LOGO GenévrierSimplicité d'ingénierie
Bord sécurisé
Guide d'administration CASB et DLP

Application de périphérie sécurisée

Droits d'auteur et avis de non-responsabilité
Copyright © 2023 Lookout, Inc. et/ou ses sociétés affiliées. Tous les droits sont réservés.
Lookout, Inc., Lookout, le logo Shield et Everything is OK sont des marques déposées de Lookout, Inc. Android est une marque commerciale de Google Inc. Apple, le logo Apple et iPhone sont des marques commerciales d'Apple Inc., déposées aux États-Unis. et d'autres pays. App Store est une marque de service d'Apple Inc. UNIX est une marque déposée de The Open Group. Juniper Networks, Inc., Juniper, le logo Juniper et Juniper Marks sont des marques déposées de Juniper Networks, Inc.
Tous les autres noms de marques et de produits sont des marques ou des marques déposées de leurs détenteurs respectifs.
Ce document est fourni sous un contrat de licence contenant des restrictions sur son utilisation et sa divulgation et est protégé par les lois sur la propriété intellectuelle. Sauf dans les cas expressément autorisés dans votre contrat de licence ou autorisés par la loi, vous ne pouvez pas utiliser, copier, reproduire, traduire, diffuser, modifier, concéder sous licence, transmettre, distribuer, exposer, exécuter, publier ou afficher toute partie, sous quelque forme que ce soit, ou n'importe comment.
Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis et ne sont pas garanties sans erreur. Si vous trouvez des erreurs, veuillez nous les signaler par écrit.
Ce document peut fournir un accès ou des informations sur le contenu, les produits et les services de tiers. Lookout, Inc. et ses sociétés affiliées ne sont pas responsables et déclinent expressément toute garantie de quelque nature que ce soit concernant le contenu, les produits et les services de tiers. Lookout, Inc. et ses sociétés affiliées ne seront pas responsables des pertes, coûts ou dommages encourus en raison de votre accès ou de votre utilisation de contenus, produits ou services tiers.
2023-04-12

À propos de Juniper Secure Edge

Juniper Secure Edge vous aide à sécuriser votre main-d'œuvre distante grâce à une protection cohérente contre les menaces qui suit les utilisateurs où qu'ils aillent. Il fournit des fonctionnalités complètes de Security Service Edge (SSE) pour protéger web, SaaS et applications sur site et offre aux utilisateurs un accès cohérent et sécurisé depuis n'importe où.
Il comprend des fonctionnalités SSE clés, notamment Cloud Access Security Broker (CASB) et Data Loss Prevention (DLP) pour protéger l'accès des utilisateurs aux applications SaaS et garantit que les données sensibles de ces applications ne quittent pas votre réseau si vous ne le souhaitez pas.
Avantages de Juniper Secure Edge

  • Accès utilisateur sécurisé depuis n'importe où — Soutenez votre main-d'œuvre distante au bureau, à la maison ou en déplacement avec un accès sécurisé aux applications et aux ressources dont ils ont besoin. Des politiques de sécurité cohérentes suivent les utilisateurs, les appareils et les applications sans copier ou recréer des ensembles de règles.
  • Cadre de politique unique à partir d'une interface utilisateur unique : la gestion unifiée des politiques depuis la périphérie jusqu'au centre de données signifie moins de lacunes dans les politiques, l'élimination des erreurs humaines et un environnement plus sécurisé.
  • Segmentation dynamique des utilisateurs - La politique de suivi de l'utilisateur fournit un contrôle d'accès automatisé aux employés et aux sous-traitants tiers grâce à une politique granulaire, verrouillant l'accès des tiers en tant que vecteur d'attaque.
  • Protégez l'accès aux applications sur site et dans le cloud - Réduisez les risques en tirant parti de services efficaces de prévention des menaces qui se sont avérés les plus efficaces sur le marché par plusieurs tests tiers pour inspecter le trafic, garantissant un accès sécurisé aux web, SaaS et applications sur site depuis n'importe où.
  • Faites la transition au rythme qui convient le mieux à votre entreprise — Juniper vous rejoint là où vous en êtes dans votre parcours, vous aidant à tirer parti des capacités de sécurité fournies par le cloud de Secure Edge pour la sécurité en périphérie sur site au campnous et succursale, et pour votre main-d'œuvre distante, travaillant de n'importe où.

Courtier en sécurité d'accès au cloud
CASB offre une visibilité sur les applications SaaS et un contrôle granulaire pour garantir l'accès autorisé, la prévention des menaces et la conformité.
Grâce au CASB de Juniper, vous pouvez :

  • Appliquez des contrôles granulaires pour garantir l'accès autorisé, la prévention des menaces et la conformité.
  • Protégez vos données contre les accès non autorisés ou par inadvertance, la livraison et la distribution de logiciels malveillants et l'exfiltration de données.
  • Permettez aux organisations de tirer parti de leurs investissements technologiques existants, que vous commenciez sur site avec campnous et succursale, dans le cloud avec une main-d'œuvre distante, ou une approche hybride.

Prévention de la perte de données
Le DLP de Juniper classe et surveille les transactions de données pour garantir les exigences de conformité et la sécurité des données. Le DLP de Juniper lit files, classe le contenu (par example, numéros de carte de crédit, numéros de sécurité sociale et adresses), et tags le file comme contenant une catégorie spécifique de données. À l'aide de la stratégie DLP de votre organisation, vous pouvez ajouter des contrôles granulaires et ajouter tags (par ex.ample, HIPAA et PII) à la files. Si quelqu'un tente de supprimer les données de votre organisation, le DLP de Juniper empêche que cela se produise.

Commencer

Les sections suivantes fournissent des instructions pour les étapes suivantes après avoir déployé Juniper Secure Edge :

  • Se connecter pour la première fois
  • Viewprésentations des fonctionnalités
  • Accéder aux informations sur les produits, à la documentation et au support client
  • Gestion de votre mot de passe et déconnexion

Une fois connecté, des options d'intégration d'applications cloud vous seront proposées.
Se connecter pour la première fois
Une fois que votre entreprise a acheté Juniper Secure Edge, vous recevrez un e-mail avec un lien qui fournit un nom d'utilisateur et un mot de passe temporaire. Cliquer sur le lien.
Le nom d'utilisateur que vous voyez dans l'écran Créer un compte est prérempli à partir de l'e-mail.

  1. Entrez le mot de passe temporaire.
  2. Dans le champ Mot de passe, entrez un nouveau mot de passe pour une utilisation future. Des conseils sont fournis pour vous guider sur le type et le nombre de caractères autorisés.
  3. Saisissez à nouveau le nouveau mot de passe dans le champ Confirmer le mot de passe et cliquez sur Créer.

Note
Le lien e-mail et le mot de passe temporaire expirent dans 24 heures. Si plus de 24 heures se sont écoulées avant que vous ne voyiez cet e-mail, contactez l'assistance pour obtenir un nouveau lien temporaire et un nouveau mot de passe.
Lorsque vous avez terminé les étapes de connexion, l'écran de bienvenue initial apparaît.
Lorsque vous êtes prêt à intégrer des applications cloud non autorisées ou approuvées, sélectionnez ces zones dans la console de gestion :

  • Pour lancer la découverte du cloud pour les applications cloud non autorisées : choisissez Administration > Log Agents pour télécharger le journal. files et créez des agents de journalisation.
  • Pour intégrer des applications cloud approuvées : choisissez Administration > Gestion des applications. Ensuite, suivez les instructions pour intégrer les applications cloud.

Viewprésentations des fonctionnalités
Cliquez sur le menu i pour view une liste de procédures pas à pas des fonctionnalités de Juniper Secure Edge.
Accéder aux informations sur les produits, à la documentation et au support client
Cliquez sur l'icône de point d'interrogation pour afficher le menu d'aide.
Informations sur la version
Cliquez sur le lien À propos.
Documentations et vidéos
Les liens suivants sont disponibles :

  • Vidéos de présentation – Ouvre la page Vidéos de présentation, avec des liens vers des vidéos sur les fonctionnalités du produit.
    Vous pouvez également accéder à des liens vers des vidéos de présentation à partir de n'importe quelle page de la console de gestion qui affiche un lien vidéo en haut à droite.
  • Aide en ligne – Ouvre l'aide en ligne du produit. L'aide comprend une table des matières cliquable et un index pour la recherche.
  • Documentation – Ouvre un lien vers un fichier PDF téléchargeable du guide d'administration Juniper Secure Edge CASB et DLP.

Assistance clientèle
Vous pouvez contacter le centre d'assistance technique de Juniper Networks (JTAC) 24 heures sur XNUMX, XNUMX jours sur XNUMX au Web ou par téléphone :

Note
S'il s'agit de votre première demande d'assistance, veuillez vous inscrire et créer un compte sur : https://userregistration.juniper.net/

  • Téléphone : +1-888-314-JTAC (+1-888-314-5822), numéro gratuit aux États-Unis, au Canada et au Mexique

Note
Pour les options internationales ou de numérotation directe dans les pays sans numéros gratuits, voir https://support.juniper.net/support/requesting-support. Si vous contactez JTAC par téléphone, entrez votre numéro de demande de service à 12 chiffres suivi de la touche dièse (#) pour un cas existant, ou appuyez sur la touche étoile (*) pour être acheminé vers le prochain ingénieur de support disponible.
Gestion de votre mot de passe et déconnexion
Utilisez les procédures suivantes pour modifier votre mot de passe, réinitialiser un mot de passe oublié et vous déconnecter.
Modification de votre mot de passe administrateur

  1. Cliquez sur le Profile icône.
  2. Cliquez sur Modifier le mot de passe.
  3. Saisissez votre mot de passe actuel dans le champ Ancien mot de passe.
  4. Saisissez votre nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le mot de passe.
  5. Cliquez sur Mettre à jour.

Réinitialiser un mot de passe oublié
Si vous avez oublié votre mot de passe, effectuez les étapes suivantes pour le réinitialiser.

  1. Dans l'écran de connexion, cliquez sur Mot de passe oublié ?.
  2. Dans l'écran Mot de passe oublié, entrez votre nom d'utilisateur et cliquez sur Réinitialiser.
    Vous recevrez un email avec un mot de passe temporaire et un lien pour réinitialiser votre mot de passe.
    Ce mot de passe temporaire expirera dans 24 heures. Si plus de 24 heures se sont écoulées depuis que vous avez reçu votre mot de passe temporaire, vous verrez un message Token expiré lorsque vous essayez d'entrer votre mot de passe temporaire. Si cela se produit, répétez les deux premières étapes pour recevoir un nouveau mot de passe temporaire.
  3. Dans l'e-mail, cliquez sur le lien du nouveau mot de passe temporaire.
    La boîte de dialogue Mot de passe oublié s'affiche avec votre prénom, votre nom et votre nom d'utilisateur remplis.
  4. Entrez le mot de passe temporaire fourni. Si vous copiez et collez le mot de passe temporaire de l'e-mail au lieu de le saisir, assurez-vous de ne pas copier d'espaces ou de caractères supplémentaires.
  5. Saisissez votre nouveau mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe. Au fur et à mesure que vous tapez, des info-bulles s'affichent à droite pour vous indiquer le format et le nombre de caractères requis.
  6. Cliquez sur Créer.

Déconnexion
Cliquez sur le Profile icône et cliquez sur Déconnexion.

Intégration d'applications et de suites cloud

Les sections suivantes fournissent des instructions pour configurer et intégrer des applications cloud et des suites d'applications. Une fois les applications cloud intégrées, vous pouvez créer et configurer des politiques pour ces applications cloud.
Pour la sécurité Web Gateway (SWG), vous pouvez également créer et configurer des politiques pour web accéder.
Applications cloud sanctionnées prises en charge
Juniper Secure Edge prend en charge les types de cloud suivants :

  • Atlassien
  • AWS
  • Azuré
  • Boîte
  • Dropbox
  • Égnyte
  • Google Cloud
  • Google Drive
  • Maintenant
  • OneDrive
  • Salesforce
  • ServiceNow
  • SharePoint
  • Mou
  • Équipes

Une assistance est disponible pour les applications personnalisées que vous créez pour répondre à vos besoins spécifiques en matière de sécurité des données.
Pour chaque application cloud que vous intégrez, vous devrez fournir un compte de service avec des identifiants de connexion pour l'utilisateur administratif géré de cette application. Ces identifiants de connexion spécifiques à l'application permettent à l'administrateur de gérer les détails du compte pour une application et de surveiller l'activité des utilisateurs pour celle-ci.
Note
Juniper Secure Edge ne stocke pas les identifiants d'administrateur spécifiques au cloud.

Processus d'intégration terminéview
Certaines étapes d'intégration varient en fonction du cloud que vous intégrez et des types de protection que vous choisissez. La suite surview résume la procédure d'intégration.
Dans la console de gestion, sélectionnez Administration > Gestion des applications.

Application Juniper Secure Edge - FIGURE 1

Cliquez sur Nouveau. Ensuite, effectuez les étapes suivantes.
Saisir les informations de base

  1. Choisissez un type d'application cloud.Application Juniper Secure Edge - FIGURE 2
  2. (Obligatoire) Entrez un nom pour la nouvelle application cloud. Utilisez uniquement des caractères alphabétiques, des chiffres et le caractère de soulignement (_). N'utilisez pas d'espaces ni d'autres caractères spéciaux.
  3. (Facultatif) Saisissez une description pour la nouvelle application.

Pour les suites d'applications, sélectionnez les applications
Si vous intégrez un type de cloud qui est une suite d'applications, vous serez invité à sélectionner les applications de cette suite que vous souhaitez protéger. Cliquez sur les coches des applications à inclure.
Sélectionnez les modes de protection
Selon le type de cloud que vous avez choisi, certains ou tous les modes de protection suivants seront disponibles.
Pour les suites, les modes de protection sélectionnés s'appliquent à l'ensemble de la suite.

  • Accès API - Fournit une approche hors bande de la sécurité des données ; effectue une surveillance continue des activités des utilisateurs et des fonctions administratives.
  • Cloud Security Posture – Utilisé pour les types de cloud pour lesquels vous souhaitez appliquer la fonctionnalité Cloud Security Posture Management.
  • Cloud Data Discovery — Utilisé pour les types de cloud pour lesquels vous souhaitez appliquer la fonctionnalité Cloud Data Discovery.
  • Sélectionnez un ou plusieurs modes de protection, selon le type de protection que vous souhaitez activer pour un cloud. Vous pouvez créer des politiques pour l'application cloud en fonction des modes de protection que vous choisissez.
  • Cliquez sur Suivant.

Sélectionnez les paramètres de configuration
Vous devrez définir les informations de configuration pour l'application cloud que vous intégrez. Ces paramètres de configuration varient en fonction du type de cloud et des modes de protection que vous choisissez.
Saisir les informations d'autorisation
Pour la plupart des modes de protection, vous devrez passer par une étape d'autorisation en vous connectant à l'application cloud avec vos informations d'identification d'administrateur pour le compte.
Enregistrer l'application cloud intégrée

  1. Cliquez sur Suivant pour view un résumé des informations sur la nouvelle application cloud. Le résumé affiche le type de cloud, le nom et la description, les modes de protection sélectionnés et d'autres informations, en fonction du type de cloud et des modes de protection sélectionnés pour l'application cloud.
  2. Cliquez sur Précédent pour corriger les informations ou cliquez sur Enregistrer pour confirmer les informations.
    La nouvelle application cloud est ajoutée à la page Gestion des applications.

Application Juniper Secure Edge - FIGURE 3

L'affichage dans la grille affiche les informations suivantes :

  • Nom de l'application cloud.
  • Une description (si fournie). Pour view la description, survolez l'icône d'information à côté du nom de l'application cloud.
  • Les modes de protection disponibles pour l'application cloud. Chaque icône représente un mode de protection.
    Les modes de protection que vous avez sélectionnés pour ce cloud apparaissent en bleu ; ceux qui ne sont pas sélectionnés pour ce nuage apparaissent en gris. Survolez chaque icône pour voir son type de protection.
  • L'état de l'affectation des touches. L'icône orange en haut à droite indique que l'application attend qu'une touche soit attribuée. Vous pouvez attribuer une clé maintenant ou le faire plus tard. Une fois que vous avez attribué une clé à l'application cloud, l'icône orange est remplacée par une coche verte.
  • L'ID utilisateur (adresse e-mail) de l'utilisateur administrateur qui a intégré l'application.
  • La date et l'heure d'intégration de l'application.

Les sections suivantes fournissent des instructions pour l'intégration d'applications et de suites cloud.
Intégration de la suite et des applications Microsoft 365
Cette section décrit les procédures d'intégration d'une suite et d'applications Microsoft 365 et l'activation de la journalisation d'audit.
Note
Les rôles d'utilisateur suivants sont requis pour l'intégration.

  • Administrateur des applications Office
  • Administrateur SharePoint
  • Administrateur d'équipes
  • Administrateur d'application
  • Administrateur d'applications cloud
  • Invité invité
  • Administrateur d'authentification privilégiée
  • Administrateur de rôle privilégié
  • Lecteur global
  • Administrateur de la conformité
  • Administrateur des données de conformité

Étapes de configuration
Suite d'applications Microsoft 365
CASB peut fournir des options de protection à l'ensemble de la suite d'applications Microsoft 365, y compris Microsoft Teams en plus de OneDrive et SharePoint.
Le type de cloud Microsoft 365 est une suite d'applications. Vous pouvez intégrer la suite, puis sélectionner les applications auxquelles appliquer la protection. Certaines configurations, telles que la gestion des clés, s'appliqueront à l'ensemble de la suite et ne peuvent pas être spécifiées par application. D'autres configurations peuvent être personnalisées pour chaque application de la suite.
CASB fournit un tableau de bord dédié pour surveiller l'activité dans les applications de la suite Microsoft 365. Vous pouvez sélectionner le tableau de bord Microsoft 365 dans le menu Moniteur.
Activer la recherche dans le journal d'audit et vérifier la gestion des boîtes aux lettres par défaut
Pour la surveillance des applications dans la suite Microsoft 365, vous devez configurer les paramètres de ces options : Activer la recherche dans le journal d'audit. Vous devez activer la journalisation d'audit dans le Centre de sécurité et conformité Microsoft avant de pouvoir commencer à rechercher le journal d'audit Microsoft 365. L'activation de cette option permet d'enregistrer l'activité des utilisateurs et des administrateurs de votre organisation dans le journal d'audit. Les informations sont conservées pendant 90 jours.
Pour plus de détails et d'instructions sur l'activation et la désactivation de la recherche dans le journal d'audit, consultez https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off

SharePoint/One Drive
Création de sites pour les nouveaux utilisateurs SharePoint ou OneDrive
Lorsque de nouveaux utilisateurs sont ajoutés à un compte SharePoint ou OneDrive, vous devez effectuer la procédure suivante pour démarrer la surveillance et la protection des données dans les sites personnels de ces utilisateurs. Vous devez également effectuer une synchronisation des utilisateurs.
Effectuez les étapes suivantes pour ajouter des sites pour les nouveaux utilisateurs SharePoint ou OneDrive.

  1. Connectez-vous en tant qu'administrateur.
  2. Accédez à Admin > Centre d'administration SharePoint > utilisateur profiles > Paramètres de Mon site > Configurer Mes sites.Application Juniper Secure Edge - FIGURE 4
  3. Sous Configurer Mes sites, cochez Activer l'administrateur secondaire de Mon site et sélectionnez l'administrateur en tant qu'administrateur du site.Application Juniper Secure Edge - FIGURE 5
  4. Accédez à Utilisateur Profiles > Gérer l'utilisateur Profiles.Application Juniper Secure Edge - FIGURE 6
  5. Sous Gérer l'utilisateur Profiles, faites un clic droit sur le pro de l'utilisateurfile, puis cliquez sur Gérer les propriétaires de collections de sites. Utilisateur professionnelfiles ne sont pas affichés par défaut. Ils n'apparaissent que lorsque vous les recherchez.Application Juniper Secure Edge - FIGURE 7L'administrateur du site doit maintenant apparaître dans la liste des administrateurs de la collection de sites.

Application Juniper Secure Edge - FIGURE 8

Création d'un site de quarantaine dans SharePoint
Vous devez créer un site SharePoint appelé Quarantine-Site pour permettre à l'action de mise en quarantaine de fonctionner.
Étapes d'intégration

  1. Accédez à Administration > Gestion des applications et cliquez sur Ajouter nouveau.
  2. Choisissez Office 365. Il s'agit de la suite d'applications Office 365.Application Juniper Secure Edge - FIGURE 9
  3. Cliquez sur Suivant.
  4. Saisissez un nom (obligatoire) et une description (facultatif) pour la nouvelle application cloud. Pour le nom, utilisez uniquement des caractères alphabétiques, des chiffres et le caractère de soulignement (_). N'utilisez pas d'espaces ni d'autres caractères spéciaux.
  5. Sélectionnez les applications Microsoft 365 de la suite que vous souhaitez protéger. Les applications nommées sont les applications spécifiques prises en charge. La sélection Autres applications inclut toutes les applications non prises en charge ou partiellement prises en charge telles que Calendrier, Dynamics365, Excel, Word, Planner, Sway, Stream et Video.Application Juniper Secure Edge - FIGURE 10
  6. Cliquez sur Suivant.
  7. Sélectionnez un ou plusieurs modes de protection. Les options de protection que vous voyez varient en fonction des applications Microsoft 365 que vous avez sélectionnées à l'étape précédente et s'appliqueront à ces applications. Vous ne pouvez pas sélectionner des modes de protection pour des applications individuelles.
    Accès API Disponible pour toutes les applications Microsoft 365.
    Doit également être activé si vous activez Dynamique or Découverte de données cloud.
    Position de sécurité cloud Disponible pour toutes les applications Microsoft 365.
    Sélectionnez ce mode si vous souhaitez implémenter la fonctionnalité Cloud Security Posture Management (CSPM), également connue sous le nom de fonctionnalité SaaS Security Posture Management (SSPM), pour ce cloud. Pour plus d'informations sur CSPN, consultez Gestion de la posture de sécurité dans le cloud (CSPM).
    Découverte de données cloud Disponible pour les applications OneDrive et SharePoint.
    Sélectionnez ce mode si vous souhaitez mettre en œuvre la fonctionnalité Cloud Data Discovery pour cette application.
    Nécessite également Accès API à activer.
  8. Cliquez sur Suivant.
  9. Entrez les informations de configuration suivantes. Les champs affichés dépendent des modes de protection que vous avez sélectionnés.Application Juniper Secure Edge - FIGURE 11● Mandataire
    ● Les champs Nom d'en-tête HTTP personnalisé et Valeur d'en-tête HTTP personnalisée sont configurés au niveau du cloud (par opposition au niveau de l'application cloud). S'il s'agit de la première application cloud Microsoft 365 que vous intégrez, les valeurs que vous entrez dans ces deux champs s'appliqueront à toutes les autres applications cloud Microsoft 365 que vous intégrez. S'il ne s'agit pas de la première application cloud Microsoft 365 que vous intégrez, ces valeurs de champ seront initialisées à partir du premier cloud Microsoft 365 que vous intégrez.
    Les champs restants sont configurés pour l'application cloud que vous intégrez. Saisissez les valeurs nécessaires.
    ● Préfixe de domaine de connexion — Par exempleample, nomentreprise.com (un péché @nomentreprise.com)
    ● Domaines spécifiques – Noms de domaine spécifiques à Microsoft 365 qui doivent être redirigés. Entrez ou sélectionnez des domaines pour cette application cloud.
    ● Préfixe de domaine de l'identifiant de locataire — Par exempleample, casbprotect (comme dans casbprotect.onmicrosoft.com)
    ● Paramètres API (requis uniquement pour le mode de protection d'accès API) —
    ● Analyse de collaboration de contenu – Le basculement est activé par défaut. Ce paramètre active les événements pour File CheckIn/CheckOut à traiter. Si cette bascule est désactivée, ces événements ne sont pas traités.
    ● Domaines internes — Entrez un ou plusieurs domaines internes.
    ● Paramètres d'archivage – Active l'archivage des files qui sont supprimés définitivement ou remplacés par des actions de politique de droits numériques sur le contenu. Archivé files (y compris ceux pour SharePoint et Teams) sont placés dans un dossier Archive sous un CASB Compliance Review dossier créé pour l'application cloud. Vous pouvez alors review le files et les restaurer si nécessaire.
    Remarques
    ● Si vous intégrez Microsoft Teams en tant qu'application Microsoft 365, assurez-vous qu'un répertoire Active Sync est créé, car Azure AD est la source des informations utilisateur. Pour créer un répertoire, accédez à Administration > Intégration d'entreprise > Répertoire des utilisateurs.
    ● Lorsque l'administrateur autorisé d'un compte cloud est modifié, le contenu précédemment archivé dans le CASB Compliance Review dossier appartenant à l'administrateur précédent doit être partagé avec le nouvel administrateur autorisé pour permettre la réutilisation des données archivéesviewed et restauré.
    L'option Paramètres d'archivage est disponible pour les applications cloud intégrées avec le mode de protection d'accès API sélectionné.
    Deux options sont disponibles :
    ● Supprimer de la corbeille
    ● ArchiverApplication Juniper Secure Edge - FIGURE 12Pour les actions de stratégie de suppression permanente, les deux options sont désactivées par défaut ; pour les droits numériques de contenu, ils sont activés par défaut.
    Note
    Pour les applications cloud OneDrive (Microsoft 365), fileLes s des comptes d'utilisateurs non administrateurs ne sont pas supprimés de la corbeille lorsque l'indicateur Supprimer de la corbeille est activé.
    Cliquez sur les bascules pour activer ou désactiver les paramètres. Si vous sélectionnez l'action Archiver, vous devez également sélectionner l'option Supprimer de la corbeille pour que l'archivage soit activé.
    Saisissez le nombre de jours pendant lesquels conserver les archives files. La valeur par défaut est de 30 jours.
    ● Autorisation — Autorisez les composants Microsoft 365. Vous devrez fournir vos identifiants de connexion Microsoft 365 lorsque vous y serez invité. Cliquez sur les boutons comme suit :
    ● OneDrive et SharePoint — Cliquez sur chaque bouton Autoriser. Si vous n'avez sélectionné aucune de ces applications auparavant, ces boutons n'apparaissent pas.
    ● Office 365 – Cliquer sur Autoriser autorise les composants de la suite Office 365 que vous avez sélectionnés, à l'exception de OneDrive et SharePoint, qui doivent être autorisés séparément. Cette autorisation est réservée à la surveillance.Application Juniper Secure Edge - FIGURE 13
  10. Cliquez sur Suivant.
  11. View la page de résumé pour vérifier que toutes les informations sont correctes. Si c'est le cas, cliquez sur Suivant.
    L'embarquement est terminé. L'application cloud est ajoutée à la liste sur la page Gestion des applications.

Activation de la journalisation d'audit et gestion de l'audit des boîtes aux lettres
Une fois que vous avez intégré une suite Microsoft 365 avec des applications, vous devez activer la journalisation d'audit dans votre compte Microsoft 365 avant de pouvoir rechercher le journal d'audit. L'interrogation des événements commencera 24 heures après l'activation de la journalisation d'audit.
Pour obtenir des informations et des instructions concernant la journalisation d'audit pour Microsoft 365, consultez la documentation Microsoft suivante : https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide

Intégration des applications Slack Enterprise
Cette section décrit la procédure d'intégration d'une application cloud d'entreprise Slack. Pour ces applications, vous pouvez choisir plusieurs modes de protection, notamment l'accès API, qui fournit des contrôles d'accès étendus qui vont au-delà des identifiants d'utilisateur, tels que le refus de connexion à partir d'appareils non conformes ou compromis et d'utilisateurs présentant des comportements à risque.
Une application Slack non professionnelle est également disponible avec un plus petit nombre de modes de protection.

Étapes d'intégration

  1. Accédez à Administration > Gestion des applications.
  2. Dans l'onglet Applications gérées, cliquez sur Ajouter nouveau.
  3. Sélectionnez Slack Enterprise et cliquez sur Suivant.
  4. Saisissez un nom (obligatoire) et une description (facultatif). Cliquez ensuite sur Suivant.
  5. Sélectionnez un ou plusieurs modes de protection.
    ● Accès aux API
    ● Découverte de données cloud
  6. Entrez les informations pour les modes de protection sélectionnés.
    ● Pour les paramètres d'API – Saisissez ou sélectionnez les informations suivantes :
    ● Le type d'utilisation de l'API — Définit comment cette application sera utilisée avec la protection de l'API. Cochez Surveillance et inspection du contenu, Réception des notifications ou Sélectionner tout.Application Juniper Secure Edge - FIGURE 14Si vous sélectionnez uniquement Recevoir des notifications, cette application cloud n'est pas protégée ; et ne sera utilisé que pour recevoir des notifications.
    ● Activer Review de la quarantaine Files — Cliquez sur cette bascule pour activerviewing of tombstone files via le canal Slack.
    ● Domaines internes – Saisissez tous les domaines internes applicables à cette application.
    ● Domaine Slack Enterprise (domaine de connexion complet) — Saisissez le domaine complet de votre organisation. Example: https://<name>.enterprise.slack.com
    Application Juniper Secure Edge - FIGURE 15
  7. Cliquez sur Autoriser. Entrez les informations d'identification Slack lorsque vous y êtes invité.
  8. Slack affiche une invite vous demandant de confirmer les autorisations d'accès aux messages de votre organisation, de modifier les messages et view des éléments des espaces de travail, des canaux et des utilisateurs de votre organisation.
    Cliquez sur Autoriser pour confirmer ces autorisations.Application Juniper Secure Edge - FIGURE 16
  9. Autoriser un ou plusieurs espaces de travail. Cliquez sur Autoriser à côté du nom de l'espace de travail pour l'autoriser. Au moins un espace de travail doit être autorisé.
  10. Lorsque vous êtes invité à installer l'application dans l'espace de travail, cliquez sur Autoriser.
    Note
    Si vous souhaitez activer des fonctionnalités supplémentaires, chaque espace de travail doit être intégré (autorisé) séparément. Si les espaces de travail ne sont pas autorisés séparément, les actions suivantes ne seront pas prises en charge :
    ● Crypter
    ● Filigrane
    ● Lien partagé externe supprimé
  11. En réponse à l'invite d'accès sans découverte, cliquez sur Autoriser.Application Juniper Secure Edge - FIGURE 17
  12. Cliquez sur Suivant. La page Gestion des clés s'affiche. Application Juniper Secure Edge - FIGURE 18
  13. Pour demander une nouvelle clé maintenant, cliquez sur Demander une nouvelle clé. L'administrateur sera averti et une clé sera attribuée. Ensuite, cliquez sur Enregistrer. Si vous souhaitez demander une nouvelle clé ultérieurement, cliquez sur Enregistrer.

Intégration de la suite et des applications AWS
Cette section décrit les instructions d'intégration de la suite AWS dans CASB. Vous pouvez choisir d'effectuer une intégration automatisée ou manuelle en fonction de vos besoins.
Intégration automatisée
Vous pouvez intégrer automatiquement la suite AWS à l'aide du module Terraform fourni.
Intégration avec Terraform

  1. Dans la console de gestion, sélectionnez Administration > Paramètres système > Téléchargements.
  2. Localisez le file aws-onboarding-terraform-module- .zip et téléchargez-le.
  3. Extraire le contenu du zip file.
  4. Localisez et ouvrez le file README-Étapes de déploiement.pdf.
  5. Suivez les instructions fournies dans le README file pour terminer l'intégration automatisée.

Intégration manuelle
Cette section décrit les instructions de configuration de la suite AWS pour l'intégration manuelle dans CASB, suivies des instructions d'intégration manuelle.
Étapes de configuration
Avant d'intégrer l'application AWS, vous devez effectuer un ensemble d'étapes de configuration.
Note: Ces étapes de configuration ne sont nécessaires que si vous prévoyez d'intégrer AWS en mode API. Si vous prévoyez d'intégrer AWS en mode en ligne, passez aux étapes d'intégration.
Pour commencer, connectez-vous à la console AWS (http://aws.amazon.com).

Application Juniper Secure Edge - FIGURE 19

Effectuez ensuite les étapes de configuration suivantes.

  • Étape 1 - Créer une stratégie DLP Identity Access Management (IAM)
  • Étape 2 – Créer une stratégie IAM Monitor
  • Étape 3 – Créer une stratégie IAM Cloud Security Posture Management (CSPM)
  • Étape 4 – Créer une stratégie IAM Key Management Service (KMS)
  • Étape 5 – Créer un rôle IAM pour Juniper CASB
  • Étape 6 - Créer un service de file d'attente simple (SQS)
  • Étape 7 - Créer un Cloud Trail

Étape 1 - Créer une stratégie DLP Identity Access Management (IAM)

  1. Cliquez sur Services et sélectionnez IAM.Application Juniper Secure Edge - FIGURE 20
  2. Sélectionnez Stratégies et cliquez sur Créer une stratégie.Application Juniper Secure Edge - FIGURE 21
  3. Cliquez sur l'onglet JSON.Application Juniper Secure Edge - FIGURE 22
  4. Copiez et collez les informations de stratégie suivantes.
    {
    "Déclaration": [
    {
    "Action": [
    "iam:GetUser",
    "iam:ListeUtilisateurs",
    "iam:GetGroup",
    "iam:ListeGroupes",
    "iam: ListGroupsForUser",
    "s3:ListeTousMesBuckets",
    "s3:GetBucketNotification",
    "s3:GetObject",
    « s3:GetBucketLocation »,
    « s3:PutBucketNotification »,
    "s3:PutObject",
    "s3:GetObjectAcl",
    "s3:GetBucketAcl",
    "s3:PutBucketAcl",
    "s3:PutObjectAcl",
    « s3 : Supprimer l'objet »,
    « s3:ListBucket »,
    "sns:Créer un sujet",
    "sns:SetTopicAttributes",
    "sns:GetTopicAttributes",
    "sns : s'abonner",
    "sns:AjouterPermission",
    "sns:ListSubscriptionsByTopic",
    "sqs:CréerQueue",
    "sqs : GetQueueUrl",
    "sqs:GetQueueAttributes",
    "sqs:SetQueueAttributes",
    "sqs:ChangeMessageVisibility",
    « sqs : Supprimer le message »,
    "sqs:RecevoirMessage",
    "cloudtrail:DescribeTrails"
    ],
    "Effet": "Autoriser",
    "Ressource": "*",
    "Sid": "LookoutCasbAwsDlpPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Cliquez sur Review Politique dans la partie inférieure droite de l'écran.Application Juniper Secure Edge - FIGURE 23
  6. Nommez la stratégie lookout-api-policy et cliquez sur Créer une stratégie.

Étape 2 – Créer une stratégie IAM Monitor

  1. Cliquez sur Services et sélectionnez IAM.Application Juniper Secure Edge - FIGURE 24
  2. Sélectionnez Stratégies et cliquez sur Créer une stratégie.Application Juniper Secure Edge - FIGURE 25
  3. Cliquez sur l'onglet JSON.Application Juniper Secure Edge - FIGURE 26
  4. Copiez et collez les informations de stratégie suivantes.
    {
    "Déclaration": [
    {
    "Action": [
    "cloudtrail:DescribeTrails",
    "cloudtrail:LookupEvents",
    « iam:Obtenir* »,
    « iam:Liste* »,
    « s3:AbortMultipartUpload »,
    « s3 : Supprimer l'objet »,
    "s3:GetBucketAcl",
    « s3:GetBucketLocation »,
    "s3:GetBucketNotification",
    "s3:GetObject",
    "s3:ListeTousMesBuckets",
    « s3:ListBucket »,
    « s3:ListMultipartUploadParts »,
    "s3:PutBucketAcl",
    « s3:PutBucketNotification »,
    "s3:PutObject",
    « s3:ListBucketMultipartUploads »
    ],
    "Effet": "Autoriser",
    "Ressource": "*",
    "Sid": "LookoutCasbAwsMonitorPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Cliquez sur Review Politique dans la partie inférieure droite de l'écran.
  6. Donnez à la stratégie le nom lookout-aws-monitor et cliquez sur Créer une stratégie.

Étape 3 – Créer une stratégie IAM Cloud Security Posture Management (CSPM)

  1. Cliquez sur Services et sélectionnez IAM.Application Juniper Secure Edge - FIGURE 27
  2. Sélectionnez Stratégies et cliquez sur Créer une stratégie.Application Juniper Secure Edge - FIGURE 28
  3. Cliquez sur l'onglet JSON.Application Juniper Secure Edge - FIGURE 29
  4. Copiez et collez les informations de stratégie suivantes :
    {
    "Déclaration": [
    {
    "Action": [
    "compte:*",
    "cloudhsm : AjouterTagsÀ la ressource »,
    "cloudhsm:DescribeClusters",
    "cloudhsm:DescribeHsm",
    "cloudhsm:ListeHsms",
    "cloudhsm:ListeTags",
    "cloudhsm:ListeTagsPourRessource »,
    "cloudhsm :TagRessource",
    "cloudtrail : AjouterTags",
    "cloudtrail:DescribeTrails",
    "cloudtrail:GetEventSelectors",
    "cloudtrail:GetTrailStatus",
    "cloudwatch:DescribeAlarms",
    "cloudwatch:DescribeAlarmsForMetric",
    « surveillance des nuages ​​:TagRessource",
    "config:Describe*",
    "dynamodb:ListeStreams",
    "DynamoDB :TagRessource",
    "ec2:CréerTags",
    "ec2:Describe*",
    "ecs:DescribeClusters",
    "ecs:ListClusters",
    « ecs :TagRessource",
    "elasticbeanstalk : AjouterTags",
    "élastiquefilesystème:CréerTags",
    "élastiquefilesystème:DécrireFilesystèmes »,
    "elasticloadbalancing:AjouterTags",
    "elasticloadbalancing:DescribeLoadBalancers",
    "elasticloadbalancing : décrireTags",
    "Glacier :AjouterTagsà Vault »,
    "glacier:ListVaults",
    "iam:GenerateCredentialReport",
    « iam:Obtenir* »,
    « iam:Liste* »,
    "iam:PassRole",
    "kms:DescribeKey",
    "kms:ListeAlias",
    "kms:ListKeys",
    "lambda:ListeFonctions",
    « lambda :TagRessource",
    "logs:DescribeLogGroups",
    "logs:DescribeMetricFilters",
    "rds : AjouterTagsÀ la ressource »,
    "rds:DescribeDBInstances",
    "décalage vers le rouge : créerTags",
    "redshift:DescribeClusters",
    "s3:GetBucketAcl",
    « s3:GetBucketLocation »,
    « s3 : GetBucketWebplacer",
    "s3:ListeTousMesBuckets",
    « s3:ListBucket »,
    « s3 : Placer BucketTagging »,
    "sdb:ListeDomaines",
    "secretsmanager:ListeSecrets",
    "gestionnaire de secrets :TagRessource",
    "sns:GetTopicAttributes",
    "sns:Liste*",
    «tag : Obtenir des ressources »,
    «tag:ObtenirTagClés",
    «tag:ObtenirTagValeurs",
    «tag:TagRessources",
    «tag:ONUtagRessources"
    ],
    "Effet": "Autoriser",
    "Ressource": "*",
    "Sid": "LookoutCasbAwsCspmPolicy"
    }
    ],
    "Version": "2012-10-17"
    }
  5. Cliquez sur Review Politique.
  6. Donnez à la stratégie le nom lookout-cspm-policy et cliquez sur Créer une stratégie.

Étape 4 – Créer une stratégie IAM Key Management Service (KMS)
Effectuez les étapes suivantes si le compartiment S3 a KMS activé.

  1. Cliquez sur Services et sélectionnez IAM.Application Juniper Secure Edge - FIGURE 30
  2. Sélectionnez Stratégies et cliquez sur Créer une stratégie.Application Juniper Secure Edge - FIGURE 31
  3. Cliquez sur l'onglet JSON.Application Juniper Secure Edge - FIGURE 32
  4. À partir d'un compartiment S3, obtenez la clé KMS pour les informations de stratégie KMS.
    un. Cliquez sur un compartiment S3.
    b. Cliquez sur Propriétés du compartiment.
    c. Faites défiler jusqu'à la section de chiffrement par défaut et copiez l'ARN de la clé AWS KMS.
    Si différentes clés sont attribuées aux compartiments, vous devrez les ajouter sous Ressource dans les informations de stratégie (étape 5).
  5. Copiez et collez les informations de stratégie suivantes :
    {
    "Sid": "ÉditeurVisuel0",
    "Effet": "Autoriser",
    "Action": [
    "kms : décrypter",
    « kms : crypter »,
    « kms : Générer une clé de données »,
    "kms:ReEncryptTo",
    "kms:DescribeKey",
    "kms:ReEncryptFrom"
    ],
    "Ressource": [" ”
    ] }
  6. Cliquez sur Review Politique.
  7. Donnez à la stratégie le nom lookout-kms-policy et cliquez sur Créer une stratégie.

Étape 5 – Créer un rôle IAM pour Juniper CASB

  1. Cliquez sur Rôles et sélectionnez Créer un rôle.Application Juniper Secure Edge - FIGURE 33
  2. Sélectionnez Type de rôle : un autre compte AWS.Application Juniper Secure Edge - FIGURE 34
  3. Pour l'ID de compte, obtenez cet ID auprès de l'équipe Juniper Networks. Il s'agit de l'ID de compte du compte AWS dans lequel le locataire Management Server est intégré.
  4. Sous Options, cochez Exiger un ID externe.
  5. Saisissez les informations suivantes :
    ● ID externe – Saisissez un attribut unique à utiliser lors de l'intégration d'AWS S3 dans CASB.
    ● Exiger MFA – Ne pas cocher.
  6. Cliquez sur Suivant : Autorisations.
  7. Attribuez les stratégies créées lors des trois premières étapes en fonction des modes de protection souhaités. Par exempleample, si vous n'avez besoin que d'une stratégie DLP S3, sélectionnez uniquement la stratégie lookout-casb-aws-dlp.Application Juniper Secure Edge - FIGURE 35
  8. Cliquez sur Suivant: Tags et (facultatif) saisir n'importe quel tags vous souhaitez inclure dans l'Ajout Tags page.
  9. Cliquez sur Suivant : Review.
  10. Entrez un nom de rôle (par example, Juniper-AWS-Monitor) et cliquez sur Créer un rôle.
  11. Rechercher le nom du rôle que vous avez créé et cliquez dessus.
  12. Copiez l'ARN du rôle et saisissez-le dans le champ ARN du rôle.Application Juniper Secure Edge - FIGURE 36
  13. Copiez l'ID externe depuis l'onglet Rôles > Relations d'approbation > Résumé Lookout-AWS-Monitor view > Conditions.Application Juniper Secure Edge - FIGURE 37

Étape 6 - Créer un service de file d'attente simple (SQS)

  1. Sous Services, accédez à Service de file d'attente simple (SQS).Application Juniper Secure Edge - FIGURE 38
  2. Cliquez sur Créer une nouvelle file d'attente.Application Juniper Secure Edge - FIGURE 39
  3. Saisissez un nom de file d'attente et sélectionnez File d'attente standard comme type de file d'attente.
  4. Accédez à la section Politique d'accès.Application Juniper Secure Edge - FIGURE 40
  5. Sélectionnez Avancé et collez les informations de stratégie suivantes.
    {
    "Version": "2008-10-17",
    « Identifiant » : « default_policy_ID », « Déclaration » : [
    {
    "Sid": "owner_statement", "Effet": "Autoriser", "Principal": {
    « AWS » : « * »
    },
    « Action » : « SQS :* », « Ressource » :
    "arn:aws:sqs : : : ”
    },
    {
    "Sid": "s3_bucket_notification_statement", "Effet": "Autoriser",
    "Principal": {
    "Service": "s3.amazonaws.com"
    },
    « Action » : « SQS :* », « Ressource » :
    "arn:aws:sqs : : : ”
    }
    ] }
  6. Cliquez sur Créer une file d'attente.

Étape 7 - Créer un Cloud Trail

  1. Dans Services, accédez à Cloud Trail.
  2. Sélectionnez Sentiers dans le panneau de gauche.Application Juniper Secure Edge - FIGURE 41
  3. Cliquez sur Nouveau parcours et entrez les informations suivantes.Application Juniper Secure Edge - FIGURE 42● Nom du sentier – ccawstrail (par example)
    ● Appliquer le parcours à toutes les régions – cochez Oui.
    ● Événements de gestion —
    ● Evénements de lecture/écriture – Cocher tout.
    ● Consigner les événements AWS KMS – Cochez Oui.
    ● Événements Insight – cochez Non.
    ● Événements de données (facultatif) – Configurez les événements de données si vous souhaitez voir les journaux d'audit d'activité et les écrans de surveillance AWS.Application Juniper Secure Edge - FIGURE 43● Emplacement de stockage –Application Juniper Secure Edge - FIGURE 44● Créer un nouveau compartiment S3 – Cochez Oui pour créer un nouveau compartiment ou Non pour récupérer les compartiments existants dans lesquels stocker les journaux.
  4. Compartiment S3 – Entrez un nom (par example, awstrailevents).
  5. Cliquez sur CreateTrail en bas de l'écran.
  6. Sous Buckets, accédez au bucket qui stocke les journaux CloudTrail (par example, awstrailevnts).
  7. Cliquez sur l'onglet Propriétés du compartiment.Application Juniper Secure Edge - FIGURE 45
  8. Accédez à la section Notifications d'événements et cliquez sur Créer une notification d'événement.Application Juniper Secure Edge - FIGURE 46
  9. Entrez les informations suivantes pour la notification.
    ● Nom - n'importe quel nom (par example, Notification SQS)
    ● Types d'événements – Cochez tous les événements de création d'objets.
    ● Filtres – Saisissez les filtres à appliquer à la notification.
    ● Destination – Sélectionnez File d'attente SQS.
    ● Spécifiez la file d'attente SQS – Sélectionnez LookoutAWSQueue (sélectionnez la file d'attente SQS créée à l'étape 5.)
  10. Cliquez sur Enregistrer les modifications.
    L'événement est créé.

Étapes d'intégration

  1. Accédez à Administration > Gestion des applications et cliquez sur Nouveau.Application Juniper Secure Edge - FIGURE 47
  2. Sélectionnez AWS dans la liste déroulante.
  3. Entrez un Nom (obligatoire) et une Description (facultatif) et cliquez sur Suivant.
  4. Pour l'application, consultez Amazon Web Services et cliquez sur Suivant.
  5. Sélectionnez un ou plusieurs des modèles de protection suivants en cliquant sur la bascule pour chaque modèle de protection à inclure.
    ● Authentification cloud
    ● Accès aux API
    ● Position de sécurité cloud
  6. Cliquez sur Suivant.
    Remarques
    ● Pour intégrer AWS en mode API, choisissez API Access.
    ● Cloud Security Posture Management (CSPM) fournit des outils pour surveiller les ressources utilisées dans votre organisation et évaluer les facteurs de risque de sécurité par rapport aux meilleures pratiques de sécurité pour les applications cloud AWS. Pour activer l'utilisation de CSPM, vous devez choisir Cloud Security Posture comme mode de protection.
  7. Si vous avez sélectionné l'accès API :
    un. Cliquez sur le basculement AWS Monitoring et entrez les informations suivantes dans la section API de la page Configuration. Il s'agit des informations que vous avez générées à l'étape 2 des étapes de configuration (Créer un rôle Identity Access Management (IAM) pour CASB).
    je. ID externe
    ii. ARN de rôle
    iii. Nom de file d'attente SQS et région SQS (voir Étape 6 – Créer un service de file d'attente simple [SQS])Application Juniper Secure Edge - FIGURE 48b. Dans la section Authentification, cliquez sur le bouton Autoriser et cliquez sur Suivant.
    Un message contextuel s'affiche vous invitant à confirmer que les politiques requises (selon les modes de protection sélectionnés) sont attribuées au rôle.
    Note: Assurez-vous que votre navigateur est configuré pour autoriser l'affichage des fenêtres contextuelles.
    c. Cliquez sur Continuer pour confirmer que les stratégies requises sont affichées.
    Lorsque l'autorisation est terminée, une coche verte apparaît à côté du bouton Autoriser et l'étiquette du bouton indique maintenant Ré-autoriser.
    d. Cliquez sur Suivant pour afficher un résumé des paramètres d'intégration.
    e. Cliquez sur Enregistrer pour terminer l'intégration.
    La nouvelle application cloud s'affiche sous forme de vignette sur la page Gestion des applications.

Intégration des applications Azure
Cette section décrit les procédures d'intégration des applications cloud Azure. Pour les instructions d'intégration d'Azure Blob Storage, consultez la section suivante.
Étapes de configuration
Pour utiliser la fonctionnalité CSPM pour un compte Azure, vous avez besoin d'un principal de service qui a accès à l'abonnement correspondant.
Le principal de service doit avoir le rôle de lecteur ou de lecteur de surveillance avec accès à l'utilisateur, au groupe ou au principal de service Azure AD et au secret client associé.
Avant l'intégration, vous devez disposer de l'ID d'abonnement du compte et des informations suivantes du principal du service :

  • ID de l'application (client)
  • Secret du client
  • ID d'annuaire (locataire)

Étapes d'intégration

  1. Dans la console de gestion, sélectionnez Administration > Gestion des applications, puis cliquez sur Ajouter nouveau.
  2. Sélectionnez Azur. Ensuite, entrez les détails de l'application.
  3. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Ensuite, cliquez sur Suivant.
  4. Sélectionnez un ou plusieurs des modes de protection suivants pour l'application et cliquez sur Suivant.
    ● Authentification cloud
    ● Accès aux API
    ● Position de sécurité cloud
    Le mode Cloud Security Posture est requis si vous souhaitez implémenter la fonctionnalité Cloud Security Posture Management (CSPM).
  5. Selon les modes de protection que vous avez sélectionnés, entrez les détails de configuration requis.Application Juniper Secure Edge - FIGURE 49● Si vous avez sélectionné App Authorization, aucune configuration supplémentaire n'est requise. Cliquez sur Suivant pour view les informations récapitulatives.
    ● Si vous avez sélectionné API Access, aucune configuration supplémentaire n'est nécessaire autre que l'autorisation. Passez à l'étape Autorisation.
    ● Si vous avez sélectionné Cloud Security Posture, entrez les informations suivantes à partir des étapes de configuration Azure que vous avez effectuées précédemment.
    ● ID d'application du principal du service
    ● Clé secrète client du principal du service
    ● ID d'annuaire du principal du service
    ● Identifiant d'abonnement
    ● L'intervalle de synchronisation (1 à 24 heures) correspond à la fréquence (en heures) à laquelle CSPM récupère les informations du cloud et actualise l'inventaire. Entrez un nombre.
  6. Cliquez sur Autoriser et entrez vos identifiants de connexion Azure.
  7. Review les informations récapitulatives pour vérifier qu'elles sont correctes. Si c'est le cas, cliquez sur Enregistrer pour terminer l'intégration.

Intégration des applications Azure Blob
Cette section décrit les procédures d'intégration des applications cloud Azure Blob Storage.
Remarques

  • Juniper Secure Edge ne prend pas en charge les comptes de stockage Azure Data Lake Storage de génération 2.
    Juniper n'est pas en mesure de consigner l'activité ou d'effectuer des actions sur les blobs utilisant ce type de stockage.
  • Juniper Secure Edge ne prend pas en charge les actions liées au contenu sur les conteneurs immuables, en raison des politiques de conservation et de conservation légale appliquées par Azure.

Étapes de configuration
Pour préparer l'intégration d'Azure Blob, procédez comme suit :

  • Assurez-vous que vous disposez d'un compte Azure actif et que vous disposez de l'ID d'abonnement du compte.
  • Assurez-vous que votre abonnement Azure dispose d'au moins un compte de stockage avec le type storageV2.
  • Assurez-vous que vous disposez d'un compte de stockage à utiliser pour les actions de quarantaine. Vous serez invité à sélectionner le compte de stockage lors de l'intégration. Vous pouvez utiliser un compte de stockage existant ou, si vous préférez, créer un nouveau compte de stockage dédié pour la quarantaine.
  • Créez un nouveau rôle personnalisé au niveau de l'abonnement et attribuez-le à un compte administrateur. Cela sera utilisé pour l'autorisation sur la console de gestion. Voir les détails de cette étape ci-dessous.
  • Assurez-vous que votre compte Azure a la ressource EventGrid enregistrée. Voir les détails de cette étape ci-dessous.

Créer un rôle personnalisé

  1. Copiez le code suivant dans un nouveau document texte.
    {"properties":{"roleName":"lookoutcasbrole","description":"Lookout casb role","assignableScopes":["/subscriptions/ "],"permissions":[{"actions":["Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/encryptionScopes/read","Microsoft.Storage/storageAccounts/blobServices/read","Microsoft .Storage/storageAccounts/blobServices/containers/read », « Microsoft.Storage/storageAccounts/blobServices/containers/write », « Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read », « Microsoft.Storage/storageAccounts/queueServices » /read », « Microsoft.Storage/storageAccounts/queueServices/files d'attente/write », « Microsoft.EventGrid/eventSubscriptions/delete », « Microsoft.EventGrid/eventSubscriptions/read », « Microsoft.EventGrid/eventSubscriptions/write », « Microsoft .Storage/storageAccounts/write », « Microsoft.Storage/storageAccounts/listkeys/action », « Microsoft.EventGrid/systemTopics/read », « Microsoft.EventGrid/systemTopics/write », « Microsoft.Insights/eventtypes/values/Read » ","Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read"],"notActions":[],"dataActions": "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read", « Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write », « Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete », « Microsoft.Storage/storageATâches post-intégration utilisateurs 78Configuration de CASB pour l'intégration d'entreprise 80ccounts/blobServices/containers/blobs/add/action ","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action ","Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ déplacer/action », « Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action », « Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action », « Microsoft.Storage/storageAccounts/queueServices/ files d'attente/messages/lecture », « Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete »], « notDataActions » :[]}]}}
  2. Remplacez le texte " ” avec l'ID d'abonnement de votre compte Azure. Si vous le souhaitez, vous pouvez également remplacer les valeurs roleName et description.
  3. Enregistrer le texte file avec une extension .json.
  4. Dans la console Azure, accédez à Abonnement Azure > Contrôle d'accès (IAM).
  5. Cliquez sur Ajouter et sélectionnez Ajouter un rôle personnalisé.
  6. Pour les autorisations de base, sélectionnez Démarrer à partir de JSON.
  7. Utilisez le file navigateur pour sélectionner et télécharger le .json file que vous avez enregistré à l'étape 2 ci-dessus.
  8. Si nécessaire, saisissez ou mettez à jour le nom et la description (facultative) de votre nouveau rôle.
  9. Sélectionnez Réview + Créer pour voir tous les paramètres de votre nouveau rôle.
  10. Cliquez sur Créer pour terminer la création du nouveau rôle.
  11. Attribuez le nouveau rôle à un utilisateur disposant d'autorisations d'administrateur sur votre compte Azure.

Enregistrement de la ressource EventGrid

  1. Dans la console Azure, accédez à Abonnement Azure > Fournisseurs de ressources.
  2. Utilisez le champ de filtre pour rechercher Microsoft.EventGrid. Sélectionnez-le et cliquez sur Enregistrer.

Étapes d'intégration

  1. Dans la console de gestion, sélectionnez Administration > Gestion des applications et cliquez sur +Nouveau.
  2. Sélectionnez Azur. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Cliquez sur Suivant.
  3. Sélectionnez Microsoft Azure Blob Storage et cliquez sur Suivant.
  4. Sélectionnez Accès API (obligatoire). Si nécessaire, vous pouvez également sélectionner Cloud Security Posture (facultatif). Cliquez sur Suivant.
  5. Pour Azure et Azure Blob Storage, cliquez sur le bouton Autoriser et entrez les informations d'identification du compte auquel vous avez attribué votre nouveau rôle dans la section précédente. Si vous y êtes invité, cliquez sur Accepter pour accorder des autorisations Juniper sur votre compte Azure.
  6. Une fois que vous avez autorisé les deux comptes, le champ ID d'abonnement s'affiche. Sélectionnez votre abonnement Azure.
  7. Le champ Compte de stockage de destination s'affiche. Sélectionnez le compte de stockage que vous souhaitez utiliser comme conteneur de quarantaine.
  8. Cliquez sur Suivant.
  9. Assurez-vous que les détails affichés sur la page de résumé sont corrects. Si tel est le cas, cliquez sur Suivant pour terminer l'intégration.

Intégration de la suite et des applications Google Workspace
Cette section décrit les procédures d'intégration de Google Workspace (anciennement G Suite) avec les applications Google Drive.
Étapes de configuration
Le compte d'entreprise utilisé pour Google Drive doit faire partie du plan d'affaires Google Workspace.
L'utilisateur authentifié doit être un administrateur avec des privilèges de super administrateur.
Mise à jour des paramètres d'accès à l'API

  1. Connectez-vous à l'application Google Workspace et cliquez sur Sécurité dans le panneau de gauche.Application Juniper Secure Edge - FIGURE 50
  2. Sous Sécurité, cliquez sur Contrôles API.
  3. Faites défiler vers le bas et cliquez sur Gérer la délégation à l'échelle du domaine.Application Juniper Secure Edge - FIGURE 51
  4. Cliquez sur Ajouter nouveau.Application Juniper Secure Edge - FIGURE 52
  5. Saisissez l'identifiant client :
    102415853258596349066
  6. Saisissez les champs d'application OAuth suivants :
    https://www.googleapis.com/auth/activity,
    https://www.googleapis.com/auth/admin.directory.group,
    https://www.googleapis.com/auth/admin.directory.user,
    https://www.googleapis.com/auth/admin.reports.audit.readonly,
    https://www.googleapis.com/auth/drive,
    https://www.googleapis.com/auth/drive.activity.readonly,
    https://www.googleapis.com/auth/admin.directory.user.security,
    https://www.googleapis.com/auth/userinfo.email
  7. Cliquez sur Autoriser.

Mise à jour des informations d'accès au dossier

  1. Dans le panneau de gauche, cliquez sur Applications > Google Workspace > Drive et Docs.Application Juniper Secure Edge - FIGURE 53
  2. Faites défiler vers le bas et cliquez sur Fonctionnalités et applications.Application Juniper Secure Edge - FIGURE 54
  3. Assurez-vous que Drive SDK est activé.Application Juniper Secure Edge - FIGURE 55

Étapes d'intégration dans CASB

  1. Dans la console de gestion, sélectionnez Administration > Gestion des applications et cliquez sur Nouveau.
  2. Sélectionnez Google Workspace dans la liste.
  3. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Ensuite, cliquez sur Suivant.
  4. Sélectionnez l'application Google Drive.Application Juniper Secure Edge - FIGURE 56
  5. Cliquez sur Suivant et sélectionnez un ou plusieurs modèles de protection.
    Les modèles de protection disponibles dépendent des applications que vous avez sélectionnées à l'étape précédente. Le tableau suivant répertorie les modes de protection disponibles pour chaque application Google Workspace.
    Application Google Workspace Modèles de protection disponibles
    Google Drive Accès API
    Découverte de données cloud

    Note
    Certains modèles de protection nécessitent l'activation de l'un ou l'autre modèle ou doivent être sélectionnés pour des fonctions spécifiques.
    Cloud Data Discovery doit être sélectionné si vous souhaitez implémenter Cloud Data Discovery (CDD) pour cette application cloud. Vous devez également sélectionner le mode de protection d'accès à l'API.

  6. Cliquez sur Suivant.
  7. Entrez les informations de configuration suivantes. Les champs affichés dépendent des modes de protection que vous avez sélectionnés.
    ● Paramètres API (requis pour le mode de protection d'accès API)Application Juniper Secure Edge - FIGURE 57● Domaines internes – Saisissez les domaines internes nécessaires, ainsi que le domaine d'activité de l'entreprise.
    ● Paramètres d'archivage (pour Google Drive) — Active l'archivage de files qui sont supprimés définitivement ou remplacés par des actions de politique de droits numériques sur le contenu. Archivé files sont placés dans un dossier Archive sous un CASB Compliance Review dossier créé pour l'application cloud. Vous pouvez alors review le files et les restaurer si nécessaire.
    Note
    Lorsque l'administrateur autorisé d'un compte cloud est modifié dans le CASB, le contenu précédemment archivé dans le CASB Compliance Review dossier qui appartient à l'administrateur précédent doit être partagé avec le nouvel administrateur autorisé pour permettre aux données archivées d'être reviewed et restauré.
    Deux options sont disponibles :
    ● Supprimer de la corbeille
    ● ArchiverApplication Juniper Secure Edge - FIGURE 58Pour les actions de stratégie de suppression permanente, les deux options sont désactivées par défaut ; pour les droits numériques de contenu, ils sont activés par défaut.
    Cliquez sur les bascules pour activer ou désactiver les paramètres.
    Saisissez le nombre de jours pendant lesquels conserver les archives files. La valeur par défaut est de 30 jours.
    ● Autorisation — Si vous avez sélectionné Google Drive comme l'une de vos applications Google Workspace, autorisez Google Drive et cliquez sur Suivant.Application Juniper Secure Edge - FIGURE 59Review suivez les instructions de l'écran qui s'affiche et cliquez sur Continuer pour autoriser l'accès à votre compte Google Drive. Saisissez les informations d'identification de votre compte.
    Dans la page Résumé, review les informations récapitulatives pour vérifier que toutes les informations sont correctes. Si c'est le cas, cliquez sur Enregistrer pour terminer l'intégration.

Intégration de Google Cloud Platform (GCP)
Cette section décrit les procédures de configuration et d'intégration des applications Google Cloud Platform.
Étapes de configuration

  1. Créez un compte de service dans GCP Org. Pour plus d'informations, rendez-vous sur https://cloud.google.com/docs/authentication/getting-started
  2. Créez un ID client OAuth.
    un. Dans Google Cloud Platform, accédez à la page Identifiants.Application Juniper Secure Edge - FIGURE 60 b. Dans la liste Projets, sélectionnez le projet contenant votre API.
    c. Dans la liste déroulante Créer des informations d'identification, sélectionnez ID client OAuth.Application Juniper Secure Edge - FIGURE 61 d. Dans la liste déroulante, sélectionnez Web application comme type d'application.Application Juniper Secure Edge - FIGURE 62 e. Dans le champ Application, saisissez un Nom.Application Juniper Secure Edge - FIGURE 63 F. Remplissez les champs restants selon vos besoins.
    g. Pour ajouter une redirection URL, cliquez sur Ajouter URL.Application Juniper Secure Edge - FIGURE 64 h. Entrez la redirection URL et cliquez sur Créer.Application Juniper Secure Edge - FIGURE 65 Un message s'affiche avec l'ID client et le secret client. Vous aurez besoin de ces informations lors de votre intégration à l'application Google Cloud Platform.

Application Juniper Secure Edge - FIGURE 66

Étapes d'intégration

  1. Dans la console de gestion, sélectionnez Administration > Gestion des applications, puis cliquez sur Nouveau.
  2. Sélectionnez GCP dans la liste déroulante.
    Conseil
    Pour rechercher une application, saisissez les premiers caractères du nom de l'application, puis sélectionnez l'application dans les résultats de la recherche.Application Juniper Secure Edge - FIGURE 67
  3. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Ensuite, cliquez sur Suivant.
  4. Sélectionnez un ou plusieurs modèles de protection et cliquez sur Suivant.Application Juniper Secure Edge - FIGURE 68 Les options sont
    ● Accès aux API
    ● Position de sécurité cloud
  5. Entrez les informations de configuration suivantes. Les champs affichés dépendent des modèles de protection que vous avez sélectionnés à l'étape précédente.
    ● Si vous avez sélectionné Accès API, saisissez :
    ● Identifiant client
    ● Clé secrète du client
    Il s'agit des informations créées lors des étapes de configuration préalables à l'intégration de GCP.Application Juniper Secure Edge - FIGURE 69 Assurez-vous de saisir exactement les mêmes informations dans les champs Client ID et Client Secret ici.Application Juniper Secure Edge - FIGURE 70● Si vous avez sélectionné Cloud Security Posture, saisissez :
    ● Informations d'identification du compte de service (JSON) : les informations d'identification du compte de service pour le JSON file que vous avez téléchargé dans les étapes de configuration.
    ● Intervalle de synchronisation (1 à 24 heures) : fréquence à laquelle CSPM récupère les informations du cloud et actualise l'inventaire. Entrez un nombre.Application Juniper Secure Edge - FIGURE 71
  6. Cliquez sur Autoriser.Application Juniper Secure Edge - FIGURE 72 ● Si vous avez sélectionné uniquement Cloud Security Posture, la page Résumé s'affiche. Concernantview et enregistrez la nouvelle application GCP pour terminer l'intégration.
    ● Si vous avez sélectionné l'accès à l'API ou à la fois l'accès à l'API et la posture de sécurité cloud, saisissez les identifiants de connexion de votre compte GCP lorsque vous y êtes invité.
    Note
    ● Si vous avez entré un secret client ou un ID client non valide sur la page Configuration, un message d'erreur s'affiche après avoir cliqué sur Autoriser. Concernantview vos entrées de secret client et d'ID client, apportez des corrections, puis cliquez à nouveau sur Autoriser. Une fois que le système reconnaît les entrées comme valides, saisissez vos identifiants de connexion GCP lorsque vous y êtes invité.
    Une fois vos identifiants de connexion GCP acceptés, enregistrez la nouvelle application cloud GCP pour terminer l'intégration.

Intégration des applications Dropbox
Cette section décrit les procédures d'intégration des applications cloud Dropbox.

  1. Dans la console de gestion, sélectionnez Administration > Gestion des applications, puis cliquez sur Nouveau.
  2. Dans la liste Choisir une application, sélectionnez Dropbox.
  3. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Ensuite, cliquez sur Suivant.
  4. Depuis la page Configuration, sélectionnez un ou plusieurs modèles de protection :
    ● Accès aux API
    ● Découverte de données cloud (CDD)
  5. Entrez les informations de configuration suivantes. Les champs affichés dépendent des modèles de protection que vous avez sélectionnés à l'étape précédente.
    ● Si vous avez sélectionné Accès API, saisissez un ou plusieurs domaines internes.
    Vous pouvez également configurer les paramètres d'archivage. Ces paramètres permettent d'archiver files qui sont supprimés définitivement ou remplacés par des actions de politique de droits numériques sur le contenu. Archivé files sont placés dans un dossier Archive sous un CASB Compliance Review dossier créé pour l'application cloud. Vous pouvez alors review le files et les restaurer si nécessaire.
    Note
    Lorsque l'administrateur autorisé d'un compte cloud est modifié, le contenu précédemment archivé dans le CASB Compliance Review dossier qui appartient à l'administrateur précédent doit être partagé avec le nouvel administrateur autorisé pour permettre aux données archivées d'être reviewed et restauré.
    L'option Archive Settings est disponible pour les applications cloud intégrées avec les modes de protection API Access et Cloud Data Discovery sélectionnés.
    Deux options sont disponibles :
    ● Supprimer de la corbeille
    ● ArchiverApplication Juniper Secure Edge - FIGURE 73Pour les actions de stratégie de suppression permanente, les deux options sont désactivées par défaut ; pour les droits numériques de contenu, ils sont activés par défaut.
    Cliquez sur les bascules pour activer ou désactiver les paramètres. Si vous sélectionnez l'action Archiver, sélectionnez également l'option Supprimer de la corbeille.
    Saisissez le nombre de jours pendant lesquels conserver les archives files. La valeur par défaut est de 30 jours.
    Ensuite, cliquez sur Autoriser et saisissez vos identifiants de connexion d'administrateur Dropbox.
  6. Cliquez sur Suivant et review un résumé pour vérifier que toutes les informations sont correctes. Si c'est le cas, cliquez sur Enregistrer. La nouvelle application cloud est ajoutée à la page Gestion des applications.

Intégration de la suite et des applications Atlassian Cloud
Cette section décrit les procédures d'intégration de la suite cloud et des applications Atlassian.
Note: Pour l'application Confluence, vous devez avoir un compte entreprise. CASB ne prend pas en charge les comptes Confluence gratuits.

  1. Dans la console de gestion, sélectionnez Administration > Gestion des applications et cliquez sur Nouveau.
  2. Sélectionnez Atlassian dans la liste des applications.
  3. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Ensuite, cliquez sur Suivant.
  4. Sélectionnez les applications de la suite à inclure et cliquez sur Suivant.Application Juniper Secure Edge - FIGURE 74
  5. Sélectionnez le modèle de protection d'accès à l'API.

Saisie des paramètres de configuration pour les modèles de protection
Entrez les informations de configuration requises pour les modèles de protection que vous avez sélectionnés.
Accès API

  1. Saisissez les informations d'accès à l'API suivantes.Application Juniper Secure Edge - FIGURE 75 ● Jeton API (applications Confluence uniquement) – Saisissez un jeton API. Pour créer un jeton d'API à partir de votre compte Atlassian, consultez la section suivante, Génération d'un jeton d'API.
    ● Fuseau horaire d'interrogation (applications Confluence uniquement) – Sélectionnez un fuseau horaire pour l'interrogation dans la liste déroulante. Le fuseau horaire sélectionné doit être le même que celui de l'instance d'application cloud, et non le fuseau horaire de l'utilisateur.
    ● Autorisation – Cliquez sur le bouton Autoriser à côté de chaque application incluse dans la suite.
    Lorsque vous y êtes invité, cliquez sur Accepter pour autoriser l'accès au domaine pour chacune des applications sélectionnées. Les étiquettes du bouton Autoriser indiqueront désormais Ré-autoriser.
    ● Domaines – Pour chaque application incluse dans la suite, sélectionnez le domaine applicable ou acceptez le domaine affiché. Sélectionnez uniquement les domaines qui sont inclus dans l'autorisation d'accès à l'étape précédente.
  2. Cliquez sur Suivant.
  3. Review les informations de la page Résumé. Cliquez sur Enregistrer pour enregistrer et intégrer l'application.

Génération d'un jeton API (applications Confluence uniquement)
Vous pouvez générer un jeton API à partir de votre compte Atlassian.

  1. Connectez-vous à votre compte Atlassian.
  2. Sélectionnez Administration dans le menu de gauche.
  3. Dans la page Administration, sélectionnez Clés API dans le menu de gauche.
    Toutes les clés d'API que vous avez créées précédemment sont répertoriées.Application Juniper Secure Edge - FIGURE 76
  4. Cliquez sur Créer une nouvelle clé pour générer une nouvelle clé.
  5. Donnez un nom à la nouvelle clé et sélectionnez une date d'expiration. Ensuite, cliquez sur Créer.Application Juniper Secure Edge - FIGURE 77

La nouvelle clé API est créée et ajoutée à la liste des clés sur la page Administration. Pour chaque clé, le système génère une chaîne alphanumérique qui sert de jeton API. Saisissez cette chaîne dans le champ Jeton d'API de la console de gestion CASB.

Intégration des applications Egnyte
Cette section décrit la procédure d'intégration d'une application cloud Egnyte.

  1. Accédez à Administration > Gestion des applications et cliquez sur Nouveau.
  2. Choisissez Egnyte dans la liste déroulante et cliquez sur Suivant.
  3. Saisissez un nom (obligatoire) et une description (facultatif). Le nom doit inclure uniquement des caractères alphanumériques, sans caractères spéciaux autres que le trait de soulignement et sans espaces. Ensuite, cliquez sur Suivant
  4. Sélectionnez le mode de protection d'accès à l'API.
  5. Cliquez sur Suivant et entrez les informations de configuration suivantes, selon les modes de protection que vous avez sélectionnés.
    Si vous avez sélectionné Accès API, cliquez sur Autoriser Egnyte et entrez vos identifiants de connexion Egnyte.
  6. Entrez un nom de domaine associé à votre compte Egnyte et cliquez sur Continuer.Application Juniper Secure Edge - FIGURE 78
  7. Une fois votre autorisation réussie, enregistrez la nouvelle application cloud.

Applications de la boîte d'intégration
Cette section décrit la configuration préalable et les étapes d'intégration pour les applications Box.
Étapes de configuration dans la console d'administration Box
Pour la connectivité aux applications cloud Box, plusieurs paramètres de compte utilisateur sont nécessaires pour permettre la création de politiques appropriées et la visibilité sur les activités des utilisateurs Box.
Effectuez les étapes suivantes pour configurer le compte ADMIN pour une application cloud Box.
Note
Le compte ADMIN est requis pour l'autorisation d'une application cloud Box. L'autorisation ou la réautorisation ne peut pas être effectuée avec les informations d'identification du compte CO-ADMIN (co-administrateur).

  1. Connectez-vous à Box à l'aide des informations d'identification ADMIN du compte Box.
  2. Cliquez sur l'onglet Console d'administration.Application Juniper Secure Edge - FIGURE 79
  3. Cliquez sur l'icône Utilisateurs.
  4. Dans la fenêtre Utilisateurs gérés, sélectionnez le compte administrateur que vous souhaitez valider et utiliser pour vous connecter à votre application cloud Box.Application Juniper Secure Edge - FIGURE 80
  5. Développez les informations du compte d'utilisateur.
  6. Dans la fenêtre Modifier les autorisations d'accès utilisateur, assurez-vous que Contacts partagés / Autoriser cet utilisateur à voir tous les utilisateurs gérés est coché.
    Note
    Ne pas autoriser les co-administrateurs à surveiller les autres activités des co-administrateurs. Seul un administrateur doit surveiller les autres activités de co-administration.
  7. Accédez à Applications > Applications personnalisées.
  8. Choisissez Autoriser une nouvelle application.
  9. Dans la fenêtre contextuelle qui s'affiche, saisissez la chaîne suivante : xugwcl1uosf15pdz6rdueqo16cwqkdi9
  10. Cliquez sur Autoriser.
  11. Cliquez sur Continuer pour confirmer l'accès à votre compte d'entreprise Box.

Application Juniper Secure Edge - FIGURE 81

Étapes d'intégration dans la console de gestion

  1. Accédez à Administration > Gestion des applications.
  2. Dans l'onglet Applications gérées, cliquez sur Nouveau.
  3. Sélectionnez Boîte dans la liste.
  4. Saisissez un nom (obligatoire) et une description (facultatif).
  5. Cliquez sur Suivant et sélectionnez un ou plusieurs modes de protection disponibles :
    ● Accès aux API
    ● Découverte de données cloud
  6. Cliquez sur Suivant et entrez les informations de configuration. Les champs que vous voyez sur l'écran Configuration dépendent du déploiement et des modes de protection que vous avez choisis à l'étape précédente.
  7. Entrez les informations nécessaires pour chaque mode de protection que vous sélectionnez.
    ● Pour Cloud Data Discovery — Vous devez également choisir le mode de protection API Access.
    ● Pour l'accès à l'API – Dans la section Paramètres de l'API, saisissez une adresse e-mail d'administrateur valide pour le compte Box. Cette adresse doit être pour le compte Admin et non pour un compte co-admin. Ensuite, entrez les noms des domaines internes.Application Juniper Secure Edge - FIGURE 82● Pour l'accès à l'API – Les paramètres d'archivage activent l'archivage files qui sont supprimés définitivement ou remplacés par des actions de politique de droits numériques sur le contenu. Archivé files sont placés dans un dossier Archive sous un CASB Compliance Review dossier créé pour l'application cloud. Vous pouvez alors review le files et les restaurer si nécessaire.
    Note
    Lorsque l'administrateur autorisé d'un compte cloud est modifié, le contenu précédemment archivé dans le CASB Compliance Review dossier qui appartient à l'administrateur précédent doit être partagé avec le nouvel administrateur autorisé pour permettre aux données archivées d'être reviewed et restauré.
    L'option Paramètres d'archivage est disponible pour les applications cloud intégrées avec le mode de protection d'accès API sélectionné.
    Deux options sont disponibles :
    ● Supprimer de la corbeille
    ● ArchiverApplication Juniper Secure Edge - FIGURE 83Pour les actions de stratégie de suppression permanente, les deux options sont désactivées par défaut ; pour les droits numériques de contenu, ils sont activés par défaut.
    Cliquez sur les deux bascules pour activer ou désactiver les paramètres.
    Saisissez le nombre de jours pendant lesquels conserver les archives files. La valeur par défaut est de 30 jours.
    Note
    Pour les applications Box, l'original files ne sont pas supprimés de la Corbeille.
    Pour l'accès API, saisissez l'ID d'entreprise utilisé pour autoriser l'accès à Box.Application Juniper Secure Edge - FIGURE 84
  8. Lorsque vous avez entré les configurations requises, cliquez sur Suivant pour autoriser l'accès à Box.
  9. Dans l'écran Accorder l'accès à Box, saisissez l'ID d'entreprise pour ce compte Box, puis cliquez sur Continuer.Application Juniper Secure Edge - FIGURE 85
  10. Dans l'écran Se connecter pour accorder l'accès à Box, saisissez les identifiants de connexion de l'administrateur pour le compte Box, puis cliquez sur Autoriser.
    Si l'administrateur a configuré une configuration SSO, cliquez sur le lien Utiliser l'authentification unique (SSO) et entrez les informations d'identification pour vous authentifier. Toute information d'authentification multifacteur est soumise.
    L'application cloud Box est intégrée et ajoutée à la liste des applications gérées sur la page Gestion des applications.

Intégration des applications Salesforce
Étapes de configuration
CASB pour Salesforce analyse les objets standard tels que les comptes, les contacts, Campaignes et Opportunités, ainsi que des objets personnalisés.
Activer le contenu CRM
Pour que l'analyse DLP fonctionne avec Salesforce, le paramètre Activer CRM doit être activé dans Salesforce pour tous les utilisateurs. Pour activer le contenu Salesforce CRM, connectez-vous à votre compte Salesforce et effectuez les étapes suivantes :

  1. À l'aide de la zone de recherche rapide en haut à gauche, recherchez Salesforce CRM Content.Application Juniper Secure Edge - FIGURE 86
  2. Dans les résultats de la recherche, cliquez sur le lien Salesforce CRM Content.
    La zone Paramètres de Salesforce CRM Content s'affiche.
  3. Si les options Activer Salesforce CRM Content et Attribuer automatiquement les licences de fonctionnalités aux utilisateurs existants et nouveaux ne sont pas cochées, cochez-les.

Application Juniper Secure Edge - FIGURE 87

Activer la recherche de données structurées
Si vous travaillez avec des données structurées, assurez-vous que l'option Données structurées est activée.
Activer les autorisations pour l'analyse DLP
Les administrateurs système ont un accès global aux objets standard et personnalisés de Salesforce. Pour les non-administrateurs, les autorisations Push Topics et API Enabled doivent être activées pour que DLP fonctionne, comme suit.
Pour définir l'option Push Topics :

  1. Dans le menu Gérer les utilisateurs, sélectionnez Utilisateurs.
  2. Dans la page Tous les utilisateurs, sélectionnez un utilisateur.
  3. Dans la page Détails de l'utilisateur pour cet utilisateur, cliquez sur le lien Utilisateur de la plate-forme standard.Application Juniper Secure Edge - FIGURE 88
  4. Faites défiler jusqu'à la section Autorisations d'objet standard.Application Juniper Secure Edge - FIGURE 89
  5. Sous Basic Access/Push Topics, assurez-vous que Lire, Créer, Modifier et Supprimer sont cochés.
    Pour définir l'option API activée :
  6. Sur la page Utilisateur de la plate-forme standard, faites défiler jusqu'à la section Autorisations administratives.Application Juniper Secure Edge - FIGURE 90
  7. Assurez-vous que l'API activée est cochée.

Activer les autorisations pour viewjournal des événements files
À view données de surveillance des événements, les autorisations utilisateur doivent être activées pour View Journal des événements Files et les paramètres d'activation de l'API.
Utilisateurs avec View Toutes les autorisations de données peuvent également view données de surveillance des événements. Pour plus d'informations, consultez le lien suivant : https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Activer les autorisations pour les événements Audit Trail
Pour traiter les événements Audit Trail, les autorisations doivent être activées pour View Installation et configuration.

Application Juniper Secure Edge - FIGURE 91

Activer les autorisations pour les événements de l'historique de connexion
Pour traiter les événements de l'historique de connexion, les autorisations doivent être activées pour Gérer les utilisateurs, ce qui active également les autorisations pour les paramètres suivants :
Nécessite de réinitialiser les mots de passe utilisateur et de déverrouiller les utilisateurs
View Tous les utilisateurs
Gérer Profiles et ensembles d'autorisations
Attribuer des ensembles d'autorisations
Gérer les rôles
Gérer les adresses IP
Gérer le partage
View Installation et configuration
Gérer les utilisateurs internes
Gérer les stratégies de mot de passe
Gérer les politiques d'accès à la connexion
Gérer l'authentification à deux facteurs dans l'interface utilisateur

Application Juniper Secure Edge - FIGURE 92

Étapes d'intégration

  1. Accédez à Administration > Gestion des applications et cliquez sur Nouveau.
  2. Sélectionnez Salesforce dans la liste
  3. Entrez un Nom (obligatoire) et une Description (facultatif) et cliquez sur Suivant.
  4. Sélectionnez un ou plusieurs modes de protection :
    ● Accès aux API
    ● Position de sécurité cloud
    ● Découverte de données cloud
  5. Cliquez sur Suivant et entrez les paramètres de configuration. Les champs affichés dépendent du déploiement et des modes de protection que vous avez choisis à l'étape précédente.
    ● Pour l'accès API – Entrez un sous-domaine Salesforce.Application Juniper Secure Edge - FIGURE 93● Pour la posture de sécurité du cloud – Aucun autre détail n'est nécessaire.
    ● Pour Cloud Data Discovery — Aucun autre détail n'est nécessaire.
  6. Cliquez sur Autoriser.Application Juniper Secure Edge - FIGURE 95
  7. Sélectionnez l'instance Salesforce dans la liste déroulante.
  8. Si cette autorisation concerne un domaine personnalisé ou sandbox, cochez la case. Ensuite, cliquez sur Continuer.Application Juniper Secure Edge - FIGURE 96
  9. Saisissez les identifiants de connexion de l'administrateur pour ce compte Salesforce. Ensuite, cliquez sur Connexion.

Intégration des applications ServiceNow 
La section suivante fournit des instructions pour l'intégration des applications ServiceNow.
Étapes de configuration
Avant d'intégrer l'application ServiceNow, créez une application OAuth.

  1. Connectez-vous à ServiceNow en tant qu'administrateur.
  2. Pour créer une application OAuth, accédez à
    Système OAuth > Registre des applications > Nouveau > Créer un point de terminaison d'API OAuth pour les clients externes.Application Juniper Secure Edge - FIGURE 97
  3. Saisissez les informations suivantes :
    ● Nom – Saisissez un nom pour cette application OAuth.
    ● Rediriger URL – Entrez le bon URL.
    ●Logo URL – Entrez le bon URL pour le logo.
    ● PKCE requis — Laissez décoché.Application Juniper Secure Edge - FIGURE 98
  4. Cliquez sur Soumettre.
  5. Ouvrez l'application nouvellement créée et notez les valeurs Client ID et Client Secret.

Étapes d'intégration

  1. Depuis la console de gestion, accédez à Administration > Gestion des applications.
  2. Dans l'onglet Applications gérées, cliquez sur Nouveau.
  3. Sélectionnez ServiceNow et cliquez sur Suivant.
  4. Saisissez un nom (obligatoire) et une description (facultatif). Cliquez ensuite sur Suivant.
  5. Sélectionnez un ou plusieurs modes de protection et cliquez sur Suivant.
  6. Sur la page Configuration, entrez les informations pour les modes de protection que vous avez sélectionnés à l'étape précédente.
    ● Pour l'accès à l'API, saisissez :
    ● Le type d'utilisation de l'API, qui définit comment cette application sera utilisée avec la protection de l'API.
    Cochez Surveillance et inspection du contenu, Réception des notifications ou Sélectionner tout.
    Si vous sélectionnez uniquement Recevoir des notifications, cette application cloud n'est pas protégée ; il est utilisé uniquement pour recevoir des notifications.Application Juniper Secure Edge - FIGURE 99● L'ID client de l'application OAuth
    ● Le secret client de l'application OAuth
    ● L'ID d'instance ServiceNow
    ● Pour Cloud Data Discovery, saisissez
    ● L'ID client de l'application OAuth
    ● Le secret client de l'application OAuth
    ● L'ID d'instance ServiceNow
    7. Cliquez sur Autoriser.
  7. Lorsque vous y êtes invité, connectez-vous à l'application ServiceNow. Application Juniper Secure Edge - FIGURE 101
  8. Lorsque vous y êtes invité, cliquez sur Autoriser.
    Si l'autorisation est réussie, vous devriez voir un bouton Ré-autoriser lorsque vous revenez à la console de gestion. Cliquez sur Suivant et Enregistrer pour terminer l'intégration.

Tâches post-intégration

Une fois que vous avez intégré des applications cloud, vous pouvez filtrer les événements pour ces applications.
Application du filtrage des événements aux applications cloud intégrées
Si vous avez sélectionné API Access comme mode de protection, vous pouvez sélectionner les options de filtrage des événements pour cette application cloud après son intégration.
Après avoir intégré une application cloud avec API Access comme mode de protection, vous pouvez définir des filtres par défaut pour autoriser ou refuser tous les événements pour les utilisateurs, les groupes d'utilisateurs, les domaines ou les événements. Ces filtres peuvent aider à cibler des groupes spécifiques et nécessiteront moins de temps de traitement et moins de demande sur les ressources système.

Application Juniper Secure Edge - FIGURE 102

Pour appliquer le filtrage des événements :

  1. Accédez à Administration > Gestion des applications.
  2. Sélectionnez le cloud auquel vous souhaitez appliquer le filtrage des événements en cochant l'option crayon.
  3. Sélectionnez les options de filtrage comme suit :
    ● Filtres par défaut – Choisissez un filtre par défaut.
    ● Refuser tous les événements – Aucun événement n'est traité.
    ● Autoriser tous les événements – Tous les événements sont traités.
    ● Exceptions – Sélectionnez des exceptions au filtre choisi pour les utilisateurs ou les groupes d'utilisateurs. Par exempleample, si vous souhaitez appliquer une exception pour un groupe — l'équipe d'ingénierie — les actions de filtrage par défaut seront appliquées comme suit :
    ● Pour Deny All Events, aucun événement n'est traité à l'exception de ceux destinés à l'équipe d'ingénierie.
    ● Pour Autoriser tous les événements, tous les événements sont traités à l'exception de ceux destinés à l'équipe d'ingénierie.
    ● Exclusions – Sélectionnez tous les critères qui ne doivent pas être inclus dans les exceptions. Par exempleample, vous pouvez choisir de refuser (de ne pas traiter) les événements pour le personnel de l'ingénierie, à l'exception des responsables. En utilisant cet example, les exclusions de filtre par défaut seraient appliquées comme suit :
    ● Pour Deny All Events — Aucun événement n'est traité sauf pour l'équipe d'ingénierie. Les managers sont exclus de cette exception, ce qui signifie que les événements pour les managers au sein de l'équipe d'ingénierie ne sont pas traités.
    ● Pour Autoriser tous les événements — Les événements sont traités sauf pour l'équipe d'ingénierie. Les managers sont exclus de cette exception, ce qui signifie que les événements pour les managers au sein de l'équipe d'ingénierie sont traités.
  4. Cliquez sur Suivant.

Configuration des locataires pour l'accès des utilisateurs et l'activité de session

Vous pouvez définir les conditions d'accès des locataires en :

  • Spécification des adresses IP autorisées pour l'accès des utilisateurs
  • Saisie des informations sur le délai d'expiration de la session
  • Choisir un délai pour l'accès à la connexion au support Juniper.

Adresses IP autorisées
Vous pouvez autoriser l'accès au locataire uniquement pour les adresses IP que vous autorisez. Lorsque des utilisateurs dotés des rôles d'administrateur d'application, d'administrateur de clé ou de moniteur d'application souhaitent se connecter à la console de gestion, le système vérifie leurs adresses IP par rapport aux adresses autorisées.

  • Si la correspondance avec une adresse IP valide n'est pas trouvée, la connexion est refusée et le message Plage d'utilisateurs IP non valide s'affiche.
  • Si une correspondance avec une adresse IP valide est trouvée, l'utilisateur peut se connecter.

Remarques
Ce processus de validation ne s'applique pas :

  • Connexions de l'administrateur système, de l'administrateur des opérations ou de l'administrateur de service
  • Se connecter avec IdP

Application Juniper Secure Edge - FIGURE 103

Pour spécifier les adresses IP autorisées pour l'accès au locataire, cliquez dans le champ Adresses IP autorisées.

Application Juniper Secure Edge - FIGURE 104

Saisissez une ou plusieurs adresses IP que vous souhaitez autoriser à accéder au locataire. Séparez chaque adresse IP par une virgule.
Cliquez sur Enregistrer pour fermer la zone de saisie et sélectionner d'autres paramètres de configuration sur la page.

Expiration de la session
Entrez une durée (en minutes, n'importe quel nombre entre 1 et 120) après laquelle une session expire et une autre connexion est requise. La valeur par défaut est de 30 minutes.
Accès de connexion à l'assistance Juniper
Les administrateurs système et les administrateurs d'application peuvent activer ou désactiver l'accès au support Juniper par les administrateurs de service et les administrateurs des opérations. Vous pouvez refuser l'accès ou sélectionner le nombre de jours d'accès disponibles.
Dans le champ Assistance Lookout, sélectionnez une option. La sélection par défaut est Pas d'accès. Vous pouvez également sélectionner un accès pour 1 jour, 3 jours ou 1 semaine.
Cliquez sur Enregistrer pour enregistrer tous les paramètres de configuration du locataire.

Gérer les utilisateurs

CASB propose trois options de gestion des utilisateurs :

  • Administratif, qui permet de contrôler l'accès des utilisateurs par rôle pour le serveur de gestion et le système de gestion de clés hybrides
  • Enterprise, qui fournit une solution intégrée view des utilisateurs dans leur entreprise et les informations de leur compte

Gestion administrative des utilisateurs
CASB fournit un contrôle d'accès basé sur les rôles pour fournir une distinction claire des privilèges d'accès et des responsabilités des utilisateurs. Vous pouvez ajouter de nouveaux utilisateurs si nécessaire.
Toutes les informations utilisateur sont identiques pour le serveur de gestion et le système de gestion de clé hybride (HKMS), bien que les ensembles d'utilisateurs soient gérés séparément.

Ajout de nouveaux utilisateurs
Pour ajouter des utilisateurs :

  1. Accédez à Administration > Gestion des utilisateurs et cliquez sur l'onglet Gestion des utilisateurs administratifs.
  2. Cliquez sur Nouveau.
  3. Saisissez les informations suivantes :
    ● Nom d'utilisateur – Saisissez une adresse e-mail valide pour l'utilisateur.
    ● Rôle – Utilisez les cases à cocher pour sélectionner un ou plusieurs rôles pour l'utilisateur.Application Juniper Secure Edge - FIGURE 105● Administrateur système – Peut exécuter toutes les fonctions d'administration système, y compris l'intégration d'applications cloud, l'ajout et la suppression d'utilisateurs, la création et l'attribution de clés et le redémarrage de Management Server.
    ● Administrateur de clés – Peut créer, attribuer et supprimer des clés et surveiller d'autres fonctions du système.
    ● Administrateur d'applications – Peut créer et gérer des applications et surveiller d'autres fonctions du système.
    ● Application Monitor – Peut surveiller les fonctions du système via la console de gestion, view alertes et rapports d'exportation. Impossible de créer ou de modifier des fonctions telles que l'intégration d'applications cloud, l'ajout d'utilisateurs, la modification des informations utilisateur ou la configuration des paramètres système.
    Note
    Les déploiements hébergés incluent deux utilisateurs supplémentaires avec des rôles uniques : administrateur des services et administrateur des opérations. Ces utilisateurs sont attribués par Juniper Networks et ne peuvent pas être supprimés.
  4. Cliquez sur Appliquer.
  5. Cliquez sur Enregistrer. Le nouvel utilisateur est ajouté à la liste. Le nouvel utilisateur recevra une notification par e-mail avec un mot de passe temporaire et sera invité à sélectionner un mot de passe permanent.

Configuration d'une stratégie de mot de passe de compte utilisateur
CASB fournit une politique de mot de passe par défaut. Vous pouvez modifier les paramètres par défaut pour répondre aux besoins de votre organisation.
Pour modifier la stratégie de mot de passe du compte utilisateur :

  1. Accédez à Administration > Gestion des utilisateurs.
  2. Cliquez sur le lien Politique de mot de passe du compte d'utilisateur.
    L'écran Stratégie de mot de passe s'affiche. (Le bouton Enregistrer devient actif dès que vous commencez à saisir des modifications.)Application Juniper Secure Edge - FIGURE 107
  3. Modifiez les éléments de stratégie selon vos besoins :
    Champ Description
    Longueur minimale Spécifie le nombre minimum de caractères pouvant constituer un mot de passe pour un compte d'utilisateur. Vous pouvez définir une valeur comprise entre 1 et 13 caractères. Pour spécifier qu'aucun mot de passe n'est requis, définissez le nombre de caractères sur (zéro).

    Un minimum de 8 caractères est recommandé. Ce numéro est suffisamment long pour fournir une sécurité adéquate, mais pas trop difficile à retenir pour les utilisateurs. Cette valeur permet également de fournir une défense adéquate contre une attaque par force brute.

    Longueur maximale Spécifie le nombre maximal de caractères pouvant constituer un mot de passe pour un compte d'utilisateur.
    Si vous spécifiez 0 (zéro), la longueur autorisée sera illimitée. Un réglage de 0 (illimité) ou un nombre relativement grand tel que 100 est recommandé.
    Caractères minuscules Spécifie le nombre minimum de caractères minuscules qui doivent être présents dans un mot de passe pour un compte d'utilisateur.
    Si vous entrez 0 (zéro), aucun caractère minuscule n'est autorisé dans le mot de passe. Un minimum de 1 caractère minuscule est recommandé.
    Caractères majuscules Spécifie le nombre minimum de caractères majuscules qui doivent être présents dans un mot de passe pour un compte d'utilisateur.
    Si vous entrez 0 (zéro), aucun caractère majuscule n'est autorisé dans le mot de passe. Un minimum de 1 caractère majuscule est recommandé.
    Caractères spéciaux Spécifie le nombre minimum de caractères spéciaux (par example, @ ou $) qui peuvent constituer un mot de passe pour un compte utilisateur. Si vous entrez 0 (zéro), aucun caractère spécial n'est requis dans le mot de passe. Un minimum de 1 caractère spécial est recommandé.
    Chiffres Spécifie le nombre minimum de caractères numériques qui doivent être présents dans un mot de passe pour un compte d'utilisateur.
    Si vous entrez 0 (zéro), aucun caractère numérique n'est requis dans le mot de passe. Un minimum de 1 caractère numérique est recommandé.
    Champ Description
    Imposer Historique des mots de passe Spécifie le nombre de nouveaux mots de passe uniques qui doivent être associés à un compte d'utilisateur avant qu'un ancien mot de passe puisse être réutilisé.
    Un nombre faible permet aux utilisateurs d'utiliser le même petit nombre de mots de passe à plusieurs reprises. Par exempleample, si vous sélectionnez 0, 1 ou 2, les utilisateurs peuvent réutiliser les anciens mots de passe plus rapidement. Définir un nombre plus élevé rendra plus difficile l'utilisation d'anciens mots de passe.
    Période d'expiration du mot de passe Spécifie la période de temps (en jours) pendant laquelle un mot de passe peut être utilisé avant que le système ne demande à l'utilisateur de le changer. Vous pouvez définir des mots de passe pour qu'ils expirent après un nombre de jours compris entre 1 et 99, ou vous pouvez spécifier que les mots de passe n'expirent jamais en définissant le nombre de jours sur 0 (zéro).
    Tentatives de connexion invalides autorisées Spécifie le nombre de tentatives de connexion infructueuses qui entraîneront le verrouillage d'un compte d'utilisateur. Un compte verrouillé ne peut pas être utilisé tant qu'il n'a pas été réinitialisé par un administrateur ou tant que le nombre de minutes spécifié par le paramètre de stratégie Période effective de verrouillage n'a pas expiré.
    Vous pouvez définir une valeur comprise entre 1 et 999. Si vous souhaitez que le compte ne soit jamais verrouillé, vous pouvez définir la valeur sur 0 (zéro).
    Période effective de verrouillage Spécifie le nombre de minutes pendant lesquelles un compte reste verrouillé avant d'être automatiquement déverrouillé. La plage disponible va de 1 à 99 minutes. Une valeur de 0 (zéro) signifie que le compte sera verrouillé jusqu'à ce qu'un administrateur le déverrouille.
  4. Cliquez sur Enregistrer.

État du compte pour les rôles d'administrateur système et de non-administrateur
Les comptes d'utilisateurs non administrateurs sont automatiquement désactivés après plus de 90 jours de non-utilisation. Lorsqu'un compte est désactivé, l'utilisateur verra un message sur l'écran de connexion de la console de gestion l'informant que son compte est désactivé. Un administrateur système doit réactiver le compte avant que l'utilisateur puisse se connecter à la console de gestion.
Note
Les comptes des administrateurs système, des administrateurs de service et des administrateurs des opérations ne peuvent pas être désactivés. Seuls les comptes des rôles d'administrateur de clé, d'administrateur d'application et de moniteur d'application peuvent être désactivés et réactivés.
Dans l'onglet Gestion des utilisateurs administratifs de la page Gestion des utilisateurs, les bascules représentent les conditions suivantes :

  • Administrateurs système : la bascule est visible, activée par défaut. et s'affiche en grisé.
  • Administrateurs des services et Administrateurs des opérations : la bascule est visible, activée par défaut et s'affiche en grisé.
  • Les administrateurs système peuvent désactiver ou activer le statut des utilisateurs avec les rôles d'administrateur de clé, d'administrateur d'application et de moniteur d'application.
  • Pour les administrateurs système existants qui n'ont pas terminé le processus d'intégration des utilisateurs, la bascule affiche un statut désactivé.
  • Pour les administrateurs système nouvellement créés qui n'ont pas terminé le processus d'intégration des utilisateurs, la bascule n'est pas visible.
  • Pour les administrateurs système qui ont terminé le processus d'intégration mais qui ne se sont pas encore connectés à l'application, la bascule est activée mais grisée.
  • Pour les rôles d'administrateur de clé, d'administrateur d'application et de moniteur d'application : les comptes de ces utilisateurs sont désactivés après 90 jours de non-utilisation. Ils seront bloqués lorsqu'ils essaieront de se connecter à la console de gestion.

Note
Les administrateurs système dont les comptes étaient précédemment désactivés sont désormais activés (actifs).
Les sections suivantes fournissent des instructions aux administrateurs système pour désactiver et réactiver les comptes d'utilisateurs non administrateurs.
Désactivation d'un compte d'utilisateur non administrateur

  1. Cliquez sur la bascule vert clair pour le compte non administrateur activé.
  2. Lorsque vous y êtes invité, confirmez l'action pour désactiver le compte.

Réactivation d'un compte d'utilisateur non administrateur désactivé

  1. Cliquez sur le bouton grisé et incolore du compte non administrateur désactivé.
  2. Lorsque vous y êtes invité, confirmez l'action pour réactiver le compte.

Réattribution du rôle de super administrateur
Un locataire ne peut avoir qu'un seul compte de super administrateur. Si vous souhaitez réattribuer le rôle de super administrateur à un autre utilisateur, vous devez le faire en étant connecté avec le compte de super administrateur actuel.

  1. Dans la console de gestion, sélectionnez Administration > Paramètres système > Configuration du locataire.
  2. Si vous êtes connecté avec le rôle de super administrateur, vous verrez l'option Réaffectation du super administrateur.
  3. Sélectionnez l'utilisateur souhaité dans le menu déroulant. Seuls les utilisateurs qui ont actuellement le rôle d'administrateur système sont affichés ici.
  4. Cliquez sur Envoyer OTP pour recevoir un mot de passe à usage unique.
  5. Récupérez le mot de passe de votre e-mail et saisissez-le dans le champ Enter OTP. Cliquez sur Valider.
  6. Cliquez sur Enregistrer. Le rôle de super administrateur est transféré à l'utilisateur que vous avez sélectionné.

Gestion des utilisateurs d'entreprise
La page Enterprise User Management fournit une view des utilisateurs dans leur entreprise et leurs informations de compte.
Recherche d'informations sur l'utilisateur
Vous pouvez rechercher des informations utilisateur par :

  • nom du compte (Email), pour voir quels utilisateurs sont associés à un compte spécifique,
  • Groupe d'utilisateurs, pour voir quels utilisateurs font partie d'un groupe d'utilisateurs spécifique, ou
  • Nom d'utilisateur, pour voir quels utilisateurs (le cas échéant) sont associés à plusieurs comptes.

Pour effectuer une recherche, saisissez tout ou partie du nom d'utilisateur, du nom du groupe ou de l'e-mail dans la zone de recherche.
Les recherches sont sensibles à la casse. Pour revenir à la liste par défaut, décochez la case Rechercher.
Filtrage des informations utilisateur
Vous pouvez filtrer l'affichage des informations par application cloud. Cliquez sur l'icône Filtrer en haut à droite et sélectionnez les applications cloud à inclure dans l'affichage.

Application Juniper Secure Edge - FIGURE 106

Pour effacer le filtre, cliquez n'importe où en dehors de la zone de liste.

Configuration de CASB pour l'intégration d'entreprise

Vous pouvez configurer CASB pour qu'il fonctionne avec des services externes afin de gérer les données utilisateur, de collecter des informations sur les applications cloud non autorisées et d'autres fonctions.
Les rubriques suivantes sont proposées :

  • Installation d'un connecteur sur site pour les services système
  • Ajout de services de protection avancée contre les menaces (ATP)
  • Ajout de services externes pour Enterprise Data Loss Prevention (EDLP)
  • Configuration des informations de sécurité et de la gestion des événements (SIEM)
  • Configuration de la classification des données
  • Création et gestion des annuaires d'utilisateurs
  • Création et gestion de sites d'entreprise
  • Création de canaux de notification

Installation d'un connecteur sur site pour les services système
CASB fournit un connecteur sur site unifié qui peut être utilisé avec plusieurs services, notamment SIEM, les agents de journalisation et EDLP. Les sections suivantes fournissent des spécifications et des instructions pour l'installation du connecteur sur site.

  • Caractéristiques
  • Téléchargement du connecteur
  • Étapes de pré-installation
  • Installation du connecteur
  • Redémarrage et désinstallation du connecteur
  • Notes complémentaires

Note
Les mises à niveau à distance sont prises en charge uniquement pour les agents exécutés sur CentOS.
Si vous utilisez la version 22.03 du connecteur et prévoyez de migrer vers la version 22.10.90, vous pouvez mettre à niveau les agents SIEM, EDLP et Log à l'aide de la procédure de mise à niveau manuelle. Pour plus d'informations, consultez la section Mise à niveau manuelle des agents SIEM, EDLP et Log.
Caractéristiques
Les spécifications suivantes sont requises pour l'installation du connecteur sur site.
Systèmes d'exploitation et logiciels

  • Pour SIEM, EDLP et Log Agent : Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
  • Java version 11
  • bzip2 1.0.6
  • RPM version 4.11.3

Paramètres du pare-feu

  • Autoriser le trafic HTTPS sortant
  • Autorisez les connexions WSS sortantes suivantes :
    • nm.ciphercloud.io (s'applique aux agents SIEM, LOG et EDLP)
    • wsg.ciphercloud.io (s'applique aux agents SIEM, LOG et EDLP)

Exigences minimales pour les configurations de VM
Voici les options de déploiement et la configuration matérielle minimale requise. Le package de base contient le NS-Agent et le service de mise à niveau.
Agent de journalisation, services SIEM et EDLP

  • 8 Go de RAM
  • 4 vCPU
  • 100 Go d'espace disque

Téléchargement du connecteur

  1. Accédez à Administration > Paramètres système > Téléchargements.
  2. Sélectionnez Connecteur sur site et cliquez sur l'icône de téléchargement.
    Application Juniper Secure Edge - FIGURE 109
  3. Enregistrer le RPM file pour une installation sur la machine virtuelle appropriée.

Étapes de pré-installation
Étape 1 – Créer un agent pour le service

  1. Accédez à Administration > Intégration d'entreprise et sélectionnez l'agent à configurer.
  2. Effectuez les étapes suivantes pour configurer l'agent.

Étape 2 - Créer un environnement
Effectuez ces étapes de base pour créer un environnement.

  1. Accédez à Administration > Gestion de l'environnement et cliquez sur Nouveau.
  2. Entrez un nom et une description pour l'environnement.
  3. Sélectionnez Connecteur sur site comme type d'environnement.
  4. Entrez une adresse IP pour l'emplacement où vous souhaitez installer le connecteur.
  5. Activez l'agent et sélectionnez un service.
  6. Sauver l'environnement.

Étape 3 - Créer un nœud
Effectuez ces étapes de base pour créer un nœud.

  1. Accédez à Administration > Gestion des nœuds et cliquez sur Nouveau.
  2. Entrez un nom et une description pour le nœud.
  3. Sélectionnez Connecteur comme Type de nœud.
  4. Sélectionnez l'environnement que vous avez créé à l'étape précédente.
  5. Sélectionnez le service.
  6. Enregistrez le nœud.
    Effectuez les étapes des sections suivantes pour installer le connecteur sur site.

Installation du connecteur (SIEM, EDLP et Log Agent)
Effectuez les étapes suivantes pour installer le connecteur sur site. Dans le script, le terme Node Server fait référence au connecteur. Dans les sections suivantes, le terme serveur de nœud fait référence au connecteur.
Exécutez la commande suivante pour démarrer l'installation :
[root@localhost home]# rpm -ivh entreprise-connector-21.01.0105.x86_64.rpm
En train de préparer… #################################
[100 %] /usr/sbin/useradd -r -g ccns-c ${USER_DESCRIPTION} -s /bin/nologin ccns
Mise à jour / installation…
1:connecteur-d'entreprise-0:21.01.0-10################################ [100 %] Le serveur de nœud CipherCloud a été installé avec succès dans
/opt/ciphercloud/node-server.
Ajout de la prise en charge du service [Systemd]
Rechargement du démon Systemd
Le serveur de nœud de service Systemd a été installé
Veuillez utiliser 'sudo systemctl start node-server' pour démarrer le service manuellement
==========================IMPORTANT================
Veuillez exécuter 'sudo /opt/ciphercloud/node-server/install.sh' pour configurer le serveur de nœud avant de le démarrer pour la première fois.
=================================================== =
Exécutez la commande suivante pour accéder au répertoire dans lequel installer le connecteur.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Exécutez la commande suivante pour effectuer l'installation.
[root@localhost noeud-serveur]# ./install.sh
Initialisation du script d'installation du serveur de nœud. S'il vous plaît, attendez..
Veuillez saisir le point de terminaison du serveur de gestion [wss://nm:443/nodeManagement] :
En fonction de l'emplacement de votre locataire, fournissez le Node Management URL:
Pour l'Europe centrale-1 [euc1] :
wss://nm.euc1.lkt.cloud:443/nodeManagement
Pour les États-Unis Ouest-2 [usw2] :
wss://nm.usw2.lkt.cloud:443/nodeManagement
Remarque : Vous pouvez identifier le nœud de gestion URL depuis votre console de gestion URL comme suit:
Si votre console de gestion URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Ensuite, votre gestion des nœuds URL is
euc1.lkt.cloud
Entrez l'option par défaut affichée ou entrez le URL pour cette installation.
Point de terminaison du serveur de gestion : URL>
Saisissez l'ID de ce locataire.
Saisissez l'identifiant du locataire :
Entrez le nom unique du serveur de nœud.
Nom unique du serveur de nœud d'entrée :
Saisissez le jeton API (cliquez sur le bouton Jeton API dans l'onglet Configuration).
Jeton de serveur de nœud d'entrée :
Il y a 3 NICS affectés à cet hôte.
1) NIC_n
2) NIC_n
3)
Veuillez sélectionner une option dans la liste ci-dessus
Sélectionnez une option de carte réseau.
Option NIC (1 à 3) :
La carte réseau sélectionnée est
Ajout de la nouvelle propriété ms.endpoint.
Ajout de la nouvelle propriété node.name.
Ajout de la nouvelle propriété node.token.plain.
Ajout de la nouvelle propriété node.nic.
Mise à jour de la propriété logging.config
Mise à jour de la propriété logging.config
Mise à jour de la propriété logging.config
Mise à jour de la propriété logging.config
L'installation du serveur de nœud est terminée. Démarrez le serveur de nœud à l'aide de 'sudo service nodeserver start'.
================================
Démarrage du connecteur
Exécutez la commande suivante :
démarrage du serveur de nœud de service sudo
Redémarrage et désinstallation du connecteur
Redémarrage
Exécutez la commande suivante :
[root@localhost node-server]#sudo systemctl redémarrer le nœud-server
Désinstallation
Exécutez la commande suivante :
rpm -ev connecteur d'entreprise
Notes de configuration supplémentaires pour SIEM

  • Les configurations WSG sont basées sur la région d'installation.
  • Pour SIEM, le chemin du répertoire de mise en file d'attente doit être sous /opt/ciphercloud/node-server. Le répertoire n'a pas besoin d'être créé manuellement. Dans la configuration SIEM, indiquez le chemin et le nom du répertoire — par exempleampfichier, /opt/ciphercloud/node-server/siempooldir.

Notes de configuration supplémentaires pour les agents de journalisation
Connexion à un autre serveur
La configuration KACS et WSG est fournie par défaut. Si vous devez vous connecter à un autre serveur, utilisez les commandes suivantes pour remplacer les informations de serveur et de port.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Autorisations d'écriture
Si nécessaire, fournissez à l'utilisateur ccns des autorisations d'écriture pour les répertoires de mise en file d'attente.
Commandes Redis pour les journaux de Palo Alto Networks
Pour les journaux de Palo Alto Networks, utilisez les commandes de configuration suivantes pour un Redis local.
Installation
Exécutez la commande de configuration systemctl pour ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Exécutez les commandes suivantes pour démarrer, redémarrer, arrêter et afficher l'état de ciphercloud-node-logagent-redis.
Commencer
[root@localhost log-agent]#
systemctl démarre ciphercloud-node-logagent-redis
Redémarrage
[root@localhost log-agent]#
systemctl redémarre ciphercloud-node-logagent-redis
Arrêt
[root@localhost log-agent]#
systemctl arrête ciphercloud-node-logagent-redis
Afficher l'état
[root@localhost log-agent]#
statut systemctl ciphercloud-node-logagent-redis
Notes de configuration supplémentaires pour EDLP
Les configurations KACS et WSG sont basées sur la région d'installation.

Ajout de services de protection avancée contre les menaces (ATP)
À partir de cette page, vous pouvez créer et gérer des configurations à intégrer aux fournisseurs pour une protection avancée contre les menaces. CASB prend en charge les services Juniper ATP Cloud et FireEye ATP.

  1. Sur la page Enterprise Integration, choisissez Threat Management.
  2. Pour afficher les détails d'une configuration, cliquez sur la flèche > à gauche de cette configuration.

Pour ajouter une nouvelle configuration pour la gestion des menaces :

  1. Cliquez sur Nouveau.Application Juniper Secure Edge - FIGURE 110
  2. Entrez les informations suivantes. Les champs avec une bordure colorée à gauche nécessitent une valeur.
    ● Nom — Le nom du service. Le nom que vous entrez ici apparaîtra dans la liste déroulante des services externes disponibles lorsque vous créez une stratégie qui recherche les logiciels malveillants.
    ● Description (facultatif) — Entrez une description du service.
    ● Fournisseur — Sélectionnez un fournisseur dans la liste, FireEye ou Juniper Networks (Juniper ATP Cloud).Application Juniper Secure Edge - FIGURE 111● Entretien URL - Entrer le URL du service pour cette configuration.
    ● Clé API — Saisissez la clé API fournie par le service. Vous pouvez choisir d'afficher ou de masquer cette clé. Lorsque la clé est masquée, des X apparaissent pour l'entrée.Application Juniper Secure Edge - FIGURE 112
  3. Si vous souhaitez exclure file tailles et extensions de la numérisation par ce service, cliquez sur le File Exclusion de type et File L'exclusion de taille bascule pour activer ces paramètres. Saisissez ensuite les informations suivantes.
    ● Pour File Type Exclusion, entrez les types de files à exclure de l'analyse. Séparez chaque type par une virgule.Application Juniper Secure Edge - FIGURE 113 ● Pour File Exclusion de taille, entrez un nombre supérieur à zéro qui représente la partie supérieure file seuil de taille pour la numérisation. Files plus grand que cette taille ne sera pas numérisé.Application Juniper Secure Edge - FIGURE 114
  4. Cliquez sur Enregistrer.
    Application Juniper Secure Edge - FIGURE 115 La nouvelle configuration est ajoutée à la liste. Une connexion réussie est indiquée par une icône de connecteur verte.

Ajout de services externes pour Enterprise Data Loss Prevention (EDLP)
Vous pouvez configurer CASB pour qu'il fonctionne avec des services externes afin de gérer les données utilisateur, de collecter des informations sur les applications cloud non autorisées et d'autres fonctions.
De nombreuses organisations ont réalisé un investissement important dans une solution DLP d'entreprise (EDLP). Cet investissement ne compte pas seulement les dépenses en capital sur le logiciel et le support, mais aussi les heures-personnes et le capital intellectuel pour élaborer des politiques qui répondent aux besoins de l'organisation. En ajoutant un CASB à une organisation, vous pouvez étendre la limite d'accès du point de terminaison, où se trouve le DLP d'entreprise traditionnel, au cloud et au SaaS.
Lorsque CASB est intégré à une solution EDLP, les politiques peuvent être configurées pour effectuer la vérification initiale sur le CASB DLP, puis passer la file/data à l'EDLP. Ou il peut tout transmettre à l'EDLP ou une combinaison des deux.
Après le file/L'inspection des données est terminée, l'action de politique est prise. ExampLes listes d'actions politiques incluent celles-ci :

  • Cryptage
  • Refuser le téléchargement
  • Filigranage
  • Quarantaine
  • Autoriser et enregistrer
  • Correction de l'utilisateur
  • Remplacer file avec un marqueur file

Les rubriques suivantes fournissent des instructions sur la configuration des services externes pour la prévention contre la perte de données.

  • Créer une nouvelle configuration pour EDLP
  • Téléchargement et installation d'un agent EDLP
  • Arrêt et démarrage de l'agent EDLP
  • Configuration de la règle de réponse Symantec DLP pour le service Vontu

Créer une nouvelle configuration pour EDLP

  1. Dans la console de gestion, accédez à Administration > Intégration d'entreprise > Prévention contre la perte de données.
  2. Cliquez sur Nouveau.
  3. Entrez les détails de configuration suivants. (Les valeurs indiquées sont examples.)Application Juniper Secure Edge - FIGURE 116● Nom — Saisissez un nom pour ce service EDLP.
    ● Description (facultatif) — Entrez une brève description.
    ● Fournisseur – Sélectionnez un fournisseur DLP externe. Les options sont Symantec ou Forcepoint.
    ● Nom d'hôte du serveur DLP — Entrez le nom d'hôte ou l'adresse IP du serveur à utiliser pour le DLP externe.
    ● Nom du service — Entrez le nom ou l'adresse IP du service qui s'applique à cette configuration.
    ● Port ICAP — Saisissez le numéro du serveur ICAP (Internet Content Management Protocol) associé. Les serveurs ICAP se concentrent sur des problèmes spécifiques tels que l'analyse antivirus ou le filtrage de contenu.
  4. Pour exclure tout file types ou la taille de l'analyse EDLP, cliquez sur les bascules pour activer les exclusions. Ensuite, entrez le bon file information.Application Juniper Secure Edge - FIGURE 118● Pour file types, saisissez les extensions des file types à exclure, en séparant chaque extension par une virgule.
    ● Pour file taille, entrez le maximum file taille (en mégaoctets) à exclure.
  5. Cliquez sur Enregistrer.
    La nouvelle configuration est ajoutée à la liste. Une fois qu'un agent est téléchargé et installé, une connexion peut être établie. Une connexion réussie est indiquée sur la page Prévention contre la perte de données par une icône de connecteur verte.

Téléchargement et installation d'un agent EDLP
Après avoir créé au moins un agent EDLP, vous pouvez télécharger l'agent EDLP et l'installer sur une machine ou un serveur. La machine que vous choisissez pour l'installation de l'agent EDLP doit contenir RedHat Enterprise / CentOS 7.x et Java 1.8.
Prérequis pour l'installation de l'agent EDLP
Votre environnement doit inclure les composants et paramètres suivants pour l'installation et l'exécution de l'agent EDLP :

  • Oracle Server Java 11 ou version ultérieure
  • Jeu de variables d'environnement JAVA_HOME
  • privilèges root ou sudo
  • Matériel - 4 cœurs, 8 Go de RAM, 100 Go de stockage

Effectuez les étapes décrites dans les sections suivantes pour télécharger, installer et démarrer l'agent EDLP.
Téléchargement de l'agent EDLP

  1. Dans la console de gestion, accédez à Administration > Paramètres système > Téléchargements.
  2. Sélectionnez Agent EDLP dans la liste et cliquez sur l'icône Télécharger sous Actions.
    Application Juniper Secure Edge - FIGURE 119 À view informations sur le file, y compris la version, la taille et la valeur de la somme de contrôle, cliquez sur l'icône Informations.
    Application Juniper Secure Edge - FIGURE 120 L'agent EDLP est téléchargé en tant que ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm.
  3. Déplacez l'agent EDLP vers la machine prévue.

Installation de l'agent EDLP

  1. Depuis la ligne de commande, exécutez la commande suivante :
    tr/min -ivh
    Par exempleample:
    rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
    Préparation… ################################# [100 %] Préparation / installation…
    1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
    ## [100%] Exécutez 'EDLP-setup' pour configurer votre agent EDLP
    Le client RPM sera installé à l'emplacement suivant :
    /opt/ciphercloud/edlp
  2. Accédez au répertoire /opt/ciphercloud/edlp/bin.
  3. Exécutez la configuration file en utilisant la commande suivante :
    ./edlp_setup.sh
  4. Lorsque vous y êtes invité, entrez le jeton d'authentification pour terminer le processus d'installation.
    Pour obtenir le jeton d'authentification, accédez à Administration > Intégration d'entreprise > Prévention contre la perte de données (colonne Jeton d'authentification).Application Juniper Secure Edge - FIGURE 121Pour masquer le jeton d'authentification de view, cliquez sur l'icône Filtre de colonne en haut à droite et décochez Jeton d'authentification.Application Juniper Secure Edge - FIGURE 122

Note
Vous pouvez accéder aux journaux à partir du répertoire /opt/ciphercloud/edlp/logs.
Arrêt et démarrage du service de l'agent EDLP

  • Pour arrêter le service de l'agent EDLP, entrez la commande suivante : systemctl stop ciphercloud-edlp
  • Pour démarrer le service d'agent EDLP, entrez la commande suivante : systemctl start ciphercloud-edlp

Vérification de l'état de l'agent EDLP

  • Pour vérifier l'état du service d'agent EDLP, entrez la commande suivante : systemctl status ciphercloud-edlp

Configuration de la règle de réponse Symantec DLP (service Vontu)
Dans la configuration de Symantec DLP (onglet Gérer / Configurer la règle de réponse), vous devez entrer des informations sur la violation et les politiques violées, comme indiqué, avec violation comme mot-clé. Placez le nom de chaque politique violée entre les signes dollar, séparés par des virgules. Le ou les noms de police doivent être exactement les mêmes que ceux saisis dans le CASB. Formatez les entrées de stratégie comme suit :
$NomPolitiqueA, NomPolitiqueB, NomPolitiqueC$

Application Juniper Secure Edge - FIGURE 123

Configuration de Forcepoint Security Manager et Protector
Effectuez les étapes suivantes pour configurer Forcepoint Security Manager et Protector :

  1. Dans l'onglet Général, activez le module système ICAP avec le port par défaut de 1344.Application Juniper Secure Edge - FIG. 1
  2. Dans l'onglet HTTP/HTTPS, définissez le mode sur Blocage pour le serveur ICAP.Application Juniper Secure Edge - FIG. 2
  3. Sous Gestion des stratégies, ajoutez une nouvelle stratégie à partir de la liste des stratégies prédéfinies ou créez une stratégie personnalisée. Ensuite, déployez la nouvelle stratégie.Application Juniper Secure Edge - FIG. 3

Mise à niveau manuelle des agents SIEM, EDLP et Log
En fonction de votre système d'exploitation et du type de package que vous souhaitez installer, effectuez les étapes des sections suivantes pour mettre à niveau manuellement les connecteurs sur site. Cette procédure de mise à niveau manuelle s'applique à EDLP, SIEM et Log Agent.
Pour CentOS et RHEL
Si vous avez installé le package rpm dans la version précédente, mettez à niveau le connecteur à l'aide d'un package RPM.
Pour obtenir des instructions, consultez la section Mise à niveau d'un connecteur à l'aide d'un package RPM.
Mise à niveau d'un connecteur à l'aide d'un package RPM

  1. Depuis la console de gestion, accédez à Administration > Paramètres système > Téléchargements.
  2. Cliquez sur l'icône de téléchargementApplication Juniper Secure Edge - FIG. 104 pour le package RPM du connecteur sur site.Application Juniper Secure Edge - FIG. 4
  3. Copiez le package RPM téléchargé sur le serveur de nœud sur lequel vous souhaitez effectuer l'installation.
  4. Connectez-vous au serveur de nœud.
  5. Arrêtez les services Node Server : sudo service node-server stop
  6. Exécutez la commande suivante : sudo yum install epel-release
  7. Exécutez la commande suivante pour mettre à niveau le connecteur : sudo yum upgrade ./enterprise-connector*.rpm
  8. Démarrez les services du serveur Node : sudo service node-server start

Pour Ubuntu
Si votre connecteur précédent a été installé à l'aide d'un package Tar, pour obtenir la dernière version du connecteur, vous pouvez soit effectuer une nouvelle installation à l'aide d'un package Debian (Méthode 1), soit mettre à niveau le connecteur à l'aide d'un package Tar (Méthode 2).
Si votre connecteur précédent a été installé à l'aide d'un package Debian, vous pouvez mettre à niveau le connecteur à l'aide d'un package Debian (méthode 3).
Méthode 1 (recommandée) : installation de la dernière version du connecteur à l'aide d'un package Debian
Si votre connecteur précédent a été installé à l'aide d'un package Tar, pour obtenir la dernière version du connecteur, vous pouvez effectuer une nouvelle installation de la dernière version du connecteur à l'aide d'un package Debian. Les étapes détaillées de cette procédure sont fournies ci-dessous.
Avantages :

  • Vous pouvez utiliser les commandes service/systemctl pour démarrer/arrêter les services.
  • Les dépendances supplémentaires requises pour d'autres fonctionnalités sont automatiquement installées par la commande apt.

Inconvénients : 

  • Comme il s'agit d'une nouvelle installation, vous devez exécuter le script install.sh.
  • Fournissez les détails tels que nodeName, authToken, etc., lors de l'installation.

Méthode 2 : mise à niveau d'un connecteur à l'aide d'un package Tar
Avantages :

  • Inutile d'exécuter à nouveau le script install.sh.

Inconvénients :

  • Vous devez utiliser le sudo bash command for any start/stop operations.
  • Avant de détarrer le package TAR dans le répertoire opt/ciphercloud, vous devez supprimer l'ancien fichier boot-ec-*.jar file.

Méthode 3 : mettre à niveau un connecteur à l'aide d'un package Debian
Utilisez cette procédure si votre connecteur précédent a été installé à l'aide d'un package Debian.
Méthode 1 : Installer la dernière version du connecteur à l'aide d'un package Debian
Note: Si vous avez déjà installé un connecteur sur votre machine à l'aide d'un package Tar, arrêtez les services Node Server et supprimez le répertoire ciphercloud situé sous le répertoire opt avant de commencer cette procédure.

  1. Depuis la console de gestion, accédez à Administration > Paramètres système > Téléchargements.
  2. Cliquez sur l'icône de téléchargement du package On-premise Connector – Debian.Application Juniper Secure Edge - FIG. 5
  3. Copiez le paquet Debian téléchargé sur le serveur de nœud sur lequel vous souhaitez installer.
  4. Connectez-vous au serveur Node.
  5. Exécutez la commande suivante pour démarrer l'installation dans l'instance Linux :
    [accueil ubuntu@localhost]# sudo apt install ./enterpriseconnector_ _amd64.deb
    Où est le DEB actuel file version dans la console de gestion.
    Note: Assurez-vous d'être connecté à Internet lors de l'installation.
  6. Cliquez sur Oui lorsque vous êtes invité à enregistrer les règles IPv4 et IPv6.
  7. Exécutez la commande suivante pour accéder au répertoire dans lequel installer le connecteur. cd /opt/ciphercloud/node-server
  8. Exécutez la commande suivante pour configurer les options d'installation. ./install.sh Réponse du système : Initialisation du script d'installation du serveur de nœud. S'il vous plaît, attendez..
  9. Répondez aux invites du système comme suit :
    Veuillez saisir le point de terminaison du serveur de gestion
    [wss://nm. :443/nodeManagement] :
    un. Entrez l'option par défaut affichée ou entrez le URL pour cette installation.
    b. Point de terminaison du serveur de gestion : URL>
    c. Saisissez l'ID unique de ce locataire. Saisissez l'identifiant du locataire :
    c. Entrez le nom unique du serveur de nœud.
    Nom unique du serveur de nœud d'entrée :
    d. Entrez le jeton API (cliquez sur le bouton Jeton API dans l'onglet Configuration)
    Jeton de serveur de nœud d'entrée : Une fois l'installation du serveur Node terminée. Démarrez le serveur de nœud à l'aide de 'sudo service node-server start'.
    e. Sélectionnez Y pour installer avec un proxy en amont et entrez les détails du proxy en amont.
    Note Si vous ne souhaitez pas utiliser le proxy en amont, spécifiez N et appuyez sur Entrée.
    Existe-t-il un proxy en amont ? [o/n] : oui
    Entrez le nom d'hôte du serveur proxy en amont : 192.168.222.147
    Numéro de port d'entrée du serveur proxy en amont : 3128
    F. Entrez le nom d'utilisateur et le mot de passe si vous souhaitez activer le proxy en amont avec autorisation.
    Sinon, appuyez sur Entrée.
    Saisir l'autorisation du proxy en amont - nom d'utilisateur (appuyez sur la touche Entrée si aucune autorisation n'est requise) : test Saisir l'autorisation du proxy en amont - mot de passe : test@12763
  10. Exécutez la commande suivante pour démarrer le serveur de nœud : sudo service node-server start

Méthode 2 : mise à niveau d'un connecteur à l'aide d'un package Tar
Note: Si vous utilisez le système d'exploitation Ubuntu, nous vous recommandons d'installer le dernier package Debian. Pour obtenir des instructions, consultez Installation d'un nouveau connecteur avec le paquet Debian.

  1. Depuis la console de gestion, accédez à Administration > Paramètres système > Téléchargements.
  2. Cliquez sur l'icône de téléchargementApplication Juniper Secure Edge - FIG. 104 pour le package tar de connecteur sur site.Application Juniper Secure Edge - FIG. 6
  3. Copiez le package Tar téléchargé sur le serveur de nœud sur lequel vous souhaitez effectuer la mise à niveau.
  4. Connectez-vous au serveur de nœud.
  5. Arrêtez les services du serveur de nœud à l'aide de la commande suivante : sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
  6. Faites une copie de sauvegarde du fichier boot-ec-*.jar file et enregistrez-le dans un autre emplacement.
  7. Supprimez le boot-ec-verion.jar file à partir du répertoire /opt/ciphercloud/node-server/lib.
  8. Décompressez le package Tar du connecteur sur site dans /opt/ciphercloud : sudo tar -xvf enterprise-connector- .tar.gz –répertoire /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
    Cette action extrait le contenu dans le répertoire node-server.
  9. Démarrez les services du serveur de nœud : sudo bash /opt/ciphercloud/node-server/bin/agent/agent start

Méthode 3 : mettre à niveau un connecteur à l'aide d'un package Debian
Si votre connecteur précédent sur le système d'exploitation Ubuntu a été installé à l'aide d'un package Debian, utilisez cette procédure pour mettre à niveau votre connecteur.

  1. Depuis la console de gestion, accédez à Administration > Paramètres système > Téléchargements.
  2. Cliquez sur l'icône de téléchargementApplication Juniper Secure Edge - FIG. 104 pour le connecteur sur site – package Debian.Application Juniper Secure Edge - FIG. 7
  3. Copiez le paquet Debian téléchargé sur le serveur de nœud sur lequel vous souhaitez installer.
  4. Connectez-vous au serveur de nœud.
  5. Arrêtez les services Node Server : sudo service node-server stop
  6. Exécutez la commande suivante pour mettre à niveau le connecteur : sudo apt upgrade ./enterprise-connector*.deb
  7. Cliquez sur Oui lorsque vous êtes invité à enregistrer les règles IPv4 et IPv6.
  8. Démarrez les services Node Server : sudo service node-server start

Configuration des informations de sécurité et de la gestion des événements (SIEM)
Dans la page Intégration d'entreprise, cliquez sur SIEM.
À view les détails d'une configuration SIEM existante, cliquez sur l'icône > à gauche.
Téléchargement, installation et connexion d'un agent SIEM
Après avoir créé au moins un agent SIEM, vous pouvez télécharger l'agent SIEM et l'installer sur une machine ou un serveur. La machine que vous choisissez pour l'installation de l'agent SIEM doit contenir RedHat Enterprise / CentOS 7.x, ainsi que Java 1.8.
Si les données que vous avez l'intention d'exécuter à l'aide de l'agent SIEM sont un répertoire ou file, l'agent SIEM doit être téléchargé sur la machine sur laquelle files sont situés.
Prérequis pour l'installation d'un agent SIEM
Votre environnement doit inclure les composants et paramètres suivants pour l'installation et l'exécution d'un agent SIEM :

  • Oracle Server Java 11 ou version ultérieure
  • Jeu de variables d'environnement JAVA_HOME
  • privilèges root ou sudo

Effectuez les étapes suivantes pour télécharger, installer et démarrer un agent SIEM.
Téléchargement

  1. Dans la console de gestion, sélectionnez Administration > Intégration d'entreprise.
  2. Cliquez sur l'icône Télécharger dans la ligne de l'agent SIEM que vous téléchargez.
    L'agent SIEM est téléchargé en tant que ciphercloud-siemagent-1709_rc2-1.x86_64.rpm.
  3. Déplacez l'agent SIEM vers sa machine prévue (ou vers plusieurs machines si nécessaire).

Installation
Depuis la ligne de commande, exécutez la commande suivante : rpm -ivh
Par exempleample:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
En train de préparer… #################################
[100%] Préparation / installation…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%] Exécutez 'siemagent-setup' pour configurer votre agent siem

Configuration
Exécutez la commande siemagent setup pour configurer l'agent SIEM et collez le jeton d'authentification, comme indiqué dans les instructions suivantes.
siemagent-configuration
par exempleample:
siemagent-configuration
Saisissez le jeton d'authentification :
Lancement de la configuration de l'agent CipherCloud siem
Java déjà configuré
Mise à jour de l'agent siem CipherCloud avec jeton d'authentification
Démarrage du service d'agent CipherCloud siem…
Déjà arrêté/ne fonctionne pas (pid introuvable)
Agent de journalisation démarré avec le PID 23121
Fait

Viewing le jeton d'authentification

  1. Accédez à Administration > Intégration d'entreprise > SIEM.
  2. Sélectionnez l'agent SIEM que vous avez créé.
  3. Dans la colonne Afficher le jeton d'authentification, cliquez sur Afficher pour afficher le jeton.

Désinstaller un agent SIEM
Pour désinstaller l'agent SIEM, exécutez la commande suivante : rpm -e
Par exempleample:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Arrêté [12972] Le package ciphercloud-logagent avec la version 1709 a été désinstallé avec succès

Démarrage, arrêt et vérification de l'état d'un agent SIEM
Pour démarrer un agent SIEM, saisissez la commande suivante : systemctl start ciphercloud-siemagent
Pour arrêter un agent SIEM, entrez la commande suivante : systemctl stop ciphercloud-siemagent
Pour vérifier l'état d'un agent SIEM, entrez la commande suivante : systemctl status ciphercloud-siemagent

Viewing des journaux de l'agent SIEM
Accédez à /opt/ciphercloud/siemagent/logs/
Créer une nouvelle configuration SIEM
Pour créer une nouvelle configuration SIEM, procédez comme suit.

  1. Cliquez sur Nouveau.Application Juniper Secure Edge - FIG. 8
  2. Entrez les informations suivantes. (Les valeurs indiquées sont examples.)
    ● Nom (obligatoire) – Entrez un nom pour cette configuration.
    ● Description (facultatif) — Entrez une brève description.
    ● Cloud – Sélectionnez une ou plusieurs applications cloud pour cette configuration.Application Juniper Secure Edge - FIG. 9● Type d'événement – ​​Sélectionnez un ou plusieurs types d'événement pour cette configuration.Application Juniper Secure Edge - FIG. 10● Fournisseur — Sélectionnez un fournisseur. Les options sont
    ●HP ArcSight
    ● IBM QRadar
    ● Sécurité Intel
    ● Journaliser le rythme
    ● Autres
    ● Splunk
    ● Type de transfert — Sélectionnez Répertoire de mise en file d'attente, Syslog TCP ou Syslog UDP.
    ● Pour Spooling Directory, entrez le chemin du répertoire pour le journal files généré.Application Juniper Secure Edge - FIG. 11● Pour Syslog TCP ou Syslog UDP, entrez un nom d'hôte distant, un numéro de port et un format de journal (JSON ou CEF).Application Juniper Secure Edge - FIG. 12
  3. Cliquez sur Enregistrer.

La nouvelle configuration est ajoutée à la liste. Par défaut, le jeton d'authentification est masqué. Pour l'afficher, cliquez sur Afficher.
Application Juniper Secure Edge - FIG. 13 Une fois qu'un agent est téléchargé et installé, une connexion peut être établie. Une connexion réussie est indiquée sur la page SIEM par une icône de connecteur verte.

Actions supplémentaires
Outre l'action de téléchargement, la colonne Action propose les deux options suivantes :

  • Application Juniper Secure Edge - FIG. 14 Pause – Suspend le transfert des événements vers SIEM. Lorsque vous cliquez sur ce bouton et que l'agent est mis en pause, l'info-bulle change le libellé du bouton en Reprendre. Pour reprendre le transfert, cliquez à nouveau sur le bouton.
  • Supprimer – Supprimer l'agent.

Configuration de la classification des données
CASB permet l'intégration avec Azure Information Protection (AIP) et Titus pour la classification des données. Les sections suivantes expliquent comment configurer ces intégrations.
Intégration avec Azure Information Protection (AIP)
CASB permet l'intégration avec Microsoft Azure Information Protection (AIP), qui fournit des options supplémentaires pour protéger vos données. Si vous disposez d'un compte Microsoft Office, vous pouvez utiliser vos informations d'identification Microsoft 365 pour ajouter une connexion d'intégration AIP et l'appliquer en tant qu'action à toute stratégie que vous créez, pour toutes vos applications cloud.
AIP permet d'utiliser les services de gestion des droits Active Directory (AD RMS, également appelés RMS), qui est un logiciel serveur qui traite la gestion des droits relatifs à l'information. RMS applique le cryptage et d'autres limitations de fonctionnalités pour différents types de documents (par ex.ample, documents Microsoft Word), pour restreindre ce que les utilisateurs peuvent faire avec les documents. Vous pouvez utiliser des modèles RMS pour empêcher qu'un document chiffré ne soit déchiffré par des utilisateurs ou des groupes spécifiques. Les modèles RMS regroupent ces droits.
Lorsque vous créez une connexion d'intégration AIP, les stratégies de contenu que vous créez fournissent une action de protection RMS qui applique la protection comme spécifié dans le modèle RMS que vous choisissez pour la stratégie.
Vous pouvez utiliser des étiquettes pour identifier des types spécifiques de protection des documents dans votre cloud. Vous pouvez ajouter des étiquettes à des documents existants ou attribuer ou modifier des étiquettes lors de la création des documents. Les étiquettes sont incluses dans les informations des stratégies que vous créez. Lorsque vous créez une nouvelle étiquette, vous pouvez cliquer sur l'icône Sync Labels dans la page de configuration AIP pour synchroniser vos étiquettes et activer l'attribution des étiquettes les plus récentes.

Récupération des paramètres requis pour la connexion AIP RMS
Pour activer l'accès aux paramètres requis :

  1. Ouvrez Windows PowerShell en mode administrateur.
  2. Exécutez la commande suivante pour installer les applets de commande AIP. (Cette action prendra quelques minutes.)
    Module d'installation -Nom AADRM
  3.  Entrez l'applet de commande suivante pour vous connecter au service : Connect-AadrmService
  4. En réponse à l'invite d'authentification, entrez vos identifiants de connexion Microsoft Azure AIP.Application Juniper Secure Edge - FIG. 15
  5. Une fois authentifié, saisissez l'applet de commande suivante : Get-AadrmConfiguration
    Les détails de configuration suivants sont affichés BPOSId : 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
    RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
    Point de distribution intranet de licences Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Point de distribution extranet de licences Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
    Certification Point de distribution intranet Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
    Point de distribution de l'extranet de certification Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification 
    Connexion administrateur Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    Connexion AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
    On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
    Guide des licences ou certificats actuels : c46b5d49-1c4c-4a79-83d1-ec12a25f3134
    Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
    État fonctionnel : Activé
    Super utilisateurs activés : désactivés
    Super utilisateurs : {admin3@contoso.com, admin4@contoso.com}
    Membres du rôle d'administrateur : {Global Administrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
    Nombre de roulements de clé : 0
    Date de provisionnement : 1/30/2014 9:01:31
    État fonctionnel du service IPCv3 : Activé
    État de la plate-forme de l'appareil : {Windows -> Vrai, WindowsStore -> Vrai, WindowsPhone -> Vrai, Mac ->
    FciEnabled pour l'autorisation du connecteur : Vrai
    État de la fonctionnalité de suivi des documents : activé
    À partir de cette sortie, vous aurez besoin des éléments en surbrillance pour la connexion d'intégration AIP.
  6. Exécutez la commande suivante pour obtenir les informations sur la clé en base 64 : install-module MSOnline
  7. Exécutez la commande suivante pour vous connecter au service : Connect-MsolService
  8. En réponse à l'invite d'authentification, saisissez à nouveau vos identifiants de connexion Azure AIP.Application Juniper Secure Edge - FIG. 16
  9. Exécutez la commande suivante : Import-Module MSOnline
  10. Exécutez la commande suivante pour obtenir les informations de clé nécessaires à la connexion d'intégration AIP : New-MsolServicePrincipal
    Les informations suivantes s'affichent, notamment le type de clé (symétrique) et l'ID de clé.
    applet de commande New-MsolServicePrincipal à la position 1 du pipeline de commandes
    Fournissez des valeurs pour les paramètres suivants :
  11. Entrez un nom d'affichage de votre choix.
    Nom d'affichage : Sainath-temp
  12. Les informations suivantes s'affichent. Vous aurez besoin des informations en surbrillance lorsque vous créerez la connexion d'intégration AIP.
    La clé symétrique suivante a été créée car aucune n'a été fournie
    qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=

Nom d'affichage : Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation : Faux
Compte activé : Vrai
Adresses : {}
KeyType : Symétrique
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Date de début : 7/3/2018 8:34:49 AM
Date de fin : 7/3/2019 8:34:49
Utilisation : Vérifier

Configuration de la protection AIP
Une fois que vous avez récupéré les paramètres nécessaires à la connexion, vous pouvez créer la connexion dans la page Azure AIP.

Pour activer la configuration AIP :

  1. Accédez à Administration > Intégration d'entreprise.
  2. Sélectionnez Classification des données.
  3. Si l'onglet Azure Information Protection ne s'affiche pas, cliquez dessus.
  4. Cliquez sur le bouton pour activer la configuration d'Azure Information Protection.
  5. Une fois la configuration AIP activée, le bouton Autoriser s'affiche pour vous permettre d'accéder aux informations Azure. (Si vous avez déjà autorisé, le bouton est intitulé Ré-autoriser.)
  6. Lorsque la page de connexion Microsoft s'affiche, suivez les invites pour saisir vos identifiants de connexion Microsoft.

Synchronisation des libellés
Lorsqu'une application cloud est intégrée dans CASB, vous pouvez créer de nouvelles stratégies ou attribuer des stratégies dans Azure. Vous pouvez synchroniser les étiquettes Azure instantanément à partir de la page de configuration AIP. Ces étiquettes seront répertoriées avec les informations de stratégie dans la console de gestion.
Pour synchroniser les libellés :

  1. Accédez à Administration > Intégration d'entreprise > Classification des données > Azure Information Protection.
  2. Cliquez sur l'icône Sync à droite au-dessus de la liste des étiquettes pour obtenir les étiquettes Azure les plus récentes.
    Une fois la synchronisation terminée, les étiquettes nouvellement ajoutées s'affichent et sont prêtes à être attribuées.
    La date de la dernière action de synchronisation apparaît à côté de l'icône de synchronisation.

Informations sur l'étiquette
Les étiquettes sont répertoriées dans un tableau dans la partie inférieure de la page de configuration AIP. Pour chaque étiquette, la liste comprend le nom de l'étiquette, sa description et son statut actif (true=active ; false=not active). Selon la façon dont l'étiquette a été configurée, le tableau peut inclure des détails supplémentaires (info-bulle AIP), un niveau de sensibilité et le nom parent de l'étiquette.
Pour rechercher une étiquette dans la liste, saisissez tout ou partie du nom de l'étiquette dans la zone Rechercher au-dessus de la liste, puis cliquez sur l'icône Rechercher.

Création d'une stratégie avec protection RMS
Une fois que vous avez créé une connexion AIP, vous pouvez créer ou mettre à jour une stratégie pour inclure la protection RMS pour vos documents. Effectuez les étapes suivantes pour créer une stratégie pour la protection RMS. Pour plus d'informations sur les options des types de stratégie, des règles de contenu et des règles de contexte, consultez Configuration de Juniper Secure Edge CASB pour la gestion des stratégies.

  1. Créez une politique.
  2. Saisissez un nom et une description pour la stratégie.
  3. Sélectionnez les règles de contenu et de contexte pour la stratégie.
  4. Sous Actions, sélectionnez RMS Protect.Application Juniper Secure Edge - FIG. 17
  5. Sélectionnez un type et un modèle de notification.
  6. Sélectionnez un modèle RMS pour la stratégie. Le modèle que vous sélectionnez applique des protections spécifiques aux documents. ExampLes fichiers de modèles prédéfinis incluent ceux répertoriés ici. Vous pouvez créer des modèles supplémentaires si nécessaire.
    ● Confidentiel \ Tous les employés — Données confidentielles nécessitant une protection, qui accorde à tous les employés des autorisations complètes. Les propriétaires de données peuvent suivre et révoquer le contenu.
    ● Hautement confidentiel \ Tous les employés — Données hautement confidentielles qui permettent aux employés view, modifier et répondre. Les propriétaires de données peuvent suivre et révoquer le contenu.
    ● Général — Données d'entreprise qui ne sont pas destinées à la consommation publique mais qui peuvent être partagées avec des partenaires externes si nécessaire. ExampLes fichiers comprennent un annuaire téléphonique interne de l'entreprise, des organigrammes, des normes internes et la plupart des communications internes.
    ● Confidentiel — Données commerciales sensibles susceptibles de nuire à l'entreprise si elles sont partagées avec des personnes non autorisées. ExampLes fichiers incluent des contrats, des rapports de sécurité, des résumés de prévisions et des données de compte de vente.
  7. Confirmez les informations de stratégie et enregistrez la stratégie.
    Lorsque les utilisateurs ouvrent un document protégé, la stratégie applique les protections spécifiées dans l'action de protection RMS.

Création de modèles de stratégie RMS supplémentaires

  1. Connectez-vous au portail Azure.
  2. Accédez à Azure Information Protection.
  3. Vérifiez que le service est actif en reviewl'état d'activation de la protection.Application Juniper Secure Edge - FIG. 18
  4. Si le service n'est pas activé, sélectionnez Activer.
  5. Entrez un nom (étiquette) pour le modèle que vous souhaitez créer.
  6. Sélectionnez Protéger.Application Juniper Secure Edge - FIG. 19
  7. Sélectionnez Protection.
  8. Sélectionnez Azure (clé cloud) pour utiliser le service Azure Rights Management pour la protection des documents.Application Juniper Secure Edge - FIG. 20
  9. Sélectionnez Ajouter des autorisations pour spécifier les autorisations des utilisateurs.Application Juniper Secure Edge - FIG. 21
  10. Dans l'onglet Sélectionner dans la liste, choisissez soit
    ● – tous les membres, ce qui inclut tous les utilisateurs de votre organisation, ou
    ● Parcourir le répertoire pour rechercher des groupes spécifiques.
    Pour rechercher des adresses e-mail individuelles, cliquez sur l'onglet Saisir les détails.
  11. Sous Choisir les autorisations parmi prédéfinies ou personnalisées, sélectionnez l'un des niveaux d'autorisation, puis utilisez les cases à cocher pour spécifier les types d'autorisations.Application Juniper Secure Edge - FIG. 22
  12. Cliquez sur OK lorsque vous avez terminé d'ajouter des autorisations.
  13. Pour appliquer les autorisations, cliquez sur Publier, puis cliquez sur Oui pour confirmer.

Application Juniper Secure Edge - FIG. 23

Le modèle est ajouté à la liste déroulante de l'action RMS Protect.
Intégration avec Titus

  1. Accédez à Administration > Intégration d'entreprise > Classification des données.
  2. Cliquez sur l'onglet Titus.
  3. Cliquez sur le bouton Titus pour activer l'intégration.
  4. Cliquez sur Télécharger le schéma et sélectionnez le file contenant les configurations de classification des données.

Création et gestion des annuaires d'utilisateurs
La page Annuaire d'utilisateurs (Administration > Intégration d'entreprise > Annuaire d'utilisateurs) affiche des informations sur les annuaires d'utilisateurs que vous pouvez créer et gérer.

Application Juniper Secure Edge - FIG. 24

Pour chaque répertoire, la page affiche les informations suivantes :

  • Nom du cloud – L'application cloud utilisant le répertoire.
  • Cloud Type – Le type de répertoire :
    • Téléchargement manuel — Le répertoire de téléchargement manuel contient des détails sur les utilisateurs de votre application cloud et les groupes d'utilisateurs auxquels ils appartiennent. Ces détails sont stockés dans un CSV file. En identifiant les groupes d'utilisateurs et leurs utilisateurs, les administrateurs peuvent plus facilement contrôler ou surveiller leur accès aux données. Vous pouvez créer et configurer plusieurs annuaires d'utilisateurs de téléchargement manuel.
    • Azure AD — L'annuaire cloud utilise la fonctionnalité Azure Active Directory pour surveiller les informations et l'accès des utilisateurs. Les informations d'annuaire Azure AD sont affichées pour chaque application cloud. De plus, vous pouvez créer et configurer un annuaire Azure AD.
  • Utilisateurs – Le nombre actuel d'utilisateurs dans le répertoire.
  • Groupes d'utilisateurs – Le nombre actuel de groupes d'utilisateurs dans le répertoire.
  • Date de création – La date et l'heure (locales) auxquelles le répertoire a été créé.
  • CSV téléchargé (répertoires de téléchargement manuel uniquement) – Le nom du CSV téléchargé file qui contient les informations sur l'utilisateur et le groupe d'utilisateurs.
  • Dernière synchronisation (annuaires Azure AD créés dans le cloud et par l'administrateur uniquement) – La date et l'heure (locales) auxquelles la dernière synchronisation d'annuaire réussie s'est produite.
  • État de la dernière synchronisation (répertoires Azure AD créés dans le cloud et par l'administrateur uniquement) – État de la dernière action de synchronisation, Succès, Échec ou En cours. Si l'état est Échec, réessayez la synchronisation ultérieurement. Si la synchronisation continue d'échouer, contactez votre administrateur.
  • Actions – Les actions que vous pouvez effectuer pour le répertoire.

Application Juniper Secure Edge - FIG. 25 Annuaires Azure AD créés dans le cloud et par l'administrateur uniquement : synchronisez le contenu de l'annuaire pour récupérer les dernières informations.
Application Juniper Secure Edge - FIG. 26 Répertoires de téléchargement manuel uniquement — Export CSV files pour le répertoire.
Application Juniper Secure Edge - FIG. 27 Répertoires Azure AD créés par l'administrateur et de téléchargement manuel uniquement — Supprimez le répertoire.
Les sections suivantes fournissent des informations sur la création et la gestion du téléchargement manuel et des annuaires d'utilisateurs Azure AD.
Télécharger manuellement le répertoire des utilisateurs
Effectuez les étapes des sections suivantes pour créer et gérer un répertoire de téléchargement manuel.
Création d'un nouveau répertoire de téléchargement manuel

  1. Accédez à Administration > Intégration d'entreprise > Annuaire des utilisateurs et cliquez sur Nouveau.
  2. Sélectionnez Téléchargement manuel dans la liste déroulante Sélectionner la source.
  3. Entrez un nom et une description pour le répertoire.Application Juniper Secure Edge - FIG. 28Le Sélectionné File devient actif et l'option de téléchargement en tant queample CSV file est affiché.
    Vous pouvez télécharger le sample file pour créer un répertoire ou utiliser un CSV vierge file de ton propre chef.
    Le CSV file doit utiliser le format suivant :
    ● Première colonne — Prénom de l'utilisateur du cloud
    ● Deuxième colonne : nom de famille de l'utilisateur du cloud
    ● Troisième colonne : ID de messagerie de l'utilisateur du cloud
    ● Quatrième colonne — Groupe(s) d'utilisateurs auquel appartient l'utilisateur du cloud. Si l'utilisateur appartient à plusieurs groupes, séparez le nom de chaque groupe par un point-virgule.
    Le sample file téléchargeable est préformaté avec ces colonnes.Application Juniper Secure Edge - FIG. 29
  4. Une fois que vous avez finalisé le file avec les informations utilisateur nécessaires, cliquez sur Sélectionner File pour le télécharger.
    Le file nom apparaît au-dessus du bouton Enregistrer et le bouton Enregistrer devient actif.
  5. Cliquez sur Enregistrer. Le CSV téléchargé file est ajouté à la liste du répertoire des utilisateurs.

Exportation d'un CSV téléchargé manuellement file

  • Application Juniper Secure Edge - FIG. 30 Dans la colonne Action(s), cliquez sur l'icône Exporter pour le CSV file vous souhaitez exporter et enregistrez le file à votre ordinateur.

Suppression d'un CSV téléchargé manuellement file

  • Dans la colonne Actions, cliquez sur l'icône de la corbeille pour le file que vous souhaitez supprimer, puis cliquez sur Oui pour confirmer la suppression.

Annuaire des utilisateurs Azure AD

  • Effectuez les étapes des sections suivantes pour créer et gérer un annuaire Azure AD.

Création d'un nouvel annuaire d'utilisateurs Azure AD
S'il n'existe aucun annuaire d'utilisateurs Azure AD créé par l'administrateur, vous pouvez en créer un. Si un répertoire d'utilisateurs AD créé par l'administrateur existe déjà, vous devez le supprimer avant de pouvoir en créer un autre.

  1. Dans la page Annuaire des utilisateurs, cliquez sur Nouveau.
  2. Sélectionnez Azure AD dans la liste Sélectionner la source.
  3. Saisissez un nom (obligatoire) et une description (facultatif) pour le répertoire.
  4. Cliquez sur Autoriser.
    Un message de réussite de la création d'Azure AD s'affiche.

Une fois le répertoire créé, vous pouvez effectuer une synchronisation pour récupérer les dernières informations.
Synchroniser un annuaire d'utilisateurs Azure AD

  • Dans la colonne Actions, cliquez sur l'icône Sync pour l'annuaire Azure AD que vous souhaitez synchroniser.
    Application Juniper Secure Edge - FIG. 25 Un message de synchronisation programmée apparaît dans le coin inférieur droit de la page.
    Application Juniper Secure Edge - FIG. 31 Si la synchronisation réussit, la date dans la colonne Dernière synchronisation est mise à jour et l'état de la synchronisation affiche l'état Succès.

Configuration des journaux

Vous pouvez configurer le niveau d'information pour chaque journal avec le journal file taille et organisation.
Vous pouvez sélectionner différents paramètres pour chaque élément et les modifier à tout moment en fonction de l'activité de votre système et du type d'informations que vous devez suivre et analyser. Étant donné qu'une grande partie de l'activité du système se déroule dans les nœuds, vous devrez peut-être fournir plus de détails et un journal plus important. file capacité pour le serveur de nœud.
Note
Les niveaux de journalisation s'appliquent uniquement aux classes Juniper, pas aux bibliothèques tierces.
Effectuez les étapes suivantes pour configurer les paramètres du journal.

  1. Accédez à Administration > Gestion de l'environnement.
  2. Sélectionnez l'environnement de connecteur sur site pour lequel appliquer les paramètres de configuration de journal.
  3. Cliquez sur l'icône Configuration du journal.
  4. Cliquez sur la bascule Log Configuration Override pour afficher les paramètres du journal.
  5. Saisissez ou sélectionnez les paramètres suivants.
    Champ Description
    Niveau de journalisation Niveau de journalisation refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
    Avertir — Comprend uniquement les erreurs ou les avertissements de problèmes réels ou possibles.
    Informations — Inclut un texte d'information sur les processus et l'état du système, ainsi que des avertissements et des erreurs.
    Déboguer — Comprend tous les textes informatifs, les avertissements et les erreurs, ainsi que des informations plus détaillées sur les conditions du système. Ces informations peuvent aider à diagnostiquer et à dépanner les problèmes du système.
    Tracer — Le niveau d'information le plus détaillé. Ces informations peuvent être utilisées par les développeurs pour se concentrer sur une zone précise du système.
    Sélectionnez un niveau de journalisation.
    Nombre du journal Files Le nombre maximum de files qui peuvent être maintenus. Lorsque ce nombre est atteint, le journal le plus ancien file est supprimé.
    Enregistrer File Taille maximale La taille maximale autorisée pour un seul journal file. Lorsque le maximum file taille est atteinte, le file est archivée et les informations sont stockées dans un nouveau file. Chacun des journaux restants est renommé avec le numéro supérieur suivant. Le journal actuel est alors compressé et renommé nom-journal.1.gz. Un nouveau journal est démarré avec nom-journal. Donc, si le maximum est 10, log-name.9.gz est le plus ancien file, et log-name.1.gz est le plus récent non actif file.
  6. Cliquez sur Enregistrer.

Création et gestion des notifications et alertes

CASB fournit un ensemble flexible et complet d'outils pour créer des notifications pour l'application des politiques et la communication de messages critiques concernant la protection des données. Vous pouvez créer des notifications pour une variété de besoins de sécurité des données et d'applications cloud, d'appareils et d'environnements réseau. Vous pouvez ensuite appliquer ces notifications préconfigurées à plusieurs politiques d'accès en ligne et API. Étant donné que les notifications sont créées séparément des stratégies, vous pouvez les appliquer de manière cohérente dans toutes les stratégies et les personnaliser facilement selon vos besoins.
Vous pouvez aussi view une piste d'audit des notifications passées et exporter ces informations à des fins historiques.
Les notifications sont créées et gérées à partir de ces zones dans la console de gestion :

  • Administration > Intégration d'entreprise > Canaux de notification pour créer des canaux utilisés par les applications cloud
  • Administration > Gestion des notifications pour créer des modèles et créer des notifications avec les modèles et canaux appropriés
  • Administration > Paramètres système > Configuration d'alerte pour définir des valeurs de seuil pour recevoir des notifications par e-mail

Le workflow de création de notifications comprend les étapes suivantes :

  1. Créez des canaux pour définir la méthode de communication pour émettre une notification.
  2. Créez des modèles pour spécifier le texte et le format de la notification.
  3. Créez la notification elle-même, qui inclut le canal et le modèle requis pour la notification.
    Une fois que vous avez créé une notification, vous pouvez l'appliquer aux stratégies appropriées.

Création de canaux de notification
Les canaux de notification définissent comment la notification sera communiquée. CASB fournit plusieurs types de canaux pour différents types de notification. Des canaux sont disponibles pour les notifications par e-mail, les messages sur les applications cloud Slack et les marqueurs files.
La page Canaux de notification (Administration > Intégration d'entreprise > Canaux de notification) répertorie les canaux de notification qui ont été créés.
À view détails d'un canal, cliquez sur l'icône en forme d'œil à gauche du nom du canal. Pour fermer les détails view, cliquez sur Annuler.
Pour filtrer les colonnes affichées, cliquez sur l'icône Filtrer en haut à droite et cochez les colonnes à masquer ou à afficher.
Pour télécharger un CSV file avec une liste de chaînes, cliquez sur l'icône Télécharger en haut à droite.
Pour créer un nouveau canal de notification :

  1. Accédez à Administration > Intégration d'entreprise > Canaux de notification et cliquez sur Nouveau.
  2. Saisissez un nom (obligatoire) et une description (facultatif mais recommandé) pour le nouveau canal.
  3. Sélectionnez un type de notification. Les options sont :
    ● E-mail (pour les notifications par e-mail)
    ● Proxy (pour les notifications liées au proxy)
    ● Slack (pour les notifications relatives aux applications Slack)
    ● Incident ServiceNow (pour les notifications relatives à ServiceNow)
    ● Marqueur (pour les notifications en tant que marqueur files)
  4. Sélectionnez le type Incident Slack ou ServiceNow, le champ Nom du Cloud apparaît. Sélectionnez une application cloud à laquelle le canal s'appliquera.
  5. Enregistrez la chaîne.

Création de modèles de notification
Les modèles définissent le texte et le format d'une notification. La plupart des modèles offrent une option de format HTML ou texte brut et offrent un texte de base que vous pouvez personnaliser.
L'onglet Modèles de la page Notifications (Administration > Gestion des notifications) répertorie les modèles prédéfinis et vous permet de créer des modèles supplémentaires.
Vous pouvez définir les attributs suivants pour chaque modèle :

  • Nom — Le nom par lequel le modèle sera référencé.
  • Type – L'action ou l'événement pour lequel le modèle est utilisé. Par exempleample, vous pouvez créer des modèles pour informer les utilisateurs des messages Slack ou pour envoyer des notifications par e-mail sur les alertes ou les travaux terminés.
  • Objet — Une brève description de la fonction du modèle.
  • Format — Le format du modèle pour l'application, le connecteur ou la fonction. Les options incluent Email, Slack (format et canal), ServiceNow, SMS, Proxy, Reporting et modifications de configuration.
  • Mis à jour le — La date et l'heure auxquelles le modèle a été créé ou mis à jour pour la dernière fois.
  • Utilisateur mis à jour – L'adresse e-mail de l'utilisateur auquel le modèle s'applique.
  • Actions – Options de modification ou de suppression d'un modèle.

Pour créer un nouveau modèle de notification :

  1. Accédez à Administration > Gestion des notifications.
  2. Cliquez sur l'onglet Modèles et cliquez sur Nouveau.Application Juniper Secure Edge - FIG. 32
  3. Saisissez un nom (obligatoire) et une description (facultatif).
  4. Sélectionnez une catégorie de modèle. Il s'agit du type d'action, d'événement ou de stratégie pour lequel le modèle sera utilisé.Application Juniper Secure Edge - FIG. 33
  5. Sélectionnez un format pour le modèle. Les formats disponibles dépendent de la catégorie que vous avez choisie à l'étape précédente. Dans cet example, les formats répertoriés sont pour la catégorie Cloud Access Policy.Application Juniper Secure Edge - FIG. 34
  6. Sélectionnez un type de notification. Les options répertoriées dépendent du format que vous avez choisi à l'étape précédente.Application Juniper Secure Edge - FIG. 35
  7. Entrez le contenu du modèle dans la zone de texte à droite. Faites défiler jusqu'aux zones où vous souhaitez entrer du contenu.
  8. Sélectionnez les variables que vous souhaitez utiliser dans la liste de gauche. Placez le curseur à l'endroit où la variable doit être insérée et cliquez sur le nom de la variable. La liste des variables disponibles varie en fonction du format et du type de modèle que vous créez.
  9. Si vous créez un modèle d'e-mail, sélectionnez HTML ou Texte comme format de livraison et saisissez un objet.
  10. Cliquez sur Préview en haut à droite pour voir comment le contenu de votre modèle sera affiché.Application Juniper Secure Edge - FIG. 36
  11. Enregistrez le modèle.

Créer des notifications
Une fois que vous avez créé des canaux et des modèles de notification, vous pouvez créer les notifications réelles qui peuvent être appliquées aux politiques. Chaque notification utilise un canal et un modèle sélectionnés et est distribuée selon la fréquence que vous spécifiez.
Pour créer une nouvelle notification :

  1. Cliquez sur l'onglet Notifications et cliquez sur Nouveau.
  2. Saisissez un nom (obligatoire) et une description (facultatif).
  3. Sélectionnez une catégorie de notification.
  4. Sélectionnez un canal de notification.
  5. Sélectionnez un modèle de notification. Les modèles de la liste déroulante dépendent du canal que vous avez sélectionné à l'étape précédente.Application Juniper Secure Edge - FIG. 37
  6. Selon le canal de notification que vous avez sélectionné, vous serez invité à saisir des informations supplémentaires. Voici deux examples:
    ● Pour un canal de messagerie :
    ● Sélectionnez un modèle d'e-mail, puis vérifiez les types de destinataires. Si vous avez coché Autres, entrez les noms des destinataires séparés par des virgules.
    ● Sélectionnez une fréquence de notification – Immédiate ou Par lots. Pour Lot, sélectionnez une fréquence de lot et un intervalle de temps (minutes ou jours).
    ● Pour un canal Slack :
    ● Sélectionnez un modèle de notification.
    ● Sélectionnez un ou plusieurs canaux Slack.
  7. Enregistrez la notification.
    La nouvelle notification est ajoutée à la liste.

Création d'alertes d'activité
Vous pouvez créer des alertes d'activité pour les applications cloud intégrées (gérées) et pour la découverte du cloud.
Pour les applications cloud gérées

Application Juniper Secure Edge - FIG. 38

Pour chaque alerte de cloud géré, la page Alertes d'activité affiche :

  • Nom — Le nom de l'alerte.
  • Activité – Le type d'activité auquel l'alerte s'applique.
  • Notification — Nom de la notification associée à cette alerte.
  • Mis à jour le — La date et l'heure auxquelles l'alerte a été mise à jour. L'heure est basée sur le paramètre Fuseau horaire configuré dans la page Paramètres système.
  • Mis à jour par – Le nom d'utilisateur valide de l'utilisateur qui a mis à jour l'alerte pour la dernière fois ou une mise à jour du système.
  • État – Une bascule qui indique l'état de l'alerte (active ou inactive).
  • Actions – Une icône qui, lorsque vous cliquez dessus, vous permet de modifier les informations sur l'alerte.

À view les détails d'une alerte, cliquez sur l'icône à gauche du nom de l'alerte.
Cliquez sur Annuler pour revenir à la liste view.
Pour la découverte du cloud

Application Juniper Secure Edge - FIG. 39

Pour chaque alerte de découverte de cloud, la page Alertes d'activité affiche les informations suivantes :

  • Nom – Le nom de l'alerte.
  • Mis à jour le – La date et l'heure auxquelles l'alerte a été mise à jour pour la dernière fois. L'heure est basée sur le paramètre de fuseau horaire configuré dans la page Paramètres système.
  • Mis à jour par – Le nom d'utilisateur valide de l'utilisateur qui a mis à jour l'alerte pour la dernière fois ou une mise à jour du système.
  • Notification – Le nom de la notification associée.
  • État – Une bascule qui indique l'état de l'alerte (active ou inactive).
  • Actions – Une icône qui, lorsque vous cliquez dessus, vous permet de modifier les informations sur l'alerte.

À view les détails d'une alerte, cliquez sur l'icône à gauche du nom de l'alerte.
Cliquez sur Annuler pour revenir à la liste view.

Types d'alertes
Pour les applications cloud intégrées, trois types d'alertes peuvent être créés :

  • Activité cloud, qui inclut des alertes sur l'activité de contenu sur l'application cloud que vous spécifiez
  • Connectivité du système externe, qui comprend des alertes concernant vos configurations de connectivité externe (DLP d'entreprise, agent de journalisation ou SIEM).
  • Tenant Activity, qui fournit des alertes en cas d'anomalies (géolocalisations, authentifications, suppression de contenu, téléchargements par taille et par nombre) et modifie le cloud en scores de risque.

Création d'alertes pour les applications cloud gérées

  1. Accédez à Moniteur > Alertes d'activité.
  2. Dans l'onglet Managed Clouds, cliquez sur Nouveau.
  3. Entrez un nom d'alerte.
  4. Sélectionnez un type d'alerte.
    un. Pour les alertes d'activité cloud, saisissez ou sélectionnez les informations suivantes :Application Juniper Secure Edge - FIG. 40● Compte cloud — L'application cloud pour l'alerte.
    ● Activité — Cochez les cases d'une ou plusieurs activités.Application Juniper Secure Edge - FIG. 41 ● Filtres — Sélectionnez les filtres pour ce type d'activité d'alerte.Application Juniper Secure Edge - FIG. 42 o Pour la fenêtre horaire, sélectionnez un jour et une plage horaire dans lesquels l'activité se produit.
    o Pour Seuil, entrez le nombre d'événements, la durée et l'incrément de temps (Mins ou Heures) pour cette activité (par ex.ample, 1 événement toutes les 4 heures).Application Juniper Secure Edge - FIG. 43o La bascule Aggregate Alert Counts est activée par défaut, ce qui indique que l'agrégation de seuil se produit au niveau de l'application cloud. Pour activer l'agrégation du nombre d'activités au niveau de l'utilisateur individuel, cliquez sur le bouton pour le désactiver.
    o Pour les groupes d'utilisateurs :
    o Cliquez dans la case à droite.
    o Double-cliquez sur le nom du répertoire.
    o Sélectionnez un groupe dans la liste qui s'affiche et cliquez sur la flèche pour le déplacer vers la colonne Groupes sélectionnés.
    Cliquez sur Enregistrer.
    o Pour spécifier plusieurs filtres, cliquez sur le bouton + et sélectionnez un autre filtre.
    ● Notifications — Sélectionnez une notification à envoyer avec cette alerte. Les options sont basées sur les notifications que vous avez créées.
    b. Pour les alertes de connectivité système externe, sélectionnez les informations suivantes :Application Juniper Secure Edge - FIG. 44● Services – Cochez les cases pour un ou plusieurs services, y compris Enterprise DLP, Log Agent et SIEM.
    ● Fréquence – Sélectionnez Une fois ou Envoyer des rappels. Pour Envoyer des rappels, entrez une quantité de rappel et un incrément de temps (jour ou heure). Par exempleample, 2 rappels par jour.Application Juniper Secure Edge - FIG. 45● Notifications – Sélectionnez une notification dans la liste.
    c. Pour les alertes d'activité de locataire, sélectionnez les informations suivantes :Application Juniper Secure Edge - FIG. 46
    ● Type d'activité – Sélectionnez une activité, Anomalie ou Changement de score de risque.
    Pour Anomalie, sélectionnez un ou plusieurs types d'anomalies à inclure dans les notifications.Application Juniper Secure Edge - FIG. 47● Filtres – Sélectionnez Fenêtre de temps. Sélectionnez ensuite un jour et une plage horaire dans lesquels l'activité se produit.Application Juniper Secure Edge - FIG. 48● Notifications – Sélectionnez une notification à utiliser pour l'alerte.

Créer des alertes pour Cloud Discovery

  1. Cliquez sur l'onglet Cloud Discovery et cliquez sur Nouveau.
  2. Saisissez les informations suivantes :Application Juniper Secure Edge - FIG. 49
  3. Entrez un nom pour l'alerte.
  4. Sélectionnez un type de contenu.
    ● Utilisateurs — Entrez une ou plusieurs adresses e-mail valides pour les utilisateurs à inclure dans l'alerte. Séparez chaque adresse e-mail par une virgule. Cliquez sur Enregistrer.
    ● Groupes d'utilisateurs — Cochez un ou plusieurs groupes d'utilisateurs ou cochez Sélectionner tout. Cliquez sur Enregistrer.
    ● Risques cloud — Vérifiez un ou plusieurs niveaux de risque cloud.
    ● Catégorie Cloud — Cochez une ou plusieurs catégories d'applications cloud, par ex.ample, Cloud Storage ou Collaboration.
    ● Seuil total d'octets — Entrez un nombre (en kilo-octets) qui représente le seuil de taille pour déclencher une alerte. Saisissez ensuite une quantité et un intervalle de durée.
    ● Pour spécifier plusieurs types de contenu, saisissez les informations dans la deuxième liste déroulante. Pour spécifier des types de contenu supplémentaires, cliquez sur l'icône + à droite et saisissez les informations dans les listes déroulantes supplémentaires.
  5. Sélectionnez une notification pour le type à utiliser lorsque l'alerte est envoyée.
  6. Enregistrez l'alerte.

Configuration des options de notification et d'alerte dans les paramètres système
Vous pouvez configurer des valeurs de seuil pour les notifications par e-mail et configurer des logos pour les modèles à partir des paramètres système.
Sélection des configurations d'alerte

  1. Accédez à Administration > Paramètres système > Configuration des alertes.
  2. Cliquez sur Créer une alerte.
  3. Dans la fenêtre Alert Configuration, saisissez les informations suivantes :
    Champ Description
    Nom de l'événement Le type d'événement qui génère l'alerte. Les options sont :
    ▪ UC
    ▪ Mémoire
    ▪ Disques
    ▪ Fils
    ▪ Service en panne
    ▪ Échec de connexion
    ▪ Événement de certificat
    ▪ Mise en service
    ▪ Création de clé
    ▪ Gestion des nœuds
    ▪ Changement d'état du nœud
    ▪ Gestion des utilisateurs
    ▪ Gestion des connecteurs
    ▪ Action de communication de nœud
    ▪ Gestion de l'environnement
    Valeur de déclenchement/Note supérieure ou inférieure
    Les alertes se divisent en deux catégories :
    ▪ celles motivées par le franchissement de seuils, et
    ▪ celles motivées par des événements qui se produisent.
    Ce paramètre concerne les alertes pour les seuils. Elle ne s'applique pas à la stricte survenance d'événements tels qu'un échec de connexion ou la création d'une clé.
    La limite pour un événement qui, s'il est supérieur ou inférieur à la valeur spécifiée, déclenche une alerte. Par exempleample:
    ▪ Si la valeur de CPU est supérieure à 90 et que l'utilisation du CPU du système atteint 91 %, une alerte est déclenchée.
    ▪ Si la valeur du CPU est inférieure à 10 % et que l'utilisation du CPU du système tombe à 9 %, une alerte est déclenchée.
    Les notifications d'alerte sont envoyées au destinataire spécifié. Si vous avez sélectionné Montrer sur le Maison , l'alerte est répertoriée sur le tableau de bord de la console de gestion.
    Bien que les administrateurs soient généralement plus souvent intéressés par les événements qui indiquent un état supérieur à, vous pouvez parfois vouloir savoir quand les événements tombent en dessous du déclencheur pour indiquer un problème possible (par ex.ample, aucune activité ne semble avoir lieu).
    Environnements Les environnements auxquels l'alerte s'applique. Vous pouvez choisir des environnements spécifiques ou tous les environnements.
    Connecteurs Si des connecteurs sont disponibles, seules les alertes liées à ces connecteurs et leurs applications associées seront visibles.
    Champ Description
    Liste de diffusion Les adresses e-mail de ceux qui doivent recevoir les notifications d'alerte. Le destinataire le plus courant est l'administrateur système, mais vous pouvez ajouter d'autres adresses. Saisissez l'adresse e-mail de chaque destinataire en séparant les adresses par des virgules. L'administrateur système et l'administrateur de clé incluront tous les utilisateurs avec le rôle correspondant. Cette liste peut être vide si vous souhaitez qu'elle s'affiche uniquement dans le Messages d'alerte section de la console de gestion.
    Intervalle d'alerte La fréquence à laquelle l'alerte doit être envoyée. Sélectionnez un nombre et un type d'intervalle (heure, minute ou jour). Sélectionner 0 pour obtenir toutes les instances d'un type d'événement, telles que Création de clé.
    Afficher les alertes Cliquez sur le bouton bascule pour permettre aux alertes d'être répertoriées dans le Messages d'alerte section du tableau de bord de la console de gestion. Vous pouvez utiliser cette option pour les alertes relatives à des conditions plus graves. Ces messages d'alerte seront affichés sur le tableau de bord chaque fois que le Maison la page s'affiche.
    Description Entrez une description de l'alerte.
  4. Sauvegarder la configuration.

Modification d'une configuration d'alerte
Vous pouvez modifier les informations relatives à une alerte si les conditions liées à l'alerte ont changé, par ex.amplsi la gravité de l'alerte a augmenté ou diminué, la condition s'applique à plus ou moins d'environnements, ou vous devez modifier les adresses e-mail des destinataires ou la description de l'alerte.

  1. Dans la page Paramètres système, choisissez Configuration d'alerte.
  2. Sélectionnez la configuration d'alerte que vous souhaitez modifier.
  3. Cliquez sur l'icône en forme de crayon.
  4. Dans la boîte de dialogue Configuration de l'alerte, modifiez les informations d'alerte selon vos besoins.
  5. Cliquez sur Enregistrer.

Suppression d'une configuration d'alerte
Vous pouvez supprimer une configuration d'alerte si l'événement associé ne s'applique plus ou si vous n'avez pas besoin de surveiller l'événement.

  1. Dans la page Paramètres système, choisissez Configuration d'alerte.
  2. Sélectionnez l'alerte que vous souhaitez supprimer.
  3. Cliquez sur l'icône de la corbeille.
  4. Lorsque vous y êtes invité, confirmez la suppression de l'alerte.
  5. Cliquez sur Enregistrer.

Configuration de Juniper Secure Edge CASB pour la gestion des politiques

Les options de gestion des politiques fournies par Juniper Secure Edge vous permettent de protéger les données sensibles stockées dans les applications cloud autorisées et non autorisées de votre organisation. De plus, Secure Edge de Juniper Secure Edge Web Gateway vous permet de définir des politiques pour surveiller web trafic dans votre organisation et limiter l'accès à des sites ou à des catégories de sites spécifiques.
Grâce au moteur de politique CASB de Juniper Secure Edge, vous pouvez contrôler l'accès aux informations en spécifiant les conditions dans lesquelles les utilisateurs peuvent accéder, créer, partager et manipuler les données, ainsi que les actions pour remédier aux violations de ces politiques. Les politiques que vous définissez déterminent ce qui est protégé et comment. CASB vous permet de configurer vos paramètres de sécurité pour créer des politiques qui protégeront les données stockées dans plusieurs applications et appareils cloud. Ces configurations rationalisent le processus de création et de mise à jour des stratégies.
En plus de protéger les données, CASB prend en charge la reconnaissance optique de caractères (OCR), qui peut détecter des informations sensibles dans l'image files qui ont été téléchargés sur un cloud à l'aide de la reconnaissance optique de caractères (OCR). Par exempleample, un utilisateur peut avoir téléchargé une photo, une capture d'écran ou une autre image file (.png, .jpg, .gif, etc.) indiquant un numéro de carte de crédit, un numéro de sécurité sociale, un identifiant d'employé ou d'autres informations sensibles. Lors de la création de stratégies, vous pouvez activer l'option OCR (une case à cocher), qui appliquera des actions de protection à l'image files. L'OCR peut être activé dans les politiques pour les applications cloud avec des modes de protection d'API.
La protection OCR peut également être appliquée aux politiques de files contenant des images ; par exempleampfichier, un PDF ou un Microsoft Word file qui comprend une ou plusieurs images dans le file.

Workflow de configuration et de création de politique
La gestion des politiques dans Juniper Secure Edge comprend plusieurs étapes de configuration qui permettent une création efficace et cohérente des politiques. Vous pouvez appliquer ces configurations pour protéger les données stockées dans plusieurs applications cloud et sur une variété d'appareils et de moniteurs. web trafic.
La gestion des politiques dans Juniper Secure Edge comprend plusieurs étapes de configuration qui permettent une création efficace et cohérente des politiques. Vous pouvez appliquer ces configurations pour protéger les données stockées dans plusieurs applications cloud et pour surveiller web trafic.

  1. Créer des modèles de règle de contenu
  2. Créer des modèles de droits numériques de contenu
  3. Configure file type, type MIME et file taille à exclure de l'analyse
  4. Configurer le partage de dossier
  5. Définir le nombre de sous-niveaux de dossier pour l'analyse DLP
  6. Configurer les actions de violation de stratégie par défaut
  7. Configurer les paramètres d'interception TLS par défaut au niveau du locataire
  8. Activer le coaching utilisateur en tant qu'action secondaire dans une politique
  9. Activer l'authentification continue (progressive) en tant qu'action secondaire dans une stratégie
  10. Créer des règles : accès à l'API

Les sections suivantes décrivent ces étapes.
Créer des modèles de règle de contenu
Les règles de contenu identifient le contenu à appliquer à une stratégie. Le contenu peut inclure des informations sensibles dans un file, tels que les noms d'utilisateur, les numéros de carte de crédit, les numéros de sécurité sociale et file types.
Pour les règles DLP, vous pouvez créer des modèles qui incluent des ensembles de règles de contenu et appliquer l'un de ces modèles à une ou plusieurs stratégies. Avec les modèles de règle de contenu, vous pouvez classer le contenu en fonction de plusieurs contextes. Étant donné que les règles de contenu sont configurées en tant que processus distinct de la création de stratégie, vous pouvez gagner du temps et activer des informations de contenu cohérentes dans toutes les stratégies que vous créez.
Les modèles de règle de contenu fournis avec le produit et ceux que vous créez sont répertoriés dans la page Gestion des règles de contenu.
La page Gestion des règles de contenu comporte trois onglets :

  • Modèles de règles de document — Spécifie les règles générales à appliquer aux documents.
  • Modèles de règle DLP — Spécifie les règles DLP. Lorsque les clients créent un modèle de règle de document, ils sélectionnent une règle DLP si le modèle de document est appliqué aux stratégies DLP. Vous pouvez utiliser n'importe lequel des modèles fournis avec le produit ou créer des modèles supplémentaires.
  • Types de données — Spécifie les types de données à appliquer à cette règle. Vous pouvez utiliser n'importe quel type de données fourni avec le produit ou créer des types de données supplémentaires.

Effectuez les étapes des procédures suivantes pour créer des types de données et des modèles supplémentaires pour la configuration de la gestion des règles de contenu.
Création de nouveaux types de données

  1. Cliquez sur l'onglet Types de données et cliquez sur Nouveau.
  2. Entrez un nom de type de données (obligatoire) et une description (facultatif) pour le type de données.
  3. Sélectionnez un type de données à appliquer. Les options incluent Dictionnaire, Regex Pattern, File Type, File Extension, File Nom et Composé.
  4. Cliquez sur Suivant.
  5. Entrez des informations supplémentaires pour le type de données que vous avez sélectionné.
    ● Dictionnaire
    ● Modèle d'expression régulière
    ● File Taper
    ● File Extension
    ● File Nom
    ● Composite
    ● Correspondance exacte des données
  6. Cliquez sur Suivant pour review un résumé pour le nouveau type de données.
  7. Cliquez sur Confirmer pour enregistrer le nouveau type de données ou sur Précédent pour apporter des corrections ou des mises à jour.

Vous pouvez configurer les types de données comme suit.
Dictionnaire
Utilisez le type de données Dictionnaire pour les chaînes de texte brut.
Sélectionnez Créer un mot-clé ou Télécharger File.

  • Pour Créer un mot-clé – Entrez une liste d'un ou plusieurs mots-clés ; par exempleample, numéro de compte, compte ps, american express, americanexpress, amex, carte bancaire, carte bancaire
  • Pour le téléchargement File – Cliquez sur Télécharger un File et sélectionnez un file à télécharger.

Modèle d'expression régulière
Saisissez une expression régulière. Par exempleample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Taper
Cochez les cases pour sélectionner un ou plusieurs file types ou cochez Tout sélectionner. Cliquez ensuite sur Enregistrer.

Application Juniper Secure Edge - FIG. 50

File Extension
Entrez un ou plusieurs file extensions (par example, .docx, .pdf, .png) Cliquez sur Enregistrer.
File Nom
Entrez un ou plusieurs file noms (par example, PII, Confidentiel) Cliquez sur Enregistrer.
Composite
Vous pouvez sélectionner deux types de données de dictionnaire, ou un type de dictionnaire et un type de motif Regex.

  • Si vous sélectionnez deux types de Dictionnaire, une option Proximité apparaît pour le second type de Dictionnaire. Cette option permet un nombre de correspondances allant jusqu'à 50 mots. Aucune option d'exception n'est disponible. Saisissez un nombre de correspondances et une valeur de proximité pour le deuxième type de dictionnaire.
    • Si vous sélectionnez un type de dictionnaire et un type de modèle Regex, entrez un nombre de correspondances de 50 mots maximum et une valeur de proximité.

Application Juniper Secure Edge - FIG. 51

(Facultatif) Pour saisir des exceptions, cliquez dans la zone de texte Liste blanche de jetons et saisissez un ou plusieurs mots clés de jeton. Séparez chaque élément par une virgule. Cliquez sur Enregistrer pour fermer la zone de texte.
Correspondance exacte des données
La correspondance exacte des données (EDM) permet à CASB d'identifier les données dans les enregistrements qui correspondent aux critères que vous spécifiez.
Dans le cadre de la gestion des types de données, vous pouvez créer un modèle GED à l'aide d'un CSV file avec des données sensibles pour lesquelles vous pouvez définir les critères de correspondance. Vous pouvez ensuite appliquer ce modèle dans le cadre d'une règle DLP dans les stratégies d'API.
Effectuez les étapes suivantes pour créer un type de correspondance exacte des données et appliquer les informations de règle DLP.

Étape 1 — Créer ou obtenir un CSV file avec les données à utiliser pour l'appariement.
Dans la deuxième rangée du file, mappez les en-têtes de colonne avec les types de données dans CASB. Ces informations seront utilisées pour identifier les types de données qui seront mis en correspondance. Dans cet example, la colonne Nom complet est mappée au type de données Dictionary et les en-têtes de colonne restants sont mappés au type de données Regex.

Application Juniper Secure Edge - FIG. 52

Étape 2 - Créez un nouveau type de données - Correspondance exacte des données.

  1. Cliquez sur l'onglet Types de données et cliquez sur Nouveau.
  2. Saisissez un nom (obligatoire) et une description.
  3. Sélectionnez Correspondance exacte des données comme Type.
  4. Cliquez sur Suivant.
  5. Cliquez sur le bouton Pré-indexé si des données sensibles dans le CSV file que vous téléchargez a déjà été haché. Pour files sans hachage préalable, les données seront hachées lorsque le file est téléchargé.Application Juniper Secure Edge - FIG. 53Si vous souhaitez effectuer un hachage sur un file avant de le télécharger, utilisez un outil de hachage de données fourni avec CASB. Accédez à Administration > Paramètres système > Téléchargements et sélectionnez l'outil de hachage EDM. Téléchargez l'outil, installez-le et appliquez le hachage des données au file.
  6. Cliquez sur Télécharger et sélectionnez le CSV file à utiliser pour la correspondance des données. A voir commeample file, cliquez sur Télécharger Sample.Application Juniper Secure Edge - FIG. 54Le téléchargé file le nom s'affiche. Pour le supprimer (par example, si vous avez téléchargé un fichier incorrect file ou souhaitez annuler la procédure), cliquez sur l'icône de la corbeille.
    Note
    Vous pouvez remplacer le fichier téléchargé file plus tard tant que les champs de la file ne sont pas modifiés.
  7. Cliquez sur Suivant.
    Un tableau s'affiche indiquant la source file nom, le nombre d'enregistrements qu'il contient et le nombre de types de données qu'il comprend.
  8. Cliquez sur Suivant, review les informations récapitulatives et enregistrez le type de données. Vous utiliserez ce type de données à l'étape suivante.

Étape 3 – Créez un nouveau modèle de règle DLP pour configurer les propriétés de correspondance des données.

  1. Dans l'onglet Règles DLP, cliquez sur Nouveau.
  2. Saisissez un nom de règle (obligatoire) et une description (facultatif).
  3. Sélectionnez Correspondance exacte des données comme Type de règle et cliquez sur Suivant.
  4. Sélectionnez Règle de contenu personnalisé comme modèle de règle.
  5. Pour Exact Data Match, sélectionnez le type de données EDM que vous avez créé précédemment. Les champs et les types de données mappés du CSV file vous avez téléchargé précédemment sont répertoriés avec un poidstage option pour chaque champ.Application Juniper Secure Edge - FIG. 55
  6. Sélectionnez un poidstage pour chaque champ. Le poidstagLes valeurs que vous choisissez sont utilisées avec le nombre de champs à faire correspondre pour déterminer si un enregistrement est considéré comme une correspondance. Les options sont :
    ● Obligatoire – Le champ doit correspondre pour que l'enregistrement soit considéré comme correspondant.
    ● Facultatif – Le champ sert de « remplissage » pour déterminer si un enregistrement correspond.
    ● Exclure – Le champ est ignoré pour la correspondance.
    ● Liste blanche – Si un ou plusieurs champs sont sur liste blanche, l'enregistrement est mis sur liste blanche et n'est pas considéré comme une correspondance même s'il répond à tous les autres critères de correspondance.Application Juniper Secure Edge - FIG. 56
  7. Sélectionnez les critères de correspondance pour la correspondance des champs, la correspondance des enregistrements et la proximité.Application Juniper Secure Edge - FIG. 57● Pour Nombre minimum de champs à faire correspondre, saisissez une valeur égale ou supérieure au nombre de champs avec une pondération obligatoiretage et égal ou inférieur au nombre de champs avec une pondération facultativetage. Il s'agit du nombre de champs qui doivent correspondre pour cette règle. Par exempleample, si vous avez quatre champs avec un poids obligatoiretage et trois champs avec un poids optionneltage, entrez un nombre entre 4 et 7.
    ● Pour Nombre minimum d'enregistrements à faire correspondre, entrez une valeur d'au moins 1. Ce nombre représente le nombre minimum d'enregistrements qui doivent être mis en correspondance pour que le contenu soit considéré comme non conforme.
    ● Pour Proximité, saisissez un nombre de caractères représentant la distance entre les champs. La distance entre deux champs correspondants doit être inférieure à ce nombre pour une correspondance. Par exempleample, si la Proximité est de 500 caractères :
    ● Le contenu suivant serait une correspondance car la proximité est inférieure à 500 caractères : valeur Champ1 + 50 caractères + valeur Champ3 + 300 caractères + valeur Champ2 ● Le contenu suivant ne serait pas une correspondance car la proximité est supérieure à 500 caractères :
    Champ1valeur + 50 caractères+Champ3valeur +600 caractères + Champ2valeur
  8. Cliquez sur Suivant.
  9. Review le récapitulatif et enregistrez la nouvelle règle DLP.

Vous pouvez désormais appliquer cette règle DLP aux politiques d'accès en ligne ou aux API.
Créer de nouveaux modèles de règle DLP

  1. Cliquez sur l'onglet Modèles de règles DLP, puis sur Nouveau.
  2. Saisissez un nom de règle (obligatoire) et une description (facultatif).
  3. Sélectionnez Règles DLP comme type de règle et cliquez sur Suivant.
  4. Sélectionnez un modèle de règle dans la liste déroulante. Effectuez ensuite l'une des étapes suivantes.
    un. Si vous avez sélectionné le modèle de règle de contenu personnalisé, sélectionnez un type de règle et la valeur qui l'accompagne pour ce type. Les options sont :
    ● Composite — Sélectionnez un nom unique (par ex.ample, VIN, SSN ou Téléphone).
    ● Dictionnaire – Sélectionnez une liste de mots clés (par ex.ample, US : SSN) et un nombre de correspondances.
    ● Regex Pattern – Sélectionnez une expression régulière (regex pattern) et un nombre de correspondances.
    Le nombre de correspondances peut être n'importe quelle valeur comprise entre 1 et 50. Le nombre de correspondances indique le nombre minimum de jetons en infraction à prendre en compte pour une infraction.
    Quel que soit le nombre de correspondances que vous spécifiez, le moteur DLP détecte jusqu'à 50 jetons en infraction et prend les mesures que vous avez configurées (par ex.ample, surlignage, masquage, caviardage, etc.).
    Note: Si vous sélectionnez Dictionnaire, pour XML files l'attribut que vous choisissez doit avoir une valeur pour que le moteur DLP le reconnaisse comme une correspondance. Si l'attribut est spécifié mais n'a pas de valeur (example: ScanComments=""), cela ne correspond pas.
    b. Si vous sélectionnez un modèle de règle prédéfini, le Type de règle et les valeurs sont renseignés.
  5. Cliquez sur Suivant et review les informations récapitulatives du modèle de règle DLP.
  6. Cliquez sur Confirmer pour créer et enregistrer le nouveau modèle ou cliquez sur Précédent pour apporter les corrections nécessaires.

Si un modèle est supprimé, l'action indiquée ne sera plus autorisée, sauf si les stratégies associées sont désactivées ou remplacées par un modèle différent.
Création de nouveaux modèles de règle de document

  1. Cliquez sur l'onglet Modèle de règle de document et cliquez sur Nouveau.
  2. Saisissez un nom de règle (obligatoire) et une description (facultatif).
  3. Pour inclure la reconnaissance optique de caractères (OCR) pour les stratégies d'accès à l'API, cliquez sur le bouton bascule Reconnaissance optique de caractères.Application Juniper Secure Edge - FIG. 58
  4. Cliquez sur Suivant.
  5. Entrez ou sélectionnez les informations suivantes selon les besoins de votre modèle. Pour chaque type d'informations à inclure, cliquez sur la bascule pour l'activer.
    ● File Métadonnées – Entrez une plage de file tailles à inclure. Sélectionnez ensuite file les informations des types de données par défaut fournis avec le produit ou tout type de données que vous avez créé dans l'onglet Types de données.Application Juniper Secure Edge - FIG. 59● File Plage de taille – Entrez une plage de file tailles à inclure dans la numérisation.
    Note: L'analyse DLP et anti-malware n'est pas effectuée sur files supérieur à 50 Mo. Pour vous assurer que l'analyse DLP et les programmes malveillants sont disponibles, entrez des tailles de plage de 49 Mo ou moins dans les deux champs.
    ● File Type – Sélectionnez un file tapez (par exampfichier, XML). Cette option est désactivée lorsque le minimum et le maximum file les tailles sont de 50 Mo ou plus.
    ● File Poste – Sélectionnez un file extension (par ex.ampfichier, .png).
    ● File Nom – Sélectionner File Nom pour spécifier l'exact file nom ou sélectionnez Regex Pattern pour sélectionner une expression régulière. Dans les deux cas, utilisez le menu déroulant pour sélectionner la valeur de la stratégie à rechercher et à analyser. Il peut s'agir d'un type de données prédéfini ou d'un type que vous avez créé dans l'onglet Types de données.
    ● Classification des donnéesApplication Juniper Secure Edge - FIG. 60● Sélectionnez une étiquette de classification – Microsoft AIP ou Titus. Saisissez ensuite un nom d'étiquette.Application Juniper Secure Edge - FIG. 61● (Facultatif) Cliquez sur le signe + à droite pour inclure les deux étiquettes de classification.
    ● FiligraneApplication Juniper Secure Edge - FIG. 62 ● Saisissez le texte d'un filigrane.
    Note
    Pour les applications OneDrive et SharePoint, les filigranes ne sont pas verrouillés et peuvent être supprimés par les utilisateurs.
    ● Règle de correspondance de contenuApplication Juniper Secure Edge - FIG. 63 ● Sélectionnez un type de règle DLP dans la liste.
  6. Cliquez sur Suivant et review les informations récapitulatives.
  7. Cliquez sur Enregistrer pour confirmer le modèle ou sur Précédent pour apporter des corrections.
    Le modèle peut maintenant être appliqué aux stratégies que vous créez.

Créer des modèles de droits numériques de contenu
Les configurations de droits numériques de contenu offrent une gestion simplifiée des modèles pour une application efficace et cohérente des options de classification, de personnalisation et de protection du contenu. Des modèles de droits numériques de contenu peuvent être créés et les paramètres appliqués à plusieurs politiques. Les modèles peuvent être consultés et gérés via une page Content Digital Rights sous le menu Protect de la console de gestion.
Les droits numériques sur le contenu englobent tous les aspects de la classification et de la protection du contenu dans ces composants.
Lorsque le chiffrement est appliqué, les documents seront suivis par l'ID CDR utilisé pour chiffrer, au lieu de l'ID de la politique qui est déclenchée pour le chiffrement.
Une fois qu'un modèle CDR est créé, il peut être modifié selon les besoins, mais ne peut pas être supprimé tant qu'il est encore utilisé.

Étapes de création de modèles CDR
Une fois les modèles CDR créés, ils peuvent être appliqués à plusieurs politiques selon les besoins.

  1. Accédez à Protéger > Droits numériques de contenu et cliquez sur Nouveau.
  2. Saisissez un nom (obligatoire) et une description (facultatif) pour le modèle CDR.
  3. Sélectionnez le type de documents auxquels ce modèle s'appliquera :
    ● Structuré — La stratégie s'applique aux objets structurés.
    ● Documents avec chiffrement — La stratégie s'applique aux documents à chiffrer.
    ● Documents sans cryptage — La politique s'applique aux documents qui ne doivent pas être cryptés.
  4. Cliquez sur Suivant pour ajouter des éléments CDR.
  5. Pour chaque composant à inclure, cliquez sur la bascule pour l'activer.
    ● Texte du filigrane
    Saisissez le texte du filigrane. Ensuite, sélectionnez les options de formatage du filigrane.
    ● Obscurité des jetons
    Sélectionnez Masquer, Caviarder ou Surligner le document.
    IMPORTANT
    Les actions Masquer et Caviarder suppriment définitivement les caractères sélectionnés, pour éviter les fuites de données non autorisées. Le masquage et la rédaction ne peuvent pas être annulés une fois qu'une stratégie est enregistrée.
    Remarques concernant l'application de la politique d'API pour les actions Redact, Mask, Watermark/Encrypt
    Dans les rapports Salesforce (versions Classic et Lightning), l'action Masque n'est pas appliquée au nom du rapport, aux critères de filtre et à la recherche par mot-clé. Par conséquent, ces éléments ne sont pas masqués dans l'objet de rapport.
    Lorsqu'une politique API Protect est créée avec Redact/Mask/Watermark/Encrypt comme action, l'action de politique n'est pas prise si un file créé dans Google Drive est renommé puis mis à jour avec le contenu DLP.
    ● Crypter
    Si la stratégie fournit une action de chiffrement, sélectionnez ces éléments pour appliquer des instructions spécifiques pour le chiffrement :
    ● Une clé de cryptage.
    ● Expiration du contenu – par date, par heure ou sans expiration.
    ● Si vous avez sélectionné Par date, sélectionnez une date dans le calendrier.
    ● Si vous avez sélectionné Par heure, sélectionnez minutes, heures ou jours, et une quantité (par ex.ample, 20 minutes, 12 heures ou 30 jours).
    ● Une option d'accès hors ligne.
    ● Toujours (par défaut)
    ● Jamais
    ● Par heure. Si vous sélectionnez Par heure, sélectionnez des heures, des minutes ou des jours, ainsi qu'une quantité.
  6. Ajoutez des objets d'autorisation, qui définissent la portée (interne ou externe), les utilisateurs et les groupes, et les niveaux d'autorisation.
    un. Cliquez sur Nouveau et sélectionnez les options d'autorisation.Application Juniper Secure Edge - FIG. 64b. Portée — Sélectionnez Interne ou Externe.
    c. Taper -
    ● Pour Portée interne, sélectionnez Utilisateurs, Groupes ou Destinataires.
    ● Pour Étendue externe, sélectionnez Utilisateurs, Domaines ou Destinataires.
    Note
    Le type Destinataires s'applique uniquement aux applications cloud pour lesquelles le mode de protection de la messagerie est sélectionné lors de l'intégration du cloud.
    Selon le type que vous choisissez, le champ suivant sera étiqueté comme suit.
    ● Pour Portée interne, soit Utilisateurs (pour les utilisateurs), soit Source (pour les groupes). Si vous avez sélectionné
    Destinataires, ce champ suivant n'apparaît pas. Si vous avez sélectionné Source, cochez les noms des groupes à inclure.
    ● Pour Portée externe, soit Utilisateurs (pour les utilisateurs) soit Domaines. Si vous avez sélectionné Destinataires, ce champ suivant n'apparaît pas.
    Saisissez ou sélectionnez les informations sur l'utilisateur, la source ou le domaine.
    ● Pour les utilisateurs (portée interne ou externe) – Cliquez sur l'icône du stylo, choisissez Tout ou Sélectionné. Pour Sélectionné, entrez une ou plusieurs adresses e-mail d'utilisateur valides, chacune séparée par une virgule. Cliquez sur Enregistrer.
    ● Pour la source (portée interne) – Sélectionnez une source pour le ou les groupes. Dans la zone Liste des groupes qui s'affiche, cochez un ou plusieurs groupes, ou tous les groupes. Cliquez sur Enregistrer.
    ● Pour les domaines (portée externe) – Entrez un ou plusieurs noms de domaine.
    Autorisations – Sélectionnez Autoriser (autorisations complètes) ou Refuser (aucune autorisation).
  7. Cliquez sur Enregistrer. L'objet d'autorisation est ajouté à la liste.
  8. Cliquez sur Suivant pour view un résumé du modèle CDR et cliquez sur Confirmer pour l'enregistrer. Le modèle est répertorié sur la page Droits numériques sur le contenu. Lorsque vous attribuez ce modèle aux politiques que vous créez, ces noms de politique apparaîtront dans la colonne Politiques attribuées.

Configure file type, type MIME et file taille à exclure de l'analyse
Dans les déploiements hébergés, vous pouvez spécifier le file types, types MIME et tailles de files à exclure de l'analyse des données. Vous pouvez spécifier des exclusions d'analyse pour les types de stratégie DLP et pour l'exclusion par le moteur d'analyse CASB lors de l'analyse des programmes malveillants.
Pour configurer les exclusions, accédez à Administration > Paramètres système > Configuration avancée et cliquez sur l'onglet Paramètres de contenu. Effectuez ensuite les étapes suivantes pour les exclusions CASB DLP, les exclusions de moteur d'analyse CASB ou les deux.

Exclusion de l'analyse par le moteur Juniper DLP
Cliquez sur la bascule pour chaque exclusion que vous souhaitez définir.
File taper
Review le défaut file types affichés et supprimez ceux que vous souhaitez exclure. Parce qu'exclu files ne sont pas analysés, le temps de réponse pour les charger est plus rapide. Par exempleample, rich media files tels que .mov, .mp3 ou .mp4 se chargent plus rapidement s'ils sont exclus.

Application Juniper Secure Edge - FIG. 65

Type MIME
Saisissez les types MIME à exclure (par ex.ample, text/css, application/pdf, video/.*., où * agit comme un caractère générique pour indiquer n'importe quel format). Séparez chaque type MIME par une virgule.

Application Juniper Secure Edge - FIG. 66

File taille
Entrez un file taille (en mégaoctets) qui servira de seuil pour files à exclure. Ou acceptez la valeur par défaut de 200 Mo. N'importe quel files plus grand que cette taille ne sont pas analysés. Une valeur supérieure à zéro est requise. La valeur maximale autorisée est de 250 Mo.

Application Juniper Secure Edge - FIG. 67

Exclusions de l'analyse par le moteur d'analyse CASB
Cliquez sur la bascule pour chaque exclusion que vous souhaitez définir.
File taper
Entrez le file types à exclure. Parce qu'exclu files ne sont pas analysés, le temps de réponse pour les charger est plus rapide. Par exempleample, rich media files tels que .mov, .mp3 ou .mp4 se chargent plus rapidement s'ils sont exclus.

Application Juniper Secure Edge - FIG. 68

File taille
Entrez un file taille (en mégaoctets) qui servira de seuil pour files à exclure. N'importe quel files plus grand que cette taille ne sont pas analysés. Une valeur supérieure à zéro est requise. La valeur maximale autorisée est de 250 Mo.

Application Juniper Secure Edge - FIG. 69

Cliquez sur Réinitialiser lorsque vous avez terminé.
Configurer le partage de dossier pour l'analyse DLP
Vous pouvez choisir d'effectuer automatiquement l'analyse DLP pour files dans des dossiers partagés.

  1. Accédez à Administration > Paramètres système > Configuration avancée et cliquez sur l'onglet Paramètres de contenu.
  2. Sous Configuration du partage de dossier, cliquez sur le bouton pour activer le téléchargement automatique de files dans des dossiers partagés.Application Juniper Secure Edge - FIG. 70

Définir le nombre de sous-niveaux de dossier pour l'analyse

  1. Accédez à Administration > Paramètres système > Configuration avancée et sélectionnez l'onglet Paramètres de contenu.
  2. Sous Nombre de sous-dossiers par défaut, sélectionnez un nombre dans la liste déroulante. Le nombre représente le niveau des sous-dossiers qui seront analysés. Par exempleample, si vous sélectionnez 2, les données du dossier parent et des deux niveaux de sous-dossiers seront analysées.

Application Juniper Secure Edge - FIG. 71

Configurer les actions de violation de stratégie par défaut
Vous pouvez définir une action de violation par défaut - Refuser ou Autoriser et consigner. L'action qui se produit dépend si une correspondance est trouvée avec une stratégie existante.

  • Si aucune correspondance de stratégie n'est trouvée, CASB applique l'action de violation par défaut à l'aide d'une stratégie appelée TenantDefaultAction. Par exempleample, si l'action de violation par défaut est définie sur Deny et qu'aucune correspondance de stratégie n'est trouvée, CASB applique une action Deny.
  • Si une correspondance de stratégie est trouvée, CASB applique l'action à partir de cette stratégie, quelle que soit l'action de violation par défaut définie. Par exempleample, si l'action de violation par défaut est définie sur Refuser et que CASB trouve une stratégie correspondante avec une action Autoriser et consigner pour un utilisateur spécifique, CASB applique l'action Autoriser et consigner pour cet utilisateur.

Pour définir une action de non-respect des règles par défaut :

  1. Accédez à Administration > Paramètres système > Configuration avancée et cliquez sur l'onglet Paramètres proxy.
  2. Dans la liste déroulante Action de violation par défaut, sélectionnez Refuser ou Autoriser et consigner, puis cliquez sur Enregistrer.

Création de politiques de protection des données et de sécurité des applications

Pour SWG et CASB, vous pouvez créer des politiques qui s'appliquent à une, certaines ou toutes les applications cloud de votre entreprise. Pour chaque stratégie, vous pouvez spécifier :

  • Les types d'informations auxquelles la politique devrait s'appliquer - par exempleample, contenu qui comprend des numéros de carte de crédit ou de sécurité sociale, files qui dépassent une taille spécifique, ou files d'un type spécifique.
  • Les utilisateurs ou groupes d'utilisateurs auxquels la stratégie doit s'appliquer, les dossiers ou les sites, ou si fileLes s peuvent être partagés en interne, en externe ou avec le public.
  • Vous pouvez attribuer un ou plusieurs modes de protection à chaque application cloud que vous intégrez. Ces modes de protection vous permettent d'appliquer les types de protection les plus nécessaires pour les données stockées sur ces applications cloud.

Vous pouvez également créer des politiques qui contrôlent l'accès aux clés qui protègent les données chiffrées. Si l'accès à une clé est bloqué par une stratégie, les utilisateurs ne peuvent pas accéder aux données protégées par cette clé.
Pour SWG, vous pouvez créer des politiques et les appliquer pour contrôler l'accès aux catégories de webdes sites et des sites spécifiques.
La création d'une stratégie implique généralement les étapes suivantes :

  • Étape 1. Entrez un nom de stratégie et une description.
  • Étape 2. Sélectionnez les règles de contenu pour la stratégie. Les règles de contenu sont le « quoi » d'une politique : elles spécifient le type de contenu auquel les règles doivent s'appliquer et les types de règles qui s'appliquent à la politique. CASB vous permet de créer des modèles de règle de contenu qui peuvent être appliqués à plusieurs politiques.
  • Étape 3. Sélectionnez les applications cloud auxquelles la politique doit s'appliquer.
  • Étape 4. Définissez les règles de contexte, les actions et les notifications pour la stratégie. Les règles de contexte sont le "qui" d'une politique - elles spécifient à qui les règles s'appliquent et quand. Les actions sont le « comment » et le « pourquoi » d'une politique - elles spécifient les actions qui doivent se produire pour remédier aux violations de la politique.
  • Étape 5. Confirmez la stratégie. Enregistrez les paramètres de stratégie et mettez la stratégie en vigueur.

Remarque sur les applications cloud Slack
Lors de la création de politiques pour les applications cloud Slack, gardez à l'esprit les éléments suivants :

  • Remove Collaborator ne fonctionne que pour la définition de contenu et de contexte suivante :
  • Contenu : AUCUN
  • Contexte : Type de membre
  • Type de données : structurées
  • L'ajout de membres à un canal est un événement indépendant, qui n'est pas associé à des messages, files, ou tout autre événement dans le canal. (Le group_add_user est le type d'événement.)
  • Le group_add_user ne contient aucun contenu. Il n'y a pas de données structurées ou non structurées.
  • Parce que files sont des propriétés au niveau de l'organisation dans Slack, elles n'appartiennent à aucun canal ou espace de travail particulier. Par conséquent, vous devez sélectionner des données structurées comme type d'événement.
  • Contexte de type de membre : par défaut, Slack est un cloud de partage et le téléchargement d'un file ou envoyer un message à un canal est en soi un événement de partage. En conséquence, un nouveau contexte (en dehors du type de partage existant) est disponible pour aider à gérer les événements pour les applications cloud Slack.

Remarque sur les applications cloud Microsoft 365 (OneDrive)

  • Quand files sont téléchargés sur OneDrive, le champ Modifié par dans OneDrive affiche le nom de l'application SharePoint au lieu du nom de l'utilisateur qui a téléchargé le file.

Remarque sur l'authentification continue dans les stratégies
L'authentification continue doit être activée dans la console de gestion avant de pouvoir être utilisée dans une stratégie.
Par exempleample, si vous souhaitez inclure l'authentification continue en tant qu'action secondaire dans une stratégie, assurez-vous que l'authentification continue est activée dans la console de gestion.
Si l'authentification continue est sélectionnée dans une stratégie, elle ne peut pas être désactivée dans la console de gestion.
Remarque sur la capture d'événements dans l'application épaisse Slack
Pour capturer des événements dans l'application épaisse Slack en mode proxy direct, vous devez vous déconnecter à la fois de l'application et du navigateur, puis vous reconnecter pour vous authentifier.

  • Déconnectez-vous de tous les espaces de travail dans l'application de bureau Slack. Vous pouvez vous déconnecter de la grille d'applications.
  • Déconnectez-vous du navigateur.
  • Connectez-vous à nouveau à l'application Slack pour vous authentifier.

Les sections suivantes fournissent des instructions étape par étape pour créer des stratégies afin de répondre à vos besoins en matière de protection des données.

  • Viewlistes de politiques
  • Politiques d'accès aux API

Viewlistes de politiques
À partir de la page Protéger de la console de gestion, vous pouvez créer et mettre à jour des stratégies, définir leurs priorités et mettre à jour les règles qui s'y appliquent.
Selon le type de stratégie, la page de liste des stratégies comprend des onglets qui affichent les stratégies créées pour des besoins spécifiques de sécurité et de protection des données.
Politiques d'accès aux API
Deux options de règles d'accès aux API sont disponibles :

  • L'onglet Temps réel répertorie les stratégies créées pour l'analyse en temps réel. La plupart des politiques que vous créez seront des politiques en temps réel.
  • L'onglet Cloud Data Discovery répertorie les stratégies créées pour être utilisées avec Cloud Data Discovery, qui permet à CASB de découvrir des données sensibles (par ex.ample, numéros de sécurité sociale) via des analyses planifiées dans vos applications cloud et appliquez des actions correctives pour protéger ces données. Cloud Data Discovery peut être utilisé pour effectuer des analyses pour les clouds automatisés de Box.
    Pour plus d'informations, consultez Cloud Data Discovery.

Création de politiques d'accès aux API

  1. Accédez à Protéger > Politique d'accès à l'API.
  2. Assurez-vous que l'onglet Temps réel est dans view. Ensuite, cliquez sur Nouveau.

Note
Pour que DLP fonctionne avec Salesforce, les paramètres suivants doivent être activés dans Salesforce :

  • Activer CRM doit être activé pour tous les utilisateurs.
  • Les paramètres de partage doivent être autres que Privé.
  • Pour les non-administrateurs, les autorisations Push Topics et API Enable doivent être activées.
  1. Saisissez un nom (obligatoire) et une description (facultatif).
  2. Sélectionnez un type d'inspection du contenu - Aucun, Analyse DLP ou Analyse des logiciels malveillants. Ensuite, configurez le contexte et les actions pour le type de stratégie.
  • Politiques d'API avec Analyse DLP ou Aucune comme type d'inspection de contenu
  • Politiques d'API avec Malware Scan comme type d'inspection de contenu

Politiques d'API avec Analyse DLP ou Aucune comme type d'inspection de contenu
Si vous choisissez Analyse DLP comme type d'inspection de contenu, vous pouvez sélectionner des options de protection de plusieurs types de données sensibles pour des secteurs tels que la banque et la santé. Vous devez ensuite sélectionner un modèle de stratégie. Par exempleample, si vous créez une stratégie pour crypter tous les documents contenant des numéros de sécurité sociale américains, sélectionnez ID personnel - US SSN comme modèle de stratégie. Si vous créez une stratégie pour chiffrer files d'un type spécifique, sélectionnez le file type comme modèle de stratégie.
Si vous sélectionnez Aucun comme type d'inspection du contenu, les options DLP ne sont pas disponibles.

  1. Cliquez sur Suivant pour sélectionner les applications cloud, le contexte et les actions.
  2. Sélectionnez les applications cloud pour la stratégie.
    Vous pouvez appliquer des options de contexte supplémentaires spécifiques aux applications cloud que vous sélectionnez, en fonction des options disponibles pour chaque application. Par exempleample:
    ● Si vous créez une stratégie pour un compte OneDrive, vous ne verrez pas l'option de contexte pour les sites car cette option est unique à SharePoint Online.
    ● Si vous créez une stratégie pour SharePoint Online, vous pouvez sélectionner Sites comme contexte.
    ● Si vous créez une stratégie pour Salesforce (SFDC), Utilisateurs est la seule option de type de contexte disponible.
    Pour sélectionner toutes les applications cloud, cochez FilePartage. Cette option vous permet de sélectionner uniquement les définitions de contexte communes aux applications cloud de votre entreprise.
  3. Sous Analyse du contenu, cochez Données structurées, Données non structurées ou les deux, selon les applications cloud que vous incluez dans la politique.
    ● Données structurées – Inclut des objets (par ex.ample, tables de contacts ou de pistes utilisées par Salesforce).
    Les objets de données structurées ne peuvent pas être mis en quarantaine ou chiffrés, et les actions de correction ne peuvent pas être effectuées sur eux. Vous ne pouvez pas supprimer des liens publics ou supprimer des collaborateurs. Si vous n'avez pas choisi de cloud Salesforce pour cette stratégie, cette option sera désactivée.
    ● Données non structurées – Inclut files et dossiers.
    Remarque Pour les applications Dropbox, les collaborateurs ne peuvent pas être ajoutés ou supprimés à la file niveau; ils peuvent être ajoutés ou supprimés uniquement au niveau parent. Par conséquent, le contexte de partage ne correspondra pas aux sous-dossiers.
  4. Effectuez l'une des actions suivantes :
    ● Si le type d'inspection du contenu est Analyse DLP —
    ● Sélectionnez un modèle de règle dans la liste. Il s'agit des modèles que vous avez créés précédemment (Protect > Content Rule Management). Si le type d'analyse est Données structurées, les modèles de règles DLP sont répertoriés. Si le type de numérisation est Données non structurées, les modèles de règle de document sont répertoriés.
    ● Pour activer l'analyse par un service DLP externe, cliquez sur le bouton DLP externe. Pour effectuer une analyse EDLP, vous devez avoir configuré DLP externe à partir de la page Intégration d'entreprise.
    ● Si le type d'inspection du contenu est Aucun —
    ● Passez à l'étape suivante.
  5. Sous Règles de contexte, sélectionnez un type de contexte. Les règles de contexte identifient à qui la politique doit être appliquée - par exempleample, quelles applications cloud, utilisateurs et groupes d'utilisateurs, périphériques, emplacements ou files et dossiers. Les éléments que vous voyez dans la liste dépendent des applications cloud que vous avez sélectionnées pour la stratégie.Application Juniper Secure Edge - FIG. 72● Utilisateurs – Entrez les ID de messagerie des utilisateurs auxquels la politique s'applique ou sélectionnez Tous les utilisateurs.
    ● Groupes d'utilisateurs – Si vous avez des groupes d'utilisateurs, ils seront renseignés dans une liste. Vous pouvez sélectionner un, plusieurs ou tous les groupes d'utilisateurs. Pour appliquer une stratégie à plusieurs utilisateurs, créez un groupe d'utilisateurs et ajoutez le nom du groupe d'utilisateurs.
    Les groupes d'utilisateurs sont organisés en répertoires. Lorsque vous sélectionnez Groupe d'utilisateurs comme type de contexte, les répertoires disponibles contenant les groupes sont répertoriés dans la colonne de gauche.
    Les groupes d'utilisateurs peuvent être utiles pour définir des règles d'accès à des types spécifiques de données sensibles. En créant des groupes d'utilisateurs, vous pouvez limiter l'accès à ces données aux utilisateurs de ce groupe. Les groupes d'utilisateurs peuvent également être utiles pour gérer le contenu crypté - par exempleampAinsi, le service financier peut avoir besoin de la sécurité supplémentaire d'avoir certaines de ses données cryptées et accessibles uniquement à un petit groupe d'utilisateurs. Vous pouvez identifier ces utilisateurs dans un groupe d'utilisateurs.
    Sélectionnez un répertoire pour view les groupes d'utilisateurs qu'il contient. Les groupes d'utilisateurs de ce répertoire s'affichent.
    Sélectionnez les groupes dans la liste et cliquez sur l'icône de flèche droite pour les déplacer vers la colonne Groupes d'utilisateurs sélectionnés et cliquez sur Enregistrer. Ce sont les groupes auxquels la politique s'appliquera.

Application Juniper Secure Edge - FIG. 73

Pour rechercher un répertoire ou un groupe, cliquez sur l'icône Rechercher en haut.
Pour actualiser la liste, cliquez sur l'icône Actualiser en haut.
Remarques

  • Si vous sélectionnez Tous les groupes d'utilisateurs, la stratégie que vous créez s'appliquera à tous les nouveaux groupes d'utilisateurs que vous créerez à l'avenir.
  • Pour Dropbox, seules les options Utilisateurs et Groupes d'utilisateurs sont prises en charge.
  • Lors de la sélection d'utilisateurs pour Salesforce, indiquez l'adresse e-mail de l'utilisateur, et non le nom d'utilisateur Salesforce. Assurez-vous que cette adresse e-mail est bien celle d'un utilisateur et non d'un administrateur. Les adresses e-mail de l'utilisateur et de l'administrateur ne doivent pas être identiques.
  • Dossier (applications cloud Box, OneDrive Entreprise, Google Drive et Dropbox uniquement) –
    Pour les stratégies relatives à OneDrive Entreprise, sélectionnez le dossier (le cas échéant) auquel la stratégie s'applique. Pour les stratégies qui concernent Box, entrez l'ID de dossier du dossier auquel la stratégie s'applique.

Application Juniper Secure Edge - FIG. 74

Note
Dans les applications OneDrive, seuls les dossiers appartenant aux utilisateurs administrateurs sont affichés dans les stratégies avec un type de contexte Dossier.
Création de politiques de dossier sécurisé (applications cloud Box uniquement) — Un dossier est traité comme un dossier sécurisé lorsque les documents qui y sont stockés sont cryptés. Vous pouvez désigner un dossier sécurisé en créant une stratégie de dossier sécurisé. Vous souhaiterez peut-être créer une telle stratégie si un dossier a été déplacé ou copié et que vous voulez vous assurer que le texte dans tous ses files est crypté, ou si une interruption du réseau ou du service s'est produite qui pourrait laisser files en texte brut.
Pour créer un dossier sécurisé, définissez le contexte sur Dossier, la règle DLP sur Aucune et l'action sur Chiffrer.
Audits des dossiers sécurisés — CASB audite les dossiers sécurisés toutes les deux heures, vérifiant chacun files qui ont du texte brut. Si du contenu avec du texte brut est trouvé dans n'importe quel file, il est crypté. Files qui sont déjà chiffrés (.ccsecure files) sont ignorés lors de l'audit. Pour modifier le calendrier d'audit, contactez l'assistance Juniper Networks.

  • Noms de dossier – Saisissez un ou plusieurs noms de dossier.
  • Collaboration (Slack Enterprise) – Pour les politiques relatives à Slack Enterprise, sélectionnez l'application cloud Slack Enterprise à laquelle la politique s'applique. Les règles de contexte suivantes sont spécifiques aux applications cloud Slack Enterprise :
  • Utilisateurs — Tous ou Sélectionnés
  • Canaux — Discussion de groupe et canaux partagés au niveau de l'organisation
  • Espaces de travail — Espaces de travail (tous les espaces de travail sont répertoriés, y compris les espaces de travail non autorisés)
  • Type de partage
  • Type de membre — Interne / Externe
  • Sites (applications cloud SharePoint Online uniquement) – Pour les stratégies relatives à SharePoint Online, sélectionnez les sites, sous-sites et dossiers auxquels la stratégie s'applique.

Note
Lorsque vous sélectionnez Sites comme type de contexte pour les applications cloud SharePoint, vous devez entrer le nom complet du site pour permettre à CASB d'effectuer une recherche réussie.

  • Type de partage – Identifie avec qui le contenu peut être partagé.
  • Externe – Le contenu peut être partagé avec des utilisateurs en dehors du pare-feu de votre organisation (par ex.ample, partenaires commerciaux ou consultants). Ces utilisateurs externes sont appelés collaborateurs externes. Étant donné que le partage de contenu entre organisations est devenu plus facile, ce contrôle de stratégie peut vous aider à exercer un meilleur contrôle sur les types de contenu que vous partagez avec des collaborateurs externes.
    Si vous choisissez un type de partage Externe, une option Domaine bloqué est disponible. Vous pouvez spécifier des domaines (tels que des domaines d'adresses e-mail populaires) dont l'accès doit être bloqué.Application Juniper Secure Edge - FIG. 75
  • Interne – Le contenu peut être partagé avec les groupes internes que vous spécifiez. Ce contrôle de stratégie vous permet d'exercer un meilleur contrôle sur les personnes au sein de votre organisation qui peuvent voir des types de contenu spécifiques. Par exempleampAinsi, de nombreux documents juridiques et financiers sont confidentiels et ne doivent être partagés qu'avec des employés ou des services spécifiques. Si la politique que vous créez est destinée à une seule application cloud, vous pouvez spécifier un, certains ou tous les groupes comme groupes partagés en sélectionnant les groupes dans la liste déroulante du champ Groupes partagés. Si la stratégie s'applique à plusieurs applications cloud, l'option Groupes partagés est définie par défaut sur Tous. Vous pouvez également spécifier des groupes partagés comme exceptions.Application Juniper Secure Edge - FIG. 76
  • Privé – Le contenu n'est partagé avec personne ; il n'est disponible que pour son propriétaire.
  • Public – Le contenu est disponible pour toute personne à l'intérieur ou à l'extérieur de l'entreprise qui a accès au lien public. Lorsque le lien public est actif, n'importe qui peut accéder au contenu sans connexion.
  • File Partage – Sélectionnez Externe, Interne, Public ou Privé. S'il existe des domaines bloqués pour le partage externe, entrez les noms de domaine.
  • Partage de dossier — Sélectionnez Externe, Interne, Public ou Privé. S'il existe des domaines bloqués pour le partage externe, entrez les noms de domaine.

6. (Facultatif) Sélectionnez les exceptions de contexte (éléments à exclure de la stratégie). Si vous avez sélectionné les types de contexte Type de partage, File Partage ou partage de dossier, vous pouvez activer une option supplémentaire, Appliquer aux actions de contenu, pour configurer la liste blanche des domaines. Cliquez sur la bascule pour activer cette option. Ensuite, sélectionnez Whitelist Domains, entrez les domaines applicables et cliquez sur Save.

Application Juniper Secure Edge - FIG. 77

7. Cliquez sur Suivant.
8. Sélectionnez les actions. Les actions définissent la façon dont les violations de stratégie sont traitées et résolues. Vous pouvez sélectionner une action en fonction de la sensibilité des données et de la gravité des violations. Par exempleample, vous pouvez choisir de supprimer le contenu si une violation est grave ; ou vous pouvez supprimer l'accès au contenu par certains de vos collaborateurs.
Deux types d'actions sont disponibles :

  • Actions de contenu
  • Actions collaboratives

Application Juniper Secure Edge - FIG. 78

Les actions de contenu incluent :

  • Autoriser et consigner – Journaux file informations pour viewfins. Sélectionnez cette option pour voir quel contenu est téléchargé et quelles étapes de correction, le cas échéant, sont nécessaires.
  • Droits numériques sur le contenu – Définit les options de classification, de personnalisation et de protection du contenu. Sélectionnez le modèle CDR à utiliser pour la stratégie.

Remarque concernant les actions de contenu qui incluent le filigrane :
Pour les applications OneDrive et SharePoint, les filigranes ne sont pas verrouillés et peuvent être supprimés par les utilisateurs.

  • Suppression permanente – Supprime un file en permanence à partir du compte d'un utilisateur. Après un file est supprimé, il ne peut pas être récupéré. Assurez-vous que les conditions de stratégie sont correctement détectées avant d'activer cette action dans les environnements de production. En règle générale, utilisez l'option de suppression permanente uniquement pour les violations graves dans lesquelles il est essentiel d'éviter l'accès.
  • Correction de l'utilisateur – Si un utilisateur télécharge un file qui viole une politique, l'utilisateur dispose d'un délai spécifié pour supprimer ou modifier le contenu qui a causé la violation. Par exempleample, si un utilisateur télécharge un file qui dépasse un maximum file taille, l'utilisateur peut disposer de trois jours pour modifier le file avant qu'il ne soit définitivement supprimé. Entrez ou sélectionnez les informations suivantes.
  • Durée de la correction — Le temps (jusqu'à 30 jours) pendant lequel la correction doit être terminée, après quoi le file est rescanné. Entrez un nombre et une fréquence pour l'allocation de temps de remédiation. Application Juniper Secure Edge - FIG. 79
  • Action corrective et notification de l'utilisateur –
    • Sélectionnez une action de correction pour le contenu. Les options sont Suppression permanente (supprimer le contenu de manière permanente), Droits numériques sur le contenu (respecter les conditions incluses dans le modèle de droits numériques sur le contenu que vous choisissez) ou Quarantaine (placer le contenu en quarantaine pour des raisons administratives).view).
    • Sélectionnez un type de notification pour informer l'utilisateur de l'action entreprise sur le file après l'expiration du délai de correction.

Pour plus d'informations sur les notifications, voir Création et gestion des notifications et des alertes.
Note
La correction n'est pas disponible pour les applications cloud qui stockent des objets et des enregistrements (données structurées).

  • Quarantaine – La quarantaine ne supprime pas un file. Il limite l'accès des utilisateurs au file en le déplaçant vers une zone spéciale à laquelle seul un administrateur a accès. L'administrateur peut review les mis en quarantaine file et déterminer (selon la violation) s'il faut le chiffrer, le supprimer définitivement ou le restaurer. L'option de quarantaine peut être utilisée pour files que vous ne souhaitez pas supprimer définitivement, mais qui peuvent nécessiter une évaluation avant toute action ultérieure. La quarantaine n'est pas disponible pour les applications cloud qui stockent des données structurées.
  • AIP Protect : applique les actions Azure Information Protection (Azure IP) au file. Pour plus d'informations sur l'application de l'adresse IP Azure, consultez IP Azure.
  • Décrypter – Pour le type de contexte de dossier, décrypte le contenu pour filec'est quand ceux files sont déplacés vers des dossiers spécifiques ou lorsqu'un fileLe contenu de est téléchargé sur un appareil géré, vers des utilisateurs, des groupes et des emplacements spécifiés, ou vers un réseau autorisé. L'action Déchiffrer n'est disponible que pour les stratégies avec une méthode d'inspection de contenu sur Aucune.

Vous pouvez spécifier des utilisateurs ou des groupes à exclure de l'application de la politique. Dans le champ de droite, sélectionnez les noms d'utilisateur ou de groupe à exclure.
Remarques

  • Dans la liste des exceptions, les domaines bloqués sont appelés domaines de la liste blanche. Si vous avez spécifié des domaines bloqués, vous pouvez répertorier les domaines à exclure du blocage.
  • Pour les applications cloud qui incluent des données non structurées dans la stratégie, plusieurs actions sont disponibles, notamment Autoriser et enregistrer, Droits numériques sur le contenu, Suppression permanente, Correction de l'utilisateur, Quarantaine et Protection AIP.
  • Pour les applications cloud qui incluent uniquement des données structurées, seules les actions Consigner et Supprimer définitivement sont disponibles.
    Si la politique s'applique à une application cloud Salesforce :
  • Toutes les options de contexte et d'action disponibles ne s'appliquent pas. Par exempleample, files peuvent être chiffrés, mais pas mis en quarantaine.
  • Vous pouvez appliquer la protection aux deux files et dossiers (données non structurées) et objets de données structurées.
    Les actions de collaboration peuvent être sélectionnées pour les utilisateurs internes, externes et publics. Pour sélectionner plus d'un type d'utilisateur, cliquez sur l'icône + à droite.Application Juniper Secure Edge - FIG. 80Sélectionnez une option pour le ou les types d'utilisateurs.Application Juniper Secure Edge - FIG. 81
  • Supprimer le lien partagé – Un lien partagé rend le contenu disponible sans connexion. Si un file ou dossier inclut un lien partagé, cette option supprime l'accès partagé au file ou dossier. Cette action n'affecte pas le contenu du file — seulement son accès.
  • Supprimer un collaborateur – Supprime les noms des utilisateurs internes ou externes d'un dossier ou file. Par exempleample, vous devrez peut-être supprimer les noms des employés qui ont quitté l'entreprise ou des partenaires externes qui ne sont plus impliqués dans le contenu. Ces utilisateurs ne pourront plus accéder au dossier ou file.
    Remarque Pour les applications Dropbox, les collaborateurs ne peuvent pas être ajoutés ou supprimés à la file niveau; ils peuvent être ajoutés ou supprimés uniquement au niveau parent. Par conséquent, le contexte de partage ne correspondra pas aux sous-dossiers.
  • Limit Privilege - Limite l'action de l'utilisateur à l'un des deux types suivants : Vieweuh ou prévieweuh.
  • Viewer permet à l'utilisateur de préview contenu dans un navigateur, téléchargez et créez un lien partagé.
  • Préviewer permet à l'utilisateur uniquement de préview contenu dans un navigateur.
    L'action Limiter le privilège est appliquée sur le file niveau uniquement si le contenu de la stratégie est DLP. Il est appliqué au niveau du dossier si le contenu de la stratégie est AUCUN.

9. (Facultatif) Sélectionnez une action secondaire. Ensuite, sélectionnez une notification dans la liste.
Note Si Supprimer les destinataires est sélectionné comme action secondaire avec des domaines externes, la stratégie agira sur tous les domaines externes si aucune valeur de domaine n'est entrée. La valeur de All n'est pas prise en charge.
10. Cliquez sur Suivant et review le résumé de la politique. Si la politique inclut un cloud Salesforce, une colonne CRM apparaîtra à côté de FileColonne de partage.
11. Effectuez ensuite l'une de ces actions :

  • Cliquez sur Confirmer pour enregistrer et activer la stratégie. Une fois la politique en vigueur, vous pouvez view l'activité des politiques via vos tableaux de bord sur la page Surveiller.
  • Cliquez sur Précédent pour revenir aux écrans précédents et modifier les informations si nécessaire. Si vous devez modifier le type de stratégie, faites-le avant de l'enregistrer, car vous ne pouvez pas modifier le type de stratégie après l'avoir enregistré.
  • Cliquez sur Annuler pour annuler la politique.

Note 
Une fois les stratégies créées et les violations détectées, cela peut prendre jusqu'à deux minutes pour que les violations soient reflétées dans les rapports du tableau de bord.

Politiques d'API avec Malware Scan comme type de politique

  1. Dans la page Détails de base, sélectionnez Analyse des logiciels malveillants.
  2. Sélectionnez les options de numérisation.Application Juniper Secure Edge - FIG. 82Deux options sont disponibles :
    ● Le moteur d'analyse Lookout utilise le moteur d'analyse Lookout.
    ● Le service ATP externe utilise un service externe que vous choisissez dans la liste déroulante Service ATP.Application Juniper Secure Edge - FIG. 83
  3. Cliquez sur Suivant pour sélectionner les options de contexte.Application Juniper Secure Edge - FIG. 84
  4. Sélectionnez un type de contexte. Les options incluent Utilisateurs, Groupes d'utilisateurs, Dossier (pour certaines applications cloud), Noms de dossier, Type de partage, File Partage et partage de dossier.
    Pour inclure plusieurs types de contexte dans la stratégie, cliquez sur le signe + à droite du champ Type de contexte.
  5. Entrez ou sélectionnez les détails du contexte pour le ou les types de contexte que vous avez choisis.
    Type de contexte Détails du contexte
    Utilisateurs Entrez des noms d'utilisateur valides ou sélectionnez Tous les utilisateurs.
    Groupes d'utilisateurs Les groupes d'utilisateurs sont organisés en répertoires. Lorsque vous sélectionnez Groupe d'utilisateurs comme type de contexte, les répertoires disponibles contenant les groupes sont répertoriés dans la colonne de gauche.
    Sélectionnez un répertoire pour view les groupes d'utilisateurs qu'il contient. Les groupes d'utilisateurs de ce répertoire s'affichent.
    Sélectionnez les groupes dans la liste et cliquez sur l'icône de flèche droite pour les déplacer vers la Groupes d'utilisateurs sélectionnés colonne et cliquez Sauvegarder. Ce sont les groupes auxquels la politique s'appliquera.Application Juniper Secure Edge - FIG. 85Pour rechercher un répertoire ou un groupe, cliquez sur le Rechercher icône en haut. Pour actualiser la liste, cliquez sur le Rafraîchir icône en haut.
    Dossier Sélectionnez les dossiers à inclure dans les actions de stratégie.
    Type de contexte Détails du contexte
    Noms de dossier Entrez les noms des dossiers à inclure dans les actions de stratégie.
    Type de partage Sélectionnez une étendue pour le partage :
    Externe – Entrez les domaines bloqués et cliquez sur Sauvegarder.
    Interne
    Publique
    Privé
    File Partage Sélectionnez une portée pour file partage:
    Externe – Entrez les domaines bloqués et cliquez sur Sauvegarder.
    Interne
    Publique
    Privé
    Partage de dossiers Sélectionnez une étendue pour le partage de dossier :
    Externe – Entrez les domaines bloqués et cliquez sur Sauvegarder.
    Interne
    Publique
    Privé
  6. (Facultatif) Sélectionnez des exceptions de contexte (éléments qui seront exclus des actions de stratégie).
  7. Sélectionnez une action de contenu. Les options incluent Autoriser et enregistrer, Suppression permanente et Quarantaine.
    Si vous sélectionnez Autoriser et consigner ou Supprimer définitivement, choisissez un type de notification comme action secondaire (facultatif). Ensuite, sélectionnez un e-mail ou une notification de canal dans la liste.Application Juniper Secure Edge - FIG. 86 Si vous sélectionnez Quarantaine, sélectionnez Notification dans la liste Action et notification de quarantaine. Ensuite, sélectionnez une notification de quarantaine.Application Juniper Secure Edge - FIG. 87
  8. Cliquez sur Suivant et review le résumé de la politique. Si la politique inclut un cloud Salesforce, une colonne CRM apparaîtra à côté de FileColonne de partage.
  9. Effectuez ensuite l'une de ces actions :
    ● Cliquez sur Confirmer pour enregistrer et activer la politique. Une fois la politique en vigueur, vous pouvez view l'activité des politiques via vos tableaux de bord sur la page Surveiller.
    ● Cliquez sur Précédent pour revenir aux écrans précédents et modifier les informations si nécessaire. Si vous devez modifier le type de stratégie, faites-le avant de l'enregistrer, car vous ne pouvez pas modifier le type de stratégie après l'avoir enregistré.
    ● Cliquez sur Annuler pour annuler la politique.

Gestion des applications connectées

CASB fournit un emplacement unique sur la console de gestion où vous pouvez view informations sur les applications tierces connectées aux applications cloud de votre organisation, installez des applications supplémentaires si nécessaire et révoquez l'accès à toutes les applications considérées comme dangereuses ou susceptibles de compromettre la sécurité des données.
La gestion des applications connectées est prise en charge pour Google Workspace, la suite Microsoft 365, Salesforce (SFDC), AWS et les applications cloud Slack, et peut être utilisée pour les applications cloud avec le mode de protection API. Pour les applications cloud Microsoft 365, les applications répertoriées dans la console de gestion sont celles qui ont été liées à Microsoft 365 par l'administrateur.
À view une liste des applications connectées, accédez à Protéger > Applications connectées.
La page des applications connectées view fournit des informations dans deux onglets :

  • Applications connectées - Affiche des informations sur les applications installées dans les applications cloud intégrées dans votre organisation ; fournit également des options pour afficher des détails supplémentaires et supprimer (révoquer l'accès à) une application.
  • Utilisation des clés AWS – Pour toutes les applications cloud AWS que vous avez intégrées, affiche des informations sur les clés d'accès utilisées par les administrateurs pour ces applications cloud.

Gestion des applications à partir de l'onglet Applications connectées
L'onglet Applications connectées affiche les informations suivantes sur chaque application.

  • Nom du compte — le nom du cloud auquel l'application est connectée.
  • Infos sur l'application — Le nom de l'application connectée, ainsi que le numéro d'identification de l'application.
  • Date de création — La date à laquelle l'application a été installée sur le cloud.
  • Informations sur le propriétaire — Le nom ou le titre de la personne ou de l'administrateur qui a installé l'application, et ses coordonnées.
  • Cloud Certified — Indique si l'application a été approuvée par son fournisseur pour être publiée sur le cloud.
  • Action – En cliquant sur le View (binoculaire), vous pouvez view détails sur une application connectée.
    Les détails affichés varient selon l'application, mais ils incluent généralement des éléments tels que l'ID de compte, le nom du compte, le nom de l'application, l'ID de l'application, le statut Cloud Certified, le nom du Cloud, la date de création et l'e-mail de l'utilisateur.

Application Juniper Secure Edge - FIG. 88

Gestion de l'utilisation des clés AWS
L'onglet Utilisation des clés AWS répertorie les clés d'accès utilisées pour les comptes AWS.
Pour chaque touche, l'onglet affiche les informations suivantes :

  • Nom du compte — Le nom du compte pour le cloud.
  • Nom d'utilisateur — L'ID utilisateur de l'utilisateur administrateur.
  • Autorisations — Types d'autorisations accordées à l'utilisateur administrateur pour le compte. Si le compte dispose de plusieurs autorisations, cliquez sur View Plus pour voir des annonces supplémentaires.
  • Clé d'accès — La clé attribuée à l'utilisateur administrateur. Les clés d'accès fournissent des informations d'identification pour les utilisateurs IAM ou un utilisateur racine de compte AWS. Ces clés peuvent être utilisées pour signer des demandes de programmation à l'AWS CLI ou à l'API AWS. Chaque clé d'accès se compose de l'ID de clé (répertorié ici) et d'une clé secrète. La clé d'accès et la clé secrète doivent être utilisées pour authentifier les demandes.
  • Action — Les actions qui peuvent être prises sur chaque compte listé : Application Juniper Secure Edge - FIG. 89
  • Icône Recycler — Accédez à la page Journaux d'audit d'activité pour view activité pour ce nuage.
  • Icône Désactiver — Désactivez la clé d'accès s'il est déterminé qu'elle n'est pas sûre du point de vue de la sécurité des données ou si elle n'est plus nécessaire.

Filtrage et synchronisation des applications connectées et des informations AWS
Dans les deux onglets, vous pouvez filtrer et actualiser les informations affichées.
Pour filtrer les informations par application cloud, cochez ou décochez les noms des applications cloud à inclure ou à exclure.
Une synchronisation se produit automatiquement toutes les deux minutes, mais vous pouvez actualiser l'affichage avec les informations les plus récentes à tout moment. Pour ce faire, cliquez sur Sync en haut à gauche.

Application Juniper Secure Edge - FIG. 90

Gestion de la posture de sécurité dans le cloud (CSPM) et gestion de la posture de sécurité SaaS (SSPM)

Cloud Security Posture Management (CSPM) fournit aux organisations un ensemble complet d'outils pour surveiller les ressources utilisées dans leurs organisations, évaluer les facteurs de risque de sécurité par rapport aux meilleures pratiques de sécurité, effectuer les actions nécessaires pour prévenir les erreurs de configuration qui exposent leurs données à un risque accru et surveiller en permanence risque. CSPM utilise des référentiels de sécurité tels que CIS pour AWS et Azure, et les meilleures pratiques Juniper Networks SaaS Security Posture Management (SSPM) pour Salesforce et Microsoft 365 Security Best Practices pour Microsoft 365.

Applications cloud prises en charge
CSPM prend en charge les types de cloud suivants :

  • Pour IaaS (infrastructure en tant que service) —
  • Amazone Web Services (AWS)
  • Azuré
  • Pour la gestion de la posture de sécurité SaaS (logiciel en tant que service) (SSPM) —
  • Microsoft 365
  • Salesforce

CSPM/SSPM comprend deux composants principaux :

  • Infrastructure Discovery (découvrir les ressources utilisées pour le compte client) (inventaire)
  • Configuration et exécution de l'évaluation

Découverte des infrastructures
La découverte de l'infrastructure (Découvrir > Découverte de l'infrastructure) implique l'identification de la présence et de l'utilisation des ressources dans une organisation. Ce composant s'applique uniquement aux applications cloud IaaS. Chaque application comprend sa propre liste de ressources qui peuvent être extraites et affichées.
La page Infrastructure Discovery affiche les ressources disponibles pour chaque cloud IaaS (un onglet pour chaque cloud).

Application Juniper Secure Edge - FIG. 91

À gauche de chaque onglet se trouve une liste de comptes, de régions et de groupes de ressources. Vous pouvez sélectionner et désélectionner des éléments de chaque liste pour filtrer l'affichage.
Les icônes de ressource dans la partie supérieure de la page représentent le type de ressource et le nombre de ressources pour chaque type. Lorsque vous cliquez sur une icône de ressource, le système extrait une liste filtrée pour ce type de ressource. Vous pouvez sélectionner plusieurs types de ressources.
Le tableau dans la partie inférieure de la page répertorie chaque ressource, indiquant le nom de la ressource, l'ID de la ressource, le type de ressource, le nom du compte, la région associée et les dates auxquelles la ressource a été observée pour la première et la dernière fois.

Application Juniper Secure Edge - FIG. 92

L'heure de la première observation et de la dernière observationamps aide à identifier quand la ressource a été ajoutée pour la première fois et la date à laquelle elle a été consultée pour la dernière fois. Si une ressource chronomètreamp indique qu'il n'a pas été observé depuis longtemps, cela pourrait indiquer que la ressource a été supprimée. Lorsque les ressources sont extraites, l'heure de la dernière observationamp est mise à jour — ou, si une ressource est nouvelle, une nouvelle ligne est ajoutée à la table avec une date de première observationamp.
Pour afficher des détails supplémentaires sur une ressource, cliquez sur l'icône binoculaire à gauche.
Pour rechercher une ressource, saisissez des caractères de recherche dans le champ Rechercher au-dessus du tableau des ressources.

Configuration de l'évaluation
La configuration de l'évaluation (Protect > Cloud Security Posture) implique la création et la gestion d'informations qui évaluent et signalent les facteurs de risque, en fonction de règles sélectionnées dans l'infrastructure de sécurité de l'organisation. Ce composant prend en charge ces applications cloud et les références de l'industrie :

  • AWS — CEI
  • Azur — CEI
  • Salesforce — Juniper Networks Meilleures pratiques de sécurité Salesforce
  • Microsoft 365 — Meilleures pratiques de sécurité Microsoft 365

La page Cloud Security Posture de la console de gestion répertorie les évaluations actuelles. Cette liste affiche les informations suivantes.

  • Nom de l'évaluation — Le nom de l'évaluation.
  • Application cloud — Le cloud auquel s'applique l'évaluation.
  •  Modèle d'évaluation — Le modèle utilisé pour effectuer l'évaluation.
  • Règles — Le nombre de règles actuellement activées pour l'évaluation.
  • Fréquence — Fréquence d'exécution de l'évaluation (quotidienne, hebdomadaire, mensuelle ou à la demande).
  • Dernière exécution le — Quand l'évaluation a été exécutée pour la dernière fois.
  • Activé — Une bascule qui indique si l'évaluation est actuellement activée (voir la section Questions).
  • État de l'évaluation – Le nombre de règles déclenchées et acceptées lors de la dernière exécution de cette évaluation.
  • Non exécuté – Le nombre de règles qui n'ont pas été déclenchées la dernière fois que cette évaluation a été exécutée.
  • Pesertage Score — Une barre de couleur qui affiche le score de risque pour l'évaluation.
  • Action – Vous permet d'effectuer les actions suivantes pour une évaluation :Application Juniper Secure Edge - FIG. 93
  • Icône crayon – Modifier les propriétés d'une évaluation.
  • Icône de flèche – Exécutez une évaluation à la demande.

En cliquant sur l'icône en forme d'œil à gauche, vous pouvez view des détails supplémentaires pour l'évaluation la plus récente.
Ces détails sont affichés dans deux onglets :

  • Résultats de l'évaluation
  • Rapports d'évaluation antérieurs

Onglet Résultats de l'évaluation
L'onglet Résultats de l'évaluation répertorie les règles de conformité associées à une évaluation. Pour chaque règle incluse dans l'évaluation, l'écran affiche les informations suivantes :

  • Règle de conformité – Le titre et l'ID de la règle incluse.
  • Activé – Une bascule qui indique si la règle est activée pour cette évaluation. Vous pouvez activer ou désactiver les règles de conformité selon vos besoins en fonction de votre évaluation de la sécurité du cloud.
  • Ressources réussies/Ressources échouées – Le nombre de ressources qui ont réussi ou échoué à l'évaluation.
  • État de la dernière exécution – L'état général de la dernière exécution d'évaluation, Succès ou Échec.
  • Heure de la dernière exécution – La date et l'heure auxquelles la dernière évaluation a été exécutée.

Onglet Rapports d'évaluation antérieurs
L'onglet Rapports d'évaluation antérieurs répertorie les rapports qui ont été exécutés pour l'évaluation. Un rapport est généré lorsqu'une évaluation est exécutée et est ajouté à la liste des rapports. Pour télécharger un rapport au format PDF, cliquez sur l'icône Télécharger de ce rapport et enregistrez-le sur votre ordinateur.
Le rapport fournit des informations détaillées sur l'activité du cloud, notamment :

  • Un résumé avec un nombre de règles et de ressources réussies et échouées
  • Nombre et détails sur les ressources qui ont été testées et qui ont échoué, et recommandations de correction pour les ressources qui ont échoué

Si une évaluation est supprimée, ses rapports sont également supprimés. Seuls les journaux d'audit Splunk sont conservés.
Pour fermer le détail de l'évaluation view, cliquez sur le lien Fermer en bas de l'écran.
Ajouter une nouvelle évaluation

  1. Depuis la console de gestion, accédez à Protect > Cloud Security Posture Management.
  2. Sur la page Gestion de la posture de sécurité cloud, cliquez sur Nouveau.
    Vous verrez ces champs initialement. Selon le compte cloud que vous sélectionnez pour l'évaluation, vous verrez des champs supplémentaires.Application Juniper Secure Edge - FIG. 94
  3. Entrez ces informations pour la nouvelle évaluation comme indiqué pour le type de compte cloud à utiliser pour l'évaluation.
    Champ Applications cloud IaaS (AWS, Azure) Applications cloud SaaS (Salesforce, Microsoft 365)
    Nom de l'évaluation
    Entrez un nom pour l'évaluation. Le nom ne peut contenir que des chiffres et des lettres - pas d'espaces ni de caractères spéciaux.
    Requis Requis
    Description
    Entrez une description de l'évaluation.
    Facultatif Facultatif
    Champ Applications cloud IaaS (AWS, Azure) Applications cloud SaaS (Salesforce, Microsoft 365)
    Compte Cloud
    Sélectionnez le compte cloud pour l'évaluation. Toutes les informations pour l'évaluation se rapporteront à ce nuage.
    Note
    La liste des applications cloud comprend uniquement celles pour lesquelles vous avez spécifié Position de sécurité cloud comme mode de protection lorsque vous avez intégré le cloud.
    Requis Requis
    Modèle d'évaluation
    Sélectionnez un modèle pour l'évaluation. L'option de modèle affichée se rapporte au compte cloud que vous sélectionnez.
    Requis Requis
    Filtrer par région
    Sélectionnez la ou les régions à inclure dans l'évaluation.
    Facultatif N / A
    Filtrer par Tag
    Pour fournir un niveau de filtrage supplémentaire, sélectionnez une ressource tag.
    Facultatif N / A
    Fréquence
    Sélectionnez la fréquence d'exécution de l'évaluation - quotidienne, hebdomadaire, mensuelle, trimestrielle ou à la demande.
    Requis Requis
    Modèle de notification
    Sélectionnez un modèle pour les notifications par e-mail concernant les résultats d'évaluation.
    Facultatif Facultatif
    Ressource Tag
    Vous pouvez créer tags pour identifier et suivre les ressources défaillantes. Entrez le texte d'un tag.
    Facultatif N / A
  4. Cliquez sur Suivant pour afficher la page Règles de conformité, où vous pouvez sélectionner l'activation des règles, la pondération des règles et les actions pour l'évaluation.
    Cette page répertorie les règles de conformité disponibles pour cette évaluation. La liste est regroupée par type (par example, règles relatives à la surveillance). Pour afficher la liste d'un type, cliquez sur l'icône de flèche à gauche du type de règle. Pour masquer la liste de ce type, cliquez à nouveau sur l'icône de flèche.
    Pour afficher les détails d'une règle, cliquez n'importe où sur son nom.Application Juniper Secure Edge - FIG. 95
  5. Configurez les règles comme suit :
    ● Activé — Cliquez sur la bascule qui indique si la règle sera activée pour l'évaluation. S'il n'est pas activé, il ne sera pas inclus lors de l'exécution de l'évaluation.
    ● Pondération – La pondération est un nombre compris entre 0 et 5 qui indique l'importance relative de la règle. Plus le nombre est élevé, plus le poids est élevé. Sélectionnez un nombre dans la liste déroulante ou acceptez le poids par défaut affiché.
    ● Commentaires – Saisissez tout commentaire relatif à la règle. Un commentaire peut être utile si (par example) le poids ou l'action de la règle est modifié.
    ● Action – Trois options sont disponibles, selon le cloud que vous avez sélectionné pour cette évaluation.
    ● Audit — L'action par défaut.
    ● Tag (Applications cloud AWS et Azure) — Si vous avez sélectionné Resource Tags lors de la création de l'évaluation, vous pouvez choisir Tag dans la liste déroulante. Cette action appliquera un tag à la règle si l'évaluation trouve des ressources défaillantes.
    ● Corriger (applications cloud Salesforce) — Lorsque vous sélectionnez cette action, CASB tentera de résoudre les problèmes des ressources ayant échoué lors de l'exécution de l'évaluation.
  6. Cliquez sur Suivant pour review un résumé des informations d'évaluation.
    Cliquez ensuite sur Précédent pour apporter des corrections ou sur Enregistrer pour enregistrer l'évaluation.
    La nouvelle évaluation est ajoutée à la liste. Il fonctionnera selon le calendrier que vous avez sélectionné. Vous pouvez également exécuter l'évaluation à tout moment en cliquant sur l'icône de flèche dans la colonne Actions.

Modification des détails de l'évaluation
Vous pouvez modifier les évaluations existantes pour mettre à jour leurs informations de base et leurs configurations de règles. Pour ce faire, cliquez sur l'icône en forme de crayon sous la colonne Actions de l'évaluation que vous souhaitez modifier.
Les informations sont affichées dans deux onglets :

  • Détails de base
  • Règles de conformité

Onglet Détails de base
Dans cet onglet, vous pouvez modifier le nom, la description, le compte cloud, le filtrage et tagles informations de gestion, les modèles utilisés et la fréquence.
Cliquez sur Mettre à jour pour enregistrer les modifications.

Onglet Règles de conformité
Dans l'onglet Règles de conformité, vous pouvez view détails de la règle, ajouter ou supprimer des commentaires et modifier l'état d'activation, le poids et les actions. Lors de la prochaine exécution de l'évaluation, ces modifications seront reflétées dans l'évaluation mise à jour. Par exempleampAinsi, si le poids d'une ou plusieurs règles est modifié, le nombre de ressources réussies ou échouées peut changer. Si vous désactivez une règle, elle ne sera pas incluse dans l'évaluation mise à jour.
Cliquez sur Mettre à jour pour enregistrer les modifications.

Découverte de données cloud

Cloud Data Discovery permet la découverte de données via des analyses cloud. À l'aide d'API, CASB peut effectuer une analyse de conformité des données pour ServiceNow, Box, Microsoft 365 (y compris SharePoint), Google Drive, Salesforce, Dropbox et les applications cloud Slack.
Avec Cloud Data Discovery, vous pouvez effectuer les actions suivantes :

  • Recherchez des données telles que des numéros de carte de crédit, des numéros de sécurité sociale, des mots-clés personnalisés et des chaînes RegEx.
  • Identifiez ces données dans des objets et des enregistrements.
  • Activez la vérification des dossiers de liens publics et des dossiers de collaboration externes pour les violations de collaboration.
  • Appliquez des actions de correction, y compris la suppression permanente et le chiffrement.

Vous pouvez configurer les analyses de plusieurs manières :

  • Sélectionnez un calendrier pour les analyses — une fois, hebdomadairement, mensuellement ou trimestriellement.
  • Effectuez des analyses complètes ou incrémentielles. Pour les analyses complètes, vous pouvez sélectionner une période (y compris une plage de dates personnalisée), ce qui vous permet d'exécuter des analyses sur des durées plus courtes avec des ensembles de données réduits.
  • Différer les actions de stratégie pour les analyses et les réview eux plus tard.

Tu peux view et exécuter des rapports pour les analyses passées.
Le workflow de découverte de données cloud comprend les étapes suivantes :

  1. Intégrer un cloud pour lequel vous souhaitez appliquer Cloud Data Discovery
  2. Créer une règle Cloud Data Discovery
  3. Créer une numérisation
  4. Associer une analyse à une stratégie Cloud Data Discovery
  5. View détails de l'analyse (y compris les analyses précédentes)
  6. Générer un rapport d'analyse

Les sections suivantes détaillent ces étapes.
Intégrer une application cloud pour laquelle vous souhaitez appliquer Cloud Data Discovery

  1. Accédez à Administration > Gestion des applications.
  2. Sélectionnez ServiceNow, Slack, Box ou Office 365 pour le type de cloud.
  3. Sélectionnez les modes de protection API Access et Cloud Data Discovery pour activer les analyses CDD.

Créer une règle Cloud Data Discovery
Note
La stratégie d'analyse cloud est un type spécial de stratégie d'accès aux API, qui ne peut s'appliquer qu'à une seule application cloud.

  1. Accédez à Protect > API Access Policy et cliquez sur l'onglet Cloud Data Discovery.
  2. Cliquez sur Nouveau.
  3. Entrez un nom de stratégie et une description.
  4. Sélectionnez un type d'inspection de contenu - Aucun, Analyse DLP ou Analyse des logiciels malveillants.
    Si vous sélectionnez Malware Scan, cliquez sur le bouton si vous souhaitez utiliser un service externe pour l'analyse.
  5. Sous Analyse du contenu, sélectionnez un type de données.
    ● Si vous avez sélectionné Malware Scan comme type d'inspection du contenu, le champ Type de données n'apparaît pas. Ignorez cette étape.
    ● Pour les applications cloud ServiceNow, sélectionnez Données structurées si vous souhaitez analyser les champs et les enregistrements.
  6. Effectuez l'une des étapes suivantes, selon le type d'inspection de contenu que vous avez choisi :
    ● Si vous avez sélectionné Analyse DLP, sélectionnez un modèle de règle de contenu.
    ● Si vous avez sélectionné Aucun ou Malware Scan, passez à l'étape suivante pour sélectionner un type de contexte.
  7. Sous Règles de contexte, sélectionnez un type de contexte et les détails du contexte.
  8. Sélectionnez les exceptions (le cas échéant).
  9. Sélectionnez les actions.
  10. View les détails de la nouvelle politique et confirmez.

Créer une analyse Cloud Data Discovery

  1. Accédez à Protéger > Cloud Data Discovery et cliquez sur Nouveau.
  2. Saisissez les informations suivantes pour l'analyse.
    ● Nom et description de la numérisation — Saisissez un nom (obligatoire) et une description (facultatif).
    ● Cloud — Sélectionnez l'application cloud à laquelle l'analyse doit s'appliquer.
    Si vous sélectionnez Box, voir Options pour les applications cloud Box.
    ● Date de début – Sélectionnez la date à laquelle l'analyse doit commencer. Utilisez le calendrier pour sélectionner une date ou entrez une date au format mm/jj/aa.
    ● Fréquence — Sélectionnez la fréquence à laquelle l'analyse doit s'exécuter : Une fois, Hebdomadaire, Mensuel ou Trimestriel.
    ● Type de numérisation – Sélectionnez soit :
    ● Incrémental – Toutes les données générées depuis la dernière analyse.
    ● Complète – Toutes les données pour la période spécifiée, y compris les données des analyses précédentes. Sélectionnez une période : 30 jours (par défaut), 60 jours, 90 jours, Tout ou Personnalisé. Si vous sélectionnez Personnalisé, entrez une plage de dates de début et de fin, puis cliquez sur OK.Application Juniper Secure Edge - FIG. 96● Différer l'action de stratégie – Lorsque cette bascule est activée, l'action de stratégie CDD est différée et l'élément en infraction est répertorié sur la page Gestion des violations (Protect > Violation Management > onglet CDD Violation Management). Là, vous pouvez review les éléments répertoriés et choisissez les actions à entreprendre sur tous ou sur une sélection files.
  3. Enregistrez la numérisation. L'analyse est ajoutée à la liste sur la page Cloud Data Discovery.

Options pour les applications cloud Box
Si vous avez sélectionné Box comme application cloud pour la numérisation :

  1. Sélectionnez une source d'analyse, automatisée ou basée sur un rapport.
    Pour les rapports basés sur : —
    un. Sélectionnez un dossier de rapport d'analyse dans le widget et cliquez sur Enregistrer.
    b. Sélectionnez une date de début dans le calendrier.
    Par défaut, l'option Fréquence est Une fois et le Type d'analyse est Complet. Ces options ne peuvent pas être modifiées.Application Juniper Secure Edge - FIG. 97Pour automatisé —
    un. Sélectionnez une période, une date de début, une fréquence et un type d'analyse comme décrit dans les étapes précédentes. b. Activez l'action de stratégie différée comme décrit dans les étapes précédentes.
  2. Enregistrez la numérisation.
    Pour plus d'informations sur la génération de rapports dans l'application Box, voir Génération de rapports d'activité Box.

Associer une analyse à une stratégie Cloud Data Discovery

  1. Sur la page Cloud Data Discovery, sélectionnez une analyse que vous avez créée.
  2. Cliquez sur l'onglet Politique. Le view dans cet onglet répertorie les politiques Cloud Data Discovery que vous avez créées.Application Juniper Secure Edge - FIG. 98
  3. Cliquez sur Ajouter.
  4. Sélectionnez une stratégie dans la liste déroulante. La liste comprend uniquement les applications cloud qui ont un mode de protection Cloud Data Discovery.
  5. Cliquez sur Enregistrer.

Note
Seules les politiques associées au cloud sont incluses dans la liste.
Vous pouvez réorganiser la liste des règles Cloud Data Discovery par priorité. Faire cela:

  • Accédez à la page Cloud Data Discovery.
  • Sélectionnez un nom de numérisation en cliquant sur la flèche > à gauche du nom de la numérisation.
  • Dans la liste des politiques, faites glisser et déposez les politiques dans l'ordre de priorité dont vous avez besoin. Une fois publié, les valeurs de la colonne Priorité seront mises à jour. Les modifications prendront effet une fois que vous aurez cliqué sur Enregistrer.

Remarques

  • Vous pouvez réorganiser la liste des politiques de découverte de données cloud par priorité pour les analyses dans l'onglet Policy, mais pas dans l'onglet Cloud Data Discovery de la page API Access Policy (Protect > API Access Policy > Cloud Data Discovery).
  • Avant de pouvoir lancer des analyses, vous devez définir l'état de l'analyse sur Actif.

View détails de l'analyse
Tu peux view des valeurs et des graphiques détaillés qui se rapportent aux informations d'une analyse.

  1. Sur la page Cloud Data Discovery, cliquez sur la flèche > à côté de l'analyse dont vous souhaitez afficher les détails.
  2. Cliquez sur l'onglet du type de détail que vous souhaitez voir.

Surview languette
Le Plusview L'onglet fournit des détails graphiques pour les éléments trouvés et les violations de politique.
Les valeurs en haut de la section affichent les totaux actuels et incluent :

  • Dossiers trouvés
  • Files et données trouvées
  • Non-respect des règles détecté

Application Juniper Secure Edge - FIG. 99

Note
Pour les types de cloud ServiceNow, les totaux sont également affichés pour les éléments de données structurées. Les graphiques linéaires montrent l'activité au fil du temps, notamment :

  • Objets trouvés et scannés
  • Violations de la politique
    Vous pouvez sélectionner une plage horaire pour les éléments à view – Dernière heure, 4 dernières heures ou 24 dernières heures.
    Depuis le début apparaît dans la liste Affichage de la plage lorsqu'une analyse réussie est terminée.

Onglet de base
L'onglet Basique affiche les informations que vous avez saisies lors de la création de l'analyse. Vous pouvez modifier ces informations.

Application Juniper Secure Edge - FIG. 100

Onglet Politique
L'onglet Politique répertorie les politiques Cloud Data Discovery associées à une analyse. Vous pouvez associer plusieurs politiques à une analyse.
Chaque liste affiche le nom et la priorité de la stratégie. De plus, vous pouvez supprimer une stratégie associée en cliquant sur l'icône Supprimer dans la colonne Actions.

Application Juniper Secure Edge - FIG. 101

Pour ajouter une politique Cloud Data Discovery à une analyse, consultez Associer une analyse à une politique Cloud Data Discovery.
Onglet Analyses précédentes
L'onglet Analyses précédentes répertorie les détails des analyses précédentes.

Application Juniper Secure Edge - FIG. 102

Les informations suivantes s'affichent pour chaque analyse :

  • ID de tâche de numérisation – Un numéro d'identification attribué pour la numérisation.
  • Scan Job UUID – Un identifiant universel unique (numéro 128 bits) pour le scan.
  • Commencé le — La date à laquelle l'analyse a commencé.
  • Terminé le — La date à laquelle l'analyse s'est terminée. Si l'analyse est en cours, ce champ est vide.
  • Dossiers analysés – Le nombre de dossiers analysés.
  • Files Numérisé – Le nombre de fileest scanné.
  • Violations – Le nombre de violations trouvées dans l'analyse.
  • Nombre de stratégies – Le nombre de stratégies associées à l'analyse.
  • État – L'état de l'analyse depuis son démarrage.
  • État de conformité — Combien de violations de politique ont été détectées en pourcentagetage du nombre total d'éléments numérisés.
  • Rapport – Une icône pour télécharger des rapports pour l'analyse.

Pour actualiser la liste, cliquez sur l'icône Actualiser au-dessus de la liste.
Application Juniper Secure Edge - FIG. 25 Pour filtrer les informations, cliquez sur l'icône Filtre de colonne et cochez ou décochez les colonnes à view.
Application Juniper Secure Edge - FIG. 103 Pour télécharger la liste des analyses passées, cliquez sur l'icône Télécharger au-dessus de la liste.
Application Juniper Secure Edge - FIG. 104 Pour générer un rapport pour une analyse, consultez la section suivante, Générer un rapport d'analyse.

Générer un rapport d'analyse
Vous pouvez télécharger un rapport des analyses passées au format PDF. Le rapport fournit les informations suivantes.
Pour générer des rapports d'activité Box, voir Génération de rapports d'activité pour les applications cloud Box.

  • Un résumé qui montre :
  • Nombre total de politiques appliquées, files analysés, violations et corrections.
  • Portée — nom de l'application cloud, nombre total d'éléments (par exampfichier, messages ou dossiers) analysés, le nombre de stratégies appliquées et la durée de l'analyse.
  • Résultats — Nombre de messages analysés, files, dossiers, utilisateurs et groupes d'utilisateurs avec des violations.
  • Corrections recommandées — Conseils pour gérer et protéger le contenu sensible.
  • Détails du rapport, y compris :
  • Top 10 des politiques basées sur le nombre de violations
  • Top 10 files avec des violations
  • Top 10 des utilisateurs avec des violations
  • Top 10 des groupes avec des violations

Pour télécharger un rapport sur une analyse passée :

  1. Sur la page Cloud Data Discovery, affichez les détails de l'analyse pour laquelle vous souhaitez un rapport.
  2. Cliquez sur l'onglet Analyses précédentes.
  3. Application Juniper Secure Edge - FIG. 105 Cliquez sur l'icône de téléchargement du rapport à droite.
  4. Sauver le file pour le rapport (au format PDF).

Génération de rapports d'activité pour les applications cloud Box.
Cette section fournit des instructions pour générer des rapports d'activité au format CSV dans Box.

  1. Connectez-vous à l'application Box avec vos identifiants d'administrateur.
  2. Sur la page de la console d'administration Box, cliquez sur Rapports.Application Juniper Secure Edge - FIG. 106
  3. Cliquez sur Créer un rapport, puis sélectionnez Activité de l'utilisateur.Application Juniper Secure Edge - FIG. 107
  4. Sur la page Rapports, sélectionnez les colonnes à inclure dans le rapport.
  5. Sélectionnez une date de début et une date de fin pour le rapport.
  6. Sous Types d'action, sélectionnez Collaboration et sélectionnez tous les types d'action sous COLLABORATION.Application Juniper Secure Edge - FIG. 108
  7. Sélectionner File Gestion et sélectionnez tous les types d'action sous FILE GESTION.Application Juniper Secure Edge - FIG. 109
  8. Sélectionnez Liens partagés et sélectionnez tous les types d'action sous LIENS PARTAGÉS.Application Juniper Secure Edge - FIG. 110
  9. Cliquez sur Exécuter en haut à droite pour envoyer la demande de rapport.Application Juniper Secure Edge - FIG. 111Un message contextuel apparaît confirmant la demande.
    Application Juniper Secure Edge - FIG. 112Lorsque le rapport est terminé, vous pouvez view dans le dossier sous Box Reports.

Application Juniper Secure Edge - FIG. 113

Gestion des infractions et quarantaine

Le contenu qui a enfreint une politique peut être placé en quarantaine pour réview et d'autres actions. Tu peux view une liste des documents qui ont été placés en quarantaine. De plus, vous pouvez view une liste des documents qui ont été reviewpar l'administrateur et quelles actions ont été sélectionnées pour ces documents.
À view informations sur fileEn cas de contenu non conforme, accédez à Protéger > Gestion des violations.
Note
Les actions de quarantaine ne s'appliquent pas aux files et dossiers dans Salesforce.
Gestion de la quarantaine
Les documents placés en quarantaine sont répertoriés dans la page Gestion de la quarantaine et reçoivent un En attente
Review statut pour évaluation avant qu'une action ne soit entreprise. Une fois reviewed, leur statut est changé en Reviewed, avec l'action sélectionnée effectuée.
Sélection des informations à view
À view documents dans l'un ou l'autre des statuts, sélectionnez un statut dans la liste déroulante.

Application Juniper Secure Edge - FIG. 114

En attente deview
Pour chaque document mis en quarantaine en attente deview, la liste affiche les éléments suivants :

  • Type de politique – Le type de protection de la politique qui s'applique au document.
  • File nom – Le nom du document.
  • Heureamp – La date et l'heure de l'infraction.
  • Utilisateur – Le nom de l'utilisateur associé au contenu en infraction.
  • E-mail – L'adresse e-mail de l'utilisateur associé au contenu en infraction.
  • Cloud – Le nom de l'application cloud d'où provient le document mis en quarantaine.
  • Politique violée – Le nom de la politique qui a été violée.
  • État de l'action – Les actions qui peuvent être prises sur le document mis en quarantaine.

Les administrateurs et les utilisateurs peuvent être avertis lorsqu'un document est placé dans le dossier Quarantaine.
Reviewed
Pour chaque document mis en quarantaine qui a été reviewed, la liste affiche les éléments suivants :

  • Type de politique – Le type de politique pour traiter les violations.
  • File Nom – Le nom du file contenant du contenu non conforme.
  • Utilisateur – Le nom de l'utilisateur associé au contenu en infraction.
  • E-mail – L'adresse e-mail de l'utilisateur associé au contenu en infraction.
  • Cloud – L'application cloud où la violation s'est produite.
  • Politique violée – Le nom de la politique qui a été violée.
  • Actions – L'action sélectionnée pour le contenu en infraction.
  • Statut de l'action – Le résultat de l'action.

Agir sur une personne mise en quarantaine file
Pour sélectionner une action en quarantaine files en attente :
Filtrez la liste selon vos besoins en cliquant sur les cases de la barre de navigation de gauche et sur la liste déroulante des heures.
Cliquez sur les cases à cocher pour le file noms sur lesquels agir.

Application Juniper Secure Edge - FIG. 115

Sélectionnez une action dans la liste déroulante Sélectionner des actions en haut à droite.

Application Juniper Secure Edge - FIG. 116

  • Suppression permanente – Supprime le file depuis le compte de l'utilisateur. Sélectionnez cette option avec précaution, car une fois par file est supprimé, il ne peut pas être récupéré. Appliquez cette option pour les violations graves de la politique de l'entreprise dans lesquelles les utilisateurs ne peuvent plus télécharger le contenu sensible.
  • Droits numériques de contenu - Applique toutes les actions spécifiées pour les droits numériques de contenu dans la politique - par exempleampfichier, en ajoutant un filigrane, en supprimant le contenu violant ou en cryptant le document.
    Note
    Lorsque vous sélectionnez plusieurs enregistrements mis en quarantaine sur lesquels appliquer des actions, l'option Droits numériques sur le contenu n'est pas disponible dans la liste Sélectionner des actions. En effet, parmi les enregistrements que vous avez sélectionnés, seuls certains d'entre eux peuvent avoir été configurés pour une action de politique de droits numériques sur le contenu. L'action Content Digital Rights ne peut être appliquée qu'à un seul enregistrement mis en quarantaine.
  • Restaurer – Met un objet en quarantaine file à nouveau disponible pour les utilisateurs. Appliquez cette option si un review détermine qu'aucune violation de politique ne s'est produite.

Cliquez sur Appliquer pour l'action sélectionnée.

Application Juniper Secure Edge - FIG. 117

Viewing et recherche de documents mis en quarantaine
Vous pouvez filtrer le view des actions de quarantaine existantes à l'aide de ces options :

  • Dans les paramètres à gauche, cochez ou décochez comment vous souhaitez organiser la liste des actions de quarantaine. Cliquez sur Effacer pour effacer tous les filtres.Application Juniper Secure Edge - FIG. 118
  • En haut de l'écran, sélectionnez une période dans la liste déroulante.Application Juniper Secure Edge - FIG. 119

Pour rechercher un document mis en quarantaine, utilisez uniquement la requête de correspondance de préfixe pour rechercher les résultats. Par exempleample, pour trouver le file BOX-CCSecure_File29.txt, recherche par préfixe sur la recherche de mot divisée en caractères spéciaux. Cela signifie que vous pouvez rechercher par les mots de préfixe—"BOX", "CC", et par "File.” Les enregistrements associés s'affichent.

Gestion des violations CDD
La liste CDD Violation Management affiche les violations de contenu pour les stratégies Cloud Data Discovery (CDD).
Pour chaque file, la liste affiche les informations suivantes :

  • Heureamp – La date et l'heure de l'infraction.
  • Application cloud – Le nom de l'application cloud où la violation s'est produite.
  • E-mail – L'adresse e-mail valide de l'utilisateur associé à la violation.
  • État de l'action – L'état d'achèvement de l'action de stratégie.
  • Action de stratégie – L'action spécifiée dans la stratégie qui a été violée.
  • Nom de la politique – Le nom de la politique qui a été violée.
  • File Nom – le nom du file avec le contenu en infraction.
  • URL - Le URL du contenu en infraction.

Sélection des informations à view
Dans le panneau de gauche, choisissez les éléments à view – Groupes d'utilisateurs, violations, utilisateurs et état.

Prendre des mesures sur un élément CDD mis en quarantaine

  1. Cliquez sur Appliquer les actions.Application Juniper Secure Edge - FIG. 120
  2. Sous Portée de l'action, sélectionnez une action, soit une action de stratégie, soit une action personnalisée.
    ● Action de stratégie applique la ou les actions spécifiées dans la stratégie. Sélectionnez soit Tous Files d'appliquer l'action politique à tous les files listé, ou Sélectionné Files d'appliquer l'action politique uniquement aux files vous spécifiez.
    ● L'action personnalisée vous permet de choisir les actions de contenu et de collaboration à appliquer au files.
    ● Action de contenu – Sélectionnez Suppression permanente ou Droits numériques du contenu. Pour Content Digital Rights, sélectionnez un modèle CDR pour l'action.
    ● Action de collaboration – Sélectionnez Interne, Externe ou Public.
    o Pour Interne, choisissez Supprimer un collaborateur et sélectionnez les groupes d'utilisateurs à inclure dans l'action.
    o Pour Externe, choisissez Supprimer un collaborateur et saisissez les domaines à bloquer.
    o Pour Public, choisissez Supprimer le lien public.
    o Pour ajouter une autre action de collaboration, cliquez sur l'icône + à droite et sélectionnez les actions appropriées.
  3. Cliquez sur Passer à l'action.

Surveillance et gestion de l'activité du système

Les rubriques suivantes décrivent comment vous pouvez surveiller l'activité du cloud via des tableaux de bord, des graphiques et des journaux d'audit d'activité, surveiller les informations sur les risques des utilisateurs, gérer les appareils et travailler avec files en quarantaine.

  • Viewactivité de suivi à partir du tableau de bord d'accueil
  • Surveillance de l'activité cloud à partir de graphiques
  • Utilisation des journaux d'audit d'activité
  • Surveillance de l'activité des utilisateurs à partir des journaux d'audit
  • Viewing et mise à jour des informations sur les risques pour les utilisateurs
  • Gestion des appareils

Viewl'activité des utilisateurs et du système à partir du tableau de bord d'accueil
À partir du tableau de bord d'accueil dans les déploiements hébergés, vous pouvez view des représentations graphiques du cloud et de l'activité des utilisateurs dans votre organisation.
Le tableau de bord d'accueil organise les données selon ces composants principaux :

  • Cartes de données indiquant les totaux et les graphiques de tendance pour les événements
  • Le nombre total d'événements qui constituent des menaces possibles pour la sécurité de vos données (par cloud et par type)
  • Une liste plus détaillée des événements. Les menaces incluent les violations et les activités anormales.
    Les sections suivantes décrivent ces composants.

Cartes de données
Les cartes de données contiennent des extraits d'informations importantes que les administrateurs peuvent view sur une base continue. Les chiffres et les graphiques de tendance des cartes de données sont basés sur le filtre temporel que vous sélectionnez. Lorsque vous modifiez le filtre temporel, les totaux affichés dans les cartes de données et les incréments de tendance changent en conséquence.
Les cartes de données affichent ces types d'informations pour les applications cloud et les plages horaires que vous spécifiez. Vous pouvez voir le nombre d'activités pour une période spécifique en survolant les plages de dates au bas de la carte de données.
Les sections suivantes décrivent chaque carte de données.

Analyse du contenu
La carte de données d'analyse du contenu affiche les informations suivantes.

  • Files et objets — Le nombre de files (données non structurées) et objets (données structurées) qui ont été analysés pour détecter les violations de stratégie. Pour Salesforce (SFDC), ce nombre inclut les objets Customer Relationship Management (CRM). Lorsque les clients intègrent des applications cloud, CASB analyse le contenu et l'activité des utilisateurs sur les applications cloud. En fonction des activités réalisées et des politiques définies pour votre entreprise, CASB génère des analyses et les affiche sur les cartes de données.
  • Violations — Le nombre de violations détectées par le moteur de politique.
  • Protégé — Le nombre de files ou objets protégés par des actions de mise en quarantaine, de suppression permanente ou de chiffrement. Ces actions de correction suppriment le contenu des utilisateurs (de manière permanente par suppression ; temporairement par mise en quarantaine) ou limitent la capacité du contenu à être lu par des utilisateurs non autorisés (chiffrement). Ces analyses fournissent une view (au fil du temps) du nombre d'actions de protection exécutées en réponse aux violations détectées par le moteur de politique.

Partage de contenu
La carte de données de partage de contenu affiche les informations suivantes.

  • Liens publics — Le nombre total de liens publics trouvés file applications de stockage en nuage. Un lien public est tout lien auquel le grand public peut accéder sans nécessiter de connexion. Les liens publics sont faciles à partager et ne sont pas sécurisés. S'ils renvoient vers un contenu contenant des informations sensibles (par ex.ample, références aux numéros de carte de crédit), ces informations pourraient être exposées à des utilisateurs non autorisés et pourraient compromettre la confidentialité et la sécurité de ces données.
  • L'option Supprimer le lien public vous offre la possibilité d'activer le partage d'informations, mais vous permet également de protéger des types de contenu spécifiques. Lorsque vous créez une stratégie, vous pouvez spécifier la suppression du lien public si un lien public est inclus dans un file avec un contenu sensible. Vous pouvez également spécifier la suppression des liens publics des dossiers contenant des informations sensibles.
  • Partage externe — Le nombre d'activités dans lesquelles le contenu est partagé avec un ou plusieurs utilisateurs en dehors du pare-feu de l'organisation (collaborateurs externes). Si une politique autorise le partage externe, un utilisateur peut partager du contenu (par example, un file) avec un autre utilisateur externe. Une fois le contenu partagé, l'utilisateur avec qui il est partagé peut continuer à accéder au contenu jusqu'à ce que l'accès de cet utilisateur soit supprimé.
  • Protégé — Le nombre total d'événements pour lesquels le lien public ou un collaborateur externe a été supprimé. Un collaborateur externe est un utilisateur à l'extérieur du pare-feu de l'organisation avec lequel le contenu est partagé. Lorsqu'un collaborateur externe est supprimé, cet utilisateur ne peut plus accéder au contenu partagé.

Politiques de sécurité les plus touchées
La carte Politiques de sécurité les plus touchées affiche un tableau qui répertorie les 10 principaux résultats de politique pour chaque politique. Le tableau répertorie le nom et le type de stratégie, ainsi que le nombre et le pourcentagetage de hits pour la politique.
Politiques
La carte Stratégies affiche dans un graphique circulaire le nombre total de stratégies actives et le nombre de stratégies actives et de toutes les stratégies par type de stratégie.
Détails de l'événement
Les détails de l'événement fournissent un tableau view de toutes les menaces pour le filtre temporel que vous spécifiez. Le nombre total d'événements répertoriés correspond au nombre total indiqué dans le graphique à droite.

Application Juniper Secure Edge - FIG. 121

Vous pouvez filtrer les données à l'aide des options suivantes.
Par plage horaire

Application Juniper Secure Edge - FIG. 122

Dans la liste déroulante, choisissez la plage horaire à inclure sur la page d'accueil view. La plage de temps par défaut est Mois. Lorsque vous sélectionnez une plage de temps, les totaux et les incréments de tendance changent.
Vous pouvez également spécifier une date personnalisée. Pour ce faire, choisissez Personnalisé, cliquez dans la première case en haut de l'onglet Personnalisé view, puis cliquez sur les dates De et À préférées dans le calendrier.

Viewdétails supplémentaires
Vous pouvez afficher des détails supplémentaires à partir des cartes de données, du graphique des menaces ou du tableau view.
À partir d'une carte de données
Pour une date spécifique : survolez la date en bas de la carte pour laquelle vous souhaitez obtenir des détails.
Pour les décomptes de données dans une carte : Cliquez sur le décompte de données pour lequel vous souhaitez des détails supplémentaires.
Les détails sont affichés dans le tableau view.
De la table
Cliquez sur le lien Analyse détaillée. Toutes les activités de la page Accueil du tableau de bord sont répertoriées dans un tableau sur la page Journaux d'audit des activités. À partir de là, vous pouvez explorer davantage en cliquant sur les barres.
Pour afficher plus ou moins de colonnes dans le tableau, cliquez sur l'icône de boîte à droite et sélectionnez ou désélectionnez des colonnes dans la liste. Les noms de champ disponibles pour la sélection dépendent des options de filtrage que vous avez sélectionnées. Vous ne pouvez pas afficher plus de 20 colonnes dans le tableau.

Application Juniper Secure Edge - FIG. 123

Actualisation de toutes les données
Application Juniper Secure Edge - FIG. 25 Cliquez sur l'icône Actualiser dans le coin supérieur droit du tableau de bord d'accueil pour mettre à jour les données de tous les éléments de la page.

Exportation de données
Vous pouvez enregistrer une impression des informations sur le tableau de bord d'accueil.

  1. Application Juniper Secure Edge - FIG. 124 Cliquez sur l'icône Exporter tout dans le coin supérieur droit de la page.
  2. Sélectionnez une imprimante.
  3. Imprimez la page.

Surveillance de l'activité cloud à partir de graphiques
La page Tableau de bord d'activité de l'onglet Surveiller de la console de gestion est le point à partir duquel vous pouvez view types d'activité spécifiques dans votre entreprise. Cette activité reflète les résultats des analyses de données en temps réel et historiques.
À partir de la page Monitor, vous pouvez view les tableaux de bord suivants :

  • Activités d'application
  • Activités anormales
  • Bureau 365
  • Tableau de bord de surveillance IaaS
  • Alertes d'activité
  • Accès d'entreprise zéro confiance

Vous pouvez afficher le tableau de bord views de diverses manières. Vous pouvez sélectionner toutes les applications cloud pour un niveau supérieur surviews de votre activité de données cloud, ou vous pouvez sélectionner des applications cloud spécifiques ou un seul cloud pour des informations plus détaillées. Pour view activité pendant un temps spécifique, vous pouvez sélectionner une plage de temps.
Vous pouvez accéder aux pages suivantes en cliquant sur les éléments du menu.
Les sections suivantes décrivent ces tableaux de bord.

Activités d'application
Le tableau de bord des activités d'application fournit les éléments suivants views.
Analyse des politiques
Policy Analytics fournit des perspectives sur le type, la quantité et la source des déclencheurs de stratégie dans votre organisation. Par exempleample, vous pouvez voir le nombre total de violations de politique sur une période spécifique (comme un mois), ainsi qu'une répartition des violations par cloud, par utilisateur ou par type de politique (comme les violations de collaborateurs externes).
Pour les descriptions, voir Analyse des politiques.

Application Juniper Secure Edge - FIG. 125

Suivi d'activité
Le suivi d'activité montre quantifié views d'activités dans votre organisation - par example, par type d'activité (comme les connexions et les téléchargements), par heure ou par utilisateur.
Pour les descriptions, voir Surveillance de l'activité.

Application Juniper Secure Edge - FIG. 126

Statistiques de chiffrement
Les statistiques de cryptage montrent comment crypté files sont consultés et utilisés dans votre organisation. Par exempleample, tu peux view le plus grand nombre d'utilisateurs qui ont chiffré ou déchiffré files, combien d'activités de chiffrement et de déchiffrement ont eu lieu au fil du temps, ou les types de files qui ont été cryptés.
Pour les descriptions, consultez Statistiques de chiffrement.

Application Juniper Secure Edge - FIG. 127

Activités des utilisateurs privilégiés
Les activités des utilisateurs privilégiés indiquent les activités effectuées par les utilisateurs disposant d'autorisations d'accès de niveau supérieur dans une organisation. Ces utilisateurs sont généralement des administrateurs et sont parfois appelés « super utilisateurs ». Les utilisateurs de ce niveau peuvent view le nombre de comptes créés ou gelés par un administrateur, ou le nombre de paramètres de session ou de stratégies de mot de passe qui ont été modifiés. Il est important d'être conscient de l'activité des utilisateurs privilégiés car ces utilisateurs disposent d'autorisations en vertu desquelles ils peuvent modifier les paramètres susceptibles de compromettre la sécurité d'un cloud. Les informations de ces tableaux de bord permettent à l'équipe de sécurité de surveiller les actions de ces utilisateurs et d'agir rapidement pour faire face aux menaces.
Pour les descriptions, voir Activités des utilisateurs privilégiés.

Application Juniper Secure Edge - FIG. 128

Activités anormales
Le moteur de détection des activités anormales pro en continufiles les attributs de données et le comportement des utilisateurs pour détecter les activités inhabituelles pour votre entreprise. La surveillance inclut les emplacements à partir desquels les connexions ont lieu (géo-connexions), les adresses IP source et les appareils utilisés. Le comportement de l'utilisateur comprend des activités telles que les chargements et téléchargements de contenu, les modifications, les suppressions, les connexions et les déconnexions.
Les anomalies ne sont pas de véritables violations de politique, mais peuvent servir d'alertes pour d'éventuelles menaces de sécurité des données et un accès malveillant aux données. ExampLes anomalies peuvent être un nombre anormalement élevé de téléchargements d'un utilisateur individuel, un nombre de connexions supérieur à la normale pour le même utilisateur ou des tentatives de connexion persistantes par un utilisateur non autorisé.
L'utilisateur profile comprend des tailles de file téléchargements dans les applications cloud, ainsi que l'heure de la journée et le jour de la semaine où l'utilisateur est actif. Lorsque le moteur détecte un écart par rapport au comportement observé sur cette période, il signale l'activité comme anormale.
Les anomalies sont classées en deux types : déterministes et statistiques.

  • La détection déterministe fonctionne en temps réel et détecte les anomalies au fur et à mesure de l'activité de l'utilisateur, avec un délai nominal (par ex.ample, 10 à 30 secondes). L'algorithme profiles entités (telles que les utilisateurs, les appareils, les applications, le contenu, les emplacements des utilisateurs et l'emplacement de destination des données), les attributs (tels que l'emplacement d'accès, l'adresse IP source, l'appareil utilisé) et la relation entre eux.
  • Lorsqu'une nouvelle relation inconnue ou inattendue est rencontrée, elle est évaluée pour détecter toute activité suspecte.
    Le sampfichier d'activités utilisateur profiled dans cette approche est relativement faible et augmente avec le temps. La précision des anomalies détectées par cette méthode est élevée, même si le nombre de règles ou l'espace de recherche est limité.
  • La détection statistique crée la ligne de base d'un utilisateur avec une plus grande activité sample, s'étendant généralement sur une période de 30 jours pour réduire les faux positifs. L'activité des utilisateurs est profiled à partir d'un modèle tridimensionnel : la métrique observée (localisation, nombre d'accès, file taille), l'heure de la journée et le jour de la semaine. Les mesures sont regroupées par heure et par jour. Activités professionnellesfiled comprend :
    • Téléchargements de contenu
    • Accès au contenu - téléchargements, modifications, suppressions
    • Accès au réseau — connexions et déconnexions

Lorsque le moteur détecte un écart par rapport au comportement observé sur cette période, sur la base de techniques de clustering, il signale l'activité comme anormale. Il détecte les anomalies en temps non réel avec un délai typiquement d'une heure.
L'algorithme déterministe est utilisé pour la détection des géoanomalies. L'algorithme statistique est utilisé pour les téléchargements anormaux et pour l'accès au contenu et au réseau.
À view activités anormales, accédez à Surveillance > Activités anormales.
Pour plus de détails sur viewrapports d'anomalies, voir :

  • Activités anormales par géolocalisation
  • Affichage des détails des géoanomalies à partir de la page Journaux d'audit d'activité
  • Téléchargements, accès au contenu et authentification anormaux
  • Activité tridimensionnelle views

Activités anormales par géolocalisation
Le tableau de bord Activités anormales par géolocalisation est une carte view montrant des pointeurs géographiques où une activité anormale a probablement eu lieu. Ce type d'anomalie est appelé géoanomalie. Si des géoanomalies ont été détectées, la carte affiche un ou plusieurs pointeurs géographiques identifiant l'endroit où l'activité en question a eu lieu.

Application Juniper Secure Edge - FIG. 129

Lorsque vous cliquez sur un pointeur, vous pouvez afficher des détails sur les activités actuelles et précédentes de l'utilisateur, notamment son adresse e-mail, le cloud auquel il a accédé, son emplacement et la durée de l'activité. À l'aide des détails de l'activité actuelle et précédente, vous pouvez effectuer des comparaisons qui donnent un aperçu de l'anomalie. Par exempleample, l'utilisateur peut s'être connecté à deux applications cloud différentes à l'aide des mêmes identifiants de connexion, à partir de deux emplacements différents. Le pointeur bleu représente l'emplacement avec le focus actuel.
Pour vous concentrer sur l'autre emplacement, cliquez sur son pointeur.
S'il existe plusieurs instances d'activité anormale dans une zone géographique, plusieurs pointeurs apparaissent, légèrement superposés. Pour afficher des informations sur l'un des pointeurs, survolez la zone avec les pointeurs qui se chevauchent. Dans la petite boîte qui apparaît, cliquez sur le pointeur pour lequel vous souhaitez view détails.
Affichage des détails des géoanomalies à partir de la page Journaux d'audit d'activité
À partir de la page Journaux d'audit d'activité (Surveiller > Journaux d'audit d'activité), vous pouvez sélectionner la géoanomalie views en cliquant sur l'icône Jumelle qui apparaît à gauche dans la liste des activités.

Téléchargements, accès au contenu et authentification anormaux
Les tableaux de bord suivants fournissent des informations sur les activités anormales dans les applications cloud.

  • Le graphique Téléchargements anormaux par taille affiche un résumé du nombre de téléchargements au fil du temps par taille de téléchargement files.
  • Le détournement de données dans les entreprises est souvent indiqué par un nombre anormalement élevé de téléchargements de données critiques pour l'entreprise. Par exempleampAinsi, lorsqu'un employé quitte une organisation, son activité peut révéler qu'il a téléchargé une grande quantité de données d'entreprise juste avant son départ. Ce graphique vous indique le nombre de fois qu'un modèle anormal est trouvé dans les téléchargements d'utilisateurs, les utilisateurs qui ont effectué le téléchargement et le moment où les téléchargements ont eu lieu.
  • Le graphique Suppression de contenu anormal indique le nombre d'événements de suppression pour une activité anormale.
  • Le graphique Authentification anormale indique le nombre de fois qu'un modèle anormal est trouvé dans les événements d'accès au réseau d'un utilisateur, y compris les connexions, les tentatives de connexion échouées ou par force brute et les déconnexions. Des connexions infructueuses répétées peuvent indiquer une tentative malveillante d'accéder au réseau.
  • Le graphique Téléchargements anormaux par nombre indique le nombre de téléchargements anormaux pour votre entreprise.

Activité tridimensionnelle views
Vous pouvez aussi view un graphique en trois dimensions à partir duquel vous pouvez observer une activité anormale par rapport à une activité normale. Dans ce view, les activités sont représentées sous forme de points de données (également appelés buckets) sur trois axes :

  • X=heure du jour
  • Y=nombre d'activités agrégées ou taille de téléchargement agrégée
  • Z = jour de la semaine

Le graphique utilise un mécanisme de regroupement pour illustrer les modèles d'activité et révéler les anomalies. Ces groupes d'activités peuvent vous donner une meilleure idée des types d'événements qui se produisent le plus fréquemment à des jours et à des heures spécifiques. Les clusters permettent également de faire ressortir visuellement les anomalies.
Au fur et à mesure que les activités sont suivies heure par heure, des points de données sont ajoutés au graphique. Les clusters sont créés lorsque les activités pertinentes totalisent au moins 15 points de données. Chaque cluster est représenté par une couleur différente pour ses points de données. Si un cluster a moins de trois points de données (buckets), les événements représentés par ces points sont considérés comme anormaux et apparaissent en rouge.
Chaque point de données sur le graphique représente des événements qui se sont produits à une heure spécifique de la journée. Vous pouvez obtenir des détails sur la date, l'heure et le nombre d'événements en cliquant sur n'importe quel point de données.
Dans cet example, le cluster en bas à droite a 15 points de données. Il montre que plusieurs événements ont eu lieu en fin d'après-midi et en soirée tout au long de la semaine. Le nombre d'accès était similaire pour toutes les activités. Sur une journée, le nombre d'accès était beaucoup plus élevé et le point est affiché en rouge, indiquant une anomalie.
Le tableau sous le graphique répertorie les événements représentés dans le graphique. La liste dans cet example indique la date et l'heure de l'accès, le nom du file accédé, le cloud à partir duquel l'accès a eu lieu et l'adresse e-mail de l'utilisateur qui a accédé au contenu.

Application Juniper Secure Edge - FIG. 130

Paramètres de configuration des informations sur les anomalies
À partir de la page Paramètres système, vous pouvez configurer le suivi, la surveillance et la communication d'informations sur les activités anormales. Pour les applications cloud Box, vous pouvez supprimer (liste blanche) les applications connectées incluses dans le compte cloud pour éviter les géoanomalies.

Seuil adaptatif pour les taux d'activité utilisateur autorisés (avantview fonctionnalité)
Le seuil adaptatif définit un taux autorisé d'activité d'utilisateur. Le seuil configuré peut être ajusté en fonction du taux d'activité de l'utilisateur. La possibilité de configurer un seuil vous permet d'ajuster le taux d'activités des utilisateurs selon vos besoins. Si les conditions le permettent, par example, le seuil peut être modifié pour permettre un taux d'activité plus élevé.
La configuration de seuil adaptatif évalue la conformité du seuil et autorise les événements jusqu'au seuil défini. Le CASB vérifie également la probabilité d'occurrence des événements après le seuil fixé. Si la probabilité se situe dans la plage autorisée, les événements sont autorisés. La valeur par défaut du pourcentage de variancetage à partir de la probabilité maximale est de 50 %.
Vous pouvez également définir un nombre d'échecs consécutifs (par ex.ample, trois échecs de suite). Lorsque le nombre d'échecs consécutifs dépasse le nombre spécifié, les événements sont considérés comme non conformes. Le nombre par défaut est de trois (3) échecs consécutifs. Il peut être ajusté jusqu'à 20 ou jusqu'à 1.
Vous pouvez choisir le seuil adaptatif comme type de contexte dans une stratégie, où ces paramètres seront appliqués. Ce type de contexte est disponible pour les stratégies en ligne pour les activités de chargement, de téléchargement et de suppression. Pour obtenir des instructions sur l'utilisation du seuil adaptatif comme type de contexte de stratégie, consultez Création de stratégies de contrôle d'accès au cloud (CAC).

Suivi des informations sur les anomalies

  1. Accédez à Administration > Paramètres système > Configuration des anomalies.
  2. Sélectionnez les paramètres comme suit :
    Rubrique/Terrain Description
    Supprimer les géoanomalies en un. Cliquez sur le champ à droite du champ Compte cloud.
    b. Sélectionner Applications connectées.
    Application Juniper Secure Edge - FIG. 131c. Du Répertoires liste, cliquez sur les dossiers des applications à supprimer.
    d. Cliquez sur la flèche droite pour les déplacer vers le Applications connectées colonne.
    e. Entrez les adresses IP et les adresses e-mail pour lesquelles supprimer les informations d'anomalie. Dans chaque champ, séparez plusieurs adresses IP et e-mail par des virgules.
    Activités pour Géoanomalie Rechercher les activités à suivre pour les géoanomalies, sélectionnez les activités et cliquez sur Appliquer.

    Application Juniper Secure Edge - FIG. 132

    Note
    Pour que des anomalies soient déclenchées pour Microsoft 365 et AWS, vous devez vérifier O365Audit et AWSAudit de la liste.

    Géoanomalie Pour Distance minimale de géoanomalie, entrez le nombre minimum de miles pour lesquels suivre les géoanomalies ou acceptez la valeur par défaut de 300 miles.Application Juniper Secure Edge - FIG. 133
    Rubrique/Terrain Description
    Limitation de débit adaptative 
    (Préview)
    Saisissez ou sélectionnez les options suivantes qui s'appliqueront au locataire :
    Variation de probabilité par rapport au pic, en pourcentagetage (la valeur par défaut est 50 %)
    Taux d'échec consécutif pour non-conformité (le nombre par défaut est 3)Application Juniper Secure Edge - FIG. 134
    Effacer les géoanomalies Cliquez Clair pour effacer les informations sur les anomalies géographiques précédemment signalées. Après avoir cliqué Clair, la date et l'heure auxquelles les géoanomalies ont été purgées pour la dernière fois apparaissent sous le Clair bouton.Application Juniper Secure Edge - FIG. 135
  3. Cliquez sur Enregistrer.

Paramètres pour anomalie profiles (configuration d'anomalie dynamique)
Les configurations d'anomalies dynamiques incluent profiles pour définir un comportement considéré comme anormal. Ces professionnelsfiles sont basés sur la catégorie d'activité et les types d'activité. Chaque professionnelfile est soit prédéfini (fourni pour tous les locataires ; ne peut pas être modifié ou supprimé par les administrateurs) soit défini par l'utilisateur (peut être créé, modifié ou supprimé par les administrateurs).
Vous pouvez créer jusqu'à quatre pro d'anomalies définies par l'utilisateur.files. Chaque professionnelfile définit un comportement anormal pour une catégorie d'activité (par example, authentifications ou mises à jour de contenu), et les activités associées à cette catégorie (par example, connexion, téléchargement de contenu ou suppression de contenu).

Application Juniper Secure Edge - FIG. 136

L'Anomalie Profiles affiche :

  • Le profile Nom et description
  • La catégorie d'activité (par example, ContentUpdate)
  • Type – soit prédéfini (généré par le système, ne peut pas être modifié ou supprimé) soit défini par l'utilisateur (peut être créé, modifié et supprimé par les administrateurs).
  • Date de création – la date à laquelle le profile a été créé.
  • Dernière modification par - le nom d'utilisateur de la personne qui a modifié le pro pour la dernière foisfile (pour pro défini par l'utilisateurfiles) ou système (pour les pro prédéfinisfile(s).
  • Heure de la dernière modification – la date et l'heure auxquelles le profile a été modifié pour la dernière fois.
  • Actions - une icône Modifier pour afficher profile détails et modification de la pro définie par l'utilisateurfiles.

Vous pouvez filtrer l'affichage des colonnes ou télécharger la liste des profiles vers un CSV file à l'aide des icônes en haut à droite au-dessus de la liste.
Pour afficher ou masquer des colonnes, cliquez sur l'icône Filtre de colonne et cochez ou décochez les en-têtes de colonne.
Application Juniper Secure Edge - FIG. 103 Pour télécharger le pro listéfiles, cliquez sur l'icône Télécharger et enregistrez le CSV file à votre ordinateur.
Application Juniper Secure Edge - FIG. 104 Les procédures suivantes décrivent les étapes d'ajout, de modification et de suppression d'anomalies définies par l'utilisateur.files.

Note
Vous ne pouvez pas avoir plus de quatre pro définis par l'utilisateurfiles. Si vous avez actuellement au moins quatre pro définis par l'utilisateurfiles, le bouton Nouveau apparaît grisé. Vous devez supprimer profiles pour réduire le nombre à moins de quatre avant de pouvoir ajouter de nouveaux profiles.
Pour ajouter une nouvelle anomalie définie par l'utilisateur profile:

  1. Allez dans Administration > Paramètres système, sélectionnez Anomaly Profiles, puis cliquez sur Nouveau.Application Juniper Secure Edge - FIG. 137
  2. Pour Profile Détails, saisissez les informations suivantes :
    ● Nom (obligatoire) et Description (facultatif).
    ● Catégorie d'activité – Sélectionnez une catégorie pour définir les activités dans lafile.Application Juniper Secure Edge - FIG. 138● Activités – Cochez une ou plusieurs activités pour la catégorie sélectionnée. Les activités que vous voyez dans la liste sont basées sur la catégorie d'activité que vous avez sélectionnée. Les types d'activités suivants sont disponibles.
    Catégorie d'activité Activités
    Téléchargement de contenu Télécharger du contenu Créer du contenu
    Mise à jour du contenu Contenu Modifier le contenu Renommer le contenu Restaurer le contenu Déplacer le contenu Copier
    Partage de contenu Collaboration Ajouter une collaboration Inviter du contenu Partager Collaboration Mettre à jour
  3. Cliquez sur Enregistrer.

Pour modifier un pro défini par l'utilisateurfile:

  1. Sélectionnez un pro défini par l'utilisateurfile et cliquez sur l'icône en forme de crayon à droite.
  2. Effectuez les modifications nécessaires et cliquez sur Enregistrer.

Pour supprimer un pro défini par l'utilisateurfile:

  1. Sélectionnez un pro défini par l'utilisateurfile et cliquez sur l'icône Corbeille en haut à droite au-dessus de la liste.
  2. Lorsque vous y êtes invité, confirmez la suppression.

Bureau 365 

Application Juniper Secure Edge - FIG 1

Le tableau de bord Office 365 fournit des informations sur les activités des applications de la suite Microsoft 365. Les graphiques ne sont affichés que pour les applications que vous avez intégrées.
Le Plusview Les graphiques résument les informations sur l'activité des utilisateurs pour vos applications intégrées. Les graphiques d'application montrent l'activité des utilisateurs pour cette application.
Pour plus de détails sur les graphiques, voir Tableaux de bord Office 365.

Surveillance AWS
Le tableau de bord AWS Monitoring fournit des informations sur l'activité des utilisateurs par lieu, heure et nombre d'utilisateurs.
Pour plus d'informations sur les graphiques, consultez Graphiques AWS Monitoring.

Personnaliser et actualiser l'affichage d'un tableau de bord
Vous pouvez déplacer des graphiques sur un tableau de bord, sélectionner les graphiques qui s'affichent et actualiser l'affichage d'un ou de tous les graphiques.

Pour déplacer un graphique dans un tableau de bord :

  • Passez la souris sur le titre du graphique que vous souhaitez déplacer. Cliquez et faites-le glisser jusqu'à la position souhaitée.

Pour actualiser l'affichage d'un graphique :

  • Survolez le coin supérieur droit du graphique et cliquez sur l'icône Actualiser.

Application Juniper Secure Edge - FIG 2

Pour actualiser l'affichage de tous les graphiques de la page :

  • Cliquez sur l'icône ActualiserApplication Juniper Secure Edge - FIG 3 dans le coin supérieur droit de la page.

Pour sélectionner les données qui s'affichent dans un tableau de bord :

  • Dans le coin supérieur gauche de la page, sélectionnez les applications cloud et la plage horaire à inclure.

Application Juniper Secure Edge - FIG 4

Exportation des données pour le reporting
Vous pouvez exporter les informations dont vous avez besoin à partir de n'importe quel graphique.

  1. Sélectionnez l'onglet contenant le graphique dont vous souhaitez exporter les données (par ex.ample, Monitor > Tableau de bord des activités > Policy Analytics).Application Juniper Secure Edge - FIG 5
  2. Sélectionnez le graphique dont vous voulez les données.Application Juniper Secure Edge - FIG 6
  3. Pour exclure tous les éléments de l'exportation (par example, utilisateurs), cliquez sur les éléments de la légende pour les masquer. (Pour les afficher à nouveau, cliquez une fois de plus sur les éléments.)
  4. Survolez le haut du graphique, cliquez sur l'icône ExporterApplication Juniper Secure Edge - FIG 7 dans le coin supérieur droit.
    Ensuite, sélectionnez un format d'exportation dans la liste.Application Juniper Secure Edge - FIG 8
  5. Sauver le file.

Impression d'un rapport ou d'un graphique

  1. Cliquez sur l'icône Exporter dans le coin supérieur droit du graphique dont vous souhaitez imprimer les données, puis sélectionnez Imprimer.
  2. Sélectionnez une imprimante et imprimez le rapport.

Utilisation des journaux d'audit d'activité
La page Journaux d'audit d'activité (Moniteur > Journaux d'audit d'activité) affiche views de données que vous sélectionnez à partir de graphiques ou d'éléments que vous recherchez. Grâce à cette page, vous pouvez utiliser les options de filtrage de la barre de navigation pour vous concentrer sur des utilisateurs et des activités spécifiques afin de fournir une piste d'audit ou de détecter des modèles d'utilisation.
La page affiche ces éléments.

Options de recherche:
Applications cloud (géré, entreprise et non sanctionné) et web catégories
Types d'événements (par ex.ample, activités, violations de politique)
Événement sources (par ex.ample, API)
Options de plage de temps (par ex.ample, dernières 34 heures, la semaine dernière, le mois dernier)
Application Juniper Secure Edge - FIG 9
Chaîne de requête de recherche. Application Juniper Secure Edge - FIG 10
Le nombre total d'événements trouvés à partir de la recherche. Application Juniper Secure Edge - FIG 11
Barre de navigation à partir de laquelle vous pouvez filtrer davantage votre recherche en choisissant les utilisateurs, les groupes d'utilisateurs, les types d'activité, les types de contenu et les noms de stratégie sur lesquels rechercher. Ces filtres peuvent être utiles lorsque vous devez conserver une piste d'audit sur des utilisateurs ou des activités spécifiques. Les résultats de la recherche affichent les 10,000 XNUMX enregistrements les plus récents à partir des éléments de filtre sélectionnés. Application Juniper Secure Edge - FIG 12
Affichage graphique à barres des données d'événement, indiquant le nombre de tous les événements trouvés (en plus des 10,00 XNUMX enregistrements les plus récents). Application Juniper Secure Edge - FIG 13
Tableau des données d'événement, montrant les 500 enregistrements les plus récents. Les données sont triées par ordre décroissant de temps.
Pour des données supplémentaires, vous pouvez exporter le contenu vers un CSV file. L'exportation inclut les résultats des filtres actuellement sélectionnés.
Note
Pour les applications cloud ServiceNow, le Journaux d'audit d'activité La page n'affiche pas les détails de la source (IP, ville, pays, code de pays, IP, origine, état de la source ou type d'utilisateur) pour l'activité de téléchargement de contenu.
Application Juniper Secure Edge - FIG 14

Filtrage des données
Pour vous concentrer sur des données spécifiques, vous pouvez utiliser les listes déroulantes pour définir des filtres pour les types d'informations suivants :

  • Applications cloud (gérées et non gérées)
  • Types d'événements, y compris les activités, les violations, les anomalies, les activités Cloud Data Discovery (CDD), les violations CDD et les événements Cloud Security Posture
  • Sources d'événements, y compris l'API, l'audit IaaS, l'audit Office 365 et d'autres types d'événements
  • Plage de temps, y compris la dernière heure, les 4 dernières heures, les dernières 24 heures, aujourd'hui, la semaine dernière, le mois dernier, l'année dernière et personnalisé par mois et jour que vous sélectionnez

Lorsque vous avez sélectionné les éléments dans les listes, cliquez sur Rechercher.

Application Juniper Secure Edge - FIG 15

Dans la barre de navigation verticale à gauche, vous pouvez filtrer davantage les données :

Application Juniper Secure Edge - FIG 16

Tous les articles disponibles sont répertoriés sous chaque catégorie.

Application Juniper Secure Edge - FIG 17

Cliquez sur l'icône > pour développer la liste de chaque catégorie. Si plus de 10 éléments sont disponibles pour une catégorie, cliquez sur Plus à la fin de la liste pour afficher des éléments supplémentaires.
Pour filtrer et rechercher des données :

  1. Sélectionnez les éléments de recherche dans chacune des listes déroulantes et cliquez sur Rechercher.
    Le nombre d'éléments correspondant aux critères de recherche s'affiche sous les listes déroulantes.Application Juniper Secure Edge - FIG 18Les résultats de la recherche affichent le nombre total d'événements.
  2. Dans le menu de gauche, sélectionnez les éléments à inclure dans le filtre.
    ● Pour inclure tous les éléments d'une catégorie, cochez la case à côté du nom de la catégorie (par ex.ample, Type d'activité).
    ● Pour sélectionner des éléments spécifiques, cliquez sur les cases à côté d'eux.
    ● Pour rechercher un utilisateur, saisissez quelques caractères du nom de l'utilisateur dans la zone de recherche sous la catégorie Utilisateurs. Sélectionnez le nom d'utilisateur dans les résultats de la recherche.
    Cliquez sur Réinitialiser pour effacer les filtres dans la barre de navigation. Les éléments de recherche que vous avez sélectionnés dans les listes déroulantes de recherche ne sont pas affectés.
    Pour masquer la barre de navigation et laisser plus d'espace pour voir les données après avoir effectué vos sélections de filtres, cliquez sur l'icône de flèche gauche à côté du lien Réinitialiser.

Application Juniper Secure Edge - FIG 19

Sélection des champs à inclure dans le tableau view
Pour sélectionner les champs à afficher dans le tableau view, cliquez sur l'icône à droite de l'écran pour afficher une liste des champs disponibles. Le contenu de la liste dépend des options de filtrage que vous avez sélectionnées.

Application Juniper Secure Edge - FIG 20

Cochez les champs à inclure dans le journal ; décochez tous les champs à exclure. Vous pouvez inclure jusqu'à 20 champs.
Si vous avez des stratégies d'analyse de logiciels malveillants qui incluent l'analyse par un service externe, choisissez les champs qui s'appliquent à ce service à inclure dans le tableau de ces stratégies. Par exempleample, pour une stratégie utilisant FireEye ATP pour l'analyse des logiciels malveillants, vous pouvez inclure ReportId (un UUID fourni en réponse par FireEye), MD5 (disponible pour comparaison avec des informations MD5 similaires) et Signature Names (valeurs séparées par des virgules) comme champs pour Informations de numérisation FireEye.

Viewextraire des détails supplémentaires à partir d'une entrée de table
À view des détails supplémentaires pour une violation répertoriée, cliquez sur l'icône binoculaire à gauche de l'entrée. Une fenêtre contextuelle affiche les détails. L'ex suivantampLes fichiers affichent les détails des services FireEye et Juniper ATP Cloud.
Oeil de feu 

Application Juniper Secure Edge - FIG 21

Pour afficher un rapport FireEye avec des détails supplémentaires, cliquez sur le lien Report Id.

Application Juniper Secure Edge - FIG 22

Nuage ATP Juniper 

Application Juniper Secure Edge - FIG 23

Viewdétails sur les anomalies à partir de la page Journaux d'audit d'activité
À partir de la page Journaux d'audit d'activité, vous pouvez afficher un graphique en trois dimensions de l'activité anormale d'un utilisateur. Pour view le graphique, cliquez sur l'icône binoculaire dans n'importe quelle ligne du tableau.
L'anomalie tridimensionnelle view Ouvre dans une nouvelle fenêtre.

Application Juniper Secure Edge - FIG 24

Pour plus d'informations sur les anomalies, consultez Activités anormales.
Effectuer une recherche avancée
Le champ Rechercher une requête en haut de la page Journaux d'audit d'activité affiche les éléments actuellement affichés lorsque vous sélectionnez Journaux d'audit d'administration dans le menu Administration, ou les éléments qui s'appliquent aux détails que vous avez sélectionnés dans l'un des tableaux de bord de la page d'accueil.

Application Juniper Secure Edge - FIG 25

Note
Pour effectuer une recherche avancée, assurez-vous de comprendre le format d'écriture des requêtes Splunk. Pour la plupart des recherches, vous pouvez trouver les informations dont vous avez besoin à l'aide des options de filtrage, et vous n'aurez pas besoin d'effectuer une recherche avancée.
Pour effectuer une recherche avancée :

  1. Cliquez dans le champ Requête de recherche. Le champ s'agrandit.Application Juniper Secure Edge - FIG 26
  2. Entrez les paires nom/valeur pour les critères de recherche. Vous pouvez entrer plusieurs lignes de paires nom-valeur.
    Jusqu'à cinq lignes sont affichées. Si votre recherche comporte plus de cinq lignes, une barre de défilement apparaît à droite du champ Requête de recherche.
  3. Cliquez sur l'icône Rechercher. Les résultats de la recherche s'affichent.
  4. Pour remettre le champ de chaîne de requête à sa taille d'origine, cliquez sur l'icône > à droite. Pour réinitialiser les critères de recherche aux valeurs d'origine avant votre recherche, cliquez sur le x à droite.

Viewdétails supplémentaires du journal
Effectuez l'une de ces actions :

  • Survolez la barre de la date pour laquelle vous souhaitez des détails supplémentaires. Une fenêtre contextuelle affiche les détails de cette date. Dans cet example, la fenêtre contextuelle affiche le nombre d'événements sur une période de 24 heures le 10 avril.Application Juniper Secure Edge - FIG 27 ▪ Ou cliquez sur la barre de la date pour laquelle vous souhaitez des détails supplémentaires, un nouveau graphique à barres s'affiche avec une répartition des événements. Dans cet example, le graphique à barres affiche un décompte heure par heure des événements du 23 avril.Application Juniper Secure Edge - FIG 28

Masquer le graphique view
Pour masquer le graphique view en haut de l'écran et afficher uniquement la liste des événements, cliquez sur l'icône afficher/masquer le graphiqueApplication Juniper Secure Edge - FIG 29 lien à droite du graphique view. Pour afficher le graphique view encore une fois, cliquez sur le lien.

Exportation de données
Vous pouvez exporter des données vers des valeurs séparées par des virgules (.csv) file, en fonction des champs et des filtres de barre de navigation que vous avez choisis.
Pour exporter des données depuis la page Journaux d'audit d'activité :

  1. Sélectionnez l'icône Exporter sur le côté droit de l'écran.Application Juniper Secure Edge - FIG 30
  2. Sélectionnez un file Nom et lieu.
  3. Sauver le file.

Surveillance de l'activité des utilisateurs via les journaux d'audit d'administration
Les journaux d'audit d'administration (Administration > Journaux d'audit d'administration) collectent les événements système liés à la sécurité, tels que les modifications de la configuration du système, les connexions et déconnexions des utilisateurs, les modifications de l'état du service système ou l'arrêt/démarrage des nœuds. Lorsque de tels changements se produisent, un événement est généré et enregistré dans la base de données.
Informations sur le journal d'audit
La page Journaux d'audit d'administration fournit les informations suivantes.

Champ Description
Temps L'heure enregistrée de l'événement.
Utilisateur Si un utilisateur a généré l'événement, le nom (adresse e-mail) de cet utilisateur. S'il s'agit d'un événement sur un nœud, le nom du nœud est utilisé. Si ni un utilisateur ni un nœud n'étaient impliqués, N/A apparaît ici.
Adresse IP L'adresse IP du navigateur de l'utilisateur (si l'utilisateur a effectué l'action). Si un événement se produit sur un nœud, l'adresse IP du nœud s'affiche. Si une action est générée sans interaction de l'utilisateur, N/A apparaît ici.
Champ Description
Sous-système La zone générale où se déroule l'événement (par example, authentification pour l'activité de connexion).
Type d'événement Le type d'événement ; par exempleampfichier, connexion, téléchargement de certificat ou demande de clé.
Type de cible La zone sur laquelle on agit.
Nom de la cible Le lieu précis de l'événement.
Description Détails supplémentaires disponibles sur l'événement (affichés au format JSON). Cliquez sur View Détails. Si aucun détail supplémentaire n'est disponible, seul curly accolades {} apparaissent.

Filtrage et recherche des informations du journal d'audit de l'administrateur
Vous pouvez cibler le type d'informations dans les journaux d'audit d'administration en réduisant la plage de temps ou en recherchant des types d'informations spécifiques.
Pour filtrer par plage horaire, sélectionnez la plage horaire dans la liste déroulante en haut à gauche.

Application Juniper Secure Edge - FIG 31

Pour rechercher des informations spécifiques :
Cliquez sur l'icône de filtre en haut à droite. Cliquez ensuite dans les cases pour sélectionner les informations que vous souhaitez rechercher et cliquez sur Rechercher.

Application Juniper Secure Edge - FIG 32

Enquêter sur les aperçus
Insights Investigate fournit des outils pour la gestion des incidents dans votre organisation. Tu peux view incidents qui impliquent des violations de stratégie se produisant dans votre organisation, attribuez un niveau de gravité à un incident et spécifiez l'action appropriée. De plus, vous pouvez view détails sur les incidents et leurs sources sous plusieurs angles et obtenir des informations supplémentaires sur chaque incident et sa source.
Pour utiliser les fonctions d'Insights Investigate, accédez à Administration > Insights Investigate.
La page Insights Investigate fournit des informations dans trois onglets :

  • Gestion des incidents
  • Informations sur les incidents
  • Informations sur les entités

Onglet Gestion des incidents
L'onglet Gestion des incidents répertorie les incidents survenus dans l'organisation.
Cette page répertorie le nombre total d'enregistrements d'incidents trouvés, affichant jusqu'à 50 enregistrements par page. Pour view enregistrements supplémentaires, utilisez les boutons de pagination en bas de l'écran.
Quatre listes déroulantes sont disponibles à partir desquelles vous pouvez filtrer les informations pour afficher les incidents par

  • période de temps (aujourd'hui, dernières 24 heures, semaine, mois ou année, ou une période de date que vous spécifiez)
  • cloud (géré ou non géré)
  • sévérité (faible, moyenne ou élevée)
  • statut (ouvert, sous enquête ou résolu)

La liste de gestion des incidents fournit les informations suivantes. Utilisez le filtre de colonne en haut à droite pour afficher ou masquer des colonnes supplémentaires.

Application Juniper Secure Edge - FIG 33

Colonne Ce que cela montre
Date La date et l'heure de la dernière occurrence connue de l'incident.
Violation de la politique La politique que l'incident a enfreinte.
Nom d'utilisateur Le nom de l'utilisateur pour l'incident.
Nom du compte Le nom du cloud sur lequel l'incident s'est produit.
Gravité La gravité de l'incident — faible, moyenne ou élevée.
Statut Le statut de résolution de l'incident — ouvert, en cours d'investigation ou résolu.
Colonne Ce que cela montre
Date La date et l'heure de la dernière occurrence connue de l'incident.
Violation de la politique La politique que l'incident a enfreinte.
Nom d'utilisateur Le nom de l'utilisateur pour l'incident.
Nom du compte Le nom du cloud sur lequel l'incident s'est produit.
Sujet Le texte de l'objet de l'e-mail en infraction.
Destinataire Le nom du destinataire de l'e-mail en infraction.
Actes Les actions qui peuvent être prises pour cet incident. Deux icônes s'affichent.
Quarantaine — Si la politique qui a été violée a une action de Quarantaine, cette icône est activée. Lorsqu'on clique dessus, cette icône amène l'administrateur à la Gestion de la quarantaine page.
Journaux d'audit d'activité — Lorsque vous cliquez dessus, cette icône amène l'administrateur à Journaux d'audit d'activité page. Le Journaux d'audit d'activité page montre les mêmes données disponibles sur le IPage de gestion des incidents, dans un format différent.

Vous pouvez utiliser la zone de recherche pour trouver des informations sur une violation spécifique.
Onglet Informations sur les incidents
L'onglet Incident Insights fournit des détails sur ces types d'incidents :

  • Violations de connexion
  • Géoanomalies
  • Anomalies d'activité
  • Logiciels malveillants
  • Non-respect de la protection contre la perte de données
  • Partage externe

Application Juniper Secure Edge - FIG 34

Chaque type de violation est étiqueté dans le cercle extérieur d'un graphique affichant le nom du locataire au centre. L'étiquette de chaque type indique le nombre d'incidents pour ce type. Par exempleample, Violations DLP (189) indique 189 occurrences de violations DLP.
Pour des résultats de recherche plus précis, vous pouvez filtrer ces informations par date (aujourd'hui, dernières 4 heures, dernières 24 heures, semaine, mois ou année. (La valeur par défaut est Dernières 24 heures.)
Vous pouvez rechercher des incidents à l'aide des boutons Rechercher et Ajouter. Ces boutons vous permettent d'effectuer des recherches plus précises sur les données dont vous avez besoin. Par exempleample, vous pouvez ajouter une requête qui spécifie l'utilisateur ET l'emplacement ET l'application. Vous ne pouvez inclure qu'un seul utilisateur dans une requête de recherche.
Pour les types d'incidents qui n'ont aucune violation (nombre de zéro), leurs étiquettes ne sont pas mises en surbrillance.
Pour les types d'incidents comportant des violations, un tableau à droite affiche des détails supplémentaires sur chaque violation.
Les informations contenues dans le tableau varient pour chaque type d'incident. Cliquez sur l'étiquette de violation pour afficher la liste des incidents pour cette violation.
Pour les violations DLP, le tableau affiche les informations suivantes pour un maximum de 100 enregistrements.
Vous pouvez cliquer sur l'icône des jumelles dans la première colonne de la ligne du tableau pour view une fenêtre contextuelle contenant des détails supplémentaires sur une violation.

Onglet Insights d'entité
L'onglet Entity Insights fournit des détails sur les entités qui sont à l'origine des violations, notamment :

  • Utilisateur
  • Appareil
  • Emplacement
  • Application
  • Contenu
  • Utilisateur externe

Application Juniper Secure Edge - FIG 35

Chaque entité est étiquetée dans le cercle extérieur du graphique. Par défaut, le nom du locataire apparaît dans le cercle central. L'étiquette de chaque entité indique le nom de l'entité et le nombre trouvé pour celle-ci. Par exempleample, User (25) indiquerait 25 utilisateurs trouvés, Device (10) indiquerait 10 appareils trouvés.
Pour des résultats de recherche plus précis, vous pouvez filtrer ces informations par date (aujourd'hui, dernières 4 heures, dernières 24 heures, semaine, mois ou année. (La valeur par défaut est Dernières 24 heures.)
Vous pouvez rechercher des détails supplémentaires sur une entité. Par exempleample, si vous recherchez un utilisateur en saisissant le nom d'utilisateur dans le champ Rechercher, le graphique affiche le nom d'utilisateur et son niveau de risque. Le niveau de risque de l'utilisateur est affiché sous la forme d'un demi-cercle autour du nom d'utilisateur. La couleur indique le niveau de risque (faible, moyen ou élevé).
Pour les types d'entité qui ont des incidents, un tableau à droite affiche des détails supplémentaires sur chaque incident pour l'entité. Le type d'informations présentées dans le tableau varie selon l'entité. Cliquez sur l'étiquette de l'entité pour afficher le tableau de cette entité.
Remarques

  • Le tableau Entity Insights ne peut pas afficher plus de 1,000 1,000 enregistrements. Si votre recherche a donné un nombre élevé d'entités, le tableau n'affiche que les 1,000 1,000 premiers enregistrements trouvés, même si le nombre total d'enregistrements dépasse XNUMX XNUMX. Vous devrez peut-être affiner davantage votre recherche pour maintenir le nombre total d'enregistrements à XNUMX XNUMX ou moins.
  • Lors de l'exportation des enregistrements d'activité Entity Insights de la page Journaux d'audit d'activité vers un fichier CSV file, l'exportation est limitée à 10,000 XNUMX événements. Si votre recherche a donné un nombre d'activités supérieur à cela, le CSV exporté file n'inclura que les 10,000 XNUMX premiers enregistrements trouvés.

Viewing et mise à jour des informations sur les risques pour les utilisateurs
La page Gestion des risques utilisateur (Protéger > Gestion des risques utilisateur) utilise des informations sur les violations de politique, les anomalies et les événements de logiciels malveillants pour mettre en évidence les utilisateurs susceptibles de présenter un risque pour la sécurité de vos données. Ces informations peuvent vous aider à déterminer si les stratégies ou les autorisations des utilisateurs doivent être ajustées.
Vous pouvez mettre à jour les paramètres de gestion des risques utilisateur pour définir des seuils de risque et spécifier le type d'informations à inclure dans les évaluations des risques.
Pour modifier les paramètres d'évaluation des risques utilisateur, cliquez sur l'icône d'engrenage à droite au-dessus du tableau. Ensuite, modifiez les paramètres suivants selon vos besoins.

  • Sous Durée de la violation, déplacez le curseur vers la droite ou vers la gauche.
  • Sous Seuil, déplacez le curseur vers la droite ou vers la gauche.
  • Cochez ou décochez les types d'informations (violations de politique, incidents de logiciels malveillants, anomalies et actions de politique) à inclure dans l'évaluation des risques.

Cliquez sur Enregistrer pour activer les paramètres.

Création, viewcréation et planification de rapports

Vous pouvez créer une variété de rapports qui fournissent une vue d'ensemble complète view d'informations telles que :

  • comment et d'où les utilisateurs accèdent aux données à partir d'applications cloud et à partir de websites,
  • comment et avec qui les données sont partagées, et
  • si les utilisateurs ont pris toutes les précautions de sécurité appropriées.

En outre, les rapports fournissent des informations permettant d'identifier des problèmes tels que :

  • accès anormal/anonyme aux données
  • déviations dans les politiques définies
  • écarts par rapport aux conformités réglementaires définies
  • menaces de logiciels malveillants possibles
  • types de websites consultés (par example, shopping, affaires et économie, actualités et médias, technologie et ordinateurs, rencontres ou jeux de hasard)

Vous pouvez créer des rapports et les exécuter à une heure planifiée un jour sélectionné ou un jour de la semaine pendant toute la semaine. Vous pouvez aussi view les rapports programmés et les télécharger pour une analyse plus approfondie.
Note
Les rapports sont générés en fonction des paramètres de fuseau horaire global.
Téléchargement d'un logo d'entreprise
Pour télécharger un logo d'entreprise à utiliser avec les rapports :

  1. Accédez à Administration > Paramètres système.
  2. Sélectionnez Logo et Fuseau horaire.
  3. Entrez le nom de votre entreprise.
  4. Téléchargez le logo de votre entreprise. Sélectionnez un logo file depuis votre ordinateur et cliquez sur Télécharger.
    Pour de meilleurs résultats, le logo doit avoir une largeur de 150 pixels et une hauteur de 40 pixels.
  5. Cliquez sur Enregistrer.

Définition d'un fuseau horaire
Vous pouvez sélectionner un fuseau horaire à appliquer aux rapports. Lorsque vous générez des rapports, ils seront basés sur le fuseau horaire que vous sélectionnez.
Pour définir un fuseau horaire :

  1. Dans Paramètres système, sélectionnez Logo et Fuseau horaire.
  2. Dans la section Fuseau horaire, sélectionnez un fuseau horaire dans la liste déroulante et cliquez sur Enregistrer.
    Lorsque vous générez un rapport, le fuseau horaire que vous avez sélectionné s'affiche sur la page de couverture du rapport.

Application Juniper Secure Edge - FIG 36

Sélection des types de rapport pour les applications cloud
Juniper Secure Edge CASB propose les types de rapports suivants :

  • Visibilité
  • Conformité
  • Protection contre les menaces
  • Sécurité des données
  • IaaS
  • Coutume

Chaque rapport est classé en sous-types pour fournir une analyse plus approfondie.
Les sections suivantes expliquent les types et sous-types de rapport.
Visibilité
Les rapports de visibilité fournissent un aperçu consolidé view dans les modèles d'utilisation du cloud sanctionnés et les rapports Shadow IT (cloud non sanctionné), détaillant comment et où les utilisateurs accèdent aux données du cloud.
La visibilité est en outre classée dans ces domaines :

  • Cloud Discovery — Fournit des détails sur l'utilisation non autorisée du cloud.
  • Activité de l'utilisateur — Fournit des détails sur comment et où les utilisateurs accèdent aux applications cloud sanctionnées et non sanctionnées.
  • Activité des utilisateurs externes — Fournit des détails sur les utilisateurs extérieurs à l'organisation avec lesquels les données ont été partagées et leurs activités avec les applications cloud.
  • Activité des utilisateurs privilégiés (uniquement si une ou plusieurs applications cloud Salesforce sont intégrées) – Fournit des détails sur les activités des utilisateurs avec des informations d'identification étendues.

Conformité
Les rapports de conformité surveillent la conformité des données dans le cloud avec les réglementations en matière de confidentialité et de résidence des données, ainsi que la notation des risques liés au cloud.
La conformité est en outre classée comme suit :

  • Violations de conformité par utilisateur – fournit des détails sur les activités des utilisateurs qui enfreignent les politiques de sécurité définies dans votre organisation.
  • Violations de partage par utilisateur - fournit des détails sur les activités des utilisateurs qui enfreignent les politiques de partage de données avec des utilisateurs externes.

Protection contre les menaces
Les rapports de protection contre les menaces fournissent une analyse du trafic et appliquent des analyses du comportement des utilisateurs pour détecter les menaces externes telles que les comptes compromis et signaler les comportements suspects des utilisateurs privilégiés.
La protection contre les menaces est en outre classée comme suit :

  • Anomalie - Fournit des informations sur l'accès aux données anormal et suspect et sur les activités inhabituelles des utilisateurs (telles que l'accès simultané aux données par le même utilisateur se connectant au système à partir de différents appareils à différents endroits).
  • Menaces et logiciels malveillants avancés – Affiche un graphique view des menaces et des incidents de logiciels malveillants pour la période sélectionnée.
  • Accès aux appareils non gérés – Fournit des informations sur l'accès des utilisateurs aux appareils non gérés.

Sécurité des données
Les rapports sur la sécurité des données fournissent une analyse de file, des champs et des objets grâce au chiffrement, à la tokenisation, aux contrôles de collaboration et à la prévention des pertes de données.
La sécurité des données est en outre classée comme suit :

  • Statistiques de chiffrement – ​​fournit des informations sur file activités de chiffrement par les utilisateurs, appareils utilisés pour file cryptage, files qui ont été chiffrés, tout nouvel appareil utilisé pour le chiffrement files, liste des appareils enregistrés par système d'exploitation, file déchiffrement par emplacement et échecs de déchiffrement sur une période spécifiée.
  • Statistiques de l'appareil - fournit des informations sur les files sur les appareils non gérés et les 10 principaux utilisateurs avec chiffrement files sur les appareils non gérés.

IaaS

  • Les rapports IaaS fournissent une analyse de l'activité pour les types de cloud AWS, Azure et Google Cloud Platform (GCP).

Coutume

  • Les rapports personnalisés vous permettent de générer des rapports à partir de graphiques dans les tableaux de bord de surveillance.

Affichage des informations du rapport
Effectuez les étapes suivantes pour afficher les informations du rapport.
Dans la console de gestion, cliquez sur l'onglet Rapports.
La page Rapports répertorie les rapports générés. Si vous vous connectez pour la première fois, un tableau vide s'affiche. Pour chaque rapport, la liste fournit les informations suivantes :

Colonne Description
Nom Le Nom donnée pour le rapport.
Taper Le Taper de rapport.
▪ Pour CASB – Le type sélectionné pour le rapport (par ex.ample, Visibilité).
▪ Pour la sécurité Web Passerelle - Coutume.
Sous-type Sous-type du rapport.
Colonne Description
▪ Pour CASB – Basé sur le rapport sélectionné Taper.
▪ Pour la sécurité Web Passerelle - Coutume.
Fréquence La fréquence à laquelle le rapport sera généré.
Actes Option pour supprimer le rapport.

Planification d'un nouveau rapport

  1. Dans la page Rapports, cliquez sur Nouveau.
  2. Entrez les informations suivantes. Les champs avec une bordure colorée à gauche nécessitent une valeur.
    Champ Description
    Nom Nom du rapport.
    Description Une description du contenu du rapport.
    Filtre/Type Sélectionnez soit
    Nuages
    Websites
    Nom d'utilisateur Saisissez une ou plusieurs adresses e-mail valides pour les utilisateurs à inclure dans le rapport. Pour inclure tous les utilisateurs, laissez ce champ vide.
    Configuration/Type Sélectionnez un type de rapport.
    Pour Nuages, les options sont :
    Visibilité
    Conformité
    Protection contre les menaces
    Sécurité des données
    IaaS
    Coutume
    Pour Websites, la sélection par défaut est Coutume.
    Sous-type Sélectionnez un ou plusieurs sous-types. Les options répertoriées sont liées au type de rapport que vous avez sélectionné.
    Champ Description
    Pour Coutume rapports, double-cliquez sur les tableaux de bord à partir desquels vous souhaitez générer des rapports. Dans cet example, les graphiques sélectionnables proviennent de l'un des tableaux de bord pour Nuage type de rapport.
    Application Juniper Secure Edge - FIG 37Faites un zoom avant pour voir une liste des graphiques disponibles, cliquez sur un graphique, puis cliquez sur l'icône de flèche vers la droite pour le déplacer vers le Graphiques sélectionnés liste. Répétez ces étapes pour chaque graphique à inclure.
    Format Sélectionner PDF et enregistrez le rapport sur votre ordinateur. Vous pouvez ouvrir et view le rapport à l'aide d'un PDF viewer tel qu'Adobe Reader.
    Fréquence Sélectionnez l'intervalle de temps auquel le rapport doit être généré - soit Journalier hebdomadaire, or Une fois.
    Pour une fois, sélectionnez la plage de dates pour les données à inclure dans le rapport et cliquez sur D'ACCORD.
    Notification Sélectionnez le type de notification à recevoir pour l'activité de rapport.
  3. Cliquez sur Enregistrer pour planifier le rapport. Le rapport nouvellement créé est ajouté à la liste des rapports disponibles.

Une fois qu'un rapport planifié est généré, le système déclenche une notification par e-mail informant l'utilisateur que la planification du rapport est terminée et fournit un lien pour accéder au rapport et le télécharger.

Téléchargement des rapports générés
En cliquant sur le lien dans l'e-mail ci-dessus, vous accédez à la page Rapports, où vous pouvez view la liste des rapports générés et sélectionnez un rapport à télécharger.

  1. Dans la page Rapports, cliquez sur l'icône > pour sélectionner le rapport généré que vous souhaitez télécharger.
  2. Cliquez sur l'onglet Rapports à télécharger.
    Une liste des rapports générés s'affiche, avec les informations suivantes.
    Colonne Description
    Date de génération La date et l'heure auxquelles le rapport a été généré.
    Nom du rapport Nom du rapport.
    Type de rapport Type de rapport.
    Sous-type de rapport Sous-type de rapport (basé sur Taper).
    Pour Websites, le sous-type est toujours Coutume.
    Format du rapport Format du rapport (PDF).
    Télécharger Icône pour télécharger le rapport.
  3. Choisissez le rapport généré que vous souhaitez télécharger en cliquant sur l'icône de téléchargementApplication Juniper Secure Edge - FIG 38 à droite.
  4. Sélectionnez une destination sur votre ordinateur et un nom pour le file.
  5. Enregistrez le rapport.

Gestion des types de rapports et planification
Vous pouvez mettre à jour les informations sur les rapports et leurs calendriers de livraison.

  1. Dans la page Rapports, cliquez sur l'icône > à côté du rapport dont vous souhaitez modifier les informations.
  2. Cliquez sur l'onglet Gérer les horaires.
  3. Modifiez les informations du rapport selon vos besoins.
  4. Enregistrez le rapport.

Aide-mémoire : graphiques du tableau de bord d'accueil

Les tableaux suivants décrivent le contenu disponible pour les tableaux de bord à partir du menu Monitor.

  • Activités d'application
  • Activités anormales
  • Bureau 365
  • Tableau de bord de surveillance IaaS
  • Accès d'entreprise zéro confiance

Pour plus d'informations sur viewPour consulter les graphiques, consultez Surveillance de l'activité cloud à partir des graphiques.
Activités d'application
Ce tableau de bord affiche les groupes de graphiques suivants :

  • Analyse des politiques
  • Suivi d'activité
  • Statistiques de chiffrement
  • Activités des utilisateurs privilégiés

Analyse des politiques

Graphique Ce que cela montre
Files Chiffrement par politique Le nombre de files crypté (par example, files avec des données de carte de crédit) en réponse à des violations de politique. Ce graphique fournit des informations sur les documents qui ont été chiffrés en fonction d'une ou plusieurs définitions de stratégie.
Files Crypté au fil du temps Le nombre de files qui ont été chiffrés, ce qui indique les tendances de chiffrement qui peuvent vous aider à mieux comprendre la posture de risque globale au fil du temps.
Hits politiques au fil du temps Le nombre de violations ou d'événements que le moteur de politique a détectés, indiquant les tendances sur la posture de risque pour vos applications cloud prises en charge.
Accès aux politiques par utilisateur Le nombre de violations ou d'événements détectés par le moteur de politique, par adresse e-mail de l'utilisateur ; aide à identifier les principaux utilisateurs qui enfreignent les politiques de conformité.
Résolutions de politiques Le nombre total d'actions de violation de politique sur une période spécifiée, avec un pourcentagetagLa répartition par type d'action. Ce view aide à identifier les actions correctives prises pour les violations de stratégie, ce qui fournit des informations sur les ajustements qui pourraient être nécessaires pour les résolutions de stratégie.
Graphique Ce que cela montre
Activités au fil du temps Le nombre d'activités sur files, indiquant les tendances d'activité de vos applications cloud.
Hits de politique par le cloud Le nombre total de violations de stratégie ou d'événements détectés pour toutes les applications cloud, avec une ventilation par cloud.
Coups de collaborateurs externes par cloud Le nombre de violations de politique détectées par des collaborateurs externes. Aide à identifier les violations de politique dues à des collaborateurs externes. Ceci est important du point de vue de la compréhension de l'exposition au risque due aux activités des collaborateurs externes.
Coups de politique par site SharePoint Pour chaque site SharePoint, le nombre de violations de stratégie ou d'événements détectés, par type. S'applique uniquement aux sites SharePoint ; affiche les accès aux règles par site individuel.
Accès aux politiques par emplacement Le nombre de violations de politique ou d'événements en fonction de l'emplacement géographique où les événements se sont produits.
Accès au lien public au fil du temps Pour chaque cloud, le nombre de violations de liens publics. Ce view montre les violations de conformité dues aux liens publics (ouverts). Ces liens pourraient donner accès à des données hautement sensibles accessibles à toute personne ayant accès au lien.
Menaces avancées et logiciels malveillants au fil du temps Pour chaque cloud, le nombre de menaces et d'incidents de logiciels malveillants détectés.
Accès à la clé refusé au fil du temps Nombre de fois où l'accès à une clé a été refusé, tel que défini par les stratégies d'accès aux clés définies pour votre entreprise.
Accès à la connexion refusé au fil du temps Le nombre de fois que la connexion a été refusée, tel que défini par les stratégies d'authentification cloud.
Accès à la connexion refusé par emplacement Une carte montrant les emplacements auxquels l'accès à la connexion a été refusé.
Top 5 des utilisateurs refusés à l'accès à la connexion Le plus grand nombre de refus d'accès à la connexion par utilisateur.

Suivi d'activité

Graphique  Ce que cela montre 
Activités au fil du temps Le nombre d'activités effectuées par les utilisateurs pour chaque cloud, indiquant les tendances d'activité au fil du temps.
Activités de connexion au fil du temps Pour chaque cloud, le nombre d'activités de connexion.
Utilisateurs par activité Les utilisateurs en fonction des activités qu'ils ont effectuées, en fournissant un view des activités des utilisateurs dans les applications cloud.
Types d'objets par activité
(applications cloud Salesforce)
Les types d'objets associés à une activité.
Activités de connexion par système d'exploitation Le nombre total d'activités de connexion pour une période spécifiée, et une répartition par pourcentagetage pour chaque système d'exploitation à partir duquel les utilisateurs se sont connectés. view aide à identifier l'activité par système d'exploitation.
Top 5 des utilisateurs par File Télécharger Le nombre total de files téléchargés pendant une période spécifiée, et une répartition par pourcentagetage pour les adresses e-mail des utilisateurs avec le plus grand nombre de téléchargements.
Rapports téléchargés Les noms des rapports avec le plus grand nombre de téléchargements.
Signaler les téléchargements par utilisateur Les adresses e-mail des utilisateurs qui ont téléchargé le plus grand nombre de rapports au fil du temps.
Activités des utilisateurs par système d'exploitation Le nombre d'activités, par cloud, pour chaque système d'exploitation auquel les utilisateurs sont connectés.
ViewRapports édités par utilisateur Les types de rapports viewpar les utilisateurs au fil du temps.
Noms de compte par activité
(Applications cloud Salesforce uniquement)
Les noms des comptes avec le plus grand nombre d'activités au fil du temps.
Noms des prospects par activité
(Applications cloud Salesforce uniquement)
Les noms des pistes avec le plus grand nombre d'activités au fil du temps.
ViewRapports édités par utilisateur Le plus grand nombre de signalements viewpar les utilisateurs, du plus élevé au plus bas.
Contenu partagé par activité Activités pour le contenu partagé. À partir de ce rapport, vous pouvez déterminer ce que files sont les plus partagés (par file nom), et que fait-on de ces files (par exempleampfichier, suppression ou téléchargement).
Note
Dans les applications cloud Salesforce, les activités de partage afficheront file pièce d'identité au lieu de file nom.
Activité de connexion par emplacement Un graphique circulaire montrant le nombre d'activités de connexion par emplacement géographique.
Contenu partagé par emplacement Un graphique circulaire montrant le nombre d'activités de partage de contenu par emplacement géographique.

Statistiques de chiffrement

Graphique  Ce que cela montre 
File Activités de chiffrement par utilisateur Pour chaque cloud, les adresses e-mail des utilisateurs ayant le plus grand nombre de file chiffrements et déchiffrements. Ce view met en évidence l'accès aux données cryptées hautement sensibles par les utilisateurs.
Appareils utilisés pour File Cryptage Le plus grand nombre d'appareils clients utilisés pour chiffrer et déchiffrer files. Ceci view met en évidence l'accès aux données cryptées hautement sensibles basées sur les appareils.
Activités de chiffrement par File
Nom
Pour chaque nuage, les noms des files avec le plus grand nombre de chiffrements et de déchiffrements.
Nouveaux appareils au fil du temps Pour chaque cloud, le nombre de nouveaux appareils clients utilisés pour le chiffrement et le déchiffrement.
Activités de chiffrement au fil du temps Le nombre d'activités de chiffrement et de déchiffrement.
File Décryptage par emplacement Les lieux géographiques où files sont déchiffrés, et le nombre de files déchiffré dans chaque emplacement. Fournit des informations importantes sur les géolocalisations à partir desquelles des données cryptées hautement sensibles sont accessibles.
Périphériques enregistrés par système d'exploitation Affiche le nombre total de périphériques clients enregistrés pour être utilisés pour décrypter files, et une ventilation par pourcentagetage pour chaque type d'appareil.
Enregistrement de l'appareil client
Échecs au fil du temps
Pour chaque cloud, le nombre et les échecs d'enregistrement des appareils clients, mois par mois.
Échecs de décryptage au fil du temps Pour chaque cloud, indique le nombre d'échecs de déchiffrement, mois par mois.

Activités des utilisateurs privilégiés

Graphique  Ce que cela montre 
Activités privilégiées dans le temps Le nombre d'activités d'accès privilégié mois par mois, pour chaque cloud. Ce view est généralement utilisé pour identifier les menaces internes par les utilisateurs disposant d'autorisations élevées dans les applications cloud.
Activités privilégiées par type Le nombre total d'activités à accès privilégié, avec un pourcentagetagLa répartition pour chaque type d'activité. Fournit des informations sur les types d'activités effectuées par les utilisateurs privilégiés.
Messages d'audit Pour chaque nuage, les noms du plus grand nombre de messages d'audit sont générés. Affiche les modifications des paramètres de sécurité spécifiques par les utilisateurs privilégiés.
Comptes activés ou désactivés au fil du temps Le nombre de comptes gelés et dégelés par l'administrateur.
Affiche les événements d'activation et de désactivation de compte utilisateur par cloud.
Comptes créés ou supprimés au fil du temps Le nombre de comptes d'utilisateurs créés ou supprimés par un administrateur.
Activités déléguées au fil du temps Activités déléguées (activités effectuées par un administrateur alors qu'il est connecté en tant qu'autre utilisateur).
Activités anormales  

Les graphiques suivants affichent les activités anormales.

Graphique  Ce que cela montre 
Activités anormales par géolocalisation Une carte view avec des pointeurs géographiques indiquant où une activité anormale s'est probablement produite, montrant les activités de connexion ou de cloud par le même utilisateur sur plusieurs géolocalisations. Ce type d'anomalie est appelé géoanomalie. Si des géoanomalies ont été détectées, la carte affiche un ou plusieurs pointeurs géographiques identifiant l'endroit où l'activité en question a eu lieu.
Ce view est généralement utilisé pour identifier les scénarios de piratage de compte ou d'informations d'identification de compte compromises.
Téléchargements anormaux par taille Le nombre de téléchargements qui dépassent l'activité de téléchargement prévue pour votre entreprise, par file taille.
Authentification anormale Le nombre de fois qu'un modèle anormal est trouvé dans les événements réseau d'un utilisateur, y compris les connexions, les tentatives de connexion échouées ou par force brute et les déconnexions.
Suppression de contenu anormal Le nombre d'activités de suppression de contenu pour le contenu anormal.
Téléchargements anormaux par nombre Le nombre de téléchargements qui dépassent l'activité de téléchargement prévue pour votre entreprise. Ces informations sont généralement utilisées pour identifier les tentatives d'exfiltration de données par un acteur interne malveillant. Cela se fait en profilant l'activité normale de l'utilisateur et en déclenchant une activité anormale lorsqu'une activité de téléchargement inhabituelle a lieu pour ce compte.

Bureau 365
Plusieurs types de graphiques sont disponibles pour view des informations sur les applications Microsoft 365 que vous avez sélectionnées pour la protection lors de l'intégration de la suite Microsoft 365. Si vous ne sélectionnez pas une application à protéger, le tableau de bord et les graphiques de cette application ne seront pas visibles. Pour ajouter une application de protection après l'intégration :

  1. Accédez à Administration > Gestion des applications.
  2.  Sélectionnez le type de cloud Microsoft 365 que vous avez intégré.
  3. Sur la page Application Suite, sélectionnez les applications pour lesquelles vous souhaitez ajouter une protection.
  4. Authentifiez-vous à nouveau si nécessaire.

Pour obtenir des instructions détaillées, voir Intégration des applications cloud Microsoft 365.
Utilisez les liens suivants pour view informations sur les graphiques Microsoft 365 :

  • Surview
  • Activités administratives
  • OneDrive
  • SharePoint
  • Équipes

Surview
Le Plusview Les graphiques résument l'activité des applications Microsoft 365 que vous avez sélectionnées pour la protection.

Graphique Ce que cela montre
Nombre d'utilisateurs actifs au fil du temps regroupés par nuages Le nombre d'utilisateurs actifs pour chaque application cloud sur la période.
Nombre d'utilisateurs inactifs au fil du temps regroupés par nuages Le nombre d'utilisateurs inactifs (utilisateurs sans activité pendant six mois ou plus) pour chaque application cloud.
Nombre d'activités dans le temps regroupées par applications cloud Le nombre d'activités pour chaque application sur la plage de temps.
Nombre d'activités par emplacement regroupées par nuages Une carte view montrant le nombre d'activités dans des emplacements spécifiques pour chaque application cloud sur la plage de temps. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Connexions réussies au fil du temps Nombre de connexions réussies par utilisateur au fil du temps.
Échec des connexions au fil du temps  Nombre d'échecs de connexion par utilisateur au fil du temps.

Activités administratives
Ces graphiques affichent l'activité des administrateurs.

Graphique Ce que cela montre
Activités d'administration du site regroupées par type d'activité Le nombre d'activités effectuées par les administrateurs de site, par type d'activité.
Gestion des utilisateurs regroupés par type d'activité Le nombre d'activités liées à la gestion des utilisateurs, par type d'activité.
Paramètres d'entreprise regroupés par type d'activité Le nombre total de paramètres d'entreprise, par type d'activité.

OneDrive
Les graphiques OneDrive affichent l'activité de l'application OneDrive.

Graphique Ce que cela montre
Top 10 des utilisateurs par activité Les ID utilisateur des 10 utilisateurs OneDrive les plus actifs et le nombre total d'activités pour chaque utilisateur.
Nombre d'activités au fil du temps regroupées par type d'activité Le nombre d'activités OneDrive sur la plage horaire, par activité (par example, modifier, partage externe, file synchronisation et partage interne).
Nombre d'activités par emplacement Une carte view indiquant le nombre d'activités OneDrive de chaque type qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Nombre d'activités de partage public au fil du temps Le nombre d'activités de partage public sur la période.
Top 10 des utilisateurs externes par activité d'accès Les ID utilisateur des 10 principaux utilisateurs OneDrive et le nombre d'activités pour chaque utilisateur au fil du temps.
Nombre d'activités de partage externe au fil du temps Le nombre d'activités de partage externe sur la plage de temps.
Nombre d'activités d'accès anonyme au fil du temps Le nombre d'activités d'accès anonyme OneDrive au fil du temps. L'accès anonyme est accordé à partir d'un lien qui ne nécessite pas que l'utilisateur s'authentifie.

SharePoint
Les graphiques SharePoint affichent l'activité de l'application SharePoint.

Graphique Ce que cela montre
Top 10 des utilisateurs par activité Les ID utilisateur des 10 utilisateurs SharePoint les plus actifs et le nombre total d'activités pour chaque utilisateur.
Nombre d'activités au fil du temps regroupées par type d'activité Le nombre d'activités sur la plage horaire, par activité (édition, partage externe, file synchronisation et partage interne.
Nombre d'activités par emplacement Une carte view montrant le nombre d'activités de chaque type qui se sont produites à un endroit spécifique.
Nombre d'activités de partage public au fil du temps Le nombre d'activités de partage public sur la période.
Top 10 des utilisateurs externes par activité d'accès Les ID utilisateur des 10 principaux utilisateurs et le nombre d'activités de chaque utilisateur, sur la période.
Nombre d'activités de partage externe au fil du temps Le nombre d'activités d'utilisateurs externes sur la plage de temps.
Activité d'accès anonyme au fil du temps Le nombre d'activités d'accès anonymes au fil du temps. L'accès anonyme est accordé à partir d'un lien qui ne nécessite pas que l'utilisateur s'authentifie.

Équipes
Les graphiques Teams affichent l'activité de l'application Teams.

Graphique Ce que cela montre
Top 10 des utilisateurs par activité Les ID utilisateur des 10 utilisateurs les plus actifs pour Teams et le nombre total d'activités pour chaque utilisateur.
Nombre d'activités au fil du temps regroupées par type d'activité Le nombre d'activités dans Teams sur la période, par type d'activité.
Utilisation des appareils regroupée par type d'appareil Le nombre d'appareils utilisés pour accéder à Teams, par type d'appareil.

Tableau de bord de surveillance IaaS
Ce tableau de bord affiche le nombre d'utilisateurs et d'activités dans les graphiques suivants :

  • Amazone Web Services
  • Microsoft Azure
  • Plateforme Google Cloud

Amazone Web Services
L'Amazonie Web Les graphiques de services affichent des informations pour EC2, IAM et S3.

Graphique Ce que cela montre
Top 5 des utilisateurs actifs – EC2 Les ID utilisateur des cinq utilisateurs EC2 les plus actifs.
Top 5 des utilisateurs actifs – IAM ID utilisateur des cinq utilisateurs IAM (Identity and Access Management) les plus actifs.
Top 5 des utilisateurs actifs – S3 Les ID utilisateur des cinq utilisateurs S3 les plus actifs.
Top 5 des utilisateurs actifs – Console AWS Les ID utilisateur des cinq utilisateurs les plus actifs de la console AWS.
Top 5 des activités – EC2 Les cinq activités les plus fréquemment réalisées pour EC2.
Top 5 des activités – IAM Les cinq activités les plus fréquemment réalisées pour IAM.
Top 5 des activités – S3 Les cinq activités les plus fréquemment réalisées pour S3.
Top 5 des activités – Console AWS Les cinq activités les plus fréquemment effectuées pour la console AWS.
Graphique Ce que cela montre
Activité par emplacement utilisateur – EC2 Une carte view montrant le nombre d'activités EC2 qui ont eu lieu à des endroits spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activité par emplacement utilisateur – IAM Une carte view montrant le nombre d'activités IAM qui se sont produites à des endroits spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activité par emplacement utilisateur – S3 Une carte view montrant le nombre d'activités S3 qui ont eu lieu à des endroits spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activité par emplacement d'utilisateur – Console AWS Une carte view montrant le nombre d'activités IAM qui se sont produites à des endroits spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités dans le temps – EC2 Le nombre d'activités EC2 sur la plage de temps.
Activités au fil du temps – IAM Le nombre d'activités IAM sur la période.
Activités dans le temps – S3 Le nombre d'activités S3 sur la plage de temps.
Activités au fil du temps – Console AWS Le nombre d'activités dans la console AWS sur la plage de temps.

Microsoft Azure
Les graphiques Microsoft Azure affichent des informations relatives à l'utilisation de la machine virtuelle, aux configurations réseau, au stockage, à la connexion, au conteneur et à l'activité Azure AD.

Graphique Ce que cela montre
Top 5 des utilisateurs actifs – Calcul  Les ID utilisateur des cinq utilisateurs de machines virtuelles les plus actifs.
Top 5 des utilisateurs actifs - Réseau  Les ID utilisateur des cinq configurations réseau les plus actives (par ex.ample, VNet, Network Security Group et Network Route Table Association and Dissociation) modifiant les utilisateurs.
Top 5 des utilisateurs actifs - Stockage ID utilisateur des cinq utilisateurs les plus actifs du compte de stockage (stockage Blob et stockage de calcul).
Top 5 des utilisateurs actifs – Connexion Azure Les ID utilisateur des cinq utilisateurs les plus actifs.
Top 5 des utilisateurs actifs - Service de conteneur Les ID utilisateur des cinq utilisateurs les plus actifs de Container Service (par ex.ample, Kubernetes ou conteneur Windows).
Top 5 des activités – Calcul Les cinq activités les plus fréquemment réalisées pour les machines virtuelles (par example, Création, Suppression, Démarrer Arrêter et Redémarrer la machine virtuelle).
Top 5 des activités – Réseau Les cinq activités les plus fréquemment réalisées pour Network.
Top 5 des activités – Azure AD Les cinq activités les plus fréquemment effectuées pour Azure Active Directory (Ajouter un nouvel utilisateur, Supprimer un utilisateur, Créer un groupe, Supprimer un groupe, Ajouter un utilisateur au groupe, Créer un rôle, Supprimer un rôle, Associer à de nouveaux rôles).
Top 5 des activités – Stockage Les cinq activités les plus fréquemment effectuées pour le stockage (créer ou supprimer un stockage Blob et un stockage de machine virtuelle).
Top 5 des activités – Service de conteneurs Les cinq activités les plus fréquemment réalisées pour Container Service (par example, Créer ou supprimer le service Kubernetes et Windows Container).
Activités au fil du temps - Calcul Le nombre d'activités liées à la machine virtuelle sur la plage de temps.
Activités au fil du temps – Réseau Le nombre d'activités liées au réseau sur la période.
Activités au fil du temps – Azure AD Le nombre d'activités liées à Azure Active Directory sur la plage de temps.
Graphique Ce que cela montre
Activités au fil du temps – Stockage Le nombre d'activités liées au stockage sur la plage de temps.
Activités au fil du temps - Service de conteneur Le nombre d'activités de conteneur sur la plage de temps.
Activités par emplacement – ​​Calcul Une carte view indiquant le nombre d'activités de machine virtuelle qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par lieu – Réseau Une carte view montrant le nombre d'activités du réseau qui ont eu lieu à des endroits spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par emplacement – ​​Entreposage Une carte view montrant le nombre d'activités de stockage qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par emplacement – ​​Connexion Azure Une carte view indiquant le nombre d'activités de connexion qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par emplacement – ​​Service de conteneurs Une carte view montrant le nombre d'activités qui ont eu lieu à des endroits précis. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.

Plateforme Google Cloud
Les graphiques Google Cloud Platform (GCP) affichent des informations sur les machines virtuelles, IAM, la connexion, le stockage et l'activité de localisation.

Graphique Ce que cela montre
Top 5 des utilisateurs actifs – Calcul Les ID utilisateur des cinq utilisateurs Compute les plus actifs (machine virtuelle (instances), règles de pare-feu, routes, réseau VPC).
Top 5 des utilisateurs actifs – IAM Les ID utilisateur des cinq utilisateurs IAM les plus actifs.
Top 5 des utilisateurs actifs - Stockage Les ID utilisateur des cinq utilisateurs de stockage les plus actifs.
Top 5 des utilisateurs actifs – Connexion Les ID utilisateur des cinq utilisateurs les plus actifs.
Top 5 des activités – Calcul Les cinq activités les plus fréquemment réalisées pour Compute (par example, Créer une instance, Supprimer une instance, Créer un pare-feu, Supprimer un pare-feu, Désactiver le pare-feu, Créer une route, Supprimer une route, Créer un réseau VPC).
Top 5 des activités – IAM Les cinq activités les plus fréquemment réalisées pour IAM.(par example, Vérification en deux étapes inscrite, Vérification en deux étapes désactivée, Créer un rôle, Supprimer un rôle, Modifier le mot de passe, Créer un client API, Supprimer un client API).
Top 5 des activités – Stockage Les cinq activités les plus fréquemment réalisées pour le Stockage (par example, Définir les autorisations de compartiment, Créer un compartiment, Supprimer un compartiment).
Top 5 des activités – Connexion Les cinq activités les plus fréquemment effectuées pour la connexion (connexion réussie, échec de connexion, déconnexion).
Activités au fil du temps – IAM Le nombre d'activités IAM sur la période.
Activités au fil du temps – Stockage Le nombre d'activités de stockage sur la plage de temps.
Activités au fil du temps – Connexion Le nombre d'activités de connexion sur la période.
Activités au fil du temps - Calcul Nombre d'activités de calcul sur la plage de temps.
Activités par emplacement – ​​Calcul
Une carte view montrant le nombre d'activités de calcul qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par lieu – IAM  Une carte view montrant le nombre d'activités IAM qui se sont produites à des endroits spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par emplacement – ​​Entreposage  Une carte view montrant le nombre d'activités de stockage qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.
Activités par lieu – Connexion Une carte view indiquant le nombre d'activités de connexion qui se sont produites à des emplacements spécifiques. Si une seule activité s'est produite, seule l'icône d'emplacement s'affiche ; si plusieurs activités se sont produites, le nombre d'activités est affiché dans un graphique circulaire.

Aide-mémoire : RegEx examples

Voici quelques exampfichiers d'expressions régulières.

Expression régulière Description Samples données
[a-zA-Z]{4}[0-9]{9} Numéro de compte personnalisé commençant par 4 lettres suivies de 9 chiffres. ghrd123456789
[a-zA-Z]{2-4}[0-9]{7-9} Numéro de compte personnalisé commençant par 2 à 4 lettres suivies de 7 à 9 chiffres. ghr12345678
([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) Adresse email Joe_smith@monentreprise.com

Aide-mémoire : Pris en charge file types

CASB prend en charge les éléments suivants file les types. Pour identifier file types pour tous les formats non répertoriés ici, contactez l'équipe d'assistance de Juniper Networks (https://support.juniper.net/support/).

File taper Description
Ami Ami Pro
Ansi Texte Ansi file
ASCII Texte Ascii (DOS) file
ASF ASF file
AVI AVI file
Binaire Binaire file (format non reconnu)
BMP Image BMP file
TAXI Archives CAB
Calories Format de métadonnées CALS décrit dans MIL-STD-1840C
Doc composé Document composé OLE (ou "DocFile")
ContentAsXmlContentAsXml Format de sortie pour FileConvertisseur qui organise le contenu du document, les métadonnées et les pièces jointes dans un format XML standard
CSV Valeurs séparées par des virgules file
CsvAsDocument CSV file analysé comme un seul file répertoriant tous les enregistrements
CsvAsReport CSV file analysé comme un rapport (comme une feuille de calcul) au lieu d'une base de données
Enregistrement de la base de données Enregistrer dans une base de données file (comme XBase ou Access)
Base de donnéesEnregistrement2 Enregistrement de base de données (rendu au format HTML)
DBF Base de données XBase file
File taper Description
DocFile Document composé (nouveau parseur)
dtSearchIndex Index dtSearch file
DWF CAO DWF file
DWG DWG CAO file
DXF CAO DXF file
ElfeExécutable Exécutable au format ELF
CEM Méta Windowsfile Formater (Win32)
LEM Flux MIME géré comme un seul document
EudoraMessage Message dans une banque de messages Eudora
Excel12 Excel 2007 et plus récent
Excel12xlsb Format Excel 2007 XLSB
Excel2 Version Excel 2
Excel2003Xml Format XML Microsoft Excel 2003
Excel3 Version Excel 3
Excel4 Version Excel 4
Excel5 Excel versions 5 et 7
Excel97 Excel 97, 2000, XP ou 2003
FiltréBinaire Binaire filtré file
FiltréBinaireUnicode Binaire file filtré à l'aide du filtrage Unicode
FiltréBinaryUnicodeStream Binaire file filtré à l'aide du filtrage Unicode, non divisé en segments
File taper Description
FlashSWF flash swf
GIF Image GIF file
Gzip Archive compressée avec gzip
HTML HTML
HtmlHelp Aide HTML CHM file
ICalendrier ICalendrier (*.ics) file
Ichitaro Traitement de texte Ichitaro file (versions 8 à 2011)
Ichitaro5 Ichitaros versions 5, 6, 7
IFiltre File type traité à l'aide de IFilter installé
iWork2009 Je travaille 2009
iWork2009Keynote Présentation IWork 2009
iWork2009Numéros Feuille de calcul des nombres IWork 2009
iWork2009Pages Document Pages IWork 2009
JPEG JPEG file
JpegXR Windows Media Photo/HDPhoto/*.wdp
Lotus123 Feuille de calcul Lotus 123
M4A M4A file
MBoxArchive Archive d'emails conforme au standard MBOX (dtSearch versions 7.50 et antérieures)
MBoxArchive2 Archive d'emails conforme à la norme MBOX (dtSearch versions 7.51 et supérieures)
MDI Image MDI file
File taper Description
Médias Musique ou vidéo file
Microsoft Access Base de données Microsoft Access
MicrosoftAccess2 Microsoft Access (parsé directement, pas via ODBC ou le Jet Engine)
MicrosoftAccessAsDocumentMicrosoftAccessAsDocument Base de données Access analysée comme un seul file répertoriant tous les enregistrements
MicrosoftOfficeThemeDataMicrosoftOfficeThemeData Microsoft Office .thmx file avec des données thématiques
Microsoft Publisher Microsoft Publisher file
Microsoft Word Microsoft Word 95 – 2003 (dtSearch versions 6.5 et ultérieures)
MIDI MIDI file
MoiFile Frame Maker MIF file
MimeConteneur Message encodé MIME, traité comme un conteneur
MimeMessage dtSearch 6.40 et versions antérieures file analyseur pour .eml files
MP3 MP3 file
MP4 MP4 file
MPG MPEG file
MS_Works Traitement de texte Microsoft Works
MsWorksWps4 Microsoft Works WPS versions 4 et 5
MsWorksWps6 Microsoft Works WPS versions 6, 7, 8 et 9
Multimate Multimate (toute version)
Pas de contenu File indexé avec tout le contenu ignoré (voir dtsoIndexBinaryNoContent)
Données non textuelles Données file sans texte à indexer
File taper Description
OleDataMso oledata.mso file
OneNote 2003 non pris en charge
OneNote 2007 OneNote 2007
OneNote 2010 OneNote 2010, 2013 et 2016
OneNote en ligne Variante OneNote générée par les services en ligne de Microsoft
OpenOfficeDocument Documents, feuilles de calcul et présentations OpenOffice versions 1, 2 et 3 (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm , *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (comprend le format de document ouvert OASIS pour les applications bureautiques)
OutlookExpressMessage Message dans une banque de messages Outlook Express
OutlookExpressMessageStore Archive dbx d'Outlook Express (versions 7.67 et antérieures)
OutlookExpressMessageStore2 Archive dbx d'Outlook Express
OutlookMsgAsContainerOutlookMsgAsContainer Outlook .MSG file transformé en conteneur
OutlookMsgFile Microsoft Outlook .MSG file
OutlookPst Magasin de messages Outlook PST
PDF PDF
PdfAvecPièces Jointes PDF file avec pièces jointes
PfsProfessionnelÉcrire Rédaction professionnelle PFS file
PhotoshopImage Image Photoshop (*.psd)
PNG Image PNG file
PowerPoint PowerPoint 97-2003
PowerPoint 12 PowerPoint 2007 et plus récent
File taper Description
PowerPoint 3 PowerPoint 3
PowerPoint 4 PowerPoint 4
PowerPoint 95 PowerPoint 95
Propriétés Flux PropertySet dans un document composé
Quattro Pro Quattro Pro 9 et plus récent
QuattroPro8 Quattro Pro 8 et versions antérieures
QuickTime QuickTime file
RAR Archive RAR
RTF Format de texte enrichi Microsoft
SASF Audio du centre d'appel SASF file
Texte segmenté Texte segmenté à l'aide File Règles de segmentation
Texte à octet unique Texte à un octet, encodage détecté automatiquement
SolidWorks SolidWorks file
GOUDRON Archives TAR
TIFF TIFF file
TNEF Format d'encapsulation neutre pour le transport
TreepadHjtFile ArbrePad file (Format HJT dans TreePad 6 et versions antérieures)
Police TrueType TTF TrueType file
HTML non formaté Format de sortie uniquement, pour générer un synopsis encodé en HTML mais qui n'inclut pas le formatage tel que les paramètres de police, les sauts de paragraphe, etc.
Unicode Texte UCS-16
File taper Description
Unigraphics Unigraphics file (docfile format)
Unigraphiques2 Unigraphics file (format #UGC)
UTF8 texte UTF-8
Visio Visio file
Visio2013 Documents Visio 2013
VisioXml VisioXML file
WAV Son WAV file
Exécutable Windows Windows .exe ou .dll
WinWrite Écriture Windows
WMF Méta Windowsfile Formater (Win16)
Mot12 Word 2007 et plus récent
Word2003Xml Format XML Microsoft Word 2003
MotPourDos Word pour DOS (identique à Windows Write, it_WinWrite)
WordForWin6 Microsoft Word 6.0
WordForWin97 Word pour Windows 97, 2000, XP ou 2003
WordPourWindows1 Word pour Windows 1
WordPourWindows2 Word pour Windows 2
WordPerfect42 WordPerfect 4.2
WordPerfect5 WordPerfect 5
WordPerfect6 WordPerfect 6
File taper Description
WordPerfectIntégré Document WordPerfect incorporé dans un autre file
Étoile de mots WordStar jusqu'à la version 4
WS_2000 Wordstar 2000
WS_5 WordStar version 5 ou 6
Liste de mots Liste de mots au format UTF-8, avec le mot ordinal devant chaque mot
XBaseName Base de données XBase
XBaseAsDocument XBaseName file analysé comme un seul file répertoriant tous les enregistrements
XfaFormName Formulaire XFA
XML XML
XPS Spécification papier XML (Metro)
XyÉcriture XyÉcriture
FERMETURE ÉCLAIR Archives ZIP
ZIP_zlib FERMETURE ÉCLAIR file analysé à l'aide de zlib
7z archive 7-zip

Usage professionnel Juniper uniquement

Documents / Ressources

Application Juniper Secure Edge [pdf] Guide de l'utilisateur
Secure Edge, Application, Application Secure Edge

Références

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *