إنشاء قوالب إضافية حسب الحاجة.
    ● سرية / جميع الموظفين - بيانات سرية تتطلب الحماية ، والتي تتيح لجميع الموظفين أذونات كاملة. يمكن لمالكي البيانات تتبع المحتوى وإلغائه.
    ● سري للغاية / جميع الموظفين - بيانات عالية السرية تسمح للموظفين viewوتحرير والرد الأذونات. يمكن لمالكي البيانات تتبع المحتوى وإلغائه.
    ● عام - بيانات العمل غير المخصصة للاستهلاك العام ولكن يمكن مشاركتها مع شركاء خارجيين حسب الحاجة. السابقampتشتمل les على دليل هاتف داخلي للشركة ، ومخططات تنظيمية ، ومعايير داخلية ، ومعظم الاتصالات الداخلية.
    ● سرية - بيانات العمل الحساسة التي يمكن أن تسبب ضررًا للأعمال التجارية إذا تمت مشاركتها مع أشخاص غير مصرح لهم. السابقampتشمل ليه العقود وتقارير الأمان وملخصات التنبؤ وبيانات حساب المبيعات.
  7. قم بتأكيد معلومات السياسة وحفظ السياسة.
    عندما يفتح المستخدمون مستندًا محميًا ، فإن السياسة ستطبق الحماية المحددة في إجراء حماية RMS.

إنشاء قوالب نهج RMS إضافية

  1. سجّل الدخول إلى بوابة Azure.
  2. انتقل إلى حماية المعلومات في Azure.
  3. تحقق من أن الخدمة نشطة بواسطة reviewجي حالة تفعيل الحماية.تطبيق Juniper Secure Edge - الشكل 18
  4. إذا لم يتم تنشيط الخدمة ، فحدد تنشيط.
  5. أدخل اسمًا (تسمية) للقالب الذي تريد إنشاءه.
  6. حدد حماية.تطبيق Juniper Secure Edge - الشكل 19
  7. حدد الحماية.
  8. حدد Azure (مفتاح السحابة) لاستخدام خدمة Azure Rights Management لحماية المستندات.تطبيق Juniper Secure Edge - الشكل 20
  9. حدد إضافة أذونات لتحديد أذونات المستخدم.تطبيق Juniper Secure Edge - الشكل 21
  10. من علامة التبويب "تحديد من القائمة" ، اختر إما
    ● - كل الأعضاء ، بما في ذلك جميع المستخدمين في مؤسستك ، أو
    ● تصفح الدليل للبحث عن مجموعات محددة.
    للبحث عن عناوين بريد إلكتروني فردية ، انقر فوق علامة التبويب إدخال التفاصيل.
  11. ضمن اختيار أذونات من إعداد مسبق أو مخصص ، حدد أحد مستويات الأذونات ، ثم استخدم خانات الاختيار لتحديد أنواع الأذونات.تطبيق Juniper Secure Edge - الشكل 22
  12. انقر فوق "موافق" عند الانتهاء من إضافة الأذونات.
  13. لتطبيق الأذونات ، انقر فوق نشر ، ثم انقر فوق نعم للتأكيد.

تطبيق Juniper Secure Edge - الشكل 23

تمت إضافة القالب إلى القائمة المنسدلة لإجراء حماية RMS.
التكامل مع تيطس

  1. انتقل إلى الإدارة> تكامل المؤسسة> تصنيف البيانات.
  2. انقر فوق علامة التبويب Titus.
  3. انقر على زر تبديل Titus لتمكين التكامل.
  4. انقر فوق تحميل مخطط وحدد ملف file تحتوي على تكوينات تصنيف البيانات.

إنشاء وإدارة أدلة المستخدم
تعرض صفحة دليل المستخدم (الإدارة> تكامل المؤسسة> دليل المستخدم) معلومات حول أدلة المستخدم التي يمكنك تكوينها وإدارتها.

تطبيق Juniper Secure Edge - الشكل 24

لكل دليل ، تعرض الصفحة المعلومات التالية:

  • Cloud Name - تطبيق السحابة الذي يستخدم الدليل.
  • نوع السحابة - نوع الدليل:
    • تحميل يدوي - يحتوي دليل التحميل اليدوي على تفاصيل لمستخدمي تطبيق السحابة ومجموعات المستخدمين التي ينتمون إليها. يتم تخزين هذه التفاصيل في ملف CSV file. من خلال تحديد مجموعات المستخدمين ومستخدميهم ، يمكن للمسؤولين التحكم بسهولة أو مراقبة وصولهم إلى البيانات. يمكنك إنشاء وتكوين أدلة مستخدم تحميل يدوية متعددة.
    • Azure AD - يستخدم دليل السحابة وظيفة Azure Active Directory لمراقبة معلومات المستخدم والوصول إليه. يتم عرض معلومات دليل Azure AD لكل تطبيق سحابي. بالإضافة إلى ذلك ، يمكنك إنشاء وتكوين دليل Azure AD واحد.
  • المستخدمون - العدد الحالي للمستخدمين في الدليل.
  • مجموعات المستخدمين - العدد الحالي لمجموعات المستخدمين في الدليل.
  • تاريخ الإنشاء - التاريخ والوقت (المحلي) اللذين تم إنشاء الدليل فيهما.
  • تم تحميل CSV (أدلة التحميل اليدوي فقط) - اسم ملف CSV الذي تم تحميله file الذي يحتوي على معلومات المستخدم ومجموعة المستخدمين.
  • آخر مزامنة (دلائل Azure AD التي أنشأها المسؤول والسحابة فقط) - التاريخ والوقت (المحلي) اللذين حدثت فيهما آخر مزامنة ناجحة للدليل.
  • حالة آخر مزامنة (أدلة Azure AD التي أنشأها المسؤول والسحابة فقط) - حالة إجراء المزامنة الأخير ، إما نجاح أو فشل أو قيد التقدم. إذا كانت الحالة "فشل" ، فحاول المزامنة مرة أخرى لاحقًا. إذا استمر فشل المزامنة ، فاتصل بالمسؤول.
  • الإجراءات - الإجراءات التي يمكنك اتخاذها للدليل.

تطبيق Juniper Secure Edge - الشكل 25 أدلة Azure AD التي أنشأها المسؤول والسحابة فقط - مزامنة محتوى الدليل لاسترداد أحدث المعلومات.
تطبيق Juniper Secure Edge - الشكل 26 أدلة التحميل اليدوي فقط - تصدير CSV files للدليل.
تطبيق Juniper Secure Edge - الشكل 27 Azure AD وأدلة التحميل اليدوي التي أنشأها المسؤول فقط - احذف الدليل.
توفر الأقسام التالية معلومات حول إنشاء التحميل اليدوي وأدلة مستخدم Azure AD وإدارتها.
دليل مستخدم التحميل اليدوي
نفذ الخطوات في الأقسام التالية لإنشاء وإدارة دليل تحميل يدوي.
إنشاء دليل تحميل يدوي جديد

  1. انتقل إلى الإدارة> تكامل المؤسسة> دليل المستخدم وانقر فوق جديد.
  2. حدد تحميل يدوي من القائمة المنسدلة تحديد المصدر.
  3. أدخل اسمًا ووصفًا للدليل.تطبيق Juniper Secure Edge - الشكل 28الاختيار File يصبح الزر نشطًا ويصبح خيار التنزيل بتنسيقampلو CSV file يتم عرضها.
    يمكنك تنزيل ملفات sample file لإنشاء دليل أو استخدام ملف CSV فارغ file من خاصتك.
    ملف CSV file يجب استخدام التنسيق التالي:
    ● العمود الأول - الاسم الأول لمستخدم السحابة
    ● العمود الثاني - الاسم الأخير لمستخدم السحابة
    ● العمود الثالث - معرف البريد الإلكتروني لمستخدم السحابة
    ● العمود الرابع - مجموعة (مجموعات) المستخدمين التي ينتمي إليها مستخدم السحابة. إذا كان المستخدم ينتمي إلى مجموعات متعددة ، فافصل بين اسم كل مجموعة بفاصلة منقوطة.
    لياليample file متاح للتنزيل منسق مسبقًا بهذه الأعمدة.تطبيق Juniper Secure Edge - الشكل 29
  4. بمجرد الانتهاء من ملف file مع معلومات المستخدم المطلوبة ، انقر فوق تحديد File لتحميله.
    ال file يظهر الاسم أعلى الزر "حفظ" ، ويصبح الزر "حفظ" نشطًا.
  5. انقر فوق حفظ. ملف CSV الذي تم تحميله file يضاف إلى قائمة دليل المستخدم.

تصدير ملف CSV تم تحميله يدويًا file

  • تطبيق Juniper Secure Edge - الشكل 30 في عمود الإجراء (الإجراءات) ، انقر على رمز التصدير لملف CSV file الذي تريد تصديره وحفظه file إلى جهاز الكمبيوتر الخاص بك.

حذف ملف CSV تم تحميله يدويًا file

  • في عمود الإجراءات ، انقر فوق رمز سلة المهملات لملف file تريد حذفه ، وانقر فوق نعم لتأكيد الحذف.

دليل مستخدم Azure AD

  • نفذ الخطوات في الأقسام التالية لإنشاء وإدارة دليل Azure AD.

إنشاء دليل مستخدم Azure AD جديد
في حالة عدم وجود دليل مستخدم Azure AD أنشأه المسؤول ، يمكنك إنشاء واحد. إذا كان دليل مستخدم AD الذي أنشأه المسؤول موجودًا بالفعل ، فيجب عليك حذفه قبل إنشاء دليل آخر.

  1. في صفحة دليل المستخدم ، انقر فوق جديد.
  2. حدد Azure AD من قائمة تحديد المصدر.
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا) للدليل.
  4. انقر فوق تخويل.
    تظهر رسالة ناجحة في إنشاء Azure AD.

بعد إنشاء الدليل ، يمكنك إجراء مزامنة لاسترداد أحدث المعلومات.
مزامنة دليل مستخدم Azure AD

  • في عمود الإجراءات ، انقر فوق أيقونة المزامنة لدليل Azure AD الذي تريد مزامنته.
    تطبيق Juniper Secure Edge - الشكل 25 تظهر رسالة مجدولة للمزامنة في الركن الأيمن السفلي من الصفحة.
    تطبيق Juniper Secure Edge - الشكل 31 إذا نجحت المزامنة ، فسيتم تحديث التاريخ الموجود في عمود "آخر مزامنة" ، وتعرض حالة المزامنة حالة تم بنجاح.

تكوين السجلات

يمكنك تكوين مستوى المعلومات لكل سجل مع السجل file الحجم والتنظيم.
يمكنك تحديد إعدادات مختلفة لكل عنصر وتغييرها في أي وقت بناءً على نشاط نظامك ونوع المعلومات التي تحتاج إلى تتبعها وتحليلها. نظرًا لأن معظم نشاط النظام يحدث داخل العقد ، فقد تحتاج إلى توفير مزيد من التفاصيل وسجل أكبر file القدرة على خادم العقدة.
ملحوظة
تنطبق مستويات التسجيل على فئات Juniper فقط ، وليس مكتبات الجهات الخارجية.
قم بتنفيذ الخطوات التالية لتكوين إعدادات السجل.

  1. انتقل إلى الإدارة> إدارة البيئة.
  2. حدد بيئة الموصل المحلي التي تريد تطبيق إعدادات تكوين السجل عليها.
  3. انقر فوق رمز تكوين السجل.
  4. انقر فوق مفتاح تبديل "تجاوز تكوين السجل" لعرض إعدادات السجل.
  5. أدخل أو حدد الإعدادات التالية.
    مجال وصف
    مستوى السجل مستوى السجل refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
    تحذير - يتضمن فقط الأخطاء أو التحذيرات الخاصة بالمشكلات الفعلية أو المحتملة.
    معلومات - يتضمن نصًا إعلاميًا حول عمليات النظام وحالته ، إلى جانب التحذيرات والأخطاء.
    تصحيح الأخطاء - يشمل جميع النصوص المعلوماتية ، والتحذيرات والأخطاء ، والمزيد من المعلومات التفصيلية حول ظروف النظام. يمكن أن تساعد هذه المعلومات في تشخيص مشكلات النظام وإصلاحها.
    يتعقب - المستوى الأكثر تفصيلا للمعلومات. يمكن للمطورين استخدام هذه المعلومات للتركيز على منطقة محددة من النظام.
    حدد مستوى السجل.
    رقم من السجل Files الحد الأقصى لعدد fileيمكن الحفاظ عليها. عندما يتم الوصول إلى هذا الرقم ، فإن أقدم سجل file تمت الحذف.
    سجل File الحجم الأقصى الحجم الأقصى المسموح به لسجل واحد file. عندما يكون الحد الأقصى file تم الوصول إلى الحجم ، و file أرشفة ، ويتم تخزين المعلومات في ملف file. تتم إعادة تسمية كل من السجلات المتبقية إلى الرقم الأعلى التالي. ثم يتم ضغط السجل الحالي وإعادة تسميته log-name.1.gz. بدأ سجل جديد باسم السجل. لذلك ، إذا كان الحد الأقصى هو 10 ، فإن log-name.9.gz هو الأقدم file، و log-name.1.gz هو الأحدث غير النشط file.
  6. انقر فوق حفظ.

إنشاء وإدارة الإخطارات والتنبيهات

يوفر CASB مجموعة مرنة وشاملة من الأدوات لإنشاء إخطارات لإنفاذ السياسات وتوصيل الرسائل الهامة فيما يتعلق بحماية البيانات. يمكنك إنشاء إشعارات لمجموعة متنوعة من احتياجات أمان البيانات والتطبيقات السحابية والأجهزة وبيئات الشبكة. يمكنك بعد ذلك تطبيق هذه الإخطارات المكونة مسبقًا على عدة سياسات وصول مضمنة وواجهة برمجة التطبيقات. نظرًا لأنه يتم إنشاء الإشعارات بشكل منفصل عن السياسات ، يمكنك تطبيق الإشعارات باستمرار عبر السياسات وتخصيصها بسهولة حسب الحاجة.
يمكنك أيضا view مسار تدقيق للإخطارات السابقة وتصدير هذه المعلومات للأغراض التاريخية.
يتم إنشاء الإشعارات وإدارتها من هذه المناطق في وحدة التحكم الإدارية:

  • الإدارة> تكامل المؤسسة> قنوات الإعلام لإنشاء القنوات التي تستخدمها تطبيقات السحابة
  • الإدارة> إدارة الإشعارات لإنشاء القوالب وبناء الإخطارات بالقوالب والقنوات المناسبة
  • الإدارة> إعدادات النظام> تكوين التنبيه لتعيين قيم الحد لتلقي إشعارات البريد الإلكتروني

يتضمن سير العمل الخاص بإنشاء الإعلامات الخطوات التالية:

  1. إنشاء قنوات لتحديد طريقة الاتصال لإصدار إشعار.
  2. قم بإنشاء قوالب لتحديد النص والتنسيق للإشعار.
  3. قم بإنشاء الإشعار نفسه ، والذي يتضمن القناة والقالب اللازمين للإشعار.
    بمجرد إنشاء إشعار ، يمكنك تطبيقه على السياسات المناسبة.

إنشاء قنوات الإخطار
تحدد قنوات الإعلام كيفية توصيل الإخطار. يوفر CASB عدة أنواع من القنوات لأنواع الإشعارات المختلفة. القنوات متاحة لإشعارات البريد الإلكتروني والرسائل على تطبيقات Slack السحابية والعلامة files.
تسرد صفحة قنوات الإعلام (الإدارة> تكامل المؤسسة> قنوات الإعلام) قنوات الإعلام التي تم إنشاؤها.
ل view تفاصيل القناة ، انقر فوق رمز العين الموجود على يسار اسم القناة. لإغلاق التفاصيل view، انقر فوق "إلغاء الأمر".
لتصفية الأعمدة المعروضة ، انقر فوق أيقونة Filter في الجزء العلوي الأيمن ، وتحقق من الأعمدة لإخفائها أو إظهارها.
لتنزيل ملف CSV file مع قائمة القنوات ، انقر فوق رمز التنزيل في الجزء العلوي الأيمن.
لإنشاء قناة إعلام جديدة:

  1. انتقل إلى الإدارة> تكامل المؤسسة> قنوات الإعلام وانقر فوق جديد.
  2. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا لكن موصى به) للقناة الجديدة.
  3. حدد نوع الإخطار. الخيارات هي:
    ● البريد الإلكتروني (للإشعارات كبريد إلكتروني)
    ● الوكيل (للإشعارات المتعلقة بالخادم الوكيل)
    ● Slack (للإخطارات المتعلقة بتطبيقات Slack)
    ● حادث ServiceNow (للإخطارات المتعلقة بـ ServiceNow)
    ● علامة (للإخطارات كعلامة files)
  4. حدد نوع Slack Incident أو ServiceNow ، يظهر حقل Cloud Name. حدد تطبيق السحابة الذي سيتم تطبيق القناة عليه.
  5. احفظ القناة.

إنشاء قوالب الإخطار
تحدد القوالب نص وشكل الإخطار. تقدم معظم القوالب خيار تنسيق HTML أو نص عادي وتقدم نصًا أساسيًا يمكنك تخصيصه.
تسرد علامة التبويب القوالب في صفحة الإخطارات (الإدارة> إدارة الإعلام) قوالب محددة مسبقًا وتمكنك من إنشاء قوالب إضافية.
يمكنك تحديد السمات التالية لكل قالب:

  • الاسم - الاسم الذي سيُشار إليه النموذج.
  • النوع - الإجراء أو الحدث الذي يتم استخدام القالب من أجله. على سبيل المثالample ، يمكنك إنشاء قوالب لإعلام المستخدمين برسائل Slack أو لإرسال إشعارات عبر البريد الإلكتروني حول التنبيهات أو الوظائف المكتملة.
  • الموضوع - وصف موجز لوظيفة النموذج.
  • التنسيق - تنسيق القالب للتطبيق أو الموصل أو الوظيفة. تتضمن الخيارات البريد الإلكتروني و Slack (التنسيق والقناة) و ServiceNow و SMS والوكيل وإعداد التقارير وتغييرات التكوين.
  • تم التحديث في - التاريخ والوقت اللذين تم فيهما إنشاء القالب أو آخر تحديث لهما.
  • المستخدم المحدث - عنوان البريد الإلكتروني للمستخدم الذي ينطبق عليه النموذج.
  • الإجراءات - خيارات لتعديل أو حذف قالب.

لإنشاء نموذج إشعار جديد:

  1. انتقل إلى الإدارة> إدارة الإعلام.
  2. انقر فوق علامة التبويب القوالب وانقر فوق جديد.تطبيق Juniper Secure Edge - الشكل 32
  3. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا).
  4. حدد فئة القالب. هذا هو نوع الإجراء أو الحدث أو السياسة التي سيتم استخدام النموذج من أجلها.تطبيق Juniper Secure Edge - الشكل 33
  5. حدد تنسيقًا للقالب. تعتمد التنسيقات المتوفرة على الفئة التي اخترتها في الخطوة السابقة. في هذا السابقينample ، التنسيقات المدرجة خاصة بفئة سياسة الوصول إلى السحابة.تطبيق Juniper Secure Edge - الشكل 34
  6. حدد نوع الإخطار. تعتمد الخيارات المدرجة على التنسيق الذي اخترته في الخطوة السابقة.تطبيق Juniper Secure Edge - الشكل 35
  7. أدخل محتوى القالب في منطقة النص على اليمين. قم بالتمرير لأسفل إلى المناطق التي تريد إدخال المحتوى فيها.
  8. حدد أي متغيرات تريد استخدامها من القائمة الموجودة على اليسار. ضع المؤشر عند النقطة التي يجب إدراج المتغير فيها وانقر فوق اسم المتغير. ستختلف قائمة المتغيرات المتاحة حسب تنسيق ونوع القالب الذي تقوم بإنشائه.
  9. إذا كنت تقوم بإنشاء قالب بريد إلكتروني ، فحدد HTML أو نص كتنسيق التسليم ، وأدخل موضوعًا.
  10. انقر فوق Preview في الجزء العلوي الأيمن لمعرفة كيف سيتم عرض محتوى القالب الخاص بك.تطبيق Juniper Secure Edge - الشكل 36
  11. احفظ القالب.

إنشاء الإخطارات
بمجرد إنشاء قنوات الإشعارات والقوالب ، يمكنك إنشاء الإشعارات الفعلية التي يمكن تطبيقها على السياسات. يستخدم كل إخطار قناة وقالب محددًا ويتم توزيعه وفقًا للتردد الذي تحدده.
لإنشاء إشعار جديد:

  1. انقر فوق علامة التبويب الإخطارات وانقر فوق جديد.
  2. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا).
  3. حدد فئة الإخطار.
  4. حدد قناة إعلام.
  5. حدد قالب إعلام. تعتمد القوالب في القائمة المنسدلة على القناة التي حددتها في الخطوة السابقة.تطبيق Juniper Secure Edge - الشكل 37
  6. بناءً على قناة الإعلام التي حددتها ، سيُطلب منك إدخال معلومات إضافية. هنا اثنان السابقينampليه:
    ● لقناة بريد إلكتروني:
    ● حدد قالب بريد إلكتروني ، ثم تحقق من أنواع المستلمين. إذا حددت "أخرى" ، فأدخل أسماء المستلمين مفصولة بفواصل.
    ● حدد تردد الإخطار - فوري أو مجمّع. بالنسبة لـ Batched ، حدد تكرار الدُفعة والفاصل الزمني (بالدقائق أو الأيام).
    ● لقناة Slack:
    ● حدد قالب إخطار.
    ● حدد قناة أو أكثر من قنوات Slack.
  7. احفظ الإخطار.
    يضاف الإخطار الجديد إلى القائمة.

إنشاء تنبيهات النشاط
يمكنك إنشاء تنبيهات النشاط لتطبيقات السحابة المدمجة (المُدارة) ولاكتشاف السحابة.
لتطبيقات السحابة المدارة

تطبيق Juniper Secure Edge - الشكل 38

لكل تنبيه سحابي مُدار ، تُظهر صفحة تنبيهات النشاط:

  • الاسم - اسم التنبيه.
  • النشاط - نوع النشاط الذي ينطبق عليه التنبيه.
  • الإعلام - اسم الإشعار المرتبط بهذا التنبيه.
  • تم التحديث في - تاريخ ووقت تحديث التنبيه. يعتمد الوقت على إعداد المنطقة الزمنية الذي تم تكوينه في صفحة إعدادات النظام.
  • تم التحديث بواسطة - اسم المستخدم الصالح للمستخدم الذي قام بآخر تحديث للتنبيه ، أو تحديث النظام.
  • الحالة - مفتاح تبديل يشير إلى حالة التنبيه (نشط أو غير نشط).
  • الإجراءات - رمز يمكّنك ، عند النقر عليه ، من تحرير المعلومات المتعلقة بالتنبيه.

ل view تفاصيل التنبيه ، انقر فوق الرمز الموجود على يسار اسم التنبيه.
انقر فوق "إلغاء الأمر" للعودة إلى القائمة view.
لاكتشاف السحابة

تطبيق Juniper Secure Edge - الشكل 39

لكل تنبيه اكتشاف السحابة ، تعرض صفحة تنبيهات النشاط المعلومات التالية:

  • الاسم - اسم التنبيه.
  • تم التحديث في - تاريخ ووقت آخر تحديث للتنبيه. يعتمد الوقت على إعداد المنطقة الزمنية التي تم تكوينها في صفحة إعدادات النظام.
  • تم التحديث بواسطة - اسم المستخدم الصالح للمستخدم الذي قام آخر مرة بتحديث التنبيه أو تحديث النظام.
  • إعلام - اسم الإعلام المرتبط.
  • الحالة - مفتاح تبديل يشير إلى حالة التنبيه (نشط أو غير نشط).
  • الإجراءات - رمز يمكّنك ، عند النقر عليه ، من تحرير المعلومات المتعلقة بالتنبيه.

ل view تفاصيل التنبيه ، انقر فوق الرمز الموجود على يسار اسم التنبيه.
انقر فوق "إلغاء الأمر" للعودة إلى القائمة view.

أنواع التنبيهات
بالنسبة للتطبيقات السحابية المدمجة ، يمكن إنشاء ثلاثة أنواع من التنبيهات:

  • نشاط السحابة ، والذي يتضمن تنبيهات حول نشاط المحتوى على تطبيق السحابة الذي تحدده
  • اتصال النظام الخارجي ، والذي يتضمن التنبيهات التي تتضمن التكوينات الخاصة بك للاتصال الخارجي (DLP للمؤسسة أو وكيل السجل أو SIEM).
  • نشاط المستأجر ، الذي يوفر تنبيهات بشأن الحالات الشاذة (المواقع الجغرافية ، والمصادقة ، وحذف المحتوى ، والتنزيلات حسب الحجم والعدد) ويغير السحابة إلى درجات المخاطرة.

إنشاء تنبيهات لتطبيقات السحابة المدارة

  1. انتقل إلى مراقب> تنبيهات النشاط.
  2. في علامة التبويب Managed Clouds ، انقر فوق New.
  3. أدخل اسم التنبيه.
  4. حدد نوع التنبيه.
    أ. لتنبيهات نشاط السحابة ، أدخل المعلومات التالية أو حددها:تطبيق Juniper Secure Edge - الشكل 40● الحساب السحابي - تطبيق السحابة للتنبيه.
    ● النشاط - حدد المربعات لواحد أو أكثر من الأنشطة.تطبيق Juniper Secure Edge - الشكل 41 ● عوامل التصفية - حدد عوامل التصفية لنوع نشاط التنبيه هذا.تطبيق Juniper Secure Edge - الشكل 42 o بالنسبة إلى النافذة الزمنية ، حدد اليوم ونطاق الوقت الذي يحدث فيه النشاط.
    o بالنسبة إلى Threshold ، أدخل عدد الأحداث والمدة وزيادة الوقت (بالدقائق أو الساعات) لهذا النشاط (على سبيل المثالample ، حدث واحد كل 1 ساعات).تطبيق Juniper Secure Edge - الشكل 43o يتم تمكين تبديل إجمالي عدد التنبيهات افتراضيًا ، مما يشير إلى أن تجميع العتبة يحدث على مستوى تطبيق السحابة. لتمكين تجميع عدد الأنشطة على مستوى المستخدم الفردي ، انقر فوق مفتاح التبديل لتعطيله.
    o لمجموعات المستخدمين:
    س انقر في المربع على اليمين.
    o انقر نقرًا مزدوجًا فوق اسم الدليل.
    o حدد مجموعة من القائمة التي تظهر وانقر فوق السهم لنقلها إلى عمود "المجموعات المحددة".
    o انقر فوق حفظ.
    o لتحديد أكثر من مرشح ، انقر فوق الزر + وحدد مرشحًا آخر.
    ● الإخطارات - حدد إعلامًا لإرساله مع هذا التنبيه. تستند الخيارات إلى الإخطارات التي قمت بإنشائها.
    ب. بالنسبة لتنبيهات اتصال النظام الخارجي ، حدد المعلومات التالية:تطبيق Juniper Secure Edge - الشكل 44● الخدمات - حدد المربعات الخاصة بواحدة أو أكثر من الخدمات ، بما في ذلك Enterprise DLP و Log Agent و SIEM.
    ● التردد - اختر مرة واحدة أو إرسال تذكيرات. لإرسال التذكيرات ، أدخل كمية التذكير وزيادة الوقت (اليوم أو الساعة). على سبيل المثالampجنيه ، 2 تذكير في اليوم.تطبيق Juniper Secure Edge - الشكل 45● الإخطارات - حدد إشعارًا من القائمة.
    ج. لتنبيهات نشاط المستأجر ، حدد المعلومات التالية:تطبيق Juniper Secure Edge - الشكل 46
    ● نوع النشاط - حدد نشاطًا ، إما حدث شاذ أو تغيير درجة المخاطرة.
    بالنسبة إلى "الوضع الشاذ" ، حدد نوعًا أو أكثر من أنواع الانحرافات لتضمينها في الإعلامات.تطبيق Juniper Secure Edge - الشكل 47● المرشحات - حدد نافذة زمنية. ثم حدد يومًا ونطاقًا زمنيًا يحدث فيه النشاط.تطبيق Juniper Secure Edge - الشكل 48● الإخطارات - حدد إخطارًا لاستخدامه في التنبيه.

إنشاء تنبيهات لاكتشاف السحابة

  1. انقر فوق علامة التبويب Cloud Discovery وانقر فوق New.
  2. أدخل المعلومات التالية:تطبيق Juniper Secure Edge - الشكل 49
  3. أدخل اسمًا للتنبيه.
  4. حدد نوع المحتوى.
    ● المستخدمون - أدخل عنوانًا واحدًا أو أكثر من عناوين البريد الإلكتروني الصالحة للمستخدمين ليتم تضمينهم في التنبيه. افصل بين كل عنوان بريد إلكتروني بفاصلة. انقر فوق حفظ.
    ● مجموعات المستخدمين - حدد واحدة أو أكثر من مجموعات المستخدمين ، أو حدد تحديد الكل. انقر فوق حفظ.
    ● مخاطر السحابة - تحقق من واحد أو أكثر من مستويات مخاطر السحابة.
    ● فئة السحابة - حدد فئة أو أكثر من فئات تطبيقات السحابة ، على سبيل المثالample أو التخزين السحابي أو التعاون.
    ● عتبة إجمالي البايت - أدخل رقمًا (بالكيلو بايت) يمثل حد الحجم لبدء تشغيل تنبيه. ثم أدخل كمية المدة والفاصل الزمني.
    ● لتحديد أكثر من نوع محتوى ، أدخل المعلومات في القائمة المنسدلة الثانية. لتحديد أنواع محتوى إضافية ، انقر فوق رمز + على اليمين ، وأدخل المعلومات في القوائم المنسدلة الإضافية.
  5. حدد إعلامًا للنوع الذي سيتم استخدامه عند إرسال التنبيه.
  6. احفظ التنبيه.

تكوين خيارات الإخطار والتنبيه في "إعدادات النظام"
يمكنك تكوين قيم الحدود لإشعارات البريد الإلكتروني ، وتكوين الشعارات للقوالب ، من إعدادات النظام.
تحديد تكوينات التنبيه

  1. انتقل إلى الإدارة> إعدادات النظام> تكوين التنبيه.
  2. انقر فوق إنشاء تنبيه.
  3. في نافذة تكوين التنبيه ، أدخل المعلومات التالية:
    مجال وصف
    اسم الحدث نوع الحدث الذي يُنشئ التنبيه. الخيارات هي:
    ▪ وحدة المعالجة المركزية
    ▪ الذاكرة
    ▪ أقراص
    ▪ خيوط
    ▪ تعطل الخدمة
    ▪ فشل تسجيل الدخول
    ▪ حدث الشهادة
    ▪ خدمة تصل
    ▪ مفتاح الإنشاء
    ▪ إدارة العقدة
    ▪ تغيير حالة العقدة
    ▪ إدارة المستخدم
    ▪ إدارة الموصل
    ▪ إجراء اتصال العقدة
    ▪ إدارة البيئة
    قيمة المشغل / ملاحظة أكبر أو أقل
    تنقسم التنبيهات إلى فئتين:
    ▪ تلك التي تحركها العتبات التي يتم تجاوزها ، و
    ▪ تلك التي تحركها الأحداث التي تحدث.
    يتعلق هذا الإعداد بتنبيهات العتبات. لا ينطبق على الحدوث الصارم للأحداث مثل فشل تسجيل الدخول أو إنشاء مفتاح.
    الحد الأقصى للحدث الذي ، إذا كان أكثر أو أقل من القيمة المحددة ، يقوم بتشغيل تنبيه. على سبيل المثالampعلى:
    ▪ إذا كانت قيمة وحدة المعالجة المركزية أكبر من 90 ، وارتفع استخدام وحدة المعالجة المركزية للنظام إلى 91٪ ، فسيتم تشغيل تنبيه.
    ▪ إذا كانت قيمة وحدة المعالجة المركزية أقل من 10٪ ، وانخفض استخدام وحدة المعالجة المركزية للنظام إلى 9٪ ، فسيتم تشغيل تنبيه.
    يتم إرسال إشعارات التنبيه إلى المستلم المحدد. إذا اخترت يعرض على بيت في الصفحة ، يكون التنبيه مدرجًا في لوحة التحكم في وحدة التحكم الإدارية.
    على الرغم من أن المسؤولين يهتمون في الغالب بالأحداث التي تشير إلى حالة أكبر من ، فقد ترغب في بعض الأحيان في معرفة متى تنخفض الأحداث إلى ما دون المشغل للإشارة إلى مشكلة محتملة (على سبيل المثالample ، يبدو أنه لا يوجد نشاط يجري).
    البيئات البيئات التي ينطبق عليها التنبيه. يمكنك اختيار بيئات محددة أو جميع البيئات.
    الموصلات في حالة توفر الموصلات ، ستكون التنبيهات المتعلقة بهذه الموصلات والتطبيقات المرتبطة بها فقط مرئية.
    مجال وصف
    قائمة البريد الإلكتروني عناوين البريد الإلكتروني لمن يجب أن يتلقوا إخطارات التنبيه. المستلم الأكثر شيوعًا هو مسؤول النظام ، ولكن يمكنك إضافة عناوين أخرى. أدخل عنوان البريد الإلكتروني لكل مستلم ، وافصل العناوين بفاصلات. سيتضمن مسؤول النظام والمسؤول الرئيسي جميع المستخدمين الذين لديهم دور مطابق. يمكن أن تكون هذه القائمة فارغة إذا كنت تريدها فقط أن تظهر في ملف رسائل التنبيه قسم من وحدة التحكم الإدارية.
    الفاصل الزمني للتنبيه كم مرة يجب إرسال التنبيه. حدد عددًا ونوع الفاصل الزمني (ساعة أو دقيقة أو يوم). يختار 0 للحصول على جميع مثيلات نوع الحدث ، مثل إنشاء المفتاح.
    إظهار التنبيهات انقر فوق زر التبديل لتمكين التنبيهات ليتم إدراجها في ملف رسائل التنبيه قسم لوحة تحكم الإدارة. قد ترغب في استخدام هذا الخيار للتنبيهات المتعلقة بالحالات الأكثر خطورة. ستظهر رسائل التنبيه هذه على لوحة المعلومات عندما يكون ملف بيت يتم عرض الصفحة.
    وصف أدخل وصفًا للتنبيه.
  4. حفظ التكوين.

تحرير تكوين تنبيه
يمكنك تحرير المعلومات الخاصة بأي تنبيه إذا تم تغيير الشروط المتعلقة بالتنبيه - على سبيل المثالampمدة خطورة التنبيه قد زادت أو انخفضت ، أو تنطبق الحالة على بيئات أكثر أو أقل ، أو تحتاج إلى تعديل عناوين البريد الإلكتروني للمستلمين أو وصف التنبيه.

  1. من صفحة إعدادات النظام ، اختر تكوين التنبيه.
  2. حدد تكوين التنبيه الذي تريد تحريره.
  3. انقر على أيقونة القلم الرصاص.
  4. في مربع الحوار "تكوين التنبيه" ، قم بتعديل معلومات التنبيه حسب الحاجة.
  5. انقر فوق حفظ.

حذف تكوين التنبيه
يمكنك حذف تكوين تنبيه إذا لم يعد الحدث ذي الصلة ساريًا ، أو إذا لم تكن بحاجة إلى مراقبة الحدث.

  1. من صفحة إعدادات النظام ، اختر تكوين التنبيه.
  2. حدد التنبيه الذي تريد حذفه.
  3. انقر فوق أيقونة سلة المهملات.
  4. عند المطالبة ، قم بتأكيد حذف التنبيه.
  5. انقر فوق حفظ.

تكوين Juniper Secure Edge CASB لإدارة السياسة

تتيح لك خيارات إدارة السياسة التي يوفرها Juniper Secure Edge حماية البيانات الحساسة المخزنة في التطبيقات السحابية المعتمدة وغير المصرح بها لمؤسستك. بالإضافة إلى ذلك ، فإن Juniper Secure Edge's Secure Web بوابة تمكنك من وضع السياسات للمراقبة web حركة المرور في مؤسستك وتقييد الوصول إلى مواقع أو فئات معينة من المواقع.
من خلال محرك سياسة CASB في Juniper Secure Edge ، يمكنك التحكم في الوصول إلى المعلومات عن طريق تحديد الشروط التي يمكن للمستخدمين بموجبها الوصول إلى البيانات وإنشائها ومشاركتها ومعالجتها والإجراءات اللازمة لمعالجة انتهاكات تلك السياسات. تحدد السياسات التي تحددها ما هو محمي وكيف. يمكّنك CASB من تكوين إعدادات الأمان الخاصة بك لإنشاء سياسات من شأنها حماية البيانات المخزنة في تطبيقات وأجهزة سحابية متعددة. تعمل هذه التكوينات على تبسيط عملية إنشاء السياسات وتحديثها.
بالإضافة إلى حماية البيانات ، يدعم CASB التعرف الضوئي على الأحرف (OCR) ، والذي يمكنه اكتشاف المعلومات الحساسة في الصورة fileالتي تم تحميلها على السحابة باستخدام التعرف الضوئي على الأحرف (OCR). على سبيل المثالample ، ربما قام المستخدم بتحميل صورة أو لقطة شاشة أو صورة أخرى file (.png و .jpg و .gif وما إلى ذلك) التي تعرض رقم بطاقة الائتمان أو رقم التأمين الاجتماعي أو معرّف الموظف أو معلومات حساسة أخرى. عند إنشاء السياسات ، يمكنك تمكين خيار OCR (مربع اختيار) ، والذي سيطبق إجراءات الحماية على الصورة fileس. يمكن تمكين OCR في سياسات التطبيقات السحابية مع أوضاع حماية API.
يمكن أيضًا تطبيق حماية التعرف الضوئي على الحروف على سياسات fileالتي تشمل الصور ؛ على سبيل المثالample أو ملف PDF أو Microsoft Word file يتضمن صورة واحدة أو أكثر داخل file.

تكوين السياسة وسير عمل الإنشاء
تتضمن إدارة السياسة في Juniper Secure Edge العديد من خطوات التكوين التي تتيح إنشاء السياسات بشكل فعال ومتسق. يمكنك تطبيق هذه التكوينات لحماية البيانات المخزنة في تطبيقات سحابية متعددة وعلى مجموعة متنوعة من الأجهزة والشاشات web مرور.
تتضمن إدارة السياسة في Juniper Secure Edge العديد من خطوات التكوين التي تتيح إنشاء السياسات بشكل فعال ومتسق. يمكنك تطبيق هذه التكوينات لحماية البيانات المخزنة في تطبيقات سحابية متعددة وللمراقبة web مرور.

  1. إنشاء قوالب قواعد المحتوى
  2. إنشاء قوالب الحقوق الرقمية للمحتوى
  3. تكوين file اكتب ونوع MIME و file حجم الاستبعاد من المسح
  4. تكوين مشاركة المجلد
  5. قم بتعيين عدد المستويات الفرعية للمجلد لمسح DLP
  6. تكوين إجراءات انتهاك السياسة الافتراضية
  7. تكوين إعدادات TLS-intercept الافتراضية على مستوى المستأجر
  8. تمكين تدريب المستخدم كإجراء ثانوي في السياسة
  9. قم بتمكين المصادقة المستمرة (التصعيد) كإجراء ثانوي في السياسة
  10. إنشاء السياسات: الوصول إلى واجهة برمجة التطبيقات

توضح الأقسام التالية هذه الخطوات.
إنشاء قوالب قواعد المحتوى
تحدد قواعد المحتوى المحتوى الذي سيتم تطبيقه على السياسة. يمكن أن يتضمن المحتوى معلومات حساسة في ملف file، مثل أسماء المستخدمين وأرقام بطاقات الائتمان وأرقام الضمان الاجتماعي و file أنواع.
بالنسبة لقواعد DLP ، يمكنك إنشاء قوالب تتضمن مجموعات من قواعد المحتوى وتطبيق أحد هذه القوالب على سياسة واحدة أو أكثر. باستخدام قوالب قواعد المحتوى ، يمكنك تصنيف المحتوى بناءً على أكثر من سياق واحد. نظرًا لتكوين قواعد المحتوى كعملية منفصلة عن إنشاء السياسة ، يمكنك توفير الوقت وتمكين معلومات المحتوى المتسقة في جميع السياسات التي تقوم بإنشائها.
يتم سرد قوالب قواعد المحتوى المتوفرة مع المنتج وتلك التي تقوم بإنشائها في صفحة إدارة قواعد المحتوى.
تحتوي صفحة إدارة قاعدة المحتوى على ثلاث علامات تبويب:

  • قوالب قواعد المستند - تحدد القواعد العامة لتطبيقها على المستندات.
  • قوالب قواعد DLP - تحدد قواعد DLP. عندما يقوم العملاء بإنشاء قالب قاعدة مستند ، فإنهم يحددون قاعدة DLP إذا تم تطبيق قالب المستند على سياسات DLP. يمكنك استخدام أي من القوالب المتوفرة مع المنتج أو إنشاء قوالب إضافية.
  • أنواع البيانات - تحدد أنواع البيانات لتطبيقها على هذه القاعدة. يمكنك استخدام أي من أنواع البيانات المتوفرة مع المنتج أو إنشاء أنواع بيانات إضافية.

قم بتنفيذ الخطوات في الإجراءات التالية لإنشاء أنواع وقوالب بيانات إضافية لتكوين إدارة قواعد المحتوى.
إنشاء أنواع بيانات جديدة

  1. انقر فوق علامة التبويب أنواع البيانات وانقر فوق جديد.
  2. أدخل اسم نوع البيانات (مطلوب) ووصف (اختياري) لنوع البيانات.
  3. حدد نوع البيانات المطلوب تطبيقه. تتضمن الخيارات القاموس ونمط Regex و File نوع، File امتداد، File الاسم والمركب.
  4. انقر فوق التالي.
  5. أدخل معلومات إضافية لنوع البيانات الذي حددته.
    ● القاموس
    ● نمط Regex
    ● File يكتب
    ● File امتداد
    ● File اسم
    ● مركب
    ● مطابقة البيانات الدقيقة
  6. انقر فوق "التالي" لإعادةview ملخص لنوع البيانات الجديد.
  7. انقر فوق "تأكيد" لحفظ نوع البيانات الجديد ، أو "السابق" لإجراء أي تصحيحات أو تحديثات.

يمكنك تكوين أنواع البيانات على النحو التالي.
قاموس
استخدم نوع بيانات القاموس لسلاسل النص العادي.
حدد إما إنشاء كلمة رئيسية أو تحميل File.

  • بالنسبة لإنشاء كلمة رئيسية - أدخل قائمة بكلمة رئيسية واحدة أو أكثر ؛ على سبيل المثالample ، رقم الحساب ، حساب ps ، أمريكان إكسبريس ، أمريكان إكسبريس ، أميكس ، بطاقة مصرفية ، بطاقة مصرفية
  • للتحميل File - انقر فوق تحميل أ File وحدد file للتحميل.

نمط Regex
أدخل تعبيرًا عاديًا. على سبيل المثالample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File يكتب
حدد المربعات لتحديد واحد أو أكثر file أنواع أو حدد تحديد الكل. ثم انقر فوق حفظ.

تطبيق Juniper Secure Edge - الشكل 50

File امتداد
أدخل واحدًا أو أكثر file ملحقات (على سبيل المثالample ، .docx ، .pdf ، .png) انقر على "حفظ".
File اسم
أدخل واحدًا أو أكثر file الأسماء (على سبيل المثالample، PII، Confidential) انقر فوق حفظ.
مركب
يمكنك تحديد نوعين من بيانات القاموس ، أو نوع قاموس واحد ونوع نمط Regex.

  • إذا حددت نوعين من القاموس ، فسيظهر خيار القرب لنوع القاموس الثاني. يتيح هذا الخيار إمكانية مطابقة عدد الكلمات حتى 50 كلمة. لا يوجد خيار استثناء متاح. أدخل عدد المطابقة وقيمة التقارب لنوع القاموس الثاني.
    • إذا قمت بتحديد نوع قاموس واحد ونوع نمط Regex ، فأدخل عدد المطابقة حتى 50 كلمة وقيمة القرب.

تطبيق Juniper Secure Edge - الشكل 51

(اختياري) لإدخال أي استثناءات ، انقر في مربع نص القائمة البيضاء للرمز المميز وأدخل كلمة رئيسية واحدة أو أكثر للرمز المميز. افصل بين كل عنصر بفاصلة. انقر فوق "حفظ" لإغلاق مربع النص.
مطابقة البيانات الدقيقة
تسمح مطابقة البيانات الدقيقة (EDM) لـ CASB بتحديد البيانات في السجلات التي تطابق المعايير التي تحددها.
كجزء من إدارة أنواع البيانات ، يمكنك إنشاء قالب EDM باستخدام ملف CSV file مع البيانات الحساسة التي يمكنك تحديد معايير المطابقة لها. يمكنك بعد ذلك تطبيق هذا النموذج كجزء من قاعدة DLP في سياسات API.
نفّذ الخطوات التالية لإنشاء نوع تطابق دقيق للبيانات وتطبيق معلومات قاعدة منع فقدان البيانات (DLP).

الخطوة 1 - إنشاء أو الحصول على ملف CSV file مع البيانات لاستخدامها في المطابقة.
في الصف الثاني من ملف file، قم بتعيين رؤوس الأعمدة بأنواع البيانات في CASB. سيتم استخدام هذه المعلومات لتحديد أنواع البيانات التي سيتم مطابقتها. في هذا السابقينample ، يتم تعيين عمود الاسم الكامل إلى قاموس نوع البيانات ، ويتم تعيين عناوين الأعمدة المتبقية إلى نوع البيانات Regex.

تطبيق Juniper Secure Edge - الشكل 52

الخطوة 2 - إنشاء نوع بيانات جديد - مطابقة بيانات تامة.

  1. انقر فوق علامة التبويب أنواع البيانات وانقر فوق جديد.
  2. أدخل اسمًا (مطلوبًا) ووصفًا.
  3. حدد مطابقة البيانات بالضبط كنوع.
  4. انقر فوق التالي.
  5. انقر فوق مفتاح التبديل المفهرس مسبقًا إذا كانت البيانات الحساسة في ملف CSV file أنت تحمّل تم تجزئته مسبقًا. ل files بدون التجزئة السابقة ، ستتم تجزئة البيانات عندما يكون ملف file تم تحميله.تطبيق Juniper Secure Edge - الشكل 53إذا كنت تريد إجراء التجزئة على ملف file قبل تحميله ، استخدم أداة تجزئة البيانات المتوفرة مع CASB. انتقل إلى الإدارة> إعدادات النظام> التنزيلات وحدد أداة تجزئة EDM. قم بتنزيل الأداة وتثبيتها وتطبيق تجزئة البيانات على ملف file.
  6. انقر فوق تحميل وحدد ملف CSV file لاستخدامها في مطابقة البيانات. لنرىample file، انقر فوق تنزيل Sampليه.تطبيق Juniper Secure Edge - الشكل 54تم تحميله file يتم عرض الاسم. لإزالته (على سبيل المثالample ، إذا قمت بتحميل ملف file أو تريد إلغاء الإجراء) ، انقر فوق رمز سلة المهملات.
    ملحوظة
    يمكنك استبدال الملف الذي تم تحميله file في وقت لاحق طالما أن الحقول الموجودة في file لم تتغير.
  7. انقر فوق التالي.
    يتم عرض جدول يوضح المصدر file الاسم وعدد السجلات التي يحتوي عليها وعدد أنواع البيانات التي يتضمنها.
  8. انقر فوق التالي ، review المعلومات الموجزة وحفظ نوع البيانات. ستستخدم نوع البيانات هذا في الخطوة التالية.

الخطوة 3 - إنشاء قالب قاعدة DLP جديد لتكوين خصائص مطابقة البيانات.

  1. في علامة التبويب قواعد منع فقدان البيانات ، انقر فوق جديد.
  2. أدخل اسم القاعدة (مطلوب) ووصف (اختياري).
  3. حدد مطابقة البيانات بالضبط كنوع القاعدة وانقر فوق التالي.
  4. حدد قاعدة المحتوى المخصص كقالب القاعدة.
  5. بالنسبة لمطابقة البيانات الدقيقة ، حدد نوع بيانات EDM الذي قمت بإنشائه مسبقًا. الحقول وأنواع البيانات المعينة من ملف CSV file قمت بتحميله مسبقًا مدرجة بوزنtagالخيار الإلكتروني لكل مجال.تطبيق Juniper Secure Edge - الشكل 55
  6. اختر وزنtagه لكل مجال. الوزنtagيتم استخدام العناوين التي تختارها جنبًا إلى جنب مع عدد الحقول المراد مطابقتها لتحديد ما إذا كان أحد السجلات يعتبر مطابقًا أم لا. الخيارات هي:
    ● إلزامي - يجب مطابقة الحقل حتى يتم اعتبار السجل مطابقًا.
    ● اختياري - يُستخدم هذا الحقل "كحشو" عند تحديد ما إذا كان أحد السجلات مطابقًا أم لا.
    ● استبعاد - يتم تجاهل الحقل للمطابقة.
    ● القائمة البيضاء - إذا تمت إضافة حقل واحد أو أكثر إلى القائمة البيضاء ، فسيتم وضع السجل في القائمة البيضاء ولا يتم اعتباره تطابقًا حتى إذا كان يفي بجميع معايير المطابقة الأخرى.تطبيق Juniper Secure Edge - الشكل 56
  7. حدد معايير المطابقة لمطابقة الحقول ومطابقة السجلات والقرب.تطبيق Juniper Secure Edge - الشكل 57● بالنسبة إلى الحد الأدنى لعدد الحقول المراد مطابقتها ، أدخل قيمة تساوي أو تتجاوز عدد الحقول التي لها وزن إلزاميtage ويساوي أو أقل من عدد الحقول مع وزن اختياريtagه. هذا هو عدد الحقول التي يجب أن تتطابق مع هذه القاعدة. على سبيل المثالample ، إذا كان لديك أربعة حقول بوزن إلزاميtagه وثلاثة حقول مع وزن اختياريtagهـ ، أدخل رقمًا بين 4 و 7.
    ● للحصول على الحد الأدنى لعدد السجلات المراد مطابقتها ، أدخل قيمة لا تقل عن 1. يمثل هذا الرقم الحد الأدنى لعدد السجلات التي يجب مطابقتها حتى يتم اعتبار المحتوى مخالفًا.
    ● للقرب ، أدخل عددًا من الأحرف التي تمثل المسافة بين الحقول. يجب أن تكون المسافة بين أي حقلين متطابقين أقل من هذا الرقم للمطابقة. على سبيل المثالample ، إذا كان القرب 500 حرف:
    ● سيكون المحتوى التالي مطابقًا لأن القرب أقل من 500 حرف: Field1value + 50 حرفًا + Field3value + 300 حرف + Field2value ● لن يكون المحتوى التالي مطابقًا لأن القرب أكبر من 500 حرف:
    قيمة الحقل 1 + 50 حرفًا + الحقل 3 القيمة + 600 حرف + قيمة الحقل 2
  8. انقر فوق التالي.
  9. Review الملخص وحفظ قاعدة DLP الجديدة.

يمكنك الآن تطبيق قاعدة منع فقدان البيانات (DLP) هذه على سياسات الوصول المضمنة أو سياسات الوصول إلى واجهة برمجة التطبيقات.
إنشاء قوالب قواعد DLP جديدة

  1. انقر فوق علامة التبويب قوالب قواعد DLP وانقر فوق جديد.
  2. أدخل اسم القاعدة (مطلوب) ووصف (اختياري).
  3. حدد قواعد منع فقدان البيانات كنوع القاعدة وانقر فوق التالي.
  4. حدد قالب قاعدة من القائمة المنسدلة. بعد ذلك ، قم بتنفيذ أي من الخطوات التالية.
    أ. إذا حددت قالب قاعدة المحتوى المخصص ، فحدد نوع القاعدة والقيمة المصاحبة لذلك النوع. الخيارات هي:
    ● مركب - حدد اسمًا فريدًا (على سبيل المثالample أو VIN أو SSN أو الهاتف).
    ● القاموس - حدد قائمة الكلمات الرئيسية (على سبيل المثال ،ample، US: SSN) وعدد المطابقة.
    ● نمط Regex - حدد تعبيرًا عاديًا (نمط regex) وعدد المطابقة.
    يمكن أن يكون عدد المطابقة أي قيمة بين 1 و 50. يشير عدد المطابقة إلى الحد الأدنى لعدد الرموز المميزة المخالفة التي يجب مراعاتها بسبب الانتهاك.
    مهما كان عدد المطابقة الذي تحدده ، يكتشف محرك DLP ما يصل إلى 50 رمزًا مخالفًا ويتخذ الإجراءات التي قمت بتكوينها (على سبيل المثالample ، وإبراز ، وإخفاء ، وتنقيح ، وما إلى ذلك).
    ملحوظة: إذا قمت بتحديد القاموس ، من أجل XML fileيجب أن تحتوي السمة التي تختارها على قيمة لمحرك DLP للتعرف عليها كمطابقة. إذا تم تحديد السمة ولكن ليس لها قيمة (على سبيل المثال ،ample: ScanComments = ””) ، لا يتطابق.
    ب. إذا قمت بتحديد قالب قاعدة محدد مسبقًا ، فسيتم ملء نوع القاعدة والقيم.
  5. انقر فوق التالي وإعادةview المعلومات الموجزة لقالب قاعدة DLP.
  6. انقر فوق "تأكيد" لإنشاء القالب الجديد وحفظه أو انقر فوق "السابق" لإجراء أية تصحيحات مطلوبة.

إذا تم حذف نموذج ، فلن يُسمح بالإجراء المشار إليه ما لم يتم تعطيل السياسات المرتبطة أو استبدالها بنموذج مختلف.
إنشاء قوالب قواعد الوثيقة الجديدة

  1. انقر فوق علامة التبويب قالب قاعدة المستند وانقر فوق جديد.
  2. أدخل اسم القاعدة (مطلوب) ووصف (اختياري).
  3. لتضمين التعرف الضوئي على الأحرف (OCR) لسياسات الوصول إلى واجهة برمجة التطبيقات ، انقر فوق مفتاح تبديل التعرف الضوئي على الأحرف.تطبيق Juniper Secure Edge - الشكل 58
  4. انقر فوق التالي.
  5. أدخل أو حدد المعلومات التالية حسب الحاجة للقالب الخاص بك. لكل نوع من أنواع المعلومات المراد تضمينها ، انقر فوق مفتاح التبديل لتمكينه.
    ● File البيانات الوصفية - أدخل نطاقًا من file الأحجام لتضمينها. ثم حدد file معلومات من أنواع البيانات الافتراضية المتوفرة مع المنتج ، أو أي أنواع بيانات قمت بإنشائها في علامة التبويب أنواع البيانات.تطبيق Juniper Secure Edge - الشكل 59● File نطاق الحجم - أدخل نطاقًا من file أحجام لتضمينها في المسح.
    ملحوظة: لا يتم إجراء فحص DLP والبرامج الضارة على fileق أكبر من 50 ميغا بايت. للتأكد من توفر فحص DLP والبرامج الضارة ، أدخل أحجام نطاق تبلغ 49 ميجا بايت أو أقل في كلا الحقلين.
    ● File النوع - حدد أ file اكتب (على سبيل المثالample ، XML). يتم تعطيل هذا الخيار عند الحد الأدنى والحد الأقصى file الأحجام 50 ميغا بايت أو أكبر.
    ● File ملحق - حدد أ file التمديد (على سبيل المثالample ، .png).
    ● File الاسم - اختر File الاسم لتحديد بالضبط file اسم أو حدد نمط Regex لتحديد تعبير عادي. في كلتا الحالتين ، استخدم القائمة المنسدلة لتحديد قيمة السياسة للبحث عنها ومسحها ضوئيًا. قد يكون هذا نوع بيانات محددًا مسبقًا ، أو نوعًا قمت بإنشائه في علامة التبويب أنواع البيانات.
    ● تصنيف البياناتتطبيق Juniper Secure Edge - الشكل 60● حدد بطاقة تصنيف - Microsoft AIP أو Titus. ثم أدخل اسم التصنيف.تطبيق Juniper Secure Edge - الشكل 61● (اختياري) انقر فوق علامة + الموجودة على اليمين لتضمين كلتا تسميات التصنيف.
    ● العلامة المائيةتطبيق Juniper Secure Edge - الشكل 62 ● أدخل نصًا لعلامة مائية.
    ملحوظة
    بالنسبة لتطبيقات OneDrive و SharePoint ، لا يتم تأمين العلامات المائية ويمكن للمستخدمين إزالتها.
    ● محتوى مطابقة القاعدةتطبيق Juniper Secure Edge - الشكل 63 ● حدد نوع قاعدة DLP من القائمة.
  6. انقر فوق التالي وإعادةview المعلومات الموجزة.
  7. انقر فوق "حفظ" لتأكيد القالب ، أو انقر فوق "السابق" لإجراء أية تصحيحات.
    يمكن الآن تطبيق النموذج على السياسات التي تقوم بإنشائها.

إنشاء قوالب الحقوق الرقمية للمحتوى
توفر تكوينات الحقوق الرقمية للمحتوى إدارة مبسطة للقالب من أجل التطبيق الفعال والمتسق لتصنيف المحتوى وخيارات التخصيص والحماية. يمكن إنشاء قوالب للحقوق الرقمية للمحتوى وتطبيق الإعدادات على سياسات متعددة. يمكن الوصول إلى القوالب وإدارتها من خلال صفحة الحقوق الرقمية للمحتوى ضمن قائمة الحماية في وحدة التحكم الإدارية.
تشمل حقوق المحتوى الرقمية جميع جوانب تصنيف المحتوى وحمايته في هذه المكونات.
عند تطبيق التشفير ، سيتم تعقب المستندات بواسطة معرف CDR المستخدم للتشفير ، بدلاً من معرف السياسة التي تم تشغيلها للتشفير.
بمجرد إنشاء قالب CDR ، يمكن تعديله حسب الحاجة ، ولكن لا يمكن حذفه طالما لا يزال قيد الاستخدام.

خطوات إنشاء قوالب CDR
بمجرد إنشاء قوالب CDR ، يمكن تطبيقها على سياسات متعددة حسب الحاجة.

  1. انتقل إلى حماية> حقوق المحتوى الرقمية وانقر فوق جديد.
  2. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا) لقالب CDR.
  3. حدد نوع المستندات التي سينطبق عليها هذا النموذج:
    ● منظم - يتم تطبيق السياسة على الكائنات المهيكلة.
    ● المستندات المشفرة - تنطبق السياسة على المستندات المراد تشفيرها.
    ● المستندات غير المشفرة - تنطبق السياسة على المستندات التي لا يجب تشفيرها.
  4. انقر فوق "التالي" لإضافة عناصر CDR.
  5. لتضمين كل مكون ، انقر فوق زر التبديل لتمكينه.
    ● نص العلامة المائية
    أدخل نص العلامة المائية. ثم حدد خيارات التنسيق للعلامة المائية.
    ● غموض الرمز
    حدد Mask أو Redact أو Document Highlighting.
    مهم
    تقوم عمليتا Mask and Redact بحذف الأحرف المحددة نهائيًا ، لمنع تسرب البيانات غير المصرح به. لا يمكن التراجع عن التقنيع والتنقيح بمجرد حفظ السياسة.
    ملاحظات بخصوص تطبيق سياسة API لإجراءات Redact و Mask و Watermark / Encrypt
    في تقارير Salesforce (الإصدارات الكلاسيكية و Lightning) ، لا يتم تطبيق إجراء Mask على اسم التقرير ومعايير التصفية والبحث بالكلمة الأساسية. نتيجة لذلك ، لا يتم إخفاء هذه العناصر في كائن التقرير.
    عندما يتم إنشاء سياسة حماية واجهة برمجة التطبيقات باستخدام Redact / Mask / Watermark / Encrypt كإجراء ، لا يتم اتخاذ إجراء السياسة إذا file تم إنشاؤه في Google Drive وإعادة تسميته ثم تحديثه بمحتوى DLP.
    ● تشفير
    إذا كانت السياسة ستوفر إجراء تشفير ، فحدد هذه العناصر لتطبيق توجيهات محددة للتشفير:
    ● مفتاح تشفير.
    ● انتهاء صلاحية المحتوى - بالتاريخ أو الوقت أو انتهاء الصلاحية.
    ● إذا حددت حسب التاريخ ، فحدد تاريخًا من التقويم.
    ● إذا حددت حسب الوقت ، فحدد الدقائق أو الساعات أو الأيام وكمية (على سبيل المثالampجنيه ، 20 دقيقة ، 12 ساعة ، أو 30 يومًا).
    ● خيار الوصول دون اتصال.
    ● دائمًا (افتراضي)
    ● أبدًا
    ● حسب الوقت. إذا حددت حسب الوقت ، فحدد الساعات أو الدقائق أو الأيام وكمية.
  6. أضف كائنات الأذونات ، والتي تحدد النطاق (داخليًا أو خارجيًا) والمستخدمين والمجموعات ومستويات الأذونات.
    أ. انقر فوق جديد وحدد خيارات الأذونات.تطبيق Juniper Secure Edge - الشكل 64ب. النطاق - حدد داخلي أو خارجي.
    ج. يكتب -
    ● بالنسبة للنطاق الداخلي ، حدد المستخدمون أو المجموعات أو المستلمون.
    ● بالنسبة للنطاق الخارجي ، حدد المستخدمون أو المجالات أو المستلمون.
    ملحوظة
    ينطبق نوع المستلمون فقط على التطبيقات السحابية التي تم تحديد وضع حماية البريد الإلكتروني فيها عندما تكون السحابة مدمجة.
    بناءً على النوع الذي تختاره ، سيتم تسمية الحقل التالي على النحو التالي.
    ● للنطاق الداخلي ، إما المستخدمون (للمستخدمين) أو المصدر (للمجموعات). إذا اخترت
    المستلمون ، لا يظهر هذا الحقل التالي. إذا حددت المصدر ، فتحقق من أسماء المجموعات المراد تضمينها.
    ● بالنسبة للنطاق الخارجي ، إما المستخدمون (للمستخدمين) أو المجالات. إذا حددت المستلمون ، فلن يظهر الحقل التالي.
    أدخل أو حدد معلومات المستخدم أو المصدر أو المجال.
    ● بالنسبة للمستخدمين (النطاق الداخلي أو الخارجي) - انقر فوق رمز القلم ، واختر الكل أو محدد. بالنسبة لـ Selected ، أدخل عنوانًا واحدًا أو أكثر من عناوين البريد الإلكتروني الصالحة للمستخدم ، مع فصل كل منها بفاصلة. انقر فوق حفظ.
    ● بالنسبة للمصدر (النطاق الداخلي) - حدد مصدرًا للمجموعة أو المجموعات. من مربع قائمة المجموعات الذي يظهر ، حدد مجموعة واحدة أو أكثر ، أو كل المجموعات. انقر فوق حفظ.
    ● بالنسبة للمجالات (النطاق الخارجي) - أدخل اسم نطاق واحدًا أو أكثر.
    أذونات - حدد السماح (أذونات كاملة) أو رفض (بدون أذونات).
  7. انقر فوق حفظ. تمت إضافة كائن الإذن إلى القائمة.
  8. انقر فوق التالي view ملخص قالب CDR وانقر فوق "تأكيد" لحفظه. النموذج مُدرج في صفحة الحقوق الرقمية للمحتوى. عند تعيين هذا النموذج للسياسات التي تقوم بإنشائها ، ستظهر أسماء السياسات هذه في عمود السياسات المخصصة.

تكوين file اكتب ونوع MIME و file حجم الاستبعاد من المسح
في عمليات النشر المستضافة ، يمكنك تحديد file أنواع وأنواع MIME وأحجام fileسيتم استبعادها من مسح البيانات. يمكنك تحديد استثناءات الفحص لأنواع نهج DLP ، وللإستبعاد بواسطة محرك فحص CASB أثناء فحص البرامج الضارة.
لتكوين الاستثناءات ، انتقل إلى الإدارة> إعدادات النظام> التكوين المتقدم وانقر فوق علامة التبويب إعدادات المحتوى. بعد ذلك ، قم بتنفيذ الخطوات التالية لاستبعادات CASB DLP أو استثناءات محرك فحص CASB أو كليهما.

الاستبعاد من المسح بواسطة محرك Juniper DLP
انقر فوق زر التبديل لكل استبعاد تريد تعيينه.
File يكتب
Review الافتراضي file الأنواع المعروضة وحذف الأنواع التي تريد استبعادها. لأنه مستبعد fileلم يتم فحصها ، وقت الاستجابة لتحميلها أسرع. على سبيل المثالampلو ، الوسائط الغنية fileيتم تحميل ملفات s مثل .mov أو .mp3 أو .mp4 بشكل أسرع إذا تم استبعادها.

تطبيق Juniper Secure Edge - الشكل 65

نوع MIME
أدخل أي أنواع MIME ليتم استبعادها (على سبيل المثال ،ample ، text / css ، application / pdf ، video /.*. ، حيث * بمثابة حرف بدل للإشارة إلى أي تنسيق). افصل بين كل نوع من أنواع MIME بفاصلة.

تطبيق Juniper Secure Edge - الشكل 66

File مقاس
أدخل file الحجم (بالميغابايت) الذي سيكون بمثابة الحد الأدنى لـ fileليتم استبعادها. أو اقبل القيمة الافتراضية 200 ميغا بايت. أي fileلا يتم فحص الصورة الأكبر من هذا الحجم. مطلوب قيمة أكبر من الصفر. الحد الأقصى المسموح به هو 250 ميغا بايت.

تطبيق Juniper Secure Edge - الشكل 67

الاستثناءات من المسح بواسطة محرك فحص CASB
انقر فوق زر التبديل لكل استبعاد تريد تعيينه.
File يكتب
أدخل file أنواع لاستبعادها. لأنه مستبعد fileلم يتم فحصها ، وقت الاستجابة لتحميلها أسرع. على سبيل المثالampلو ، الوسائط الغنية fileيتم تحميل ملفات s مثل .mov أو .mp3 أو .mp4 بشكل أسرع إذا تم استبعادها.

تطبيق Juniper Secure Edge - الشكل 68

File مقاس
أدخل file الحجم (بالميغابايت) الذي سيكون بمثابة الحد الأدنى لـ fileليتم استبعادها. أي fileلا يتم فحص الصورة الأكبر من هذا الحجم. مطلوب قيمة أكبر من الصفر. الحد الأقصى المسموح به هو 250 ميغا بايت.

تطبيق Juniper Secure Edge - الشكل 69

انقر فوق "إعادة تعيين" عند الانتهاء.
تكوين مشاركة المجلد لمسح DLP
يمكنك اختيار إجراء مسح DLP تلقائيًا لـ fileق في المجلدات المشتركة.

  1. انتقل إلى الإدارة> إعدادات النظام> التكوين المتقدم وانقر فوق علامة التبويب إعدادات المحتوى.
  2. ضمن تكوين مشاركة المجلد ، انقر فوق زر التبديل لتمكين التنزيل التلقائي لـ fileق في المجلدات المشتركة.تطبيق Juniper Secure Edge - الشكل 70

تعيين عدد من المجلدات الفرعية للمسح الضوئي

  1. انتقل إلى الإدارة> إعدادات النظام> التكوين المتقدم وحدد علامة التبويب إعدادات المحتوى.
  2. ضمن العدد الافتراضي للمجلدات الفرعية ، حدد رقمًا من القائمة المنسدلة. يمثل الرقم مستوى المجلدات الفرعية التي سيتم فحصها. على سبيل المثالample ، إذا حددت 2 ، فسيتم فحص البيانات الموجودة في المجلد الأصل ومستويين من المجلدات الفرعية.

تطبيق Juniper Secure Edge - الشكل 71

تكوين إجراءات انتهاك السياسة الافتراضية
يمكنك تعيين إجراء انتهاك افتراضي - إما الرفض أو السماح والسجل. يعتمد الإجراء الذي يحدث على ما إذا تم العثور على تطابق مع سياسة موجودة.

  • إذا لم يتم العثور على تطابق السياسة ، يطبق CASB إجراء الانتهاك الافتراضي باستخدام سياسة تسمى TenantDefaultAction. على سبيل المثالample ، إذا تم تعيين إجراء الانتهاك الافتراضي على رفض ، ولم يتم العثور على تطابق سياسة ، فإن CASB تطبق إجراء الرفض.
  • إذا تم العثور على سياسة مطابقة ، يطبق CASB الإجراء من تلك السياسة ، بغض النظر عن إجراء الانتهاك الافتراضي الذي تم تعيينه. على سبيل المثالample ، إذا تم تعيين إجراء الانتهاك الافتراضي على رفض ، ووجدت CASB سياسة مطابقة مع إجراء السماح والتسجيل لمستخدم معين ، فإن CASB تطبق إجراء السماح والتسجيل لهذا المستخدم.

لتعيين إجراء افتراضي لانتهاك السياسة:

  1. انتقل إلى الإدارة> إعدادات النظام> التكوين المتقدم وانقر فوق علامة التبويب إعدادات الوكيل.
  2. من القائمة المنسدلة "إجراء الانتهاك الافتراضي" ، حدد إما رفض أو السماح وتسجيل ، وانقر فوق حفظ.

إنشاء سياسات لحماية البيانات وأمن التطبيقات

بالنسبة إلى SWG و CASB ، يمكنك إنشاء سياسات تنطبق على واحد أو بعض أو كل التطبيقات السحابية في مؤسستك. لكل سياسة ، يمكنك تحديد:

  • أنواع المعلومات التي يجب أن تنطبق عليها السياسة - على سبيل المثالample ، المحتوى الذي يتضمن بطاقات الائتمان أو أرقام الضمان الاجتماعي ، fileق التي تتجاوز حجمًا معينًا ، أو fileمن نوع معين.
  • المستخدمون أو مجموعات المستخدمين الذين يجب تطبيق السياسة عليهم ، أو المجلدات أو المواقع ، أو ما إذا كان fileيمكن مشاركة s داخليًا أو خارجيًا أو مع الجمهور.
  • يمكنك تعيين وضع حماية واحد أو أكثر لكل تطبيق سحابي تقوم بإعداده. تمكّنك أوضاع الحماية هذه من تطبيق أنواع الحماية التي تشتد الحاجة إليها للبيانات المخزنة على تطبيقات السحابة هذه.

يمكنك أيضًا إنشاء سياسات تتحكم في الوصول إلى المفاتيح التي تحمي البيانات المشفرة. إذا تم حظر الوصول إلى مفتاح بواسطة إحدى السياسات ، فلن يتمكن المستخدمون من الوصول إلى تلك البيانات المحمية بواسطة هذا المفتاح.
بالنسبة لـ SWG ، يمكنك إنشاء سياسات وتطبيقها للتحكم في الوصول إلى فئات webمواقع ومواقع محددة.
عادةً ما يتضمن إنشاء السياسة الخطوات التالية:

  • الخطوة 1. أدخل اسمًا ووصفًا للسياسة.
  • الخطوة 2. حدد قواعد المحتوى للسياسة. قواعد المحتوى هي "ماذا" في السياسة - فهي تحدد نوع المحتوى الذي يجب تطبيق القواعد عليه ، وأنواع القواعد التي تنطبق على السياسة. يمكّنك CASB من إنشاء قوالب قواعد المحتوى التي يمكن تطبيقها على سياسات متعددة.
  • الخطوة 3. حدد التطبيقات السحابية التي يجب أن تنطبق عليها السياسة.
  • الخطوة 4. تحديد قواعد السياق والإجراءات والإخطارات للسياسة. قواعد السياق هي "من" السياسة - فهي تحدد لمن تنطبق القواعد ومتى. الإجراءات هي "كيف" و "لماذا" السياسة - فهي تحدد الإجراءات التي يجب أن تحدث لمعالجة انتهاكات السياسة.
  • الخطوة 5. قم بتأكيد السياسة. حفظ إعدادات السياسة ووضع السياسة حيز التنفيذ.

ملاحظة حول تطبيقات Slack السحابية
عند إنشاء سياسات لتطبيقات Slack السحابية ، ضع في اعتبارك العناصر التالية:

  • يعمل Remove Collaborator فقط مع المحتوى التالي وتعريف السياق:
  • المحتوى: لا شيء
  • السياق: نوع العضو
  • نوع البيانات: منظم
  • تعد إضافة أعضاء إلى قناة حدثًا مستقلاً لا يرتبط بالرسائل ، fileق ، أو أي حدث آخر في القناة. (يعتبر group_add_user هو نوع الحدث.)
  • لا يحتوي group_add_user على أي محتوى. لا توجد بيانات منظمة أو غير منظمة.
  • لأن files هي خصائص على مستوى المؤسسة في Slack ، ولا تنتمي إلى أي قناة أو مساحة عمل معينة. نتيجة لذلك ، يجب تحديد البيانات المنظمة كنوع الحدث.
  • سياق نوع العضو: بشكل افتراضي ، Slack عبارة عن سحابة مشاركة وتحميل ملف file أو إرسال رسالة إلى قناة هو بحد ذاته حدث مشاركة. نتيجة لذلك ، يتوفر سياق جديد (بصرف النظر عن نوع المشاركة الحالي) للمساعدة في إدارة الأحداث لتطبيقات Slack السحابية.

ملاحظة حول تطبيقات Microsoft 365 السحابية (OneDrive)

  • متى fileيتم تحميل s إلى OneDrive ، ويعرض الحقل "تعديل بواسطة" في OneDrive اسم تطبيق SharePoint بدلاً من اسم المستخدم الذي قام بتحميل file.

ملاحظة حول المصادقة المستمرة في السياسات
يجب تمكين المصادقة المستمرة في وحدة التحكم بالإدارة قبل استخدامها في السياسة.
على سبيل المثالample ، إذا كنت تريد تضمين المصادقة المستمرة كإجراء ثانوي في السياسة ، فتأكد من تمكين المصادقة المستمرة في وحدة التحكم بالإدارة.
إذا تم تحديد المصادقة المستمرة في سياسة ، فلا يمكن تعطيلها في وحدة التحكم بالإدارة.
ملاحظة حول التقاط الأحداث في تطبيق Slack السميك
لالتقاط الأحداث في تطبيق Slack السميك في وضع الوكيل الأمامي ، يجب عليك تسجيل الخروج من كل من التطبيق والمتصفح وتسجيل الدخول مرة أخرى للمصادقة.

  • سجّل الخروج من جميع مساحات العمل في تطبيق Slack لسطح المكتب. يمكنك تسجيل الخروج من شبكة التطبيق.
  • تسجيل الخروج من المتصفح.
  • سجّل الدخول إلى تطبيق Slack مرة أخرى للمصادقة.

توفر الأقسام التالية إرشادات خطوة بخطوة لإنشاء سياسات لتلبية احتياجات حماية البيانات الخاصة بك.

  • Viewقوائم السياسة جي
  • سياسات الوصول إلى API

Viewقوائم السياسة جي
من صفحة الحماية في وحدة التحكم الإدارية ، يمكنك إنشاء السياسات وتحديثها وتعيين أولوياتها وتحديث القواعد التي تنطبق عليها.
بناءً على نوع السياسة ، تتضمن صفحة قائمة السياسة علامات تبويب تعرض السياسات التي تم إنشاؤها لاحتياجات حماية البيانات والأمان المحددة.
سياسات الوصول إلى API
يتوفر خياران لسياسات الوصول إلى واجهة برمجة التطبيقات:

  • تسرد علامة التبويب Real Time السياسات التي تم إنشاؤها للمسح في الوقت الفعلي. ستكون معظم السياسات التي تنشئها سياسات في الوقت الفعلي.
  • تسرد علامة التبويب Cloud Data Discovery السياسات التي تم إنشاؤها للاستخدام مع Cloud Data Discovery ، والتي تمكن CASB من اكتشاف البيانات الحساسة (على سبيل المثالample ، أرقام الضمان الاجتماعي) من خلال عمليات الفحص المجدولة في تطبيقات السحابة الخاصة بك وتطبيق إجراءات الإصلاح لحماية تلك البيانات. يمكن استخدام Cloud Data Discovery لإجراء عمليات مسح للسحابات المؤتمتة في Box.
    لمزيد من المعلومات ، راجع اكتشاف البيانات السحابية.

إنشاء سياسات الوصول إلى واجهة برمجة التطبيقات

  1. انتقل إلى حماية> سياسة الوصول إلى واجهة برمجة التطبيقات.
  2. تأكد من وجود علامة التبويب "الوقت الفعلي" view. ثم انقر فوق جديد.

ملحوظة
لكي تعمل DLP مع Salesforce ، يجب تمكين الإعدادات التالية في Salesforce:

  • يجب تمكين تمكين CRM لجميع المستخدمين.
  • يجب أن تكون إعدادات المشاركة غير خاصة.
  • بالنسبة لغير المسؤولين ، يجب تمكين أذونات Push Topics و API Enable.
  1. أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا).
  2. حدد نوع فحص المحتوى - بلا أو DLP Scan أو فحص البرامج الضارة. بعد ذلك ، قم بتكوين السياق والإجراءات لنوع السياسة.
  • سياسات API مع DLP Scan أو لا شيء كنوع فحص المحتوى
  • سياسات API مع فحص البرامج الضارة كنوع فحص المحتوى

سياسات API مع DLP Scan أو لا شيء كنوع فحص المحتوى
إذا اخترت DLP Scan كنوع فحص المحتوى ، يمكنك تحديد خيارات لحماية أنواع متعددة من البيانات الحساسة للصناعات مثل الخدمات المصرفية والرعاية الصحية. يجب عليك بعد ذلك تحديد نموذج السياسة. على سبيل المثالample ، إذا كنت تقوم بإنشاء سياسة لتشفير جميع المستندات التي تحتوي على أرقام الضمان الاجتماعي بالولايات المتحدة ، فحدد المعرف الشخصي - SSN الأمريكي كقالب السياسة. إذا كنت تقوم بإنشاء سياسة للتشفير fileمن نوع معين ، حدد file اكتب كنموذج السياسة.
إذا حددت بلا كنوع فحص المحتوى ، فلن تتوفر خيارات منع فقدان البيانات (DLP).

  1. انقر فوق التالي لتحديد التطبيقات السحابية والسياق والإجراءات.
  2. حدد التطبيقات السحابية للسياسة.
    يمكنك تطبيق خيارات سياق إضافية خاصة بتطبيقات السحابة التي تحددها ، بناءً على الخيارات المتاحة لكل تطبيق. على سبيل المثالampعلى:
    ● إذا كنت تقوم بإنشاء نهج لحساب OneDrive ، فلن ترى خيار السياق للمواقع لأن هذا الخيار فريد بالنسبة لـ SharePoint Online.
    ● إذا كنت تقوم بإنشاء نهج لـ SharePoint Online ، فيمكنك تحديد المواقع كسياق.
    ● إذا كنت تقوم بإنشاء سياسة لـ Salesforce (SFDC) ، فإن خيار "المستخدمون" هو خيار نوع السياق الوحيد المتاح.
    لتحديد جميع التطبيقات السحابية ، تحقق Fileمشاركة. يتيح لك هذا الخيار تحديد تعريفات السياق الشائعة فقط عبر تطبيقات السحابة في مؤسستك.
  3. ضمن Content Scanning ، تحقق من البيانات المهيكلة أو البيانات غير المهيكلة أو كليهما ، بناءً على التطبيقات السحابية التي تقوم بتضمينها في السياسة.
    ● البيانات المنظمة - تشمل الكائنات (على سبيل المثالample أو جهات الاتصال أو جداول العملاء المتوقعين المستخدمة بواسطة Salesforce).
    لا يمكن عزل كائنات البيانات المنظمة أو تشفيرها ، ولا يمكن تنفيذ إجراءات الإصلاح عليها. لا يمكنك إزالة الروابط العامة أو إزالة المتعاونين. إذا لم تختر سحابة Salesforce لهذه السياسة ، فسيتم تعطيل هذا الخيار.
    ● البيانات غير المهيكلة - تشمل fileالملفات والمجلدات.
    ملاحظة بالنسبة لتطبيقات Dropbox ، لا يمكن إضافة المتعاونين أو إزالتهم في file مستوى؛ يمكن إضافتها أو إزالتها فقط على المستوى الأصلي. نتيجة لذلك ، لن يتطابق سياق المشاركة مع المجلدات الفرعية.
  4. قم بأي من الإجراءات التالية:
    ● إذا كان نوع فحص المحتوى هو DLP Scan -
    ● حدد قالب قاعدة من القائمة. هذه هي القوالب التي قمت بإنشائها مسبقًا (حماية> إدارة قواعد المحتوى). إذا كان نوع المسح هو بيانات منظمة ، فسيتم إدراج قوالب قواعد منع فقدان البيانات (DLP). إذا كان نوع المسح هو بيانات غير مهيكلة ، فسيتم إدراج قوالب قواعد المستند.
    ● لتمكين المسح بواسطة خدمة DLP خارجية ، انقر فوق تبديل DLP خارجي. لإجراء فحص EDLP ، يجب أن يكون لديك DLP خارجي مكون من صفحة Enterprise Integration.
    ● إذا كان نوع فحص المحتوى بلا -
    ● انتقل إلى الخطوة التالية.
  5. ضمن قواعد السياق ، حدد نوع السياق. تحدد قواعد السياق من يجب تطبيق السياسة - على سبيل المثالample ، أي التطبيقات السحابية والمستخدمين ومجموعات المستخدمين والأجهزة والمواقع أو files والمجلدات. تعتمد العناصر التي تراها في القائمة على تطبيقات السحابة التي حددتها للسياسة.تطبيق Juniper Secure Edge - الشكل 72● المستخدمون - أدخل معرفات البريد الإلكتروني للمستخدمين الذين تنطبق عليهم السياسة أو حدد كل المستخدمين.
    ● مجموعات المستخدمين - إذا كانت لديك مجموعات مستخدمين ، فسيتم ملؤها في قائمة. يمكنك تحديد مجموعة مستخدم واحدة أو بعضها أو جميعها. لتطبيق سياسة على عدة مستخدمين ، أنشئ مجموعة مستخدمين وأضف اسم مجموعة المستخدمين.
    يتم تنظيم مجموعات المستخدمين في دلائل. عند تحديد مجموعة المستخدمين كنوع سياق ، يتم سرد الدلائل المتوفرة التي تحتوي على المجموعات في العمود الأيمن.
    يمكن أن تكون مجموعات المستخدمين مفيدة في تحديد قواعد الوصول إلى أنواع معينة من البيانات الحساسة. من خلال إنشاء مجموعات مستخدمين ، يمكنك قصر الوصول إلى تلك البيانات على المستخدمين في تلك المجموعة. يمكن أن تكون مجموعات المستخدمين مفيدة أيضًا في إدارة المحتوى المشفر - على سبيل المثالampلو ، قد يحتاج قسم الشؤون المالية إلى مزيد من الأمان لوجود بعض بياناته المشفرة والوصول إليها فقط لمجموعة صغيرة من المستخدمين. يمكنك تحديد هؤلاء المستخدمين في مجموعة مستخدمين.
    حدد دليلاً لـ view مجموعات المستخدمين التي يحتوي عليها. يتم عرض مجموعات المستخدمين لهذا الدليل.
    حدد المجموعات من القائمة وانقر فوق رمز السهم الأيمن لنقلها إلى عمود "مجموعات المستخدمين المحددة" وانقر فوق "حفظ". هذه هي المجموعات التي سيتم تطبيق السياسة عليها.

تطبيق Juniper Secure Edge - الشكل 73

للبحث عن دليل أو مجموعة ، انقر فوق رمز البحث في الأعلى.
لتحديث القائمة ، انقر فوق رمز التحديث في الأعلى.
ملحوظات

  • إذا حددت كل مجموعات المستخدمين ، فسيتم تطبيق السياسة التي تقوم بإنشائها على جميع مجموعات المستخدمين الجديدة التي تقوم بإنشائها في المستقبل.
  • بالنسبة إلى Dropbox ، يتم دعم خيارات المستخدمين ومجموعات المستخدمين فقط.
  • عند تحديد المستخدمين لـ Salesforce ، أدخل عنوان البريد الإلكتروني للمستخدم ، وليس اسم مستخدم Salesforce. تأكد من أن عنوان البريد الإلكتروني هذا لمستخدم وليس للمسؤول. يجب ألا تكون عناوين البريد الإلكتروني للمستخدم والمسؤول متطابقة.
  • مجلد (Box و OneDrive for Business و Google Drive وتطبيقات Dropbox السحابية فقط) -
    بالنسبة للنُهج التي تتعلق بـ OneDrive for Business ، حدد المجلد (إن وجد) الذي ينطبق عليه النهج. بالنسبة للسياسات التي تتعلق بـ Box ، أدخل معرف المجلد للمجلد الذي تنطبق عليه السياسة.

تطبيق Juniper Secure Edge - الشكل 74

ملحوظة
في تطبيقات OneDrive ، يتم عرض المجلدات التي يملكها المستخدمون المسؤولون فقط في السياسات بنوع سياق المجلد.
إنشاء سياسات مجلد آمن (تطبيقات Box cloud فقط) - يتم التعامل مع المجلد كمجلد آمن عند تشفير المستندات المخزنة فيه. يمكنك تعيين مجلد آمن عن طريق إنشاء نهج مجلد آمن. قد ترغب في إنشاء مثل هذه السياسة إذا تم نقل مجلد أو نسخه وتريد التأكد من أن النص بكل محتوياته files مشفرة ، أو إذا حدث أي انقطاع في الشبكة أو الخدمة قد يترك fileفي نص عادي.
لإنشاء مجلد آمن ، قم بتعيين السياق على أنه مجلد ، وقاعدة DLP على أنها بلا ، والإجراء على أنه تشفير.
عمليات تدقيق المجلد الآمنة - تقوم CASB بتدقيق المجلدات الآمنة كل ساعتين ، والتحقق من كل منها fileالتي تحتوي على نص عادي. إذا تم العثور على محتوى بنص عادي في أي file، فهو مشفر. Files المشفرة بالفعل (.ccsecure fileق) أثناء المراجعة. لتغيير جدول التدقيق ، اتصل بدعم Juniper Networks.

  • أسماء المجلدات - أدخل اسم مجلد واحد أو أكثر.
  • Collaboration (Slack Enterprise) - بالنسبة للسياسات التي تتعلق بـ Slack Enterprise ، حدد تطبيق السحابة Slack Enterprise الذي تنطبق عليه السياسة. قواعد السياق التالية خاصة بتطبيقات Slack Enterprise السحابية:
  • المستخدمون - الكل أو المحدد
  • القنوات - الدردشة الجماعية والقنوات المشتركة على مستوى المؤسسة
  • مساحات العمل - مساحات العمل (يتم سرد جميع مساحات العمل ، بما في ذلك مساحات العمل غير المصرح بها)
  • نوع المشاركة
  • نوع العضو - داخلي / خارجي
  • المواقع (تطبيقات SharePoint Online السحابية فقط) - بالنسبة للنُهج التي تتعلق بـ SharePoint Online ، حدد المواقع والمواقع الفرعية والمجلدات التي ينطبق عليها النهج.

ملحوظة
عند تحديد المواقع كنوع سياق لتطبيقات SharePoint السحابية ، يجب عليك إدخال اسم الموقع بالكامل للسماح لـ CASB بإجراء بحث ناجح.

  • نوع المشاركة - يحدد من يمكن مشاركة المحتوى معه.
  • خارجي - يمكن مشاركة المحتوى مع مستخدمين خارج جدار الحماية الخاص بمؤسستك (على سبيل المثال ،ample أو شركاء العمل أو المستشارون). يُعرف هؤلاء المستخدمون الخارجيون بالمتعاونين الخارجيين. نظرًا لأن مشاركة المحتوى بين المؤسسات أصبحت أسهل ، يمكن أن يساعدك عنصر التحكم في السياسة هذا في ممارسة تحكم أكبر في أنواع المحتوى التي تشاركها مع المتعاونين الخارجيين.
    إذا اخترت نوع مشاركة خارجي ، يتوفر خيار المجال المحظور. يمكنك تحديد المجالات (مثل مجالات عناوين البريد الإلكتروني الشائعة) لحظر الوصول إليها.تطبيق Juniper Secure Edge - الشكل 75
  • داخلي - يمكن مشاركة المحتوى مع المجموعات الداخلية التي تحددها. يساعدك عنصر التحكم في السياسة هذا على ممارسة قدر أكبر من التحكم في الأشخاص داخل مؤسستك الذين يمكنهم رؤية أنواع معينة من المحتوى. على سبيل المثالampلو ، فإن العديد من المستندات القانونية والمالية سرية ويجب مشاركتها فقط مع موظفين أو إدارات محددة. إذا كانت السياسة التي تقوم بإنشائها خاصة بتطبيق سحابة واحد ، فيمكنك تحديد مجموعة واحدة أو بعضها أو كل المجموعات كمجموعات مشتركة عن طريق تحديد المجموعات من القائمة المنسدلة في حقل المجموعات المشتركة. إذا كانت السياسة تنطبق على تطبيقات سحابية متعددة ، فسيتم تعيين خيار المجموعات المشتركة افتراضيًا على الكل. يمكنك أيضًا تحديد أي مجموعات مشتركة كاستثناءات.تطبيق Juniper Secure Edge - الشكل 76
  • خاص - لا تتم مشاركة المحتوى مع أي شخص ؛ إنه متاح فقط لمالكه.
  • عام - المحتوى متاح لأي شخص داخل الشركة أو خارجها لديه حق الوصول إلى الرابط العام. عندما يكون الرابط العام نشطًا ، يمكن لأي شخص الوصول إلى المحتوى بدون تسجيل الدخول.
  • File مشاركة - حدد خارجي أو داخلي أو عام أو خاص. إذا كان هناك أي مجالات محظورة للمشاركة الخارجية ، أدخل أسماء المجال.
  • مشاركة المجلد - حدد خارجي أو داخلي أو عام أو خاص. إذا كان هناك أي مجالات محظورة للمشاركة الخارجية ، أدخل أسماء المجال.

6. (اختياري) حدد أي استثناءات سياق (عناصر لاستبعادها من السياسة). إذا قمت بتحديد أنواع السياق ، نوع المشاركة ، File المشاركة ، أو مشاركة المجلد ، يمكنك تمكين خيار إضافي ، تطبيق على إجراءات المحتوى ، لتكوين القائمة البيضاء للنطاقات. انقر فوق زر التبديل لتمكين هذا الخيار. بعد ذلك ، حدد نطاقات القائمة البيضاء ، وأدخل المجالات المناسبة ، وانقر فوق حفظ.

تطبيق Juniper Secure Edge - الشكل 77

7. انقر فوق التالي.
8. حدد الإجراءات. تحدد الإجراءات كيفية معالجة انتهاكات السياسة وحلها. يمكنك تحديد إجراء بناءً على حساسية البيانات وخطورة الانتهاكات. على سبيل المثالampلو ، يمكنك اختيار حذف المحتوى إذا كان الانتهاك خطيرًا ؛ أو يمكنك إزالة الوصول إلى المحتوى من قبل بعض المتعاونين لديك.
يتوفر نوعان من الإجراءات:

  • إجراءات المحتوى
  • إجراءات التعاون

تطبيق Juniper Secure Edge - الشكل 78

تتضمن إجراءات المحتوى:

  • السماح والتسجيل - السجلات file معلومات عن viewأغراض جي. حدد هذا الخيار لمعرفة المحتوى الذي يتم تحميله وخطوات الإصلاح المطلوبة ، إن وجدت.
  • حقوق المحتوى الرقمية - تحدد خيارات تصنيف المحتوى وتخصيصه وحمايته. حدد نموذج CDR لاستخدامه للسياسة.

ملاحظة بخصوص إجراءات المحتوى التي تتضمن العلامة المائية:
بالنسبة لتطبيقات OneDrive و SharePoint ، لا يتم تأمين العلامات المائية ويمكن للمستخدمين إزالتها.

  • حذف دائم - يحذف أ file بشكل دائم من حساب المستخدم. بعد file تم حذفه ، لا يمكن استعادته. تأكد من اكتشاف شروط السياسة بشكل صحيح قبل تمكين هذا الإجراء في بيئات الإنتاج. كقاعدة عامة ، استخدم خيار الحذف الدائم فقط للانتهاكات الجسيمة التي يكون فيها تجنب الوصول أمرًا بالغ الأهمية.
  • إصلاح المستخدم - إذا قام المستخدم بتحميل ملف file ينتهك إحدى السياسات ، يُمنح المستخدم وقتًا محددًا لإزالة المحتوى الذي تسبب في الانتهاك أو تعديله. على سبيل المثالample ، إذا قام المستخدم بتحميل ملف file الذي يتجاوز الحد الأقصى file الحجم ، يمكن منح المستخدم ثلاثة أيام لتحرير ملف file قبل حذفه نهائيًا. أدخل أو حدد المعلومات التالية.
  • مدة الإصلاح - الوقت (حتى 30 يومًا) الذي يجب إكمال المعالجة فيه ، وبعد ذلك file تمت إعادة فحصه. أدخل رقمًا وتكرارًا لبدل وقت الإصلاح. تطبيق Juniper Secure Edge - الشكل 79
  • إخطار وإجراءات الإصلاح الخاصة بالمستخدم -
    • حدد إجراء التصحيح للمحتوى. الخيارات هي الحذف الدائم (حذف المحتوى نهائيًا) ، أو الحقوق الرقمية للمحتوى (الامتثال للشروط المضمنة في قالب الحقوق الرقمية للمحتوى الذي تختاره) ، أو العزل (ضع المحتوى في الحجر الصحي لأغراض إداريةview).
    • حدد نوع إشعار لإعلام المستخدم بالإجراء الذي تم اتخاذه على file بعد انتهاء وقت العلاج.

لمزيد من المعلومات حول الإعلامات ، راجع إنشاء التنبيهات والتنبيهات وإدارتها.
ملحوظة
الإصلاح غير متاح للتطبيقات السحابية التي تخزن العناصر والسجلات (البيانات المنظمة).

  • العزل - لا يؤدي العزل إلى حذف ملف file. يقيد وصول المستخدم إلى file من خلال نقله إلى منطقة خاصة لا يملك الوصول إليها إلا المسؤول. يمكن للمسؤول إعادةview المعزول file وتحديد (حسب الانتهاك) ما إذا كنت تريد تشفيرها أو حذفها نهائيًا أو استعادتها. يمكن استخدام خيار الحجر الصحي لـ fileالتي لا تريد إزالتها نهائيًا ، ولكن قد يتطلب ذلك التقييم قبل اتخاذ إجراء آخر. لا يتوفر العزل للتطبيقات السحابية التي تخزن البيانات المنظمة.
  • حماية AIP - تطبيق إجراءات حماية معلومات Azure (Azure IP) على ملف file. للحصول على معلومات حول تطبيق Azure IP ، راجع Azure IP.
  • فك التشفير - بالنسبة لنوع سياق المجلد ، يقوم بفك تشفير المحتوى لـ fileعندما هؤلاء fileيتم نقل s إلى مجلدات محددة أو عندما يتم نقل ملف fileيتم تنزيل المحتوى الخاص بـ "إلى جهاز مُدار أو إلى مستخدمين ومجموعات ومواقع محددة أو إلى شبكة مرخصة. إجراء فك التشفير متاح فقط للسياسات ذات طريقة فحص المحتوى بلا.

يمكنك تحديد مستخدمين أو مجموعات ليتم استبعادهم من تطبيق السياسة. في الحقل الموجود على اليسار ، حدد أسماء المستخدمين أو المجموعات المراد استبعادها.
ملحوظات

  • في قائمة الاستثناءات ، تسمى المجالات المحظورة مجالات القائمة البيضاء. إذا قمت بتحديد المجالات المحظورة ، يمكنك سرد المجالات لاستبعادها من الحظر.
  • بالنسبة للتطبيقات السحابية التي تتضمن بيانات غير منظمة في السياسة ، تتوفر العديد من الإجراءات ، بما في ذلك السماح والسجل والحقوق الرقمية للمحتوى والحذف الدائم ومعالجة المستخدم والعزل وحماية AIP.
  • بالنسبة للتطبيقات السحابية التي تتضمن البيانات المنظمة فقط ، لا تتوفر سوى إجراءات السجل والحذف الدائم.
    إذا كانت السياسة ستطبق على تطبيق سحابة Salesforce:
  • لا تنطبق جميع خيارات السياق والإجراءات المتاحة. على سبيل المثالampليه fileيمكن تشفيرها ، ولكن لا يتم عزلها.
  • يمكنك تطبيق الحماية على كليهما files والمجلدات (البيانات غير المهيكلة) وكائنات البيانات المنظمة.
    يمكن تحديد إجراءات التعاون للمستخدمين الداخليين والخارجيين والعامة. لتحديد أكثر من نوع مستخدم واحد ، انقر فوق الرمز + الموجود على اليمين.تطبيق Juniper Secure Edge - الشكل 80حدد خيارًا لنوع (أنواع) المستخدم.تطبيق Juniper Secure Edge - الشكل 81
  • إزالة الارتباط المشترك - يجعل الارتباط المشترك المحتوى متاحًا بدون تسجيل الدخول. اذا كان file أو مجلد يتضمن ارتباطًا مشتركًا ، فإن هذا الخيار يزيل الوصول المشترك إلى file أو مجلد. لا يؤثر هذا الإجراء على محتوى file - فقط وصوله.
  • إزالة Collaborator - يزيل أسماء المستخدمين الداخليين أو الخارجيين لمجلد أو file. على سبيل المثالampلو ، قد تحتاج إلى إزالة أسماء الموظفين الذين غادروا الشركة ، أو الشركاء الخارجيين الذين لم يعودوا يشاركون في المحتوى. لن يتمكن هؤلاء المستخدمون بعد الآن من الوصول إلى المجلد أو file.
    ملاحظة بالنسبة لتطبيقات Dropbox ، لا يمكن إضافة المتعاونين أو إزالتهم في file مستوى؛ يمكن إضافتها أو إزالتها فقط على المستوى الأصلي. نتيجة لذلك ، لن يتطابق سياق المشاركة مع المجلدات الفرعية.
  • امتياز الحد - يقصر إجراء المستخدم على نوع من نوعين: Viewإيه أو قبلviewاه.
  • Viewإيه تمكن المستخدم من قبلview المحتوى في المستعرض ، قم بتنزيل وإنشاء ارتباط مشترك.
  • قبلviewإيه يسمح للمستخدم فقط لما قبلview المحتوى في المستعرض.
    يتم تطبيق إجراء "امتياز الحد" على file المستوى فقط إذا كان محتوى السياسة هو DLP. يتم تطبيقه على مستوى المجلد إذا كان محتوى السياسة هو NONE.

9. (اختياري) حدد إجراء ثانويًا. ثم حدد إشعارًا من القائمة.
ملحوظة إذا تم تحديد إزالة المستلمين كإجراء ثانوي مع المجالات الخارجية ، فسيعمل النهج على جميع المجالات الخارجية إذا لم يتم إدخال قيم مجال. قيمة الكل غير مدعومة.
10. انقر فوق التالي وإعادةview ملخص السياسة. إذا تضمنت السياسة سحابة Salesforce ، فسيظهر عمود CRM بجوار ملف Fileعمود المشاركة.
11. ثم قم بتنفيذ أي من هذه الإجراءات:

  • انقر فوق "تأكيد" لحفظ السياسة وتنشيطها. بمجرد أن تصبح السياسة سارية المفعول ، يمكنك ذلك view نشاط السياسة من خلال لوحات المعلومات الخاصة بك على صفحة المراقبة.
  • انقر فوق "السابق" للرجوع إلى الشاشات السابقة وتحرير المعلومات حسب الحاجة. إذا كنت بحاجة إلى تغيير نوع السياسة ، فافعل ذلك قبل حفظه ، لأنه لا يمكنك تغيير نوع النهج بعد حفظه.
  • انقر فوق إلغاء لإلغاء السياسة.

ملحوظة 
بمجرد إنشاء السياسات واكتشاف الانتهاكات ، قد يستغرق الأمر ما يصل إلى دقيقتين حتى تنعكس الانتهاكات في تقارير لوحة المعلومات.

سياسات API مع Malware Scan كنوع سياسة

  1. في صفحة التفاصيل الأساسية ، حدد فحص البرامج الضارة.
  2. حدد خيارات المسح.تطبيق Juniper Secure Edge - الشكل 82هناك خيارين متاحين:
    ● يستخدم Lookout Scan Engine محرك البحث Lookout.
    ● تستخدم خدمة ATP الخارجية خدمة خارجية تختارها من القائمة المنسدلة لخدمة ATP.تطبيق Juniper Secure Edge - الشكل 83
  3. انقر فوق "التالي" لتحديد خيارات السياق.تطبيق Juniper Secure Edge - الشكل 84
  4. حدد نوع السياق. تتضمن الخيارات المستخدمون ومجموعات المستخدمين والمجلد (لبعض التطبيقات السحابية) وأسماء المجلدات ونوع المشاركة ، File المشاركة ومشاركة المجلد.
    لتضمين أكثر من نوع سياق واحد في السياسة ، انقر فوق + علامة على يمين حقل نوع السياق.
  5. أدخل أو حدد تفاصيل السياق لنوع (أنواع) السياق الذي اخترته.
    نوع السياق تفاصيل السياق
    المستخدمون أدخل أسماء مستخدمين صالحة أو حدد جميع المستخدمين.
    مجموعات المستخدمين يتم تنظيم مجموعات المستخدمين في دلائل. عند تحديد مجموعة المستخدمين كنوع سياق ، يتم سرد الدلائل المتوفرة التي تحتوي على المجموعات في العمود الأيمن.
    حدد دليلاً لـ view مجموعات المستخدمين التي يحتوي عليها. يتم عرض مجموعات المستخدمين لهذا الدليل.
    حدد المجموعات من القائمة وانقر فوق رمز السهم الأيمن لنقلها إلى مجموعات المستخدمين المختارة عمود وانقر يحفظ. هذه هي المجموعات التي سيتم تطبيق السياسة عليها.تطبيق Juniper Secure Edge - الشكل 85للبحث عن دليل أو مجموعة ، انقر فوق بحث رمز في الأعلى. لتحديث القائمة ، انقر فوق ينعش الأيقونة في الأعلى.
    مجلد حدد المجلدات التي سيتم تضمينها في إجراءات السياسة.
    نوع السياق تفاصيل السياق
    أسماء المجلدات أدخل أسماء المجلدات التي سيتم تضمينها في إجراءات السياسة.
    نوع المشاركة حدد نطاقًا للمشاركة:
    خارجي - أدخل المجالات المحظورة وانقر فوق يحفظ.
    داخلي
    عام
    خاص
    File مشاركة حدد نطاقًا لـ file مشاركة:
    خارجي - أدخل المجالات المحظورة وانقر فوق يحفظ.
    داخلي
    عام
    خاص
    مشاركة المجلدات حدد نطاقًا لمشاركة المجلد:
    خارجي - أدخل المجالات المحظورة وانقر فوق يحفظ.
    داخلي
    عام
    خاص
  6. (اختياري) حدد أي استثناءات للسياق (العناصر التي سيتم استبعادها من إجراءات السياسة).
  7. حدد إجراء المحتوى. تتضمن الخيارات السماح والسجل والحذف الدائم والعزل.
    إذا حددت السماح والسجل أو الحذف الدائم ، فاختر نوع إعلام كإجراء ثانوي (اختياري). بعد ذلك ، حدد بريدًا إلكترونيًا أو إعلام قناة من القائمة.تطبيق Juniper Secure Edge - الشكل 86 إذا قمت بتحديد Quarantine ، فحدد Notification من قائمة Quarantine Action & Notification. ثم حدد إشعار العزل.تطبيق Juniper Secure Edge - الشكل 87
  8. انقر فوق التالي وإعادةview ملخص السياسة. إذا تضمنت السياسة سحابة Salesforce ، فسيظهر عمود CRM بجوار ملف Fileعمود المشاركة.
  9. ثم قم بتنفيذ أي من هذه الإجراءات:
    ● انقر فوق "تأكيد" لحفظ السياسة وتنشيطها. بمجرد أن تصبح السياسة سارية المفعول ، يمكنك ذلك view نشاط السياسة من خلال لوحات المعلومات الخاصة بك على صفحة المراقبة.
    ● انقر فوق "السابق" للرجوع إلى الشاشات السابقة وتحرير المعلومات حسب الحاجة. إذا كنت بحاجة إلى تغيير نوع السياسة ، فافعل ذلك قبل حفظه ، لأنه لا يمكنك تغيير نوع النهج بعد حفظه.
    ● انقر فوق "إلغاء الأمر" لإلغاء السياسة.

إدارة التطبيقات المتصلة

يوفر CASB موقعًا واحدًا على وحدة التحكم الإدارية حيث يمكنك ذلك view معلومات حول تطبيقات الجهات الخارجية المتصلة بالتطبيقات السحابية في مؤسستك ، وقم بتثبيت تطبيقات إضافية حسب الحاجة ، وإلغاء الوصول إلى أي تطبيقات تعتبر غير آمنة أو يمكن أن تعرض أمن البيانات للخطر.
يتم دعم إدارة التطبيقات المتصلة لـ Google Workspace ، ومجموعة Microsoft 365 ، و Salesforce (SFDC) ، و AWS ، وتطبيقات السحابة Slack ، ويمكن استخدامها للتطبيقات السحابية مع وضع حماية API. بالنسبة لتطبيقات Microsoft 365 السحابية ، فإن التطبيقات المدرجة في وحدة التحكم الإدارية هي تلك التطبيقات التي تم ربطها بـ Microsoft 365 بواسطة المسؤول.
ل view قائمة بالتطبيقات المتصلة ، انتقل إلى الحماية> التطبيقات المتصلة.
صفحة التطبيقات المتصلة view يوفر المعلومات في علامتي تبويب:

  • التطبيقات المتصلة - تعرض معلومات حول التطبيقات المثبتة في التطبيقات السحابية المدمجة في مؤسستك ؛ يوفر أيضًا خيارات لعرض تفاصيل إضافية وإزالة (إبطال الوصول إلى) أحد التطبيقات.
  • AWS Keys Usage - لأي من تطبيقات AWS السحابية التي قمت بإعدادها ، يعرض معلومات حول مفاتيح الوصول التي يستخدمها المسؤولون لتلك التطبيقات السحابية.

إدارة التطبيقات من علامة التبويب "التطبيقات المتصلة"
تعرض علامة التبويب "التطبيقات المتصلة" المعلومات التالية حول كل تطبيق.

  • اسم الحساب - اسم السحابة التي يتصل بها التطبيق.
  • معلومات التطبيق - اسم التطبيق المتصل ، بالإضافة إلى رقم التعريف الخاص بالتطبيق.
  • تاريخ الإنشاء - التاريخ الذي تم فيه تثبيت التطبيق على السحابة.
  • معلومات المالك - اسم أو لقب الشخص أو المسؤول الذي قام بتثبيت التطبيق ، ومعلومات الاتصال الخاصة به.
  • معتمد من السحابة - ما إذا كان قد تمت الموافقة على التطبيق من قبل البائع ليتم نشره على السحابة.
  • الإجراء - عن طريق النقر فوق View (مجهر) ، يمكنك ذلك view تفاصيل حول تطبيق متصل.
    تختلف التفاصيل المعروضة حسب التطبيق ، ولكنها عادةً ما تتضمن عناصر مثل معرف الحساب واسم الحساب واسم التطبيق ومعرف التطبيق وحالة Cloud Certified واسم السحابة وتاريخ الإنشاء والبريد الإلكتروني للمستخدم.

تطبيق Juniper Secure Edge - الشكل 88

إدارة استخدام مفتاح AWS
تسرد علامة التبويب AWS Keys Usage مفاتيح الوصول المستخدمة لحسابات AWS.
لكل مفتاح ، تعرض علامة التبويب المعلومات التالية:

  • اسم الحساب - اسم الحساب الخاص بالسحابة.
  • اسم المستخدم - معرف المستخدم لمستخدم المسؤول.
  • الأذونات - أنواع الأذونات الممنوحة للمستخدم المسؤول للحساب. إذا كان الحساب لديه أذونات متعددة ، انقر فوق "نعم" View المزيد لرؤية قوائم إضافية.
  • مفتاح الوصول - المفتاح المخصص للمستخدم المسؤول. توفر مفاتيح الوصول بيانات اعتماد لمستخدمي IAM أو مستخدم أساسي لحساب AWS. يمكن استخدام هذه المفاتيح لتوقيع الطلبات الآلية إلى AWS CLI أو AWS API. يتكون كل مفتاح وصول من معرف المفتاح (المدرج هنا) ومفتاح سري. يجب استخدام كل من مفتاح الوصول والمفتاح السري لمصادقة الطلبات.
  • الإجراء - الإجراءات التي يمكن اتخاذها على كل حساب مدرج: تطبيق Juniper Secure Edge - الشكل 89
  • رمز إعادة التدوير - انتقل إلى صفحة "سجلات تدقيق النشاط" إلى view نشاط لهذه السحابة.
  • رمز التعطيل - قم بتعطيل مفتاح الوصول إذا تم تحديد أنه غير آمن بقدر ما يتعلق بأمان البيانات أو لم يعد هناك حاجة إليه.

تصفية ومزامنة التطبيق المتصل ومعلومات AWS
في كلا علامتي التبويب ، يمكنك تصفية المعلومات المعروضة وتحديثها.
لتصفية المعلومات حسب تطبيق السحابة ، قم بتحديد أو إلغاء تحديد أسماء تطبيقات السحابة لتضمينها أو استبعادها.
تحدث المزامنة تلقائيًا كل دقيقتين ، ولكن يمكنك تحديث الشاشة بأحدث المعلومات في أي وقت. للقيام بذلك ، انقر فوق "مزامنة" في الجزء العلوي الأيسر.

تطبيق Juniper Secure Edge - الشكل 90

إدارة وضع أمان السحابة (CSPM) وإدارة وضع الأمان SaaS (SSPM)

توفر Cloud Security Posture Management (CSPM) للمؤسسات مجموعة شاملة من الأدوات لمراقبة الموارد المستخدمة في مؤسساتها ، وتقييم عوامل الخطر الأمنية مقابل أفضل الممارسات الأمنية ، وتنفيذ الإجراءات اللازمة لمنع التكوينات الخاطئة التي تعرض بياناتها لمخاطر متزايدة ، ومراقبة المخاطر باستمرار. تستخدم CSPM معايير الأمان مثل CIS لـ AWS و Azure ، وأفضل ممارسات إدارة الموقف الأمني ​​(SSPM) من Juniper Networks SaaS لـ Salesforce و Microsoft 365 Security Best Practices لـ Microsoft 365.

دعم التطبيقات السحابية
يدعم CSPM الأنواع السحابية التالية:

  • بالنسبة لـ IaaS (البنية التحتية كخدمة) -
  • أمازون Web الخدمات (AWS)
  • أزرق سماوي
  • بالنسبة إلى SaaS (البرنامج كخدمة) إدارة الوضع الأمني ​​(SSPM) -
  • مايكروسوفت 365
  • سيلزفورس

يتضمن CSPM / SSPM مكونين رئيسيين:

  • اكتشاف البنية التحتية (اكتشاف الموارد المستخدمة لحساب العميل) (المخزون)
  • تكوين التقييم وتنفيذه

اكتشاف البنية التحتية
يتضمن اكتشاف البنية التحتية (اكتشف> اكتشاف البنية التحتية) تحديد وجود واستخدام الموارد في المؤسسة. ينطبق هذا المكون فقط على تطبيقات IaaS السحابية. يتضمن كل تطبيق قائمته الخاصة بالموارد التي يمكن استخراجها وعرضها.
تعرض صفحة Infrastructure Discovery الموارد المتاحة لكل سحابة IaaS (علامة تبويب واحدة لكل سحابة).

تطبيق Juniper Secure Edge - الشكل 91

على يمين كل علامة تبويب توجد قائمة بالحسابات والمناطق ومجموعات الموارد. يمكنك تحديد وإلغاء تحديد العناصر من كل قائمة لتصفية العرض.
تمثل رموز الموارد في الجزء العلوي من الصفحة نوع المورد وعدد الموارد لكل نوع. عند النقر فوق رمز مورد ، يستخرج النظام قائمة تمت تصفيتها لنوع المورد هذا. يمكنك تحديد أنواع موارد متعددة.
يسرد الجدول الموجود في الجزء السفلي من الصفحة كل مورد ، ويعرض اسم المورد ، ومعرف المورد ، ونوع المورد ، واسم الحساب ، والمنطقة المرتبطة ، والتواريخ التي تمت فيها ملاحظة المورد لأول مرة وآخر مرة.

تطبيق Juniper Secure Edge - الشكل 92

أول مرة تمت ملاحظتها وآخر مرة تمت ملاحظتهاampتساعد في تحديد وقت إضافة المورد لأول مرة وتاريخ آخر ظهور له. إذا كان وقت الموردamp يوضح أنه لم يتم ملاحظته لفترة طويلة ، مما قد يشير إلى حذف المورد. عندما يتم سحب الموارد ، فإن آخر وقت تمت ملاحظتهamp تم تحديثه - أو إذا كان المورد جديدًا ، فسيتم إضافة صف جديد إلى الجدول بوقت المشاهدة الأولىamp.
لعرض تفاصيل إضافية لمورد ما ، انقر فوق رمز مجهر على اليسار.
للبحث عن مورد ، أدخل أحرف البحث في حقل البحث أعلى جدول الموارد.

تكوين التقييم
يتضمن تكوين التقييم (حماية> وضع أمان السحابة) إنشاء وإدارة المعلومات التي تقيم عوامل الخطر وإعداد تقارير عنها ، بناءً على القواعد المحددة في البنية التحتية الأمنية للمؤسسة. يدعم هذا المكون التطبيقات السحابية ومعايير الصناعة هذه:

  • AWS - CIS
  • أزور - رابطة الدول المستقلة
  • Salesforce - أفضل الممارسات الأمنية لـ Juniper Networks Salesforce
  • Microsoft 365 - أفضل ممارسات الأمان لـ Microsoft 365

تسرد صفحة وضع أمان السحابة في وحدة التحكم الإدارية التقييمات الحالية. هذه القائمة تظهر المعلومات التالية.

  • اسم التقييم - اسم التقييم.
  • تطبيق السحابة - السحابة التي ينطبق عليها التقييم.
  •  نموذج التقييم - النموذج المستخدم لإجراء التقييم.
  • القواعد - عدد القواعد المُمكَّنة حاليًا للتقييم.
  • التكرار - عدد المرات التي يتم فيها إجراء التقييم (يوميًا ، أو أسبوعيًا ، أو شهريًا ، أو عند الطلب).
  • التشغيل الأخير - وقت إجراء التقييم آخر مرة.
  • ممكّن - تبديل يشير إلى ما إذا كان التقييم ممكّنًا حاليًا (راجع قسم الأسئلة).
  • حالة التقييم - عدد القواعد التي تم تشغيلها واجتيازها في آخر مرة تم فيها تشغيل هذا التقييم.
  • لا يعمل - عدد القواعد التي لم يتم تشغيلها في آخر مرة تم فيها تشغيل هذا التقييم.
  • وزنtage Score - شريط ملون يُظهر درجة المخاطرة للتقييم.
  • الإجراء - يمكّنك من اتخاذ الإجراءات التالية للتقييم:تطبيق Juniper Secure Edge - الشكل 93
  • رمز القلم الرصاص - تحرير خصائص التقييم.
  • رمز السهم - قم بإجراء تقييم عند الطلب.

من خلال النقر على أيقونة العين على اليسار ، يمكنك ذلك view تفاصيل إضافية عن أحدث تقييم.
تظهر هذه التفاصيل في علامتي تبويب:

  • نتائج التقييم
  • تقارير التقييم السابقة

علامة التبويب "نتائج التقييم"
تسرد علامة التبويب "نتائج التقييم" قواعد الامتثال المرتبطة بالتقييم. لكل قاعدة مدرجة في التقييم ، تعرض الشاشة المعلومات التالية:

  • قاعدة الامتثال - عنوان ومعرف القاعدة المضمنة.
  • ممكّن - تبديل يشير إلى ما إذا كانت القاعدة ممكّنة لهذا التقييم. يمكنك تمكين أو تعطيل قواعد الامتثال حسب الحاجة بناءً على تقييمك الأمني ​​للسحابة.
  • الموارد التي تم اجتيازها / فشل الموارد - عدد الموارد التي نجحت في التقييم أو فشلت فيه.
  • حالة التشغيل الأخير - الحالة العامة لآخر تقييم ، إما نجاح أو فشل.
  • وقت التشغيل الأخير - تاريخ ووقت تشغيل التقييم الأخير.

علامة التبويب تقارير التقييم السابقة
تسرد علامة التبويب تقارير التقييم السابقة التقارير التي تم تشغيلها للتقييم. يتم إنشاء تقرير عند تشغيل التقييم وإضافته إلى قائمة التقارير. لتنزيل تقرير بتنسيق PDF ، انقر فوق رمز التنزيل لذلك التقرير واحفظه على جهاز الكمبيوتر الخاص بك.
يقدم التقرير معلومات مفصلة حول نشاط السحابة ، بما في ذلك:

  • ملخص تنفيذي مع عدد القواعد والموارد التي تم تمريرها وفشلت
  • الأعداد والتفاصيل حول الموارد التي تم اختبارها وفشلها ، وتوصيات العلاج للموارد الفاشلة

إذا تم حذف تقييم ، يتم حذف تقاريره أيضًا. يتم الاحتفاظ بسجلات تدقيق Splunk فقط.
لإغلاق تفاصيل التقييم view، انقر فوق الارتباط إغلاق الموجود أسفل الشاشة.
إضافة تقييم جديد

  1. من وحدة التحكم الإدارية ، انتقل إلى الحماية> إدارة وضع أمان السحابة.
  2. من صفحة Cloud Security Posture Management ، انقر على جديد.
    سترى هذه الحقول في البداية. اعتمادًا على حساب السحابة الذي تحدده للتقييم ، سترى حقولًا إضافية.تطبيق Juniper Secure Edge - الشكل 94
  3. أدخل هذه المعلومات للتقييم الجديد كما هو موضح لنوع حساب السحابة الذي سيتم استخدامه للتقييم.
    مجال تطبيقات سحابة IaaS (AWS ، Azure) تطبيقات السحابة SaaS (Salesforce ، Microsoft 365)
    اسم التقييم
    أدخل اسمًا للتقييم. يمكن أن يتضمن الاسم أرقامًا وحروفًا فقط - بدون مسافات أو أحرف خاصة.
    مطلوب مطلوب
    وصف
    أدخل وصفًا للتقييم.
    خياري خياري
    مجال تطبيقات سحابة IaaS (AWS ، Azure) تطبيقات السحابة SaaS (Salesforce ، Microsoft 365)
    حساب السحابة
    حدد حساب السحابة للتقييم. جميع المعلومات الخاصة بالتقييم ستكون متعلقة بهذه السحابة.
    ملحوظة
    تتضمن قائمة التطبيقات السحابية فقط تلك التي حددتها من أجلها وضع أمان السحابة كوضعية حماية عند إنشاء السحابة.
    مطلوب مطلوب
    نموذج التقييم
    حدد قالبًا للتقييم. يتعلق خيار القالب الموضح بالحساب السحابي الذي تحدده.
    مطلوب مطلوب
    تصفية حسب المنطقة
    حدد المنطقة أو المناطق التي سيتم تضمينها في التقييم.
    خياري غير متاح
    تصفية حسب Tag
    لتوفير مستوى إضافي من التصفية ، حدد موردًا tag.
    خياري غير متاح
    تكرار
    حدد عدد المرات لإجراء التقييم - يوميًا أو أسبوعيًا أو شهريًا أو ربع سنويًا أو عند الطلب.
    مطلوب مطلوب
    نموذج الإخطار
    حدد قالبًا لإعلامات البريد الإلكتروني المتعلقة بنتائج التقييم.
    خياري خياري
    الموارد Tag
    يمكنك إنشاء tags لتحديد وتعقب الموارد الفاشلة. أدخل نصًا لـ tag.
    خياري غير متاح
  4. انقر فوق التالي لعرض صفحة قواعد الامتثال ، حيث يمكنك تحديد تمكين القاعدة وترجيح القاعدة والإجراءات الخاصة بالتقييم.
    تسرد هذه الصفحة قواعد الامتثال المتاحة لهذا التقييم. يتم تجميع القائمة حسب النوع (على سبيل المثال ،ample ، القواعد المتعلقة بالرصد). لإظهار قائمة أحد الأنواع ، انقر فوق رمز السهم الموجود على يسار نوع القاعدة. لإخفاء القائمة الخاصة بهذا النوع ، انقر فوق رمز السهم مرة أخرى.
    لعرض تفاصيل القاعدة ، انقر في أي مكان على اسمها.تطبيق Juniper Secure Edge - الشكل 95
  5. قم بتكوين القواعد على النحو التالي:
    ● ممكّن - انقر فوق مفتاح التبديل الذي يشير إلى ما إذا كان سيتم تمكين القاعدة للتقييم. إذا لم يتم تمكينه ، فلن يتم تضمينه عند تشغيل التقييم.
    ● الوزن - الوزن هو رقم من 0 إلى 5 يشير إلى الأهمية النسبية للقاعدة. كلما زاد الرقم ، زاد الوزن. حدد رقمًا من القائمة المنسدلة أو اقبل الوزن الافتراضي المعروض.
    ● التعليقات - أدخل أي تعليقات تتعلق بالقاعدة. يمكن أن يكون التعليق مفيدًا إذا (على سبيل المثالample) تم تغيير وزن القاعدة أو الإجراء.
    ● الإجراء - تتوفر ثلاثة خيارات ، بناءً على السحابة التي حددتها لهذا التقييم.
    ● التدقيق - الإجراء الافتراضي.
    ● Tag (تطبيقات سحابة AWS و Azure) - إذا حددت المورد Tags عند إنشاء التقييم ، يمكنك الاختيار Tag من القائمة المنسدلة. سيتم تطبيق هذا الإجراء tag إلى القاعدة إذا وجد التقييم موارد فاشلة.
    ● الإصلاح (تطبيقات سحاب Salesforce) - عند تحديد هذا الإجراء ، ستحاول CASB حل المشكلات المتعلقة بالموارد الفاشلة عند تشغيل التقييم.
  6. انقر فوق "التالي" لإعادةview ملخص لمعلومات التقييم.
    بعد ذلك ، انقر فوق "السابق" لإجراء أي تصحيحات ، أو "حفظ" لحفظ التقييم.
    يضاف التقييم الجديد إلى القائمة. سيتم تشغيله وفقًا للجدول الزمني الذي حددته. يمكنك أيضًا تشغيل التقييم في أي وقت بالنقر فوق رمز السهم في عمود الإجراءات.

تعديل تفاصيل التقييم
يمكنك تعديل التقييمات الحالية لتحديث المعلومات الأساسية وتكوينات القواعد. للقيام بذلك ، انقر فوق رمز القلم الرصاص أسفل عمود "الإجراءات" للتقييم الذي تريد تعديله.
يتم عرض المعلومات في علامتي تبويب:

  • التفاصيل الأساسية
  • قواعد الامتثال

علامة التبويب "التفاصيل الأساسية"
في علامة التبويب هذه ، يمكنك تحرير الاسم والوصف والحساب السحابي والتصفية و tagمعلومات ging والقوالب المستخدمة والتكرار.
انقر فوق تحديث لحفظ التغييرات.

علامة التبويب "قواعد الامتثال"
في علامة التبويب قواعد الامتثال ، يمكنك ذلك view تفاصيل القاعدة وإضافة التعليقات أو حذفها وتغيير حالة التمكين والوزن والإجراءات. في المرة التالية التي يتم فيها تشغيل التقييم ، ستنعكس هذه التغييرات في التقييم المحدث. على سبيل المثالample ، إذا تم تغيير وزن قاعدة واحدة أو أكثر ، فقد يتغير عدد الموارد التي تم تمريرها أو فاشلة. إذا قمت بتعطيل قاعدة ، فلن يتم تضمينها في التقييم المحدث.
انقر فوق تحديث لحفظ التغييرات.

اكتشاف البيانات السحابية

يتيح اكتشاف البيانات السحابية اكتشاف البيانات من خلال عمليات المسح السحابي. باستخدام واجهات برمجة التطبيقات ، يمكن لـ CASB إجراء فحص الامتثال لبيانات ServiceNow و Box و Microsoft 365 (بما في ذلك SharePoint) و Google Drive و Salesforce و Dropbox و Slack للتطبيقات السحابية.
باستخدام Cloud Data Discovery ، يمكنك تنفيذ الإجراءات التالية:

  • مسح ضوئيًا للبيانات مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي والكلمات الرئيسية المخصصة وسلاسل RegEx.
  • تحديد هذه البيانات في الكائنات والسجلات.
  • قم بتمكين فحص مجلدات الارتباطات العامة ومجلدات التعاون الخارجية بحثًا عن انتهاكات التعاون.
  • تطبيق إجراءات العلاج بما في ذلك الحذف الدائم والتشفير.

يمكنك تكوين عمليات الفحص بعدة طرق:

  • حدد جدولاً لعمليات الفحص - مرة أو أسبوعية أو شهرية أو ربع سنوية.
  • قم بإجراء عمليات مسح كاملة أو تدريجية. لإجراء عمليات مسح كاملة ، يمكنك تحديد فترة زمنية (بما في ذلك نطاق زمني مخصص) ، والتي تمكنك من إجراء عمليات المسح لفترات أقصر مع مجموعات بيانات أقل.
  • تأجيل إجراءات السياسة لعمليات المسح وإعادةview لهم لاحقًا.

أنت تستطيع view وتشغيل التقارير لعمليات الفحص السابقة.
يتضمن سير العمل لاكتشاف البيانات السحابية الخطوات التالية:

  1. على متن السحابة التي تريد تطبيق Cloud Data Discovery عليها
  2. قم بإنشاء سياسة اكتشاف البيانات السحابية
  3. قم بعمل مسح ضوئي
  4. إقران فحص بسياسة اكتشاف البيانات السحابية
  5. View تفاصيل المسح (بما في ذلك عمليات الفحص السابقة)
  6. إنشاء تقرير الفحص

توضح الأقسام التالية هذه الخطوات بالتفصيل.
على متن الطائرة ، تطبيق سحابي تريد تطبيق Cloud Data Discovery عليه

  1. انتقل إلى الإدارة> إدارة التطبيقات.
  2. حدد ServiceNow أو Slack أو Box أو Office 365 لنوع السحابة.
  3. حدد أوضاع حماية الوصول إلى API واكتشاف البيانات السحابية لتمكين عمليات مسح CDD.

قم بإنشاء سياسة اكتشاف البيانات السحابية
ملحوظة
سياسة الفحص السحابي هي نوع خاص من سياسة الوصول إلى واجهة برمجة التطبيقات ، والتي يمكن أن تنطبق على تطبيق سحابي واحد فقط.

  1. انتقل إلى حماية> سياسة الوصول إلى واجهة برمجة التطبيقات وانقر على علامة التبويب اكتشاف البيانات السحابية.
  2. انقر فوق جديد.
  3. أدخل اسمًا ووصفًا للسياسة.
  4. حدد نوع فحص المحتوى - بلا أو DLP Scan أو فحص البرامج الضارة.
    إذا قمت بتحديد Malware Scan ، فانقر فوق زر التبديل إذا كنت تريد استخدام خدمة خارجية للفحص.
  5. ضمن Content Scanning ، حدد نوع البيانات.
    ● إذا قمت بتحديد Malware Scan كنوع فحص المحتوى ، فلن يظهر حقل نوع البيانات. تخطي هذه الخطوة.
    ● بالنسبة للتطبيقات السحابية ServiceNow ، حدد البيانات المهيكلة إذا كنت تريد مسح الحقول والسجلات ضوئيًا.
  6. نفذ أيًا من الخطوات التالية ، بناءً على نوع فحص المحتوى الذي اخترته:
    ● إذا حددت DLP Scan ، فحدد قالب قاعدة المحتوى.
    ● إذا حددت بلا أو فحص البرامج الضارة ، فانتقل إلى الخطوة التالية لتحديد نوع السياق.
  7. ضمن قواعد السياق ، حدد نوع السياق وتفاصيل السياق.
  8. حدد الاستثناءات (إن وجدت).
  9. حدد الإجراءات.
  10. View تفاصيل السياسة الجديدة وتأكيدها.

قم بإنشاء مسح اكتشاف البيانات السحابية

  1. انتقل إلى حماية> اكتشاف البيانات السحابية وانقر فوق جديد.
  2. أدخل المعلومات التالية للمسح.
    ● Scan Name and Description - أدخل اسمًا (مطلوبًا) ووصفًا (اختياريًا).
    ● سحابة - حدد تطبيق السحابة الذي يجب أن يطبق المسح عليه.
    إذا حددت Box ، فراجع خيارات تطبيقات Box السحابية.
    ● تاريخ البدء - حدد التاريخ الذي يجب أن يبدأ فيه الفحص. استخدم التقويم لتحديد تاريخ أو إدخال تاريخ بتنسيق mm / dd / yy.
    ● التردد - حدد التردد الذي يجب تشغيل الفحص به: مرة واحدة ، أو أسبوعيًا ، أو شهريًا ، أو ربع سنويًا.
    ● نوع المسح - حدد إما:
    ● تزايدي - جميع البيانات التي تم إنشاؤها منذ آخر مسح.
    ● كامل - جميع البيانات للفترة الزمنية المحددة ، بما في ذلك البيانات في عمليات الفحص السابقة. حدد فترة زمنية: 30 يومًا (افتراضي) ، 60 يومًا ، 90 يومًا ، الكل ، أو مخصص. إذا حددت Custom ، فأدخل نطاق تاريخ البدء والانتهاء ، وانقر فوق OK.تطبيق Juniper Secure Edge - الشكل 96● إرجاء إجراء السياسة - عند تمكين هذا التبديل ، يتم تأجيل إجراء نهج العناية الواجبة تجاه العميل ، ويتم إدراج العنصر المخالف في صفحة إدارة الانتهاك (حماية> إدارة الانتهاك> علامة تبويب إدارة انتهاك CDD). هناك يمكنك إعادةview العناصر المدرجة واختر الإجراءات التي يجب اتخاذها على الكل أو المحددة files.
  3. احفظ المسح. تتم إضافة الفحص إلى القائمة الموجودة في صفحة اكتشاف البيانات السحابية.

خيارات لتطبيقات Box السحابية
إذا حددت Box باعتباره التطبيق السحابي للمسح الضوئي:

  1. حدد مصدر المسح ، إما آلي أو مستند إلى التقرير.
    للتقرير على أساس: -
    أ. حدد Scan Report Folder من الأداة وانقر فوق Save.
    ب. حدد تاريخ البدء من التقويم.
    بشكل افتراضي ، يكون خيار التردد هو مرة واحدة ، ويكون نوع المسح ممتلئًا. لا يمكن تغيير هذه الخيارات.تطبيق Juniper Secure Edge - الشكل 97للأتمتة -
    أ. حدد الفترة الزمنية وتاريخ البدء والتكرار ونوع المسح كما هو موضح في الخطوات السابقة. ب. قم بتمكين "تأجيل إجراء السياسة" كما هو موضح في الخطوات السابقة.
  2. احفظ المسح.
    للحصول على معلومات حول إنشاء التقارير داخل تطبيق Box ، راجع إنشاء تقارير نشاط الصندوق.

إقران فحص بسياسة اكتشاف البيانات السحابية

  1. من صفحة Cloud Data Discovery ، حدد مسحًا قمت بإنشائه.
  2. انقر فوق علامة التبويب السياسة. ال view يسرد في علامة التبويب هذه سياسات Cloud Data Discovery التي قمت بإنشائها.تطبيق Juniper Secure Edge - الشكل 98
  3. انقر فوق إضافة.
  4. حدد سياسة من القائمة المنسدلة. تتضمن القائمة فقط التطبيقات السحابية التي لها وضع حماية لاكتشاف البيانات السحابية.
  5. انقر فوق حفظ.

ملحوظة
يتم تضمين السياسات المرتبطة بالسحابة فقط في القائمة.
يمكنك إعادة ترتيب قائمة سياسات اكتشاف البيانات السحابية حسب الأولوية. لنفعل ذلك:

  • انتقل إلى صفحة اكتشاف البيانات السحابية.
  • حدد اسم المسح الضوئي بالنقر فوق السهم> الموجود على يسار اسم المسح الضوئي.
  • في قائمة السياسات ، اسحب السياسات وأفلتها في ترتيب الأولوية الذي تريده. عند تحريرها ، سيتم تحديث القيم الموجودة في عمود الأولوية. ستصبح التغييرات سارية المفعول بعد النقر فوق حفظ.

ملحوظات

  • يمكنك إعادة ترتيب قائمة سياسات اكتشاف البيانات السحابية حسب الأولوية لعمليات الفحص في علامة التبويب السياسة ، ولكن ليس في علامة التبويب Cloud Data Discovery في صفحة سياسة الوصول إلى واجهة برمجة التطبيقات (الحماية> سياسة الوصول إلى واجهة برمجة التطبيقات> اكتشاف البيانات السحابية).
  • قبل أن تتمكن من بدء تشغيل عمليات الفحص ، يجب عليك تغيير حالة الفحص إلى نشط.

View تفحص التفاصيل
أنت تستطيع view القيم والمخططات التفصيلية التي تتعلق بالمعلومات من الفحص.

  1. في صفحة Cloud Data Discovery ، انقر فوق> السهم بجوار الفحص الذي تريد رؤية التفاصيل الخاصة به.
  2. انقر فوق علامة التبويب الخاصة بنوع التفاصيل التي تريد رؤيتها.

زيادةview فاتورة غير مدفوعة
النهايةview توفر علامة التبويب تفاصيل رسومية للعناصر التي تم العثور عليها وانتهاكات السياسة.
تعرض القيم الموجودة أعلى القسم الإجماليات الحالية وتتضمن:

  • تم العثور على مجلدات
  • Fileتم العثور على البيانات والبيانات
  • تم العثور على انتهاكات للسياسة

تطبيق Juniper Secure Edge - الشكل 99

ملحوظة
بالنسبة لأنواع السحابة ServiceNow ، يتم عرض الإجماليات أيضًا لعناصر البيانات المنظمة. تُظهر الرسوم البيانية الخطية النشاط بمرور الوقت بما في ذلك:

  • تم العثور على العناصر ومسحها ضوئيًا
  • انتهاكات السياسة
    يمكنك تحديد نطاق زمني للعناصر view - آخر ساعة ، أو آخر 4 ساعات ، أو آخر 24 ساعة.
    سيظهر منذ البداية في قائمة عرض النطاق عند اكتمال الفحص بنجاح.

علامة التبويب الأساسية
تعرض علامة التبويب Basic المعلومات التي أدخلتها عند إنشاء الفحص. يمكنك تعديل هذه المعلومات.

تطبيق Juniper Secure Edge - الشكل 100

علامة تبويب السياسة
تسرد علامة التبويب السياسة سياسات اكتشاف البيانات السحابية المرتبطة بالفحص. يمكنك ربط عدة سياسات بالمسح.
تعرض كل قائمة اسم السياسة والأولوية. بالإضافة إلى ذلك ، يمكنك حذف سياسة مقترنة بالنقر فوق أيقونة حذف في عمود الإجراءات.

تطبيق Juniper Secure Edge - الشكل 101

لإضافة سياسة اكتشاف البيانات السحابية إلى المسح الضوئي ، راجع إقران مسح ضوئي بسياسة اكتشاف البيانات السحابية.
علامة التبويب عمليات المسح السابقة
تسرد علامة التبويب عمليات الفحص السابقة تفاصيل عمليات الفحص السابقة.

تطبيق Juniper Secure Edge - الشكل 102

يتم عرض المعلومات التالية لكل عملية مسح:

  • معرف مهمة المسح - رقم تعريف مخصص للمسح.
  • Scan Job UUID - معرف فريد عالميًا (رقم 128 بت) للمسح.
  • بدأ في - التاريخ الذي بدأ فيه الفحص.
  • انتهى في - تاريخ انتهاء الفحص. إذا كان الفحص قيد التقدم ، فسيكون هذا الحقل فارغًا.
  • المجلدات التي تم فحصها - عدد المجلدات التي تم فحصها.
  • Fileتم مسحه ضوئيًا - عدد ملفات fileتم مسحها ضوئيًا.
  • المخالفات - عدد المخالفات الموجودة في المسح.
  • عدد السياسات - عدد السياسات المرتبطة بالفحص.
  • الحالة - حالة الفحص منذ بدئه.
  • حالة الامتثال - كم عدد انتهاكات السياسة التي تم اكتشافها كنسبة مئويةtag(هـ) إجمالي العناصر التي تم مسحها ضوئيًا.
  • تقرير - رمز لتنزيل تقارير الفحص.

لتحديث القائمة ، انقر فوق رمز التحديث أعلى القائمة.
تطبيق Juniper Secure Edge - الشكل 25 لتصفية المعلومات ، انقر فوق رمز عامل تصفية العمود ، وقم بتحديد أو إلغاء تحديد الأعمدة view.
تطبيق Juniper Secure Edge - الشكل 103 لتنزيل قائمة عمليات الفحص السابقة ، انقر فوق رمز التنزيل أعلى القائمة.
تطبيق Juniper Secure Edge - الشكل 104 لإنشاء تقرير للمسح الضوئي ، راجع القسم التالي ، إنشاء تقرير مسح ضوئي.

إنشاء تقرير الفحص
يمكنك تنزيل تقرير عن عمليات الفحص السابقة بتنسيق PDF. يقدم التقرير المعلومات التالية.
لإنشاء تقارير نشاط Box ، راجع إنشاء تقارير نشاط لتطبيقات سحابة Box.

  • ملخص تنفيذي يوضح:
  • أعداد السياسات الإجمالية المطبقة ، fileتم فحصها ، والانتهاكات ، والعلاجات.
  • النطاق - اسم التطبيق السحابي ، إجمالي عدد العناصر (على سبيل المثالample ، أو الرسائل أو المجلدات) الممسوحة ضوئيًا ، وعدد السياسات المطبقة ، والإطار الزمني للفحص.
  • النتائج - عدد الرسائل الممسوحة ضوئيًا ، files والمجلدات والمستخدمون ومجموعات المستخدمين التي بها انتهاكات.
  • العلاجات الموصى بها - نصائح لإدارة المحتوى الحساس وحمايته.
  • تفاصيل التقرير ، بما في ذلك:
  • أهم 10 سياسات تستند إلى عدد الانتهاكات
  • أفضل 10 fileق مع الانتهاكات
  • أعلى 10 مستخدمين لديهم انتهاكات
  • أهم 10 مجموعات بها انتهاكات

لتنزيل تقرير عن فحص سابق:

  1. من صفحة Cloud Data Discovery ، اعرض تفاصيل الفحص الذي تريد تقريرًا عنه.
  2. انقر فوق علامة التبويب عمليات المسح السابقة.
  3. تطبيق Juniper Secure Edge - الشكل 105 انقر فوق أيقونة تنزيل التقرير على اليسار.
  4. احفظ file للتقرير (بصيغة PDF).

إنشاء تقارير النشاط لتطبيقات Box السحابية.
يوفر هذا القسم إرشادات حول إنشاء تقارير نشاط بتنسيق CSV داخل Box.

  1. قم بتسجيل الدخول إلى تطبيق Box باستخدام بيانات اعتماد المسؤول.
  2. في صفحة وحدة تحكم مشرف Box ، انقر فوق التقارير.تطبيق Juniper Secure Edge - الشكل 106
  3. انقر على إنشاء تقرير ، ثم حدد نشاط المستخدم.تطبيق Juniper Secure Edge - الشكل 107
  4. في صفحة التقارير ، حدد الأعمدة المراد تضمينها في التقرير.
  5. حدد تاريخ بدء وتاريخ انتهاء للتقرير.
  6. ضمن "أنواع الإجراءات" ، حدد "التعاون" وحدد كافة أنواع الإجراءات ضمن "التعاون".تطبيق Juniper Secure Edge - الشكل 108
  7. يختار File الإدارة وتحديد كافة أنواع الإجراءات ضمن FILE إدارة.تطبيق Juniper Secure Edge - الشكل 109
  8. حدد الروابط المشتركة وحدد كافة أنواع الإجراءات ضمن الارتباطات المشتركة.تطبيق Juniper Secure Edge - الشكل 110
  9. انقر فوق تشغيل في الجزء العلوي الأيسر لإرسال طلب التقرير.تطبيق Juniper Secure Edge - الشكل 111تظهر رسالة منبثقة لتأكيد الطلب.
    تطبيق Juniper Secure Edge - الشكل 112عند الانتهاء من تشغيل التقرير ، يمكنك ذلك view في المجلد ضمن Box Reports.

تطبيق Juniper Secure Edge - الشكل 113

إدارة المخالفات والحجر الصحي

يمكن وضع المحتوى الذي ينتهك إحدى السياسات في الحجر الصحي من أجل إعادةview والمزيد من الإجراءات. أنت تستطيع view قائمة المستندات التي تم وضعها في الحجر الصحي. بالإضافة إلى ذلك ، يمكنك view قائمة الوثائق التي تم إعادةviewمحرر بواسطة المسؤول وما الإجراءات التي تم تحديدها لتلك المستندات.
ل view معلومات عن files ذات المحتوى المخالف ، انتقل إلى الحماية> إدارة الانتهاك.
ملحوظة
لا تنطبق إجراءات العزل على files والمجلدات في Salesforce.
إدارة الحجر الصحي
يتم سرد المستندات الموضوعة في وحدة العزل في صفحة إدارة العزل ويتم إعطاؤها حالة معلقة
Review حالة التقييم قبل اتخاذ الإجراء. مرة واحدةviewإد ، تم تغيير حالتهم إلى Reviewإد ، مع اتخاذ الإجراء المحدد.
اختيار المعلومات ل view
ل view المستندات في أي من الحالتين ، حدد حالة من القائمة المنسدلة.

تطبيق Juniper Secure Edge - الشكل 114

في انتظار إعادةview
لكل مستند تم عزله يكون معلقًاview، تعرض القائمة العناصر التالية:

  • نوع السياسة - نوع الحماية للسياسة التي تنطبق على الوثيقة.
  • File الاسم - اسم المستند.
  • توقيتamp - تاريخ ووقت المخالفة.
  • المستخدم - اسم المستخدم المرتبط بالمحتوى المخالف.
  • البريد الإلكتروني - عنوان البريد الإلكتروني للمستخدم المرتبط بالمحتوى المخالف.
  • Cloud - اسم تطبيق السحابة الذي تم إنشاء المستند المعزول فيه.
  • السياسة المنتهكة - اسم السياسة التي تم انتهاكها.
  • حالة الإجراء - الإجراءات التي يمكن اتخاذها على المستند المعزول.

يمكن إعلام المسؤولين والمستخدمين عند وضع مستند في مجلد العزل.
Reviewed
لكل مستند تم عزله تم إعادةviewمحرر ، تعرض القائمة العناصر التالية:

  • نوع السياسة - نوع السياسة لمعالجة الانتهاكات.
  • File الاسم - اسم ملف file تحتوي على محتوى مخالف.
  • المستخدم - اسم المستخدم المرتبط بالمحتوى المخالف.
  • البريد الإلكتروني - عنوان البريد الإلكتروني للمستخدم المرتبط بالمحتوى المخالف.
  • السحابة - التطبيق السحابي الذي حدثت فيه الانتهاك.
  • السياسة المنتهكة - اسم السياسة التي تم انتهاكها.
  • الإجراءات - الإجراء المحدد للمحتوى المخالف.
  • حالة الإجراء - نتيجة الإجراء.

اتخاذ إجراءات بشأن الحجر الصحي file
لتحديد إجراء في الحجر المعزول files في حالة انتظار:
قم بتصفية القائمة حسب الحاجة عن طريق النقر فوق المربعات الموجودة في شريط التنقل الأيسر والقائمة المنسدلة للوقت.
انقر فوق مربعات الاختيار للملف file الأسماء التي يتم اتخاذ إجراءات بشأنها.

تطبيق Juniper Secure Edge - الشكل 115

حدد إجراءً من القائمة المنسدلة Select Actions في أعلى الجانب الأيمن.

تطبيق Juniper Secure Edge - الشكل 116

  • حذف دائم - يحذف ملف file من حساب المستخدم. حدد هذا الخيار بعناية ، لأنه مرة واحدة أ file تم حذفه ، لا يمكن استعادته. قم بتطبيق هذا الخيار على الانتهاكات الجسيمة لسياسة الشركة التي لا يمكن للمستخدمين من خلالها تحميل المحتوى الحساس.
  • حقوق المحتوى الرقمية - تطبق أي إجراءات محددة للحقوق الرقمية للمحتوى في السياسة - على سبيل المثالample أو إضافة علامة مائية أو تنقيح المحتوى المخالف أو تشفير المستند.
    ملحوظة
    عندما تحدد عدة سجلات معزولة لتطبيق الإجراءات عليها ، لا يتوفر خيار الحقوق الرقمية للمحتوى في قائمة تحديد الإجراءات. هذا لأنه من بين السجلات التي حددتها ، ربما تم تكوين بعضها فقط لإجراء سياسة الحقوق الرقمية للمحتوى. يمكن تطبيق إجراء "الحقوق الرقمية للمحتوى" على سجل معزول واحد فقط.
  • استعادة - يجعل من الحجر الصحي file متاح للمستخدمين مرة أخرى. قم بتطبيق هذا الخيار إذا تم إعادةview يقرر عدم حدوث انتهاك للسياسة.

انقر فوق تطبيق للإجراء المحدد.

تطبيق Juniper Secure Edge - الشكل 117

Viewجي والبحث عن المستندات المعزولة
يمكنك تصفية ملفات view من إجراءات العزل الحالية باستخدام هذه الخيارات:

  • في الإعدادات الموجودة على اليسار ، حدد أو ألغِ تحديد الطريقة التي ترغب في تنظيم قائمة إجراءات العزل بها. انقر فوق مسح لمسح كافة عوامل التصفية.تطبيق Juniper Secure Edge - الشكل 118
  • في الجزء العلوي من الشاشة ، حدد فترة زمنية من القائمة المنسدلة.تطبيق Juniper Secure Edge - الشكل 119

للبحث عن مستند معزول ، استخدم استعلام تطابق البادئة فقط للبحث في النتائج. على سبيل المثالample للعثور على file BOX-CCSecure_File29.txt ، البحث عن طريق البادئة في البحث عن الكلمات المقسمة إلى أحرف خاصة. هذا يعني أنه يمكنك البحث باستخدام كلمات البادئة - "BOX" و "CC" و "File. " يتم عرض السجلات ذات الصلة.

إدارة مخالفات التحريات المسبقة عن العمالء
تعرض قائمة إدارة انتهاك CDD انتهاكات المحتوى لسياسات اكتشاف البيانات السحابية (CDD).
لكل واحد file، تعرض القائمة المعلومات التالية:

  • توقيتamp - تاريخ ووقت المخالفة.
  • التطبيق السحابي - اسم التطبيق السحابي الذي حدثت فيه الانتهاك.
  • البريد الإلكتروني - عنوان البريد الإلكتروني الصالح للمستخدم المرتبط بالانتهاك.
  • حالة الإجراء - حالة الإكمال لإجراء السياسة.
  • إجراء السياسة - الإجراء المحدد في السياسة الذي تم انتهاكه.
  • اسم السياسة - اسم السياسة التي تم انتهاكها.
  • File الاسم - اسم ملف file مع المحتوى المخالف.
  • URL - ال URL المحتوى المخالف.

اختيار المعلومات ل view
من اللوحة اليمنى ، اختر العناصر view - مجموعات المستخدمين والانتهاكات والمستخدمين والحالة.

اتخاذ إجراء بشأن عنصر العناية الواجبة المعزول

  1. انقر فوق تطبيق الإجراءات.تطبيق Juniper Secure Edge - الشكل 120
  2. ضمن نطاق الإجراء ، حدد إجراءً - إما إجراء السياسة أو الإجراء المخصص.
    ● Policy Action يطبق الإجراء (الإجراءات) المحدد في السياسة. حدد إما الكل Fileق لتطبيق إجراء السياسة على جميع files المدرجة أو المحددة Fileق لتطبيق إجراء السياسة فقط على fileق تحدده.
    ● الإجراء المخصص يسمح لك باختيار المحتوى وإجراءات التعاون لتطبيقها على files.
    ● إجراء المحتوى - حدد الحذف الدائم أو حقوق المحتوى الرقمية. بالنسبة للحقوق الرقمية للمحتوى ، حدد قالب CDR للإجراء.
    ● إجراء تعاون - حدد داخلي أو خارجي أو عام.
    o بالنسبة للداخلي ، اختر Remove Collaborator وحدد مجموعات المستخدمين المراد تضمينها في الإجراء.
    o بالنسبة للخارجية ، اختر Remove Collaborator وأدخل المجالات المراد حظرها.
    o للعامة ، اختر إزالة الرابط العام.
    o لإضافة إجراء تعاون آخر ، انقر فوق الرمز + الموجود على اليمين وحدد الإجراءات المناسبة.
  3. انقر فوق اتخاذ إجراء.

مراقبة وإدارة نشاط النظام

توضح الموضوعات التالية كيف يمكنك مراقبة نشاط السحابة من خلال لوحات المعلومات والمخططات وسجلات تدقيق النشاط ومراقبة معلومات مخاطر المستخدم وإدارة الأجهزة والعمل معها fileق في الحجر الصحي.

  • Viewنشاط جي من لوحة القيادة الرئيسية
  • مراقبة نشاط السحابة من الرسوم البيانية
  • العمل مع سجلات تدقيق النشاط
  • مراقبة نشاط المستخدم من سجلات التدقيق
  • Viewجي وتحديث معلومات مخاطر المستخدم
  • إدارة الأجهزة

Viewنشاط المستخدم والنظام من لوحة القيادة الرئيسية
من Home Dashboard في عمليات النشر المستضافة ، يمكنك ذلك view تمثيلات رسومية للسحابة ونشاط المستخدم في مؤسستك.
تنظم لوحة التحكم الرئيسية البيانات في هذه المكونات الرئيسية:

  • بطاقات بيانات تعرض الإجماليات والمخططات الشائعة للأحداث
  • العدد الإجمالي للأحداث التي تشكل تهديدات محتملة لأمن بياناتك (حسب السحابة والنوع)
  • قائمة أكثر تفصيلا بالأحداث. تشمل التهديدات الانتهاكات والنشاط الشاذ.
    تصف المقاطع التالية هذه المكونات.

بطاقات البيانات
تحتوي بطاقات البيانات على مقتطفات من المعلومات المهمة التي يمكن للمسؤولين القيام بها view على أساس مستمر. تستند الأرقام والمخططات الشائعة في بطاقات البيانات إلى عامل تصفية الوقت الذي تحدده. عند تعديل عامل تصفية الوقت ، تتغير الإجماليات المعروضة في بطاقات البيانات والزيادات الشائعة وفقًا لذلك.
تعرض بطاقات البيانات هذه الأنواع من المعلومات لتطبيقات السحابة والنطاقات الزمنية التي تحددها. يمكنك مشاهدة عدد الأنشطة لنطاق زمني محدد من خلال التمرير فوق النطاقات الزمنية في الجزء السفلي من بطاقة البيانات.
تصف الأقسام التالية كل بطاقة بيانات.

مسح المحتوى
تعرض بطاقة بيانات Content Scanning المعلومات التالية.

  • Files والكائنات - عدد files (البيانات غير المهيكلة) والكائنات (البيانات المنظمة) التي تم فحصها للكشف عن انتهاكات السياسة. بالنسبة إلى Salesforce (SFDC) ، يشمل هذا الرقم كائنات إدارة علاقات العملاء (CRM). عندما يكون العملاء على التطبيقات السحابية على متن الطائرة ، يقوم CASB بمسح المحتوى ونشاط المستخدم على التطبيقات السحابية. استنادًا إلى الأنشطة المنجزة والسياسات الموضوعة لمؤسستك ، ينشئ CASB التحليلات ويعرضها على بطاقات البيانات.
  • الانتهاكات - عدد الانتهاكات التي اكتشفها محرك السياسة.
  • محمي - عدد files أو الكائنات المحمية من خلال إجراءات العزل أو الحذف الدائم أو التشفير. تعمل إجراءات الإصلاح هذه على إزالة المحتوى من المستخدمين (بشكل دائم من خلال الحذف ؛ مؤقتًا من خلال العزل) أو تقييد إمكانية قراءة المحتوى من قبل المستخدمين غير المصرح لهم (التشفير). توفر هذه التحليلات أ view (بمرور الوقت) لعدد إجراءات الحماية التي تم تنفيذها ردًا على الانتهاكات التي اكتشفها محرك السياسة.

مشاركة المحتوى
تعرض بطاقة بيانات "مشاركة المحتوى" المعلومات التالية.

  • الروابط العامة - العدد الإجمالي للروابط العامة التي تم العثور عليها عبر file تطبيقات التخزين السحابية. الرابط العام هو أي رابط يمكن للجمهور الوصول إليه دون الحاجة إلى تسجيل الدخول. من السهل مشاركة الروابط العامة وليست آمنة. إذا كانت مرتبطة بمحتوى يحتوي على معلومات حساسة (على سبيل المثال ،ample ، إشارات إلى أرقام بطاقات الائتمان) ، يمكن أن تتعرض هذه المعلومات للمستخدمين غير المصرح لهم ، ويمكن أن تعرض خصوصية وأمن تلك البيانات للخطر.
  • يوفر لك خيار إزالة الرابط العام مرونة في تمكين مشاركة المعلومات ولكنه يسمح لك أيضًا بحماية أنواع معينة من المحتوى. عند إنشاء سياسة ، يمكنك تحديد إزالة الارتباط العام إذا تم تضمين ارتباط عام في ملف file بمحتوى حساس. يمكنك أيضًا تحديد إزالة الروابط العامة من المجلدات التي تحتوي على معلومات حساسة.
  • المشاركة الخارجية - عدد الأنشطة التي تتم فيها مشاركة المحتوى مع مستخدم واحد أو أكثر خارج جدار حماية المؤسسة (المتعاونون الخارجيون). إذا كانت السياسة تسمح بالمشاركة الخارجية ، فيمكن للمستخدم مشاركة المحتوى (على سبيل المثالampلو ، أ file) مع مستخدم آخر خارجي. بمجرد مشاركة المحتوى ، يمكن للمستخدم الذي تمت مشاركته معه الاستمرار في الوصول إلى المحتوى حتى تتم إزالة وصول هذا المستخدم.
  • محمي - العدد الإجمالي للأحداث التي تمت إزالة الارتباط العام أو المتعاون الخارجي لها. المتعاون الخارجي هو مستخدم خارج جدار حماية المؤسسة الذي تتم مشاركة المحتوى معه. عندما تتم إزالة متعاون خارجي ، فلن يعد بإمكان هذا المستخدم الوصول إلى المحتوى الذي تمت مشاركته.

الأكثر تضررا سياسات الأمان
تعرض بطاقة "سياسات الأمان الأكثر نجاحًا" جدولاً يسرد أفضل 10 نتائج للسياسة لكل سياسة. يسرد الجدول اسم السياسة ونوعها والرقم والنسبة المئويةtagه من الزيارات للسياسة.
السياسات
تعرض بطاقة السياسات في رسم بياني دائري العدد الإجمالي للسياسات النشطة وعدد السياسات النشطة وجميع السياسات حسب نوع السياسة.
تفاصيل الحدث
توفر تفاصيل الحدث جدولاً view لجميع التهديدات لفلتر الوقت الذي تحدده. إجمالي عدد الأحداث المدرجة يطابق العدد الإجمالي الموضح في الرسم البياني على اليسار.

تطبيق Juniper Secure Edge - الشكل 121

يمكنك تصفية البيانات باستخدام الخيارات التالية.
حسب النطاق الزمني

تطبيق Juniper Secure Edge - الشكل 122

من القائمة المنسدلة ، اختر النطاق الزمني المراد تضمينه في الصفحة الرئيسية view. النطاق الزمني الافتراضي هو الشهر. عند تحديد نطاق زمني ، تتغير الإجماليات والزيادات الشائعة.
يمكنك أيضًا تحديد تاريخ مخصص. للقيام بذلك ، اختر Custom ، انقر في المربع الأول في الجزء العلوي من Custom view، ثم انقر على التواريخ المفضلة من وإلى من التقويم.

Viewتفاصيل إضافية
يمكنك عرض تفاصيل إضافية من بطاقات البيانات أو الرسم البياني للتهديدات أو الجدول view.
من بطاقة البيانات
لتاريخ محدد: قم بالمرور فوق التاريخ على طول الجزء السفلي من البطاقة التي تريد التفاصيل الخاصة بها.
لأعداد البيانات في البطاقة: انقر فوق عدد البيانات الذي تريد تفاصيل إضافية عنه.
يتم عرض التفاصيل في الجدول view.
من الجدول
انقر فوق ارتباط التحليل التفصيلي. يتم سرد جميع الأنشطة من صفحة لوحة التحكم الرئيسية في جدول في صفحة سجلات تدقيق النشاط. من هنا ، يمكنك التعمق أكثر بالضغط على الأشرطة.
لعرض عدد أكبر أو أقل من الأعمدة في الجدول ، انقر فوق رمز المربع الموجود على اليسار ، وحدد أو قم بإلغاء تحديد الأعمدة في القائمة. تعتمد أسماء الحقول المتاحة للتحديد على خيارات التصفية التي حددتها. لا يمكنك عرض أكثر من 20 عمودًا في الجدول.

تطبيق Juniper Secure Edge - الشكل 123

تحديث كافة البيانات
تطبيق Juniper Secure Edge - الشكل 25 انقر فوق أيقونة التحديث في الزاوية اليمنى العليا من لوحة التحكم الرئيسية لتحديث البيانات لجميع العناصر الموجودة على الصفحة.

تصدير البيانات
يمكنك حفظ نسخة مطبوعة من المعلومات على لوحة القيادة الرئيسية.

  1. تطبيق Juniper Secure Edge - الشكل 124 انقر فوق أيقونة تصدير الكل في الزاوية اليمنى العليا من الصفحة.
  2. اختر طابعة.
  3. اطبع الصفحة.

مراقبة نشاط السحابة من الرسوم البيانية
تعتبر صفحة "لوحة بيانات النشاط" من علامة التبويب "المراقبة" في "وحدة التحكم بالإدارة" هي النقطة التي يمكنك من خلالها view أنواع معينة من النشاط في مؤسستك. يعكس هذا النشاط نتائج عمليات مسح البيانات في الوقت الفعلي والتاريخية.
من صفحة المراقبة ، يمكنك ذلك view لوحات المعلومات التالية:

  • أنشطة التطبيق
  • الأنشطة الشاذة
  • أوفيس 365
  • لوحة مراقبة IaaS
  • تنبيهات الأنشطة
  • الوصول إلى المؤسسات بدون ثقة

يمكنك عرض لوحة القيادة viewبعدة طرق. يمكنك تحديد جميع التطبيقات السحابية للمستوى الأعلىviewق من نشاط البيانات السحابية ، أو يمكنك تحديد تطبيقات سحابية معينة أو سحابة واحدة فقط للحصول على معلومات أكثر تفصيلاً. ل view نشاط لفترة محددة ، يمكنك تحديد نطاق زمني.
يمكنك الانتقال إلى الصفحات التالية بالنقر فوق عناصر القائمة.
تصف الأقسام التالية لوحات المعلومات هذه.

أنشطة التطبيق
توفر لوحة معلومات أنشطة التطبيق ما يلي views.
تحليلات السياسة
توفر تحليلات السياسة وجهات نظر حول نوع وكمية ومصدر مشغلات السياسة في مؤسستك. على سبيل المثالample ، يمكنك الاطلاع على العدد الإجمالي لانتهاكات السياسة خلال فترة زمنية محددة (مثل شهر) ، بالإضافة إلى تصنيف الانتهاكات حسب السحابة ، أو حسب المستخدم ، أو حسب نوع السياسة (مثل انتهاكات المتعاونين الخارجيين).
للحصول على أوصاف ، راجع تحليلات السياسة.

تطبيق Juniper Secure Edge - الشكل 125

مراقبة النشاط
يظهر مراقبة النشاط كميا viewمن الأنشطة في مؤسستك - على سبيل المثالample ، حسب نوع النشاط (مثل عمليات تسجيل الدخول والتنزيلات) ، حسب الوقت ، أو حسب المستخدم.
للحصول على أوصاف ، راجع مراقبة النشاط.

تطبيق Juniper Secure Edge - الشكل 126

إحصائيات التشفير
توضح إحصائيات التشفير كيفية التشفير fileيتم الوصول إليها واستخدامها في مؤسستك. على سبيل المثالampنعم، يمكنك view أكبر عدد من المستخدمين الذين قاموا بالتشفير أو فك التشفير files ، كم عدد أنشطة التشفير وفك التشفير التي تمت بمرور الوقت ، أو أنواع fileالتي تم تشفيرها.
للحصول على أوصاف ، راجع إحصائيات التشفير.

تطبيق Juniper Secure Edge - الشكل 127

أنشطة المستخدم المميزة
تعرض أنشطة المستخدم المميزة الأنشطة التي يقوم بها المستخدمون الذين لديهم أذونات وصول ذات مستوى أعلى في مؤسسة ما. عادةً ما يكون هؤلاء المستخدمون مشرفون ويشار إليهم أحيانًا باسم "المستخدمين المتميزين". يمكن للمستخدمين في هذا المستوى view عدد الحسابات التي تم إنشاؤها أو تجميدها من قبل المسؤول ، أو عدد إعدادات الجلسة أو سياسات كلمة المرور التي تم تغييرها. يعد إدراك نشاط المستخدم المتميز أمرًا مهمًا لأن هؤلاء المستخدمين لديهم أذونات يمكنهم بموجبها تعديل الإعدادات التي قد تعرض أمان السحابة للخطر. تسمح المعلومات من لوحات المعلومات هذه لفريق الأمان بمراقبة تصرفات هؤلاء المستخدمين ، والتصرف بسرعة لمواجهة التهديدات.
للحصول على أوصاف ، راجع أنشطة المستخدم المميزة.

تطبيق Juniper Secure Edge - الشكل 128

الأنشطة الشاذة
محرك الكشف عن الأنشطة الشاذة للمحترفين بشكل مستمرfileسمات البيانات وسلوك المستخدم لاكتشاف النشاط غير المألوف لمؤسستك. تشمل المراقبة المواقع التي يتم تسجيل الدخول منها (عمليات تسجيل الدخول الجغرافية) ، وعناوين IP المصدر ، والأجهزة المستخدمة. يتضمن سلوك المستخدم أنشطة مثل تحميل المحتوى وتنزيله ، والتعديلات ، والحذف ، وتسجيلات الدخول ، وتسجيل الخروج.
الحالات الشاذة ليست انتهاكات فعلية للسياسة ولكنها يمكن أن تكون بمثابة تنبيهات للتهديدات المحتملة لأمن البيانات والوصول إلى البيانات الضارة. السابقampقد تكون حالات الشذوذ عبارة عن عدد كبير بشكل غير طبيعي من التنزيلات من مستخدم فردي ، أو عدد عمليات تسجيل دخول أعلى من المعتاد من نفس المستخدم ، أو محاولات تسجيل دخول مستمرة من قبل مستخدم غير مصرح له.
المستخدم المؤيدfile يتضمن أحجام file التنزيلات عبر التطبيقات السحابية ، بالإضافة إلى الوقت من اليوم واليوم من الأسابيع التي يكون فيها المستخدم نشطًا. عندما يكتشف المحرك انحرافًا عن السلوك المرصود خلال هذه الفترة ، فإنه يشير إلى النشاط على أنه شاذ.
تصنف الشذوذ إلى نوعين: حتمية وإحصائية.

  • يعمل الاكتشاف الحتمي في الوقت الفعلي ويكشف الحالات الشاذة عند حدوث نشاط المستخدم ، مع تأخير رمزي (على سبيل المثالample ، من 10 إلى 30 ثانية). الخوارزمية المحترفةfileكيانات (مثل المستخدمين ، والأجهزة ، والتطبيقات ، والمحتوى ، ومواقع المستخدمين ، وموقع وجهة البيانات) ، والسمات (مثل موقع الوصول ، وعنوان IP المصدر ، والجهاز المستخدم) ، والعلاقة بينهم.
  • عند اكتشاف علاقة جديدة غير معروفة أو غير متوقعة ، يتم تقييمها بحثًا عن نشاط مشبوه.
    لياليampلو من أنشطة المستخدم المؤيدةfiled في هذا النهج صغير نسبيًا وينمو بمرور الوقت. دقة الحالات الشاذة المكتشفة باستخدام هذه الطريقة عالية ، على الرغم من أن عدد القواعد أو مساحة البحث محدودة.
  • ينشئ الاكتشاف الإحصائي خط الأساس للمستخدم مع نشاط أكبر sample ، تمتد عادة على مدى 30 يومًا لتقليل الإيجابيات الكاذبة. نشاط المستخدم محترفfileد باستخدام نموذج ثلاثي الأبعاد: القياس الملحوظ (الموقع ، عدد الوصول ، file الحجم) ، والوقت من اليوم ، واليوم من الأسبوع. يتم تجميع المقاييس حسب الوقت واليوم. أنشطة للمحترفينfileد تشمل:
    • تنزيلات المحتوى
    • الوصول إلى المحتوى - عمليات الرفع والتعديل والحذف
    • الوصول إلى الشبكة - عمليات تسجيل الدخول والخروج

عندما يكتشف المحرك انحرافًا عن السلوك المرصود خلال هذه الفترة ، بناءً على تقنيات التجميع ، فإنه يشير إلى النشاط على أنه غير طبيعي. يكتشف الحالات الشاذة في الوقت غير الحقيقي مع تأخير لمدة ساعة في العادة.
يتم استخدام الخوارزمية القطعية للكشف عن الانحراف الجغرافي. تُستخدم الخوارزمية الإحصائية للتنزيلات الشاذة وللوصول إلى المحتوى والشبكة.
ل view الأنشطة الشاذة ، انتقل إلى المراقبة> الأنشطة الشاذة.
لمزيد من التفاصيل حول viewتقارير الشذوذ ، انظر:

  • الأنشطة الشاذة عن طريق تحديد الموقع الجغرافي
  • عرض تفاصيل التحليل الجغرافي من صفحة "سجلات تدقيق النشاط"
  • التنزيلات الشاذة والوصول إلى المحتوى والمصادقة
  • نشاط ثلاثي الأبعاد views

الأنشطة الشاذة عن طريق تحديد الموقع الجغرافي
الأنشطة الشاذة من خلال لوحة معلومات تحديد الموقع الجغرافي عبارة عن خريطة view إظهار المؤشرات الجغرافية حيث من المحتمل حدوث نشاط غير طبيعي. هذا النوع من الشذوذ يسمى geoanomaly. إذا تم اكتشاف الظواهر الجغرافية ، فستعرض الخريطة مؤشرًا جغرافيًا واحدًا أو أكثر يحدد مكان حدوث النشاط المعني.

تطبيق Juniper Secure Edge - الشكل 129

عند النقر فوق مؤشر ، يمكنك عرض تفاصيل حول أنشطة المستخدم الحالية والسابقة ، بما في ذلك عنوان بريده الإلكتروني ، والسحابة التي وصلوا إليها ، وموقعهم ، ووقت النشاط. باستخدام تفاصيل النشاط الحالية والسابقة ، يمكنك إجراء مقارنات توفر نظرة ثاقبة على الحالة الشاذة. على سبيل المثالample ، ربما قام المستخدم بتسجيل الدخول إلى تطبيقين سحابيين مختلفين باستخدام بيانات اعتماد تسجيل الدخول نفسها ، من موقعين مختلفين. يمثل المؤشر الأزرق الموقع مع التركيز الحالي.
للتركيز على الموقع الآخر ، انقر فوق المؤشر الخاص به.
في حالة وجود العديد من حالات النشاط الشاذ من منطقة جغرافية ، تظهر مؤشرات متعددة متداخلة قليلاً. لعرض معلومات حول أحد المؤشرات ، مرر الماوس فوق المنطقة ذات المؤشرات المتداخلة. في المربع الصغير الذي يظهر ، انقر فوق المؤشر الذي تريده view تفاصيل.
عرض تفاصيل التحليل الجغرافي من صفحة "سجلات تدقيق النشاط"
من صفحة سجلات تدقيق النشاط (مراقب> سجلات تدقيق النشاط) ، يمكنك تحديد التحليل الجغرافي views عن طريق النقر فوق رمز Binocular الذي يظهر على اليسار في قائمة الأنشطة.

التنزيلات الشاذة والوصول إلى المحتوى والمصادقة
توفر مخططات لوحة المعلومات التالية معلومات حول النشاط الشاذ عبر تطبيقات السحابة.

  • يعرض مخطط التنزيلات الشاذة حسب الحجم ملخصًا لعدد التنزيلات بمرور الوقت حسب حجم التنزيلات files.
  • غالبًا ما يُشار إلى اختطاف البيانات في المؤسسات بعدد كبير بشكل غير عادي من تنزيلات البيانات المهمة للأعمال. على سبيل المثالample ، عندما يغادر موظف مؤسسة ما ، قد يكشف نشاطه أنه قام بتنزيل كمية كبيرة من بيانات الشركة قبل مغادرته مباشرة. يخبرك هذا المخطط بعدد المرات التي تم العثور فيها على نمط غير طبيعي في تنزيلات المستخدم ، والمستخدمين الذين أجروا التنزيل ، ووقت حدوث التنزيلات.
  • يعرض مخطط "حذف المحتوى الشاذ" عدد أحداث الحذف للنشاط الشاذ.
  • يوضح مخطط المصادقة الشاذة عدد المرات التي يتم فيها العثور على نمط غير طبيعي في أحداث الوصول إلى الشبكة للمستخدم ، بما في ذلك عمليات تسجيل الدخول ، ومحاولات تسجيل الدخول الفاشلة أو بالقوة الغاشمة ، وعمليات تسجيل الخروج. قد تشير عمليات تسجيل الدخول غير الناجحة المتكررة إلى محاولة خبيثة للوصول إلى الشبكة.
  • يعرض الرسم البياني "التنزيلات الشاذة حسب العدد" عدد التنزيلات الشاذة لمؤسستك.

نشاط ثلاثي الأبعاد views
يمكنك أيضا view مخطط ثلاثي الأبعاد يمكنك من خلاله ملاحظة النشاط الشاذ فيما يتعلق بالنشاط العادي. في هذا view، يتم تمثيل الأنشطة كنقاط بيانات (تسمى أيضًا مجموعات) على ثلاثة محاور:

  • X = ساعة من اليوم
  • Y = عدد الأنشطة المجمعة أو حجم التنزيل المجمع
  • Z = يوم الأسبوع

يستخدم الرسم البياني آلية التجميع لتوضيح أنماط النشاط وكشف الحالات الشاذة. يمكن أن تعطيك مجموعات الأنشطة هذه فكرة أفضل عن أنواع الأحداث التي تحدث بشكل متكرر في أيام وأوقات محددة. تتيح المجموعات أيضًا للأشكال الشاذة أن تبرز بصريًا.
نظرًا لتعقب الأنشطة ساعة بساعة ، تتم إضافة نقاط البيانات إلى الرسم البياني. يتم إنشاء المجموعات عندما يبلغ إجمالي الأنشطة ذات الصلة 15 نقطة بيانات على الأقل. يتم تمثيل كل عنقود بلون مختلف لنقاط البيانات الخاصة به. إذا كانت المجموعة تحتوي على أقل من ثلاث نقاط بيانات (مجموعات) ، فإن الأحداث التي تمثلها هذه النقاط تعتبر شاذة ، وتظهر باللون الأحمر.
تمثل كل نقطة بيانات على الرسم البياني الأحداث التي حدثت في ساعة معينة من اليوم. يمكنك الحصول على تفاصيل حول التاريخ والساعة وعدد الأحداث بالنقر فوق أي نقطة بيانات.
في هذا المثال السابقample ، تحتوي المجموعة الموجودة في أسفل اليمين على 15 نقطة بيانات. يظهر أن العديد من الأحداث وقعت في وقت متأخر من بعد الظهر والمساء على مدار الأسبوع. كان عدد الوصول مشابهًا لجميع الأنشطة. في يوم واحد ، كان عدد الوصول أعلى بكثير ، وتظهر النقطة باللون الأحمر ، مما يشير إلى وجود شذوذ.
يسرد الجدول الموجود أسفل الرسم البياني الأحداث الممثلة في الرسم البياني. القائمة في هذا السابقينampيوضح le تاريخ ووقت الوصول ، واسم ملف file تم الوصول إليها ، والسحابة التي تم الوصول منها ، وعنوان البريد الإلكتروني للمستخدم الذي وصل إلى المحتوى.

تطبيق Juniper Secure Edge - الشكل 130

إعدادات لتكوين معلومات الشذوذ
من صفحة "إعدادات النظام" ، يمكنك تكوين كيفية تتبع ومراقبة وتوصيل المعلومات المتعلقة بالأنشطة الشاذة. بالنسبة لتطبيقات Box السحابية ، يمكنك منع التطبيقات المتصلة (القائمة البيضاء) المضمنة في الحساب السحابي لمنع التشوهات الجغرافية.

العتبة التكيفية لمعدلات نشاط المستخدم المسموح بها (Preview خاصية)
يحدد الحد التكيفي المعدل المسموح به لنشاط المستخدم. يمكن ضبط الحد الذي تم تكوينه بناءً على معدل نشاط المستخدم. تمكنك القدرة على تكوين عتبة من ضبط معدل أنشطة المستخدم حسب الحاجة. إذا سمحت الظروف ، على سبيل المثالample ، يمكن تعديل العتبة للسماح بمعدل نشاط أعلى.
يقوم تكوين العتبة التكيفية بتقييم امتثال العتبة وسيسمح بأحداث تصل إلى الحد المحدد. يتحقق CASB أيضًا من احتمال حدوث حدث بعد العتبة الثابتة. إذا كان الاحتمال ضمن النطاق المسموح به ، يتم السماح بالأحداث. القيمة الافتراضية للتباين percentagه من ذروة الاحتمال هو 50٪.
يمكنك أيضًا تعيين عدد مرات الفشل المتتالية (على سبيل المثالampجنيه ، ثلاث حالات فشل متتالية). عندما يتجاوز عدد حالات الفشل المتتالية العدد المحدد ، تعتبر الأحداث غير متوافقة. العدد الافتراضي هو ثلاث (3) حالات فشل متتالية. يمكن تعديله حتى 20 أو خفضه إلى 1.
يمكنك اختيار العتبة التكييفية كنوع سياق في السياسة ، حيث سيتم تطبيق هذه الإعدادات. نوع السياق هذا متاح للسياسات المضمنة لأنشطة التحميل والتنزيل والحذف. للحصول على إرشادات حول استخدام العتبة التكيفية كنوع سياق سياسة ، راجع إنشاء سياسات التحكم في الوصول إلى السحابة (CAC).

تتبع معلومات الشذوذ

  1. انتقل إلى الإدارة> إعدادات النظام> تكوين الانحراف.
  2. حدد الإعدادات كما يلي:
    القسم / المجال وصف
    قمع Geoanomalies بواسطة أ. انقر فوق الحقل الموجود على يمين حقل Cloud Account.
    ب. تحديد التطبيقات المتصلة.
    تطبيق Juniper Secure Edge - الشكل 131ج. من الدلائل القائمة ، انقر فوق مجلدات التطبيقات المراد إيقافها.
    د. انقر فوق السهم الأيمن لنقلهم إلى التطبيقات المتصلة عمود.
    ه. أدخل عناوين IP وعناوين البريد الإلكتروني التي تريد منع معلومات الشذوذ الخاصة بها. في كل حقل ، افصل بين عناوين IP وعناوين البريد الإلكتروني المتعددة بفاصلات.
    أنشطة Geoanomaly بحث عن الأنشطة التي يجب تتبعها بحثًا عن الشذوذ الجيولوجي، حدد الأنشطة وانقر فوق يتقدم.

    تطبيق Juniper Secure Edge - الشكل 132

    ملحوظة
    لكي يتم تشغيل الانحرافات في Microsoft 365 و AWS ، يجب عليك التحقق O365 مراجعة و AWSaudit من القائمة.

    شذوذ أرضي ل الحد الأدنى للمسافة الجغرافية، أدخل الحد الأدنى من الأميال المراد تتبع الظواهر الجغرافية لها ، أو اقبل الإعداد الافتراضي 300 ميل.تطبيق Juniper Secure Edge - الشكل 133
    القسم / المجال وصف
    حد معدل التكيف 
    (قبلview)
    أدخل أو حدد الخيارات التالية التي ستنطبق على المستأجر:
    اختلاف الاحتمالية عن الذروة، باعتباره بيرسينtagهـ (الافتراضي هو 50٪)
    معدل الفشل المتتالي لعدم الامتثال (العدد الافتراضي هو 3)تطبيق Juniper Secure Edge - الشكل 134
    مسح Geoanomalies انقر واضح لمسح معلومات التحليل الجغرافي التي تم الإبلاغ عنها مسبقًا. بعد النقر فوق واضح، يظهر التاريخ والوقت اللذان تم فيهما إزالة العناصر الجغرافية الأخيرة أسفل واضح زر.تطبيق Juniper Secure Edge - الشكل 135
  3. انقر فوق حفظ.

إعدادات الوضع الشاذ للمحترفينfileق (تكوين الشذوذ الديناميكي)
تشمل تكوينات الانحراف الديناميكي profileلتعريف السلوك الذي يعتبر غير طبيعي. هذه المؤيدةfileتستند ق إلى فئة النشاط وأنواع النشاط. كل محترفfile إما محدد مسبقًا (متوفر لجميع المستأجرين ؛ لا يمكن تعديله أو حذفه من قبل المسؤولين) أو معرف المستخدم (يمكن إنشاؤه أو تعديله أو حذفه من قبل المسؤولين).
يمكنك إنشاء ما يصل إلى أربعة احترافي لتحديد الشذوذfileس. كل محترفfile يحدد السلوك الشاذ لفئة النشاط (على سبيل المثالample ، والمصادقة أو تحديثات المحتوى) والأنشطة المرتبطة بهذه الفئة (على سبيل المثال ،ample أو تسجيل الدخول أو تنزيل المحتوى أو حذف المحتوى).

تطبيق Juniper Secure Edge - الشكل 136

الشذوذ بروfileتظهر صفحة s:

  • المحترفfile الاسم والوصف
  • فئة النشاط (على سبيل المثالample ، ContentUpdate)
  • النوع - إما محدد مسبقًا (تم إنشاؤه بواسطة النظام ، ولا يمكن تحريره أو حذفه) أو معرف المستخدم (يمكن إنشاؤه وتحريره وحذفه بواسطة المسؤولين).
  • تاريخ الإنشاء - التاريخ الذي تم فيه إنشاء المحترفينfile تم إنشاءه.
  • آخر تعديل بواسطة - اسم المستخدم للشخص الذي قام بتعديل المحترف آخر مرةfile (للمحترفين المعرفة من قبل المستخدمfiles) أو النظام (للمحترفين المحددين مسبقًاfileس).
  • وقت آخر تعديل - تاريخ ووقت المحترفينfile تم آخر تعديل.
  • الإجراءات - أيقونة تحرير لعرض المحترفينfile تفاصيل وتعديل الموالية المعرفة من قبل المستخدمfiles.

يمكنك تصفية عرض العمود أو تنزيل قائمة المحترفينfiles إلى ملف CSV file باستخدام الرموز في أعلى يمين القائمة.
لإظهار الأعمدة أو إخفائها ، انقر فوق رمز عامل تصفية العمود ، وقم بتحديد أو إلغاء تحديد عناوين الأعمدة.
تطبيق Juniper Secure Edge - الشكل 103 لتنزيل الموالية المدرجةfiles ، انقر فوق رمز التنزيل واحفظ ملف CSV file إلى جهاز الكمبيوتر الخاص بك.
تطبيق Juniper Secure Edge - الشكل 104 توضح الإجراءات التالية خطوات الإضافة والتعديل والحذف المعرّف من قِبل المستخدم لـ anomaly profiles.

ملحوظة
لا يمكن أن يكون لديك أكثر من أربعة محترفين محددين من قبل المستخدمfileس. إذا كان لديك حاليًا أربعة أو أكثر من المحترفين المحددين من قبل المستخدمfiles ، يظهر الزر "جديد" معتمًا. يجب عليك حذف profileلتقليل الرقم إلى أقل من أربعة قبل أن تتمكن من إضافة محترف جديدfiles.
لإضافة محترف جديد للشذوذ المحدد من قبل المستخدمfile:

  1. انتقل إلى الإدارة> إعدادات النظام ، وحدد Anomaly Profiles وانقر فوق جديد.تطبيق Juniper Secure Edge - الشكل 137
  2. للمحترفينfile التفاصيل ، أدخل المعلومات التالية:
    ● الاسم (مطلوب) والوصف (اختياري).
    ● فئة النشاط - حدد فئة لتحديد الأنشطة في المؤيدfile.تطبيق Juniper Secure Edge - الشكل 138● الأنشطة - حدد نشاطًا واحدًا أو أكثر للفئة المحددة. تستند الأنشطة التي تراها في القائمة إلى فئة النشاط التي حددتها. تتوفر أنواع الأنشطة التالية.
    فئة النشاط أنشطة
    تحميل المحتوى إنشاء محتوى تحميل المحتوى
    تحديث المحتوى المحتوى تحرير المحتوى إعادة تسمية المحتوى استعادة المحتوى نقل المحتوى نسخ
    مشاركة المحتوى تعاون إضافة تعاون دعوة تحديث تعاون مشاركة المحتوى
  3. انقر فوق حفظ.

لتعديل محترف محدد من قبل المستخدمfile:

  1. حدد محترفًا محددًا من قِبل المستخدمfile وانقر على رمز القلم الرصاص على اليسار.
  2. قم بإجراء التعديلات المطلوبة وانقر فوق حفظ.

لحذف محترف محدد من قبل المستخدمfile:

  1. حدد محترفًا محددًا من قِبل المستخدمfile وانقر على أيقونة سلة المهملات في أعلى يمين القائمة.
  2. عند المطالبة ، قم بتأكيد الحذف.

أوفيس 365 

تطبيق Juniper Secure Edge - الشكل 1

توفر لوحة معلومات Office 365 معلومات حول أنشطة التطبيقات في مجموعة Microsoft 365. تظهر الرسوم البيانية فقط للتطبيقات التي قمت بإعدادها.
النهايةview تلخص المخططات معلومات نشاط المستخدم لتطبيقاتك المدمجة. تعرض مخططات التطبيق نشاط المستخدم لهذا التطبيق.
للحصول على تفاصيل المخطط ، راجع لوحات معلومات Office 365.

مراقبة AWS
توفر لوحة معلومات مراقبة AWS معلومات حول نشاط المستخدم حسب الموقع والوقت وعدد المستخدمين.
للحصول على تفاصيل المخطط ، راجع مخططات مراقبة AWS.

تخصيص وتحديث عرض لوحة القيادة
يمكنك تحريك المخططات على لوحة معلومات ، وتحديد المخططات التي تظهر ، وتحديث العرض لواحد أو كل المخططات.

لتحريك مخطط في لوحة معلومات:

  • قم بالمرور فوق عنوان الرسم البياني الذي تريد نقله. انقر واسحبه إلى الموضع المطلوب.

لتحديث عرض الرسم البياني:

  • قم بالتمرير فوق الزاوية اليمنى العلوية من الرسم البياني وانقر فوق رمز التحديث.

تطبيق Juniper Secure Edge - الشكل 2

لتحديث عرض جميع الرسوم البيانية على الصفحة:

  • انقر فوق أيقونة التحديثتطبيق Juniper Secure Edge - الشكل 3 في الزاوية العلوية اليمنى من الصفحة.

لتحديد البيانات التي تظهر في لوحة المعلومات:

  • في الزاوية العلوية اليسرى من الصفحة ، حدد التطبيقات السحابية والنطاق الزمني المراد تضمينه.

تطبيق Juniper Secure Edge - الشكل 4

تصدير البيانات لإعداد التقارير
يمكنك تصدير المعلومات التي تحتاجها من أي مخطط.

  1. حدد علامة التبويب التي تحتوي على الرسم البياني الذي تريد تصدير بياناته (على سبيل المثال ،ample، Monitor> لوحة معلومات الأنشطة> تحليلات السياسة).تطبيق Juniper Secure Edge - الشكل 5
  2. حدد الرسم البياني الذي تريد بياناته.تطبيق Juniper Secure Edge - الشكل 6
  3. لاستبعاد أي عناصر من التصدير (على سبيل المثالample ، المستخدمون) ، انقر فوق العناصر الموجودة في وسيلة الإيضاح لإخفائها. (لإظهارها مرة أخرى ، انقر فوق العناصر مرة أخرى.)
  4. قم بالتمرير فوق الجزء العلوي من الرسم البياني ، وانقر فوق رمز التصديرتطبيق Juniper Secure Edge - الشكل 7 في الزاوية اليمنى العليا.
    ثم حدد تنسيق تصدير من القائمة.تطبيق Juniper Secure Edge - الشكل 8
  5. احفظ file.

طباعة تقرير أو مخطط

  1. انقر فوق أيقونة التصدير في الزاوية العلوية اليمنى من المخطط الذي تريد طباعة بياناته ، وحدد طباعة.
  2. حدد طابعة واطبع التقرير.

العمل مع سجلات تدقيق النشاط
تعرض صفحة سجلات تدقيق النشاط (الشاشة> سجلات تدقيق النشاط) بالتفصيل viewالبيانات التي تحددها من المخططات أو العناصر التي تبحث عنها. من خلال هذه الصفحة ، يمكنك استخدام خيارات التصفية في شريط التنقل للتركيز على مستخدمين وأنشطة محددة لتوفير مسار تدقيق أو اكتشاف أنماط الاستخدام.
تعرض الصفحة هذه العناصر.

خيارات البحث:
تطبيقات السحابة (مُدار ومُشروع وغير مُصرح به) و web فئات
أنواع الأحداث (على سبيل المثالample ، الأنشطة ، انتهاكات السياسة)
حدث مصادر (على سبيل المثالampلو ، API)
خيارات النطاق الزمني (على سبيل المثالample ، آخر 34 ساعة ، الأسبوع الماضي ، الشهر الماضي)
تطبيق Juniper Secure Edge - الشكل 9
سلسلة طلب البحث. تطبيق Juniper Secure Edge - الشكل 10
العدد الإجمالي للأحداث التي تم العثور عليها من البحث. تطبيق Juniper Secure Edge - الشكل 11
شريط التنقل الذي يمكنك من خلاله تصفية بحثك بشكل أكبر عن طريق اختيار المستخدمين ومجموعات المستخدمين وأنواع النشاط وأنواع المحتوى وأسماء السياسات التي سيتم البحث من خلالها. يمكن أن تكون هذه المرشحات مفيدة عندما تحتاج إلى الاحتفاظ بمسار تدقيق لمستخدمين أو أنشطة محددة. تظهر نتائج البحث أحدث 10,000 سجل من عناصر التصفية المحددة. تطبيق Juniper Secure Edge - الشكل 12
عرض الرسم البياني الشريطي لبيانات الأحداث ، ويعرض أعداد جميع الأحداث التي تم العثور عليها (بالإضافة إلى أحدث 10,00 سجل). تطبيق Juniper Secure Edge - الشكل 13
جدول بيانات الحدث ، يظهر أحدث 500 سجل. يتم فرز البيانات بترتيب تنازلي حسب الوقت.
للحصول على بيانات إضافية ، يمكنك تصدير المحتويات إلى ملف CSV file. يتضمن التصدير نتائج عوامل التصفية المحددة حاليًا.
ملحوظة
بالنسبة للتطبيقات السحابية ServiceNow ، فإن ملف سجلات تدقيق النشاط لا تعرض الصفحة تفاصيل المصدر (IP أو المدينة أو البلد أو رمز البلد أو IP أو المنشأ أو حالة المصدر أو نوع المستخدم) لنشاط تنزيل المحتوى.
تطبيق Juniper Secure Edge - الشكل 14

تصفية البيانات
للتركيز على بيانات محددة ، يمكنك استخدام القوائم المنسدلة لتعيين عوامل تصفية لأنواع المعلومات التالية:

  • تطبيقات السحابة (المدارة وغير المُدارة)
  • أنواع الأحداث ، بما في ذلك الأنشطة والانتهاكات والحالات الشاذة وأنشطة اكتشاف البيانات السحابية (CDD) وانتهاكات العناية الواجبة وأحداث وضع الأمان السحابي
  • مصادر الأحداث ، بما في ذلك API وتدقيق IaaS وتدقيق Office 365 وأنواع الأحداث الأخرى
  • النطاق الزمني ، بما في ذلك الساعة الماضية ، وآخر 4 ساعات ، وآخر 24 ساعة ، واليوم ، والأسبوع الماضي ، والشهر الماضي ، والعام الماضي ، ومخصص حسب الشهر واليوم الذي تحدده

عند تحديد العناصر من القوائم ، انقر فوق بحث.

تطبيق Juniper Secure Edge - الشكل 15

في شريط التنقل العمودي على اليسار ، يمكنك تصفية البيانات بشكل أكبر:

تطبيق Juniper Secure Edge - الشكل 16

يتم سرد كافة العناصر المتاحة تحت كل فئة.

تطبيق Juniper Secure Edge - الشكل 17

انقر فوق الرمز> لتوسيع القائمة لكل فئة. في حالة توفر أكثر من 10 عناصر لفئة ما ، انقر فوق المزيد في نهاية القائمة لمشاهدة عناصر إضافية.
لتصفية البيانات والبحث عنها:

  1. حدد عناصر البحث من كل من القوائم المنسدلة وانقر فوق بحث.
    يظهر عدد العناصر المطابقة لمعايير البحث أسفل القوائم المنسدلة.تطبيق Juniper Secure Edge - الشكل 18تظهر نتائج البحث العدد الإجمالي للأحداث.
  2. في القائمة اليمنى ، حدد العناصر المراد تضمينها في الفلتر.
    ● لتضمين جميع العناصر في فئة ، انقر فوق المربع المجاور لاسم الفئة (على سبيل المثال ،ample ، نوع النشاط).
    ● لتحديد عناصر معينة ، انقر فوق المربعات المجاورة لها.
    ● للبحث عن مستخدم ، أدخل بضعة أحرف من اسم المستخدم في مربع البحث ضمن فئة المستخدمين. حدد اسم المستخدم من نتائج البحث.
    انقر فوق إعادة تعيين لمسح عوامل التصفية في شريط التنقل. لا تتأثر عناصر البحث التي حددتها من قوائم البحث المنسدلة.
    لإخفاء شريط التنقل وإتاحة مساحة أكبر لرؤية البيانات بعد تحديد اختيارات التصفية ، انقر فوق رمز السهم الأيسر بجوار ارتباط إعادة التعيين.

تطبيق Juniper Secure Edge - الشكل 19

اختيار الحقول لتضمينها في الجدول view
لتحديد الحقول لتظهر في الجدول view، انقر فوق الرمز الموجود على الجانب الأيمن من الشاشة لعرض قائمة بالحقول المتاحة. تعتمد محتويات القائمة على خيارات التصفية التي حددتها.

تطبيق Juniper Secure Edge - الشكل 20

تحقق من الحقول المراد تضمينها في السجل ؛ قم بإلغاء تحديد أي حقول لاستبعادها. يمكنك تضمين ما يصل إلى 20 حقلاً.
إذا كانت لديك أي سياسات لفحص البرامج الضارة تتضمن الفحص بواسطة خدمة خارجية ، فاختر الحقول التي تنطبق على تلك الخدمة لتضمينها في الجدول الخاص بهذه السياسات. على سبيل المثالample ، بالنسبة لسياسة تستخدم FireEye ATP لفحص البرامج الضارة ، يمكنك تضمين ReportId (معرّف UUID متوفر كاستجابة من FireEye) ، و MD5 (متاح للمقارنة مع معلومات MD5 المماثلة) ، وأسماء التوقيع (قيم مفصولة بفواصل) كحقول لـ معلومات مسح FireEye.

Viewتفاصيل إضافية من إدخال الجدول
ل view تفاصيل إضافية عن انتهاك مدرج ، انقر فوق رمز مجهر على الجانب الأيسر من الإدخال. نافذة منبثقة تعرض التفاصيل. السابق التاليampتظهر التفاصيل من خدمات FireEye و Juniper ATP Cloud.
فاير آي 

تطبيق Juniper Secure Edge - الشكل 21

لعرض تقرير FireEye بتفاصيل إضافية ، انقر على رابط معرّف التقرير.

تطبيق Juniper Secure Edge - الشكل 22

سحابة جونيبر ATP 

تطبيق Juniper Secure Edge - الشكل 23

Viewالتفاصيل الشاذة من صفحة "سجلات تدقيق النشاط"
من صفحة سجلات تدقيق النشاط ، يمكنك عرض مخطط ثلاثي الأبعاد للنشاط الشاذ للمستخدم. ل view على الرسم البياني ، انقر على أيقونة المنظار في أي صف بالجدول.
الشذوذ ثلاثي الأبعاد view يفتح في نافذة جديدة.

تطبيق Juniper Secure Edge - الشكل 24

لمزيد من المعلومات حول الحالات الشاذة ، راجع الأنشطة الشاذة.
إجراء بحث متقدم
يُظهر حقل استعلام البحث الموجود أعلى صفحة سجلات تدقيق النشاط العناصر المعروضة حاليًا عند تحديد سجلات تدقيق المسؤول من قائمة الإدارة ، أو العناصر التي تنطبق على التفاصيل التي حددتها من إحدى لوحات معلومات الصفحة الرئيسية.

تطبيق Juniper Secure Edge - الشكل 25

ملحوظة
لإجراء بحث متقدم ، تأكد من فهم تنسيق كتابة استعلامات Splunk. بالنسبة لمعظم عمليات البحث ، يمكنك العثور على المعلومات التي تحتاجها باستخدام خيارات التصفية ، ولن تحتاج إلى إجراء بحث متقدم.
لإجراء بحث متقدم:

  1. انقر في حقل استعلام البحث. يتوسع المجال.تطبيق Juniper Secure Edge - الشكل 26
  2. أدخل أزواج الاسم / القيمة لمعايير البحث. يمكنك إدخال أسطر متعددة من أزواج الاسم والقيمة.
    يتم عرض ما يصل إلى خمسة أسطر. إذا كان بحثك يتجاوز خمسة أسطر ، فسيظهر شريط تمرير على يمين حقل استعلام البحث.
  3. انقر فوق أيقونة البحث. يتم عرض نتائج البحث.
  4. لإعادة حقل سلسلة الاستعلام إلى حجمه الأصلي ، انقر فوق رمز> على اليسار. لإعادة تعيين معايير البحث إلى القيم الأصلية قبل البحث ، انقر فوق x على اليمين.

Viewتفاصيل السجل الإضافية
قم بأي من هذه الإجراءات:

  • مرر مؤشر الماوس فوق الشريط للتاريخ الذي تريد تفاصيل إضافية عنه. تعرض نافذة منبثقة تفاصيل عن ذلك التاريخ. في هذا السابقينample ، تعرض النافذة المنبثقة عدد الأحداث في فترة 24 ساعة في 10 أبريل.تطبيق Juniper Secure Edge - الشكل 27 ▪ أو انقر فوق شريط التاريخ الذي تريد تفاصيل إضافية عنه ، يتم عرض مخطط شريطي جديد مع تفصيل للأحداث. في هذا السابقينample ، يعرض المخطط الشريطي عدد الأحداث ساعة بساعة في 23 أبريل.تطبيق Juniper Secure Edge - الشكل 28

إخفاء الرسم البياني view
لإخفاء الرسم البياني view في الجزء العلوي من الشاشة وعرض قائمة الأحداث فقط ، انقر فوق رمز إظهار / إخفاء المخططتطبيق Juniper Secure Edge - الشكل 29 الارتباط في الجانب الأيمن من الرسم البياني view. لعرض الرسم البياني view مرة أخرى ، انقر فوق الارتباط.

تصدير البيانات
يمكنك تصدير البيانات إلى قيم مفصولة بفواصل (.csv) file، بناءً على الحقول وعوامل تصفية شريط التنقل التي اخترتها.
لتصدير البيانات من صفحة "سجلات تدقيق النشاط":

  1. حدد أيقونة التصدير على الجانب الأيمن من الشاشة.تطبيق Juniper Secure Edge - الشكل 30
  2. حدد file اسم وموقع.
  3. احفظ file.

مراقبة نشاط المستخدم من خلال سجلات تدقيق المشرف
تقوم سجلات تدقيق المسؤول (الإدارة> سجلات تدقيق المشرف) بجمع أحداث النظام ذات الصلة بالأمان ، مثل تغييرات تكوين النظام ، وتسجيلات دخول المستخدم وخروجه ، وتغييرات حالة خدمة النظام ، أو إيقاف / بدء العقد. عند حدوث مثل هذه التغييرات ، يتم إنشاء حدث وحفظه في قاعدة البيانات.
معلومات سجل التدقيق
توفر صفحة سجلات تدقيق المسؤول المعلومات التالية.

مجال وصف
وقت الوقت المسجل للحدث.
مستخدم إذا أنشأ المستخدم الحدث ، فسيكون الاسم (عنوان البريد الإلكتروني) لهذا المستخدم. إذا كان حدثًا في عقدة ، فسيتم استخدام اسم العقدة. إذا لم يتم إشراك أي مستخدم أو عقدة ، يظهر هنا "غير متاح".
عنوان IP عنوان IP لمتصفح المستخدم (إذا نفذ المستخدم الإجراء). إذا كان حدث ما على عقدة ، فسيتم عرض عنوان IP الخاص بالعقدة. إذا تم إنشاء إجراء بدون تفاعل المستخدم ، فسيظهر "غير متاح" هنا.
مجال وصف
النظام الفرعي المنطقة العامة التي يقام فيها الحدث (على سبيل المثالample ، المصادقة على نشاط تسجيل الدخول).
نوع الحدث نوع الحدث على سبيل المثالample أو تسجيل الدخول أو تحميل الشهادة أو طلب المفتاح.
نوع الهدف المنطقة التي يتم العمل عليها.
اسم الهدف الموقع المحدد للحدث.
وصف تتوفر تفاصيل إضافية حول الحدث (معروضة بتنسيق JSON). انقر View تفاصيل. في حالة عدم توفر تفاصيل إضافية ، فقط curlتظهر الأقواس ص {}.

التصفية والبحث عن معلومات سجل تدقيق المسؤول
يمكنك تحديد نوع المعلومات في سجلات تدقيق المسؤول عن طريق تضييق النطاق الزمني أو البحث عن أنواع معينة من المعلومات.
للتصفية حسب النطاق الزمني ، حدد النطاق الزمني من القائمة المنسدلة أعلى اليسار.

تطبيق Juniper Secure Edge - الشكل 31

للبحث عن معلومات محددة:
انقر فوق أيقونة عامل التصفية في أعلى اليمين. ثم انقر فوق المربعات لتحديد المعلومات التي تريد البحث عنها وانقر فوق "بحث".

تطبيق Juniper Secure Edge - الشكل 32

رؤى التحقيق
يوفر Insights Investigate أدوات لإدارة الحوادث في مؤسستك. أنت تستطيع view الحوادث التي تنطوي على انتهاكات للسياسة تحدث في مؤسستك ، وقم بتعيين مستوى الخطورة لحادث ما ، وحدد الإجراء المناسب. بالإضافة إلى ذلك ، يمكنك view تفاصيل عن الحوادث ومصادرها من عدة زوايا والحصول على معلومات إضافية عن كل حادثة ومصدرها.
لاستخدام وظائف Insights Investigate ، انتقل إلى الإدارة> Insights Investigate.
توفر صفحة Insights Investigate معلومات في ثلاث علامات تبويب:

  • إدارة الحوادث
  • رؤى الحادث
  • رؤى الكيان

علامة التبويب إدارة الحوادث
تسرد علامة التبويب إدارة الحوادث الحوادث التي تحدث في المؤسسة.
تسرد هذه الصفحة إجمالي عدد سجلات الحوادث التي تم العثور عليها ، وتعرض ما يصل إلى 50 سجلًا في كل صفحة. ل view سجلات إضافية ، استخدم أزرار ترقيم الصفحات الموجودة أسفل الشاشة.
تتوفر أربع قوائم منسدلة يمكنك من خلالها تصفية المعلومات لإظهار الحوادث بواسطتها

  • الفترة الزمنية (اليوم ، أو آخر 24 ساعة ، أو الأسبوع ، أو الشهر ، أو السنة ، أو فترة التاريخ التي تحددها)
  • سحابة (مُدارة أو غير مُدارة)
  • شدة (منخفضة أو متوسطة أو عالية)
  • الحالة (مفتوحة ، قيد التحقيق ، أو تم حلها)

توفر قائمة إدارة الحوادث المعلومات التالية. استخدم عامل تصفية العمود في الجزء العلوي الأيمن لإظهار أو إخفاء أعمدة إضافية.

تطبيق Juniper Secure Edge - الشكل 33

عمود ماذا يظهر
تاريخ تاريخ ووقت آخر حدث معروف للحادث.
انتهاك السياسة السياسة التي انتهكها الحادث.
اسم المستخدم اسم مستخدم الحادث.
إسم الحساب اسم السحابة التي وقع عليها الحادث.
خطورة شدة الحادث - منخفضة أو متوسطة أو عالية.
حالة حالة حل الحادث - مفتوحة أو قيد التحقيق أو تم حلها.
عمود ماذا يظهر
تاريخ تاريخ ووقت آخر حدث معروف للحادث.
انتهاك السياسة السياسة التي انتهكها الحادث.
اسم المستخدم اسم مستخدم الحادث.
إسم الحساب اسم السحابة التي وقع عليها الحادث.
موضوع نص موضوع البريد الإلكتروني المخالف.
متلقي اسم مستلم البريد الإلكتروني المخالف.
الإجراءات الإجراءات التي يمكن اتخاذها لهذا الحادث. يتم عرض رمزين.
الحجر الصحي - إذا كانت السياسة التي تم انتهاكها لها عمل الحجر الصحي، تم تمكين هذا الرمز. عند النقر فوق هذا الرمز ، يأخذ المسؤول إلى ملف إدارة الحجر الصحي صفحة.
سجلات تدقيق النشاط - عند النقر فوق هذا الرمز يأخذ المسؤول إلى ملف سجلات تدقيق النشاط الصفحة. سجلات تدقيق النشاط تعرض الصفحة نفس البيانات المتوفرة على Iصفحة إدارة ncident، بتنسيق مختلف.

يمكنك استخدام مربع البحث للعثور على معلومات حول انتهاك معين.
علامة التبويب "معلومات عن الحوادث"
توفر علامة التبويب Incident Insights تفاصيل عن هذه الأنواع من الحوادث:

  • انتهاكات تسجيل الدخول
  • الشذوذ الأرضي
  • النشاط الشاذ
  • البرمجيات الخبيثة
  • انتهاكات DLP
  • المشاركة الخارجية

تطبيق Juniper Secure Edge - الشكل 34

يتم تصنيف كل نوع من أنواع الانتهاك في الدائرة الخارجية للرسم البياني الذي يظهر اسم المستأجر في المنتصف. توضح التسمية الخاصة بكل نوع عدد الحوادث لهذا النوع. على سبيل المثالample ، تشير انتهاكات DLP (189) إلى 189 تكرارًا لانتهاكات DLP.
للحصول على نتائج بحث أكثر دقة ، يمكنك تصفية هذه المعلومات حسب التاريخ (اليوم ، آخر 4 ساعات ، آخر 24 ساعة ، أسبوع ، شهر ، أو سنة. (الافتراضي هو آخر 24 ساعة.)
يمكنك البحث عن الحوادث باستخدام زري البحث والإضافة. تمكنك هذه الأزرار من إجراء عمليات بحث أكثر دقة عن البيانات التي تحتاجها. على سبيل المثالample ، يمكنك إضافة استعلام يحدد المستخدم والموقع والتطبيق. يمكنك تضمين مستخدم واحد فقط في طلب البحث.
بالنسبة لأنواع الحوادث التي ليس لها انتهاكات (العد صفر) ، لا يتم تمييز تسمياتها.
بالنسبة لأنواع الحوادث التي بها انتهاكات ، يعرض الجدول الموجود على اليسار تفاصيل إضافية حول كل انتهاك.
تختلف المعلومات الواردة في الجدول لكل نوع من أنواع الحوادث. انقر فوق تصنيف الانتهاك لعرض قائمة بأحداث هذا الانتهاك.
بالنسبة لانتهاكات DLP ، يعرض الجدول المعلومات التالية لما يصل إلى 100 سجل.
يمكنك النقر فوق رمز المنظار في العمود الأول من صف الجدول إلى view نافذة منبثقة تحتوي على تفاصيل إضافية حول الانتهاك.

علامة تبويب Entity Insights
توفر علامة التبويب Entity Insights تفاصيل حول الكيانات التي تمثل مصادر الانتهاكات ، بما في ذلك:

  • مستخدم
  • جهاز
  • موقع
  • طلب
  • محتوى
  • مستخدم خارجي

تطبيق Juniper Secure Edge - الشكل 35

يتم تسمية كل كيان في الدائرة الخارجية للرسم البياني. بشكل افتراضي ، يظهر اسم المستأجر في الدائرة المركزية. تُظهر تسمية كل كيان اسم الكيان والعدد الذي تم العثور عليه له. على سبيل المثالampيشير le ، المستخدم (25) إلى وجود 25 مستخدمًا ، بينما يشير الجهاز (10) إلى العثور على 10 أجهزة.
للحصول على نتائج بحث أكثر دقة ، يمكنك تصفية هذه المعلومات حسب التاريخ (اليوم ، آخر 4 ساعات ، آخر 24 ساعة ، أسبوع ، شهر ، أو سنة. (الافتراضي هو آخر 24 ساعة.)
يمكنك البحث عن تفاصيل إضافية حول الكيان. على سبيل المثالample ، إذا كنت تبحث عن مستخدم عن طريق إدخال اسم المستخدم في حقل البحث ، فسيعرض الرسم البياني اسم المستخدم ومستوى المخاطرة. يتم عرض مستوى المخاطرة للمستخدم على شكل نصف دائرة حول اسم المستخدم. يشير اللون إلى مستوى المخاطرة (منخفض أو متوسط ​​أو مرتفع).
بالنسبة لأنواع الكيانات التي بها حوادث ، يعرض الجدول الموجود على اليسار تفاصيل إضافية حول كل حادث للكيان. يختلف نوع المعلومات الموضحة في الجدول باختلاف الكيان. انقر فوق تسمية الكيان لمشاهدة الجدول الخاص بهذا الكيان.
ملحوظات

  • لا يمكن أن يعرض جدول Entity Insights أكثر من 1,000 سجل. إذا أسفر البحث عن عدد كبير من الكيانات ، فسيعرض الجدول أول 1,000 سجل تم العثور عليها فقط ، حتى إذا تجاوز العدد الإجمالي للسجلات 1,000. قد تحتاج إلى تحسين البحث بشكل أكبر للحفاظ على إجمالي عدد السجلات عند 1,000 أو أقل.
  • عند تصدير سجلات نشاط Entity Insights من صفحة سجلات تدقيق النشاط إلى ملف CSV file، يقتصر التصدير على 10,000 حدث. إذا أسفر بحثك عن عدد نشاط أكبر من هذا ، فإن ملف CSV المُصدَّر file ستشمل فقط أول 10,000 سجل تم العثور عليها.

Viewجي وتحديث معلومات مخاطر المستخدم
تستخدم صفحة إدارة مخاطر المستخدم (حماية> إدارة مخاطر المستخدم) معلومات من انتهاكات السياسة ، والشذوذ ، وأحداث البرامج الضارة لتسليط الضوء على المستخدمين الذين قد ينشرون خطرًا على أمان بياناتك. يمكن أن تساعدك هذه المعلومات في تحديد ما إذا كانت السياسات أو أذونات المستخدم بحاجة إلى تعديل.
يمكنك تحديث إعدادات إدارة مخاطر المستخدم لتعيين حدود المخاطر وتحديد نوع المعلومات المراد تضمينها في تقييمات المخاطر.
لتعديل إعدادات تقييم مخاطر المستخدم ، انقر فوق رمز الترس الموجود أعلى الجدول مباشرةً. بعد ذلك ، قم بتغيير الإعدادات التالية حسب الحاجة.

  • ضمن مدة الانتهاك ، حرك شريط التمرير إلى اليمين أو اليسار.
  • ضمن Threshold ، حرك شريط التمرير إلى اليمين أو اليسار.
  • تحقق من أنواع المعلومات أو ألغِ تحديدها (انتهاكات السياسة ، وحوادث البرامج الضارة ، والشذوذ ، وإجراءات السياسة) لتضمينها في تقييم المخاطر.

انقر فوق حفظ لتنشيط الإعدادات.

خلق، viewجي ، وجدولة التقارير

يمكنك إنشاء مجموعة متنوعة من التقارير التي توفر ملف view من المعلومات مثل:

  • كيف ومن أين يصل المستخدمون إلى البيانات من التطبيقات السحابية ومن webالمواقع،
  • كيف ومع من تتم مشاركة البيانات ، و
  • ما إذا كان المستخدمون قد اتخذوا جميع الاحتياطات الأمنية المناسبة.

بالإضافة إلى ذلك ، توفر التقارير معلومات تساعد في تحديد مشكلات مثل هذه:

  • الوصول إلى البيانات الشاذة / المجهولة
  • الانحرافات في السياسات المحددة
  • الانحرافات عن الامتثال التنظيمي المحدد
  • تهديدات البرامج الضارة المحتملة
  • أنواع من webالمواقع التي تم الوصول إليها (على سبيل المثالample ، والتسوق ، والأعمال التجارية والاقتصاد ، والأخبار والإعلام ، والتكنولوجيا وأجهزة الكمبيوتر ، والمواعدة ، أو المقامرة)

يمكنك إنشاء التقارير وتشغيلها في وقت محدد في يوم محدد ، أو في يوم واحد من الأسبوع طوال الأسبوع. بامكانك ايضا view التقارير المجدولة وتنزيلها لمزيد من التحليل.
ملحوظة
يتم إنشاء التقارير بناءً على إعدادات المنطقة الزمنية العالمية.
رفع شعار الشركة
لتحميل شعار شركة لاستخدامه مع التقارير:

  1. انتقل إلى الإدارة> إعدادات النظام.
  2. حدد الشعار والمنطقة الزمنية.
  3. أدخل اسم شركتك.
  4. قم بتحميل شعار شركتك. حدد شعارًا file من جهاز الكمبيوتر الخاص بك وانقر فوق تحميل.
    للحصول على أفضل النتائج ، يجب أن يكون عرض الشعار 150 بكسل وارتفاعه 40 بكسل.
  5. انقر فوق حفظ.

تحديد المنطقة الزمنية
يمكنك تحديد منطقة زمنية لتطبيقها على التقارير. عند إنشاء التقارير ، فإنها ستستند إلى المنطقة الزمنية التي تحددها.
لتعيين منطقة زمنية:

  1. في إعدادات النظام ، حدد الشعار والمنطقة الزمنية.
  2. في قسم المنطقة الزمنية ، حدد منطقة زمنية من القائمة المنسدلة وانقر فوق حفظ.
    عند إنشاء تقرير ، يتم عرض المنطقة الزمنية التي حددتها في صفحة غلاف التقرير.

تطبيق Juniper Secure Edge - الشكل 36

تحديد أنواع التقارير للتطبيقات السحابية
تقدم Juniper Secure Edge CASB الأنواع التالية من التقارير:

  • الرؤية
  • امتثال
  • حماية من التهديدات
  • أمن البيانات
  • البنية التحتية كخدمة
  • مخصص

يتم تصنيف كل تقرير إلى أنواع فرعية لتقديم تحليل أعمق.
توضح الأقسام التالية أنواع التقارير وأنواعها الفرعية.
الرؤية
توفر تقارير الرؤية ملف view في أنماط استخدام السحابة المصرح بها وتقارير Shadow IT (السحابة غير المصرح بها) ، والتي توضح بالتفصيل كيف وأين يصل المستخدمون إلى البيانات السحابية.
يتم تصنيف الرؤية بشكل أكبر في هذه المجالات:

  • اكتشاف السحابة - يوفر تفاصيل حول استخدام السحابة غير المصرح به.
  • نشاط المستخدم - يوفر تفاصيل حول كيفية ومكان وصول المستخدمين إلى التطبيقات السحابية الخاضعة للعقوبات وغير المصرح بها.
  • نشاط المستخدم الخارجي - يوفر تفاصيل حول المستخدمين خارج المؤسسة الذين تمت مشاركة البيانات معهم وأنشطتهم مع تطبيقات السحابة.
  • نشاط المستخدم المميز (فقط إذا تم إعداد تطبيق أو أكثر من تطبيقات Salesforce السحابية) - يوفر تفاصيل حول الأنشطة التي يقوم بها المستخدمون ببيانات اعتماد موسعة.

امتثال
تراقب تقارير الامتثال البيانات الموجودة في السحابة من أجل الامتثال لخصوصية البيانات ولوائح مكان البيانات بالإضافة إلى تسجيل مخاطر السحابة.
يتم تصنيف الامتثال كذلك على النحو التالي:

  • انتهاكات الامتثال من قبل المستخدم - توفر تفاصيل حول أنشطة المستخدم التي تنتهك سياسات الأمان المحددة في مؤسستك.
  • انتهاكات المشاركة من قبل المستخدم - توفر تفاصيل حول أنشطة المستخدم التي تنتهك سياسات مشاركة البيانات مع المستخدمين الخارجيين.

حماية من التهديدات
توفر تقارير الحماية من التهديدات تحليلًا لحركة المرور وتطبيق تحليلات سلوك المستخدم للعثور على التهديدات الخارجية مثل الحسابات المخترقة والإبلاغ عن السلوك المشبوه للمستخدمين المتميزين.
يتم تصنيف الحماية من التهديدات أيضًا على النحو التالي:

  • الشذوذ - يوفر معلومات حول الوصول إلى البيانات الشاذة والمشبوهة وأنشطة المستخدم غير العادية (مثل الوصول المتزامن للبيانات بواسطة نفس المستخدم لتسجيل الدخول إلى النظام من أجهزة مختلفة في مواقع مختلفة).
  • التهديد المتقدم والبرامج الضارة - يعرض ملفًا بيانيًا view التهديدات وحوادث البرامج الضارة للفترة الزمنية المحددة.
  • الوصول غير المُدار إلى الجهاز - يوفر معلومات حول وصول المستخدم بأجهزة غير مُدارة.

أمن البيانات
توفر تقارير أمان البيانات تحليلاً لـ fileوالحماية الميدانية والعناصر من خلال التشفير والترميز وعناصر التحكم في التعاون ومنع فقدان البيانات.
يتم تصنيف أمان البيانات كذلك على النحو التالي:

  • إحصائيات التشفير - توفر معلومات حول file أنشطة التشفير من قبل المستخدمين والأجهزة المستخدمة file التشفير fileالتي تم تشفيرها ، أي أجهزة جديدة تستخدم للتشفير files ، قائمة الأجهزة المسجلة حسب نظام التشغيل ، file فك التشفير حسب الموقع ، وفشل فك التشفير خلال فترة محددة.
  • إحصائيات الجهاز - توفر معلومات حول الملفات غير المشفرة files على الأجهزة غير المُدارة وأفضل 10 مستخدمين مع تشفير files على الأجهزة غير المُدارة.

البنية التحتية كخدمة

  • توفر تقارير IaaS تحليلًا لأنواع السحابة من AWS و Azure و Google Cloud Platform (GCP).

مخصص

  • تتيح لك التقارير المخصصة إنشاء تقارير من الرسوم البيانية في لوحات معلومات المراقبة.

عرض معلومات التقرير
قم بتنفيذ الخطوات التالية لعرض معلومات التقرير.
في وحدة التحكم بالإدارة ، انقر فوق علامة التبويب التقارير.
تسرد صفحة التقارير التقارير التي تم إنشاؤها. إذا كنت تقوم بتسجيل الدخول لأول مرة ، فسيتم عرض جدول فارغ. لكل تقرير ، توفر القائمة المعلومات التالية:

عمود وصف
اسم ال اسم نظرا للتقرير.
يكتب ال يكتب من التقرير.
▪ بالنسبة لـ CASB - النوع المحدد للتقرير (على سبيل المثالampليه الرؤية).
▪ للتأمين Web بوابة - مخصص.
النوع الفرعي النوع الفرعي من التقرير.
عمود وصف
▪ بالنسبة إلى CASB - استنادًا إلى التقرير المحدد يكتب.
▪ للتأمين Web بوابة - مخصص.
تكرار كم مرة سيتم إنشاء التقرير.
الإجراءات خيار لحذف التقرير.

جدولة تقرير جديد

  1. من صفحة التقارير ، انقر فوق جديد.
  2. أدخل المعلومات التالية. تتطلب الحقول ذات الحدود الملونة إلى اليسار قيمة.
    مجال وصف
    اسم اسم التقرير.
    وصف وصف لمحتويات التقرير.
    نوع فلتر حدد أي منهما
    السحب
    Webالمواقع
    اسم المستخدم أدخل عنوانًا واحدًا أو أكثر من عناوين البريد الإلكتروني الصالحة للمستخدمين لتضمينها في التقرير. لتضمين جميع المستخدمين ، اترك هذا الحقل فارغًا.
    التكوين / النوع حدد نوع التقرير.
    ل السحب، الخيارات هي:
    الرؤية
    امتثال
    حماية من التهديدات
    أمن البيانات
    البنية التحتية كخدمة
    مخصص
    ل Webالمواقع، الاختيار الافتراضي هو مخصص.
    النوع الفرعي حدد نوعًا فرعيًا واحدًا أو أكثر. الخيارات المدرجة مرتبطة بنوع التقرير الذي حددته.
    مجال وصف
    ل مخصص التقارير ، انقر نقرًا مزدوجًا فوق لوحات المعلومات التي تريد إنشاء التقارير منها. في هذا السابقينample ، المخططات القابلة للتحديد هي من أي من لوحات المعلومات لـ سحاب أنواع التقارير.
    تطبيق Juniper Secure Edge - الشكل 37انتقل لأسفل لرؤية قائمة المخططات المتاحة ، وانقر فوق مخطط ، وانقر فوق رمز السهم الأيمن لنقله إلى الرسوم البيانية المختارة قائمة. كرر هذه الخطوات لتضمين كل مخطط.
    شكل يختار بي دي إف وحفظ التقرير على جهاز الكمبيوتر الخاص بك. يمكنك فتح و view التقرير باستخدام ملف PDF viewإيه مثل Adobe Reader.
    تكرار حدد الفاصل الزمني الذي يجب إنشاء التقرير فيه - إما يومي اسبوعي، or مره واحده.
    لمرة واحدة، حدد النطاق الزمني للبيانات المراد تضمينها في التقرير وانقر نعم.
    إشعار حدد نوع الإعلام الذي تريد استلامه بخصوص نشاط التقرير.
  3. انقر فوق حفظ لجدولة التقرير. يتم إضافة التقرير الذي تم إنشاؤه حديثًا إلى قائمة التقارير المتاحة.

بمجرد إنشاء تقرير مجدول ، يقوم النظام بتشغيل إشعار بالبريد الإلكتروني لإعلام المستخدم بأن جدولة التقرير قد اكتملت ويوفر ارتباطًا للوصول إلى التقرير وتنزيله.

تنزيل التقارير التي تم إنشاؤها
ينقلك النقر فوق الارتباط الموجود في البريد الإلكتروني الموضح أعلاه إلى صفحة التقارير ، حيث يمكنك ذلك view قائمة التقارير التي تم إنشاؤها وحدد تقريرًا لتنزيله.

  1. من صفحة التقارير ، انقر فوق الرمز> لتحديد التقرير الذي تم إنشاؤه الذي تريد تنزيله.
  2. انقر فوق علامة التبويب تقارير للتنزيل.
    تظهر قائمة التقارير التي تم إنشاؤها ، مع المعلومات التالية.
    عمود وصف
    تاريخ الإنشاء تاريخ ووقت إنشاء التقرير.
    اسم التقرير اسم التقرير.
    نوع التقرير نوع التقرير.
    النوع الفرعي للتقرير نوع التقرير الفرعي (يعتمد على يكتب).
    ل Webالمواقع، النوع الفرعي دائمًا مخصص.
    تنسيق التقرير شكل التقرير (PDF).
    تحميل رمز لتنزيل التقرير.
  3. اختر التقرير الذي تم إنشاؤه الذي تريد تنزيله بالنقر فوق رمز التنزيلتطبيق Juniper Secure Edge - الشكل 38 في اليمين.
  4. حدد وجهة على جهاز الكمبيوتر الخاص بك واسمًا لملف file.
  5. احفظ التقرير.

إدارة أنواع التقارير والجدولة
يمكنك تحديث المعلومات حول التقارير وجداول التسليم الخاصة بهم.

  1. من صفحة التقارير ، انقر فوق الرمز> بجوار التقرير الذي تريد تعديل معلوماته.
  2. انقر فوق علامة التبويب إدارة الجداول.
  3. قم بتحرير معلومات التقرير حسب الحاجة.
  4. احفظ التقرير.

مرجع سريع: مخططات لوحة القيادة الرئيسية

تصف الجداول التالية المحتوى المتاح للوحات المعلومات من قائمة المراقبة.

  • أنشطة التطبيق
  • الأنشطة الشاذة
  • أوفيس 365
  • لوحة مراقبة IaaS
  • الوصول إلى المؤسسات بدون ثقة

للحصول على معلومات حول viewفي المخططات ، راجع مراقبة نشاط السحابة من الرسوم البيانية.
أنشطة التطبيق
تعرض لوحة المعلومات مجموعات المخططات التالية:

  • تحليلات السياسة
  • مراقبة النشاط
  • إحصائيات التشفير
  • أنشطة المستخدم المميزة

تحليلات السياسة

جدول ماذا يظهر
Fileمشفر بواسطة السياسة عدد fileمشفر (على سبيل المثالampليه fileمع بيانات بطاقة الائتمان) ردًا على انتهاكات السياسة. يوفر هذا المخطط رؤى حول المستندات التي تم تشفيرها بناءً على تعريف واحد أو أكثر للسياسة.
Fileمشفر بمرور الوقت عدد fileالتي تم تشفيرها ، مما يشير إلى اتجاهات التشفير التي يمكن أن تساعدك على فهم الوضع العام للمخاطر بشكل أفضل بمرور الوقت.
نتائج السياسة بمرور الوقت عدد الانتهاكات أو الأحداث التي اكتشفها محرك السياسة ، مما يشير إلى الاتجاهات المتعلقة بوضع المخاطر لتطبيقات السحابة المدعومة.
نتائج السياسة من قبل المستخدم عدد الانتهاكات أو الأحداث التي اكتشفها محرك السياسة ، عن طريق عنوان البريد الإلكتروني للمستخدم ؛ يساعد في التعرف على أهم المستخدمين الذين ينتهكون سياسات الامتثال.
علاجات السياسة العدد الإجمالي لإجراءات انتهاك السياسة خلال فترة زمنية محددة ، مع نسبة مئويةtagتفصيل ه لكل نوع من أنواع العمل. هذا view يساعد في تحديد إجراءات الإصلاح المتخذة لانتهاكات السياسة ، مما يوفر نظرة ثاقبة للتعديلات التي قد تكون مطلوبة لمعالجة السياسات.
جدول ماذا يظهر
الأنشطة على مر الزمن عدد الأنشطة في fileق ، مما يشير إلى اتجاهات النشاط لتطبيقات السحابة الخاصة بك.
نتائج السياسة بواسطة السحابة العدد الإجمالي لانتهاكات السياسة أو الأحداث التي تم اكتشافها لجميع التطبيقات السحابية ، مع تفصيل حسب السحابة.
فعاليات المتعاونين الخارجيين بواسطة السحابة عدد انتهاكات السياسة التي تم اكتشافها بواسطة المتعاونين الخارجيين. يساعد في تحديد انتهاكات السياسة بسبب المتعاونين الخارجيين. هذا مهم من منظور فهم التعرض للمخاطر بسبب أنشطة المتعاونين الخارجيين.
نتائج السياسة بواسطة موقع SharePoint لكل موقع SharePoint ، عدد انتهاكات السياسة أو الأحداث التي تم اكتشافها ، حسب النوع. ينطبق فقط على مواقع SharePoint ؛ يظهر يضرب السياسة من قبل موقع فردي.
نتائج السياسة حسب الموقع عدد انتهاكات السياسة أو الأحداث وفقًا للموقع الجغرافي الذي حدثت فيه الأحداث.
روابط عامة تصل بمرور الوقت لكل سحابة ، عدد انتهاكات الارتباط العام. هذا view يعرض انتهاكات الامتثال بسبب الروابط العامة (المفتوحة). يمكن أن توفر هذه الروابط الوصول إلى البيانات الحساسة للغاية والتي يمكن لأي شخص الوصول إلى الرابط الوصول إليها.
التهديدات المتقدمة والبرامج الضارة بمرور الوقت لكل سحابة ، عدد التهديدات وحوادث البرامج الضارة المكتشفة.
مفتاح الوصول مرفوض مع مرور الوقت عدد المرات التي تم فيها رفض الوصول إلى مفتاح على النحو المحدد بواسطة سياسات الوصول الرئيسية التي تم تعيينها لمؤسستك.
تم رفض الوصول إلى تسجيل الدخول بمرور الوقت عدد المرات التي تم فيها رفض تسجيل الدخول كما هو محدد بواسطة سياسات مصادقة السحابة.
تم رفض الوصول إلى تسجيل الدخول حسب الموقع خريطة توضح المواقع التي تم فيها رفض الوصول إلى تسجيل الدخول.
أهم 5 مستخدمين تم رفض الوصول إلى تسجيل الدخول أكبر عدد من عمليات رفض وصول تسجيل الدخول من قبل المستخدم.

مراقبة النشاط

جدول  ماذا يظهر 
الأنشطة على مر الزمن عدد الأنشطة التي يقوم بها المستخدمون لكل سحابة ، مع الإشارة إلى اتجاهات النشاط بمرور الوقت.
أنشطة تسجيل الدخول بمرور الوقت لكل سحابة ، عدد أنشطة تسجيل الدخول.
المستخدمون حسب النشاط المستخدمون وفقًا للأنشطة التي قاموا بها ، مما يوفر أ view من أنشطة المستخدم عبر التطبيقات السحابية.
أنواع الكائنات حسب النشاط
(تطبيقات سحابة Salesforce)
أنواع الكائنات المرتبطة بالنشاط.
أنشطة تسجيل الدخول بواسطة نظام التشغيل العدد الإجمالي لأنشطة تسجيل الدخول لفترة محددة ، وتفصيل حسب percentage لكل نظام تشغيل قام المستخدمون بتسجيل الدخول منه. هذا view يساعد في تحديد النشاط حسب نظام التشغيل.
أعلى 5 مستخدمين حسب File تحميل العدد الإجمالي files التي تم تنزيلها لفترة محددة ، وتفصيل حسب percentage لعناوين البريد الإلكتروني للمستخدمين الذين لديهم أكبر عدد من التنزيلات.
التقارير التي تم تنزيلها أسماء التقارير التي حصلت على أكبر عدد من التنزيلات.
تقرير التنزيلات بواسطة المستخدم عناوين البريد الإلكتروني للمستخدمين الذين قاموا بتنزيل أكبر عدد من التقارير بمرور الوقت.
أنشطة المستخدم حسب نظام التشغيل عدد الأنشطة ، حسب السحابة ، لكل نظام تشغيل قام المستخدمون بتسجيل الدخول إليه.
Viewإد تقارير من قبل المستخدم أنواع التقارير viewمن قبل المستخدمين بمرور الوقت.
أسماء الحسابات حسب النشاط
(تطبيقات Salesforce السحابية فقط)
أسماء الحسابات ذات أكبر عدد من الأنشطة بمرور الوقت.
يؤدي الأسماء حسب النشاط
(تطبيقات Salesforce السحابية فقط)
أسماء العملاء المتوقعين الذين حصلوا على أكبر عدد من الأنشطة بمرور الوقت.
Viewإد تقارير من قبل المستخدم أكبر عدد من التقارير viewمن الأعلى إلى الأدنى.
المحتوى المشترك حسب النشاط أنشطة للمحتوى المشترك. من هذا التقرير ، يمكنك تحديد ماذا fileيتم مشاركة s أكثر من (بواسطة file name) وماذا يتم القيام به مع هؤلاء fileس (على سبيل المثالample ، حذف أو تنزيل).
ملحوظة
في تطبيقات Salesforce السحابية ، ستُظهر أنشطة المشاركة ملف file ID بدلاً من file اسم.
نشاط تسجيل الدخول حسب الموقع رسم بياني دائري يوضح عدد أنشطة تسجيل الدخول حسب الموقع الجغرافي.
المحتوى المشترك من قبل الموقع رسم بياني دائري يعرض عدد أنشطة مشاركة المحتوى حسب الموقع الجغرافي.

إحصائيات التشفير

جدول  ماذا يظهر 
File أنشطة التشفير من قبل المستخدم لكل سحابة ، عناوين البريد الإلكتروني للمستخدمين الذين لديهم أكبر عدد من file التشفير وفك التشفير. هذا view يسلط الضوء على وصول المستخدمين إلى البيانات المشفرة شديدة الحساسية.
الأجهزة المستخدمة في File التشفير يتم استخدام أكبر عدد من أجهزة العملاء للتشفير وفك التشفير fileس. هذا view يسلط الضوء على الوصول إلى البيانات المشفرة الحساسة للغاية بناءً على الأجهزة.
أنشطة التشفير بواسطة File
اسم
لكل سحابة أسماء fileمع أكبر عدد من عمليات التشفير وفك التشفير.
أجهزة جديدة بمرور الوقت لكل سحابة ، عدد أجهزة العميل الجديدة المستخدمة للتشفير وفك التشفير.
أنشطة التشفير بمرور الوقت عدد أنشطة التشفير وفك التشفير.
File فك التشفير حسب الموقع المواقع الجغرافية فيها files يتم فك تشفيرها ، وعدد fileق في كل مكان. يوفر معلومات مهمة عن المواقع الجغرافية التي يتم من خلالها الوصول إلى البيانات المشفرة شديدة الحساسية.
الأجهزة المسجلة حسب نظام التشغيل يظهر العدد الإجمالي للأجهزة العميلة المسجلة للاستخدام لفك التشفير files ، وتفصيل حسب percentagه لكل نوع من الأجهزة.
تسجيل جهاز العميل
حالات الفشل بمرور الوقت
لكل سحابة ، فشل تسجيل الرقم وجهاز العميل ، شهرًا بعد شهر.
فشل فك التشفير بمرور الوقت لكل سحابة ، يظهر عدد حالات فشل فك التشفير ، شهرًا بعد شهر.

أنشطة المستخدم المميزة

جدول  ماذا يظهر 
الأنشطة المميزة بمرور الوقت عدد أنشطة الوصول المميز شهرًا بشهر لكل سحابة. هذا view تُستخدم عادةً لتحديد التهديدات الداخلية بواسطة المستخدمين الذين لديهم أذونات مرتفعة في تطبيقات السحابة.
الأنشطة المميزة حسب النوع العدد الإجمالي لأنشطة الوصول ذات الامتياز ، مع percentagتفصيل ه لكل نوع من أنواع النشاط. يوفر رؤى حول أنواع الأنشطة التي يقوم بها المستخدمون المتميزون.
تدوين الرسائل لكل سحابة ، يتم إنشاء أسماء أكبر عدد من رسائل التدقيق. يظهر تغييرات إعدادات الأمان المحددة من قبل المستخدمين المتميزين.
تمكين أو تعطيل الحسابات بمرور الوقت عدد الحسابات التي تم تجميدها وإلغاء تجميدها من قبل المسؤول.
يظهر تنشيط حساب المستخدم وأحداث إلغاء التنشيط لكل سحابة.
الحسابات التي تم إنشاؤها أو حذفها بمرور الوقت عدد حسابات المستخدمين التي تم إنشاؤها أو حذفها من قبل المسؤول.
الأنشطة المفوضة بمرور الوقت الأنشطة المفوضة (الأنشطة التي يقوم بها المسؤول أثناء تسجيل الدخول كمستخدم آخر).
الأنشطة الشاذة  

تعرض المخططات التالية الأنشطة الشاذة.

جدول  ماذا يظهر 
الأنشطة الشاذة حسب الموقع الجغرافي خريطة view مع مؤشرات جغرافية تشير إلى مكان حدوث نشاط غير عادي على الأرجح ، مما يُظهر أنشطة تسجيل الدخول أو السحابة بواسطة المستخدم نفسه عبر مواقع جغرافية متعددة. هذا النوع من الشذوذ يسمى geoanomaly. إذا تم اكتشاف الظواهر الجغرافية ، فستعرض الخريطة مؤشرًا جغرافيًا واحدًا أو أكثر يحدد مكان حدوث النشاط المعني.
هذا view يُستخدم عادةً لتحديد سيناريوهات سرقة الحساب أو بيانات اعتماد الحساب المخترقة.
التنزيلات الشاذة حسب الحجم عدد التنزيلات التي تجاوزت نشاط التنزيل المتوقع لمؤسستك بمقدار file مقاس.
مصادقة شاذة عدد مرات العثور على نمط غير طبيعي في أحداث شبكة المستخدم ، بما في ذلك عمليات تسجيل الدخول ، ومحاولات تسجيل الدخول الفاشلة أو بالقوة الغاشمة ، وعمليات تسجيل الخروج.
حذف المحتوى الشاذ عدد أنشطة حذف المحتوى للمحتوى غير العادي.
التنزيلات الشاذة حسب العدد عدد التنزيلات التي تجاوزت نشاط التنزيل المتوقع لمؤسستك. تُستخدم هذه المعلومات عادةً لتحديد محاولات استخراج البيانات من قبل ممثل داخلي سيء. يتم ذلك عن طريق تحديد نشاط المستخدم العادي وبدء نشاط غير عادي عند حدوث نشاط تنزيل غير عادي لهذا الحساب.

أوفيس 365
تتوفر عدة أنواع من الرسوم البيانية لـ view معلومات لتطبيقات Microsoft 365 التي حددتها للحماية عند تشغيل مجموعة Microsoft 365. إذا لم تحدد تطبيقًا للحماية ، فلن تظهر لوحة المعلومات والمخططات الخاصة بهذا التطبيق. لإضافة تطبيق للحماية بعد الإعداد:

  1. انتقل إلى الإدارة> إدارة التطبيقات.
  2.  حدد Microsoft 365 cloud من النوع الذي قمت بإعداده.
  3. في صفحة Application Suite ، حدد التطبيقات التي تريد إضافة حماية لها.
  4. أعد المصادقة حسب الحاجة.

للحصول على إرشادات مفصلة ، راجع Onboarding Microsoft 365 cloud Applications.
استخدم الروابط التالية ل view معلومات حول مخططات Microsoft 365:

  • زيادةview
  • الأنشطة الإدارية
  • وان درايف
  • شير بوينت
  • الفرق

زيادةview
النهايةview تلخص المخططات نشاط تطبيقات Microsoft 365 التي حددتها للحماية.

جدول ماذا يظهر
عدد المستخدمين النشطين بمرور الوقت مجمَّعين حسب السحابة عدد المستخدمين النشطين لكل تطبيق سحابي خلال النطاق الزمني.
عدد المستخدمين غير النشطين بمرور الوقت تم تجميعهم حسب السحابة عدد المستخدمين غير النشطين (المستخدمون الذين ليس لديهم نشاط لمدة ستة أشهر أو أكثر) لكل تطبيق سحابي.
عدد الأنشطة على مدار الوقت مجمعة حسب تطبيقات السحابة عدد الأنشطة لكل تطبيق خلال النطاق الزمني.
عدد الأنشطة حسب الموقع مجمعة حسب السحب خريطة view عرض عدد الأنشطة في مواقع محددة لكل تطبيق سحابي خلال النطاق الزمني. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
عمليات تسجيل دخول ناجحة بمرور الوقت أعداد عمليات تسجيل الدخول الناجحة بواسطة المستخدم بمرور الوقت.
فشل عمليات تسجيل الدخول بمرور الوقت  أعداد عمليات تسجيل الدخول الفاشلة من قبل المستخدم بمرور الوقت.

الأنشطة الإدارية
تعرض هذه الرسوم البيانية نشاط المسؤولين.

جدول ماذا يظهر
تم تجميع أنشطة مسؤول الموقع حسب نوع النشاط عدد الأنشطة التي يقوم بها مسؤولو الموقع حسب نوع النشاط.
إدارة المستخدم مجمعة حسب نوع النشاط عدد الأنشطة المتعلقة بإدارة المستخدم حسب نوع النشاط.
إعدادات المؤسسة مجمعة حسب نوع النشاط العدد الإجمالي لإعدادات المؤسسة حسب نوع النشاط.

وان درايف
تعرض مخططات OneDrive نشاط تطبيق OneDrive.

جدول ماذا يظهر
أفضل 10 مستخدمين حسب النشاط معرّفات المستخدمين لأكثر 10 مستخدمي OneDrive نشاطًا ، وإجمالي عدد الأنشطة لكل مستخدم.
عدد الأنشطة على مدار الوقت مجمعة حسب نوع النشاط عدد أنشطة OneDrive على مدار النطاق الزمني حسب النشاط (على سبيل المثال ،ample ، تحرير ، مشاركة خارجية ، file المزامنة والمشاركة الداخلية).
عد النشاط حسب الموقع خريطة view إظهار عدد أنشطة OneDrive لكل نوع التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
نشاط المشاركة العامة يحسب بمرور الوقت عدد أنشطة المشاركة العامة خلال النطاق الزمني.
أفضل 10 مستخدمين خارجيين حسب نشاط الوصول معرّفات المستخدمين لأهم 10 مستخدمين لـ OneDrive ، وحساب النشاط لكل مستخدم بمرور الوقت.
نشاط المشاركة الخارجية يحسب بمرور الوقت عدد أنشطة المشاركة الخارجية خلال النطاق الزمني.
يتم احتساب نشاط الوصول المجهول بمرور الوقت عدد أنشطة الوصول المجهول في OneDrive بمرور الوقت. يتم منح الوصول المجهول من ارتباط لا يتطلب من المستخدم توفير المصادقة.

شير بوينت
تعرض مخططات SharePoint نشاط تطبيق SharePoint.

جدول ماذا يظهر
أفضل 10 مستخدمين حسب النشاط معرّفات المستخدمين لأكثر 10 مستخدمي SharePoint نشاطًا ، وإجمالي عدد الأنشطة لكل مستخدم.
عدد الأنشطة على مدار الوقت مجمعة حسب نوع النشاط عدد الأنشطة على مدار النطاق الزمني ، حسب النشاط (تحرير ، مشاركة خارجية ، file المزامنة والمشاركة الداخلية.
عد النشاط حسب الموقع خريطة view عرض عدد الأنشطة من كل نوع التي حدثت في مكان معين.
نشاط المشاركة العامة يحسب بمرور الوقت عدد أنشطة المشاركة العامة خلال النطاق الزمني.
أفضل 10 مستخدمين خارجيين حسب نشاط الوصول معرّفات المستخدمين لأهم 10 مستخدمين ، وعدد الأنشطة لكل مستخدم على مدار النطاق الزمني.
نشاط المشاركة الخارجية يحسب بمرور الوقت عدد أنشطة المستخدم الخارجي خلال النطاق الزمني.
نشاط الوصول المجهول بمرور الوقت عدد أنشطة الوصول المجهول بمرور الوقت. يتم منح الوصول المجهول من ارتباط لا يتطلب من المستخدم توفير المصادقة.

الفرق
تعرض مخططات Teams نشاط تطبيق Teams.

جدول ماذا يظهر
أفضل 10 مستخدمين حسب النشاط معرفات المستخدمين لأكثر 10 مستخدمين نشاطًا في Teams ، وإجمالي عدد الأنشطة لكل مستخدم.
عدد الأنشطة على مدار الوقت مجمعة حسب نوع النشاط عدد الأنشطة في Teams خلال النطاق الزمني حسب نوع النشاط.
تم تجميع استخدام الجهاز حسب نوع الجهاز عدد الأجهزة المستخدمة للوصول إلى Teams حسب نوع الجهاز.

لوحة مراقبة IaaS
تعرض لوحة المعلومات هذه عدد المستخدمين والأنشطة في المخططات التالية:

  • أمازون Web خدمات
  • مايكروسوفت أزور
  • منصة جوجل السحابية

أمازون Web خدمات
الأمازون Web تعرض مخططات الخدمات معلومات لـ EC2 و IAM و S3.

جدول ماذا يظهر
أعلى 5 مستخدمين نشطين - EC2 معرّفات المستخدمين لأكثر خمسة مستخدمي EC2 نشاطًا.
أعلى 5 مستخدمين نشطين - IAM معرّفات المستخدمين لأكثر خمسة مستخدمي إدارة الهوية والوصول (IAM) نشاطًا.
أفضل 5 مستخدمين نشطين - S3 معرّفات المستخدمين الخمسة الأكثر نشاطًا لمستخدمي S3.
أهم 5 مستخدمين نشطين - وحدة تحكم AWS معرّفات المستخدمين لأكثر خمسة مستخدمين نشاطًا لوحدة تحكم AWS.
أهم 5 أنشطة - EC2 الأنشطة الخمسة الأكثر أداءً لـ EC2.
أهم 5 أنشطة - IAM الأنشطة الخمسة الأكثر أداءً لـ IAM.
أهم 5 أنشطة - S3 الأنشطة الخمسة الأكثر أداءً في S3.
أهم 5 أنشطة - وحدة تحكم AWS الأنشطة الخمسة الأكثر أداءً لوحدة تحكم AWS.
جدول ماذا يظهر
النشاط حسب موقع المستخدم - EC2 خريطة view عرض عدد أنشطة EC2 التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
النشاط حسب موقع المستخدم - IAM خريطة view عرض عدد أنشطة IAM التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
النشاط حسب موقع المستخدم - S3 خريطة view عرض عدد أنشطة S3 التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
النشاط حسب موقع المستخدم - وحدة تحكم AWS خريطة view عرض عدد أنشطة IAM التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة على مدار الوقت - EC2 عدد أنشطة EC2 خلال النطاق الزمني.
الأنشطة على مدار الوقت - IAM عدد أنشطة IAM خلال النطاق الزمني.
الأنشطة على مدار الوقت - S3 عدد أنشطة S3 خلال النطاق الزمني.
الأنشطة على مدار الوقت - وحدة تحكم AWS عدد الأنشطة في AWS Console على مدار النطاق الزمني.

مايكروسوفت أزور
تعرض مخططات Microsoft Azure المعلومات المتعلقة باستخدام الجهاز الظاهري وتكوينات الشبكة والتخزين وتسجيل الدخول والحاوية ونشاط Azure AD.

جدول ماذا يظهر
أفضل 5 مستخدمين نشطين - احسب  معرفات المستخدم لخمسة أكثر مستخدمي Virtual Machine نشاطًا.
أفضل 5 مستخدمين نشطين - الشبكة  معرفات المستخدم لخمسة تكوينات شبكة نشطة (على سبيل المثالample و VNet و Network Security Group و Network Route Table Association and Dissession) تعديل المستخدمين.
أفضل 5 مستخدمين نشطين - التخزين معرفات المستخدمين لخمسة مستخدمين أكثر نشاطًا لحسابات التخزين (تخزين Blob وحوسبة التخزين).
أفضل 5 مستخدمين نشطين - تسجيل الدخول إلى Azure معرّفات المستخدمين لخمسة مستخدمين أكثر نشاطًا.
أفضل 5 مستخدمين نشطين - خدمة الحاويات معرفات المستخدمين لخمسة أكثر مستخدمي خدمة الحاوية نشاطًا (على سبيل المثال ،ample أو Kubernetes أو Windows Container).
أهم 5 أنشطة - حساب الأنشطة الخمسة الأكثر أداءً للأجهزة الافتراضية (على سبيل المثالample ، الإنشاء ، الحذف ، بدء الإيقاف وإعادة تشغيل الجهاز الظاهري).
أهم 5 أنشطة - الشبكة الأنشطة الخمسة الأكثر أداءً للشبكة.
أهم 5 أنشطة - Azure AD الأنشطة الخمسة الأكثر أداءً لـ Azure Active Directory (إضافة مستخدم جديد ، حذف مستخدم ، إنشاء مجموعة ، حذف مجموعة ، إضافة مستخدم إلى مجموعة ، إنشاء دور ، حذف دور ، إقران بأدوار جديدة).
أهم 5 أنشطة - التخزين الأنشطة الخمسة الأكثر أداءً للتخزين (إنشاء أو حذف تخزين Blob وتخزين الجهاز الظاهري).
أهم 5 أنشطة - خدمة الحاويات الأنشطة الخمسة الأكثر أداءً لخدمة الحاويات (على سبيل المثال ،ample أو إنشاء أو حذف Kubernetes وخدمة Windows Container).
الأنشطة على مدار الوقت - احسب عدد الأنشطة المتعلقة بالجهاز الظاهري خلال النطاق الزمني.
الأنشطة على مدار الوقت - الشبكة عدد الأنشطة المتعلقة بالشبكة خلال النطاق الزمني.
الأنشطة على مر الزمن - Azure AD عدد الأنشطة ذات الصلة بـ Azure Active Directory على مدار النطاق الزمني.
جدول ماذا يظهر
الأنشطة على مدار الوقت - التخزين عدد الأنشطة ذات الصلة بالتخزين على مدار النطاق الزمني.
الأنشطة على مدار الوقت - خدمة الحاويات عدد أنشطة الحاوية خلال النطاق الزمني.
الأنشطة حسب الموقع - حساب خريطة view عرض عدد أنشطة الجهاز الظاهري التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - الشبكة خريطة view عرض عدد أنشطة الشبكة التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - التخزين خريطة view عرض عدد أنشطة التخزين التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - تسجيل الدخول إلى Azure خريطة view إظهار عدد أنشطة تسجيل الدخول التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - خدمة الحاويات خريطة view عرض عدد الأنشطة التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.

منصة جوجل السحابية
تعرض مخططات Google Cloud Platform (GCP) معلومات عن الأجهزة الافتراضية ، و IAM ، وتسجيل الدخول ، والتخزين ، ونشاط الموقع.

جدول ماذا يظهر
أفضل 5 مستخدمين نشطين - احسب معرفات المستخدم لخمسة مستخدمين أكثر نشاطًا للحساب (الجهاز الظاهري (مثيلات) ، قواعد جدار الحماية ، المسارات ، شبكة VPC).
أعلى 5 مستخدمين نشطين - IAM معرفات المستخدم لأكثر خمسة مستخدمي IAM نشاطا.
أفضل 5 مستخدمين نشطين - التخزين معرّفات المستخدمين لأكثر خمسة مستخدمين للتخزين نشاطًا.
أفضل 5 مستخدمين نشطين - تسجيل الدخول معرّفات المستخدمين لخمسة مستخدمين أكثر نشاطًا.
أهم 5 أنشطة - حساب الأنشطة الخمسة الأكثر أداءً للحوسبة (على سبيل المثال ،ample ، إنشاء مثيل ، حذف مثيل ، إنشاء جدار حماية ، حذف جدار الحماية ، تعطيل جدار الحماية ، إنشاء مسار ، حذف مسار ، إنشاء شبكة VPC).
أهم 5 أنشطة - IAM الأنشطة الخمسة الأكثر أداءً لـ IAM. (على سبيل المثال ،ample ، تم تسجيل التحقق بخطوتين ، تعطيل التحقق بخطوتين ، إنشاء دور ، حذف الدور ، تغيير كلمة المرور ، إنشاء عميل واجهة برمجة التطبيقات ، حذف عميل واجهة برمجة التطبيقات).
أهم 5 أنشطة - التخزين الأنشطة الخمسة الأكثر أداءً للتخزين (على سبيل المثال ،ample ، تعيين أذونات الحاوية ، إنشاء مجموعة ، حذف مجموعة).
أهم 5 أنشطة - تسجيل الدخول الأنشطة الخمسة الأكثر أداءً لتسجيل الدخول (نجاح تسجيل الدخول ، فشل تسجيل الدخول ، تسجيل الخروج).
الأنشطة على مدار الوقت - IAM عدد أنشطة IAM خلال النطاق الزمني.
الأنشطة على مدار الوقت - التخزين عدد أنشطة التخزين خلال النطاق الزمني.
الأنشطة على مدار الوقت - تسجيل الدخول عدد أنشطة تسجيل الدخول خلال النطاق الزمني.
الأنشطة على مدار الوقت - احسب عدد أنشطة الحساب خلال النطاق الزمني.
الأنشطة حسب الموقع - حساب
خريطة view عرض عدد أنشطة الحوسبة التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - IAM  خريطة view عرض عدد أنشطة IAM التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - التخزين  خريطة view عرض عدد أنشطة التخزين التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.
الأنشطة حسب الموقع - تسجيل الدخول خريطة view عرض عدد أنشطة تسجيل الدخول التي حدثت في مواقع محددة. إذا حدث نشاط واحد فقط ، فسيتم عرض رمز الموقع فقط ؛ إذا حدثت أنشطة متعددة ، فسيتم عرض عدد الأنشطة في رسم بياني دائري.

مرجع سريع: RegEx exampليه

فيما يلي بعض السابقينampعدد من التعبيرات النمطية.

تعبير عادي وصف Sampلو البيانات
[a-zA-Z] {4} [0-9] {9} رقم حساب مخصص يبدأ بـ 4 أحرف متبوعًا بـ 9 أرقام. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} رقم حساب مخصص يبدأ من 2-4 أحرف متبوعًا بأرقام 7-9. غرام 12345678
([a-z0-9 _ \ .-] +) @ ([\ da-z \ .-] +) \. ([a- ض \.] {2,6،XNUMX}) عنوان البريد الإلكتروني Joe_smith@mycompany.com

مرجع سريع: مدعوم file أنواع

يدعم CASB ما يلي file أنواع. لتحديد file أنواع أي تنسيقات غير مدرجة هنا ، اتصل بفريق دعم Juniper Networks (https://support.juniper.net/support/).

File يكتب وصف
أمي عامي برو
ANSI نص Ansi file
أسكي نص Ascii (DOS) file
أ.س.ف أ.س.ف file
أفي أفي file
ثنائي ثنائي file (تنسيق غير معروف)
بي ام بي صورة BMP file
كاب أرشيف CAB
كالس تنسيق البيانات الوصفية CALS الموصوف في MIL-STD-1840C
مركب مستند OLE المركب (أو “DocFile")
المحتوى تنسيق الإخراج لـ Fileمحول ينظم محتوى المستند وبيانات التعريف والمرفقات في تنسيق XML قياسي
ملف CSV القيم المنفصلة بفاصلة file
CsvAsDocument ملف CSV file حللت باعتبارها واحدة file سرد كافة السجلات
تقرير CsvAsReport ملف CSV file تم تحليله كتقرير (مثل جدول بيانات) بدلاً من قاعدة بيانات
سجل قاعدة البيانات سجل في قاعدة بيانات file (مثل XBase أو Access)
سجل قاعدة البيانات 2 سجل قاعدة البيانات (يتم تقديمه بتنسيق HTML)
DBF قاعدة بيانات XBase file
File يكتب وصف
وثيقةFile مستند مركب (محلل جديد)
dtSearchIndex فهرس dtSearch file
دي دبليو إف دوف كاد file
دي دبليو جي دوغ كاد file
دي اكس اف دكسف كاد file
Elf قابل للتنفيذ تنسيق ELF القابل للتنفيذ
المجال الكهرومغناطيسي ويندوز ميتاfile تنسيق (Win32)
اللغة الإنجليزية: EML تمت معالجة دفق Mime كمستند واحد
رسالة يودورا رسالة في مخزن رسائل Eudora
إكسل 12 Excel 2007 والإصدارات الأحدث
اكسل 12xlsb Excel 2007 تنسيق XLSB
إكسل 2 إكسل الإصدار 2
Excel2003Xml تنسيق Microsoft Excel 2003 XML
إكسل 3 الإصدار 3 من Excel
إكسل 4 الإصدار 4 من Excel
إكسل 5 إصدارات Excel 5 و 7
إكسل 97 Excel 97 أو 2000 أو XP أو 2003
تم تصفيته ثنائي ثنائي مصفى file
تم تصفية BinaryUnicode ثنائي file تمت تصفيتها باستخدام ترشيح Unicode
تمت تصفية BinaryUnicodeStream ثنائي file تمت تصفيتها باستخدام تصفية Unicode ، وليس تقسيمها إلى شرائح
File يكتب وصف
FlashSWF فلاش SWF
صورة متحركة صورة GIF file
جيزيب أرشيف مضغوط بواسطة gzip
لغة ترميز النص الفائق لغة ترميز النص الفائق
تعليمات تعليمات HTML CHM file
تقويم ICalendar (* .ics) file
إشيتارو معالج النصوص Ichitaro file (الإصدارات من 8 إلى 2011)
إيتشيتارو5 إصدارات Ichitaro 5 و 6 و 7
مرشح File نوع معالج باستخدام IFilter مثبت
iWork2009 آي وورك 2009
iWork2009 الرئيسية عرض IWork 2009 Keynote
أرقام iWork2009 جدول بيانات IWork 2009 Numbers
iWork2009 صفحات وثيقة IWork 2009 Pages
JPEG JPEG file
JPEGXR Windows Media Photo / HDPhoto / *. wdp
لوتس 123 جدول بيانات لوتس 123
م4أ م4أ file
MBoxArchive أرشيف البريد الإلكتروني المطابق لمعيار MBOX (إصدارات dtSearch 7.50 والإصدارات الأقدم)
MBoxArchive2 أرشيف البريد الإلكتروني المطابق لمعيار MBOX (إصدارات dtSearch 7.51 والإصدارات الأحدث)
إم دي آي صورة MDI file
File يكتب وصف
وسائط موسيقى أو فيديو file
مدخل البرمجيات المرنة قاعدة بيانات Microsoft Access
مايكروسوفت أكسيس 2 Microsoft Access (تم تحليله مباشرة ، وليس عبر ODBC أو Jet Engine)
MicrosoftAccessAsDocument تم تحليل قاعدة بيانات Access باعتبارها واحدة file سرد كافة السجلات
بيانات MicrosoftOfficeTheme مايكروسوفت أوفيس thmx file مع بيانات الموضوع
مايكروسوفت الناشر ناشر مايكروسوفت file
MicrosoftWord Microsoft Word 95-2003 (إصدارات dtSearch 6.5 والإصدارات الأحدث)
ميدي ميدي file
ميفFile صانع الإطارات MIF file
MimeContainer رسالة مشفرة MIME ، ومعالجتها كحاوية
MimeMessage dtSearch 6.40 وما قبله file محلل لـ .eml files
إم بي 3 إم بي 3 file
إم بي 4 إم بي 4 file
ميلا في الجالون ام بي اي جي file
MS_Works معالج النصوص Microsoft Works
مسووركسWps4 الإصداران 4 و 5 من Microsoft Works WPS
مسووركسWps6 إصدارات Microsoft Works WPS 6 و 7 و 8 و 9
مضاعفة Multimate (أي إصدار)
لا يوجد محتوى File مفهرسة مع تجاهل كل المحتوى (انظر dtsoIndexBinaryNoContent)
NonTextData بيانات file مع عدم وجود نص للفهرسة
File يكتب وصف
أولداتا oledata.mso file
ون نوت 2003 غير مدعوم
ون نوت 2007 ون نوت 2007
ون نوت 2010 OneNote 2010 و 2013 و 2016
OneNoteOnline متغير OneNote تم إنشاؤه بواسطة خدمات Microsoft عبر الإنترنت
OpenOfficeDocument إصدارات OpenOffice 1 و 2 و 3 المستندات وجداول البيانات والعروض التقديمية (* .sxc و * .sxd و * .sxi و * .sxw و * .sxg و * .stc و * .sti و * .stw و * .stm ، * .odt ، * .ott ، * .odg ، * .otg ، * .odp ، * .otp ، * .ods ، * .ots ، * .odf) (بما في ذلك تنسيق OASIS Open Document لتطبيقات Office)
برنامج OutlookExpressMessage رسالة في مخزن رسائل Outlook Express
OutlookExpressMessageStore أرشيف Outlook Express dbx (الإصدارات 7.67 والإصدارات السابقة)
برنامج OutlookExpressMessageStore2 أرشيف Outlook Express dbx
برنامج OutlookMsgAsContainer توقعات MSG file معالجتها كحاوية
التوقعاتFile مايكروسوفت أوتلوك MSG file
التوقعات مخزن رسائل Outlook PST
بي دي إف بي دي إف
PdfWithAtachments بي دي إف file مع المرفقات
PfsProfessionalWrite الكتابة المهنية PFS file
فوتوشوب صورة Photoshop (* .psd)
PNG صورة بصيغة PNG file
عرض تقديمي باور بوينت 97-2003
باوربوينت 12 PowerPoint 2007 والإصدارات الأحدث
File يكتب وصف
باوربوينت 3 باوربوينت 3
باوربوينت 4 باوربوينت 4
باوربوينت 95 باوربوينت 95
ملكيات دفق PropertySet في مستند مركب
كواترو برو Quattro Pro 9 والأحدث
كواتروبرو 8 كواترو برو 8 وما فوق
كويك تايم كويك تايم file
رار أرشيف RAR
رتف تنسيق Microsoft Rich Text
SASF صوت مركز الاتصال SASF file
نص مقسم نص مقسم باستخدام File قواعد التجزئة
SingleByteText نص أحادي البايت ، يتم اكتشاف الترميز تلقائيًا
سوليدووركس سوليدووركس file
قطران أرشيف تقرير التقييم الثالث
شجار شجار file
TNEF تنسيق تغليف محايد للنقل
TreepadFile تريباد file (تنسيق HJT في TreePad 6 والإصدارات الأقدم)
تروتايبفونت تروتايب TTF file
غير منسق HTML تنسيق الإخراج فقط ، لإنشاء ملخص يتم ترميزه بتنسيق HTML ولكنه لا يتضمن تنسيقًا مثل إعدادات الخط وفواصل الفقرات وما إلى ذلك.
يونيكود نص UCS-16
File يكتب وصف
يونيجرافيكس يونيجرافيكس file (وثيقةfile شكل)
Unigraphics2 يونيجرافيكس file (تنسيق #UGC)
utf8 نص UTF-8
فيزيو فيزيو file
فيسيو 2013 مستند Visio 2013
VisioXml برنامج Visio XML file
ويف صوت WAV file
ويندوز قابل للتنفيذ Windows. exe أو .dll
فوز الكتابة كتابة النوافذ
مؤسسة ويكيميديا ويندوز ميتاfile تنسيق (Win16)
كلمة 12 Word 2007 والإصدارات الأحدث
Word2003Xml تنسيق Microsoft Word 2003 XML
WordForDos Word لـ DOS (مثل Windows Write ، it_WinWrite)
برنامج WordForWin6 مايكروسوفت وورد 6.0
برنامج WordForWin97 Word لنظام التشغيل Windows 97 أو 2000 أو XP أو 2003
WordForWindows1 كلمة لنظام التشغيل Windows 1
WordForWindows2 كلمة لنظام التشغيل Windows 2
وورد بيرفكت42 WordPerfect 4.2 تحديث
وورد بيرفكت5 WordPerfect 5 تحديث
وورد بيرفكت6 WordPerfect 6 تحديث
File يكتب وصف
WordPerfectEmbedded مستند WordPerfect مضمن في ملف آخر file
وردستار WordStar حتى الإصدار 4
WS_2000 برنامج Wordstar 2000
WS_5 WordStar الإصدار 5 أو 6
قائمة الكلمات قائمة الكلمات بتنسيق UTF-8 ، مع وجود الكلمة الترتيبية أمام كل كلمة
XBase قاعدة بيانات XBase
XBaseAsDocument XBase file حللت باعتبارها واحدة file سرد كافة السجلات
XfaForm شكل XFA
إكس إم إل إكس إم إل
XPS مواصفات ورق XML (مترو)
XYWrite XYWrite
أَزِيز أرشيف ZIP
ZIP_zlib أَزِيز file تحليلها باستخدام zlib
7z أرشيف مضغوط 7

استخدام جونيبر للأعمال فقط

المستندات / الموارد

تطبيق Juniper Secure Edge [بي دي اف] دليل المستخدم
حافة آمنة ، تطبيق ، تطبيق آمن للحافة

مراجع

اترك تعليقا

لن يتم نشر عنوان بريدك الإلكتروني. تم وضع علامة على الحقول المطلوبة *