
Simplicidad de ingeniería
Borde seguro
Guía de administración de CASB y DLP
Aplicación de borde seguro
Derechos de autor y exención de responsabilidad
Copyright © 2023 Lookout, Inc. y/o sus afiliados. Reservados todos los derechos.
Lookout, Inc., Lookout, el logotipo de Shield y Everything is OK son marcas comerciales registradas de Lookout, Inc. Android es una marca comercial de Google Inc. Apple, el logotipo de Apple y iPhone son marcas comerciales de Apple Inc., registradas en EE. UU. y otros países. App Store es una marca de servicio de Apple Inc. UNIX es una marca registrada de The Open Group. Juniper Networks, Inc., Juniper, el logotipo de Juniper y Juniper Marks son marcas comerciales registradas de Juniper Networks, Inc.
Todas las demás marcas y nombres de productos son marcas comerciales o marcas comerciales registradas de sus respectivos propietarios.
Este documento se proporciona bajo un acuerdo de licencia que contiene restricciones sobre su uso y divulgación y está protegido por las leyes de propiedad intelectual. Excepto lo expresamente permitido en su acuerdo de licencia o permitido por la ley, no puede usar, copiar, reproducir, traducir, transmitir, modificar, licenciar, transmitir, distribuir, exhibir, realizar, publicar o exhibir ninguna parte, en cualquier forma, o por cualquier medio.
La información contenida en este documento está sujeta a cambios sin previo aviso y no se garantiza que esté libre de errores. Si encuentra algún error, infórmenos por escrito.
Este documento puede proporcionar acceso o información sobre contenidos, productos y servicios de terceros. Lookout, Inc. y sus afiliados no son responsables y renuncian expresamente a todas las garantías de cualquier tipo con respecto al contenido, productos y servicios de terceros. Lookout, Inc. y sus afiliados no serán responsables de ninguna pérdida, costo o daño incurrido debido a su acceso o uso de contenido, productos o servicios de terceros.
2023-04-12
Acerca de Juniper Secure Edge
Juniper Secure Edge lo ayuda a proteger su fuerza laboral remota con una protección constante contra amenazas que sigue a los usuarios dondequiera que vayan. Proporciona capacidades de Security Service Edge (SSE) de pila completa para proteger web, SaaS y aplicaciones locales y proporciona a los usuarios un acceso consistente y seguro desde cualquier lugar.
Incluye capacidades clave de SSE, incluido Cloud Access Security Broker (CASB) y Prevención de pérdida de datos (DLP) para proteger el acceso de los usuarios en aplicaciones SaaS y garantiza que los datos confidenciales en esas aplicaciones no abandonen su red si usted no lo desea.
Beneficios de Juniper Secure Edge
- Acceso de usuario seguro desde cualquier lugar: respalde a su fuerza laboral remota en la oficina, en casa o mientras viaja con acceso seguro a las aplicaciones y recursos que necesitan. Las políticas de seguridad consistentes siguen a los usuarios, dispositivos y aplicaciones sin copiar ni recrear conjuntos de reglas.
- Marco de políticas único desde una única interfaz de usuario: la gestión de políticas unificada desde el borde hasta el centro de datos significa menos brechas de políticas, eliminación de errores humanos y un entorno más seguro.
- Segmentación dinámica de usuarios: la política de seguimiento del usuario proporciona control de acceso automatizado a empleados y contratistas externos a través de una política granular, bloqueando el acceso de terceros como vector de ataque.
- Proteja el acceso a las aplicaciones locales y en la nube: reduzca el riesgo aprovechando servicios efectivos de prevención de amenazas que han demostrado ser los más efectivos del mercado mediante múltiples pruebas de terceros para inspeccionar el tráfico, garantizando un acceso seguro a web, SaaS y aplicaciones locales desde cualquier lugar.
- Haga la transición al ritmo que mejor se adapte a su negocio: Juniper se encuentra con usted en el punto donde se encuentra en su viaje, ayudándole a aprovechar las capacidades de seguridad de Secure Edge brindadas en la nube para la seguridad perimetral local en el c.ampnosotros y sucursales, y para su fuerza laboral remota, trabajando desde cualquier lugar.
Agente de seguridad de acceso a la nube
CASB proporciona visibilidad de las aplicaciones SaaS y control granular para garantizar el acceso autorizado, la prevención de amenazas y el cumplimiento.
Con CASB de Juniper, puede:
- Aplique controles granulares para garantizar el acceso autorizado, la prevención de amenazas y el cumplimiento.
- Proteja sus datos contra el acceso no autorizado o involuntario, la entrega y distribución de malware y la filtración de datos.
- Permita que las organizaciones aprovechen sus inversiones en tecnología existentes, ya sea que esté comenzando con campnosotros y sucursales, en la nube con fuerza laboral remota, o un enfoque híbrido.
Prevención de pérdida de datos
DLP de Juniper clasifica y monitorea las transacciones de datos para garantizar el cumplimiento de los requisitos y la seguridad de los datos. El DLP de Juniper lee files, clasifica el contenido (por ej.amparchivo, números de tarjetas de crédito, números de seguro social y direcciones), y tags el file que contiene una categoría específica de datos. Con la política DLP de su organización, puede agregar controles granulares y agregar tags (por ejemploample, HIPAA y PII) al files. Si alguien intenta eliminar los datos de su organización, DLP de Juniper evita que eso suceda.
Empezando
Las siguientes secciones proporcionan instrucciones para los siguientes pasos después de haber implementado Juniper Secure Edge:
- Iniciar sesión por primera vez
- Viewtutoriales de funciones
- Acceder a información del producto, documentación y atención al cliente
- Administrar su contraseña y cerrar sesión
Una vez que inicie sesión, se le proporcionarán opciones para incorporar aplicaciones en la nube.
Iniciar sesión por primera vez
Después de que su empresa haya comprado Juniper Secure Edge, recibirá un correo electrónico con un enlace que proporciona un nombre de usuario y una contraseña temporal. Haga clic en el enlace.
El nombre de usuario que ve en la pantalla Crear cuenta se completa previamente desde el correo electrónico.
- Introduzca la contraseña temporal.
- En el campo Contraseña, ingrese una nueva contraseña para uso futuro. Se proporcionan sugerencias como guía sobre el tipo y la cantidad de caracteres permitidos.
- Vuelva a ingresar la nueva contraseña en el campo Confirmar contraseña y haga clic en Crear.
Nota
El enlace de correo electrónico y la contraseña temporal caducan en 24 horas. Si han pasado más de 24 horas antes de que vea este correo electrónico, comuníquese con Soporte para obtener un nuevo enlace temporal y contraseña.
Cuando haya completado los pasos de inicio de sesión, aparecerá la pantalla de bienvenida inicial.
Cuando esté listo para incorporar aplicaciones en la nube autorizadas o no autorizadas, seleccione estas áreas desde la Consola de administración:
- Para iniciar el descubrimiento de la nube para aplicaciones en la nube no autorizadas: elija Administración > Agentes de registro para cargar el registro. files y crear agentes de registro.
- Para incorporar aplicaciones en la nube autorizadas: elija Administración > Administración de aplicaciones. Luego, siga las instrucciones para incorporar aplicaciones en la nube.
Viewtutoriales de funciones
Haga clic en el menú i para view una lista de tutoriales prácticos sobre las funciones de Juniper Secure Edge.
Acceder a información del producto, documentación y atención al cliente
Haga clic en el icono del signo de interrogación para mostrar el menú de ayuda.
Información de la versión
Haga clic en el enlace Acerca de.
Documentación y vídeos.
Los siguientes enlaces están disponibles:
- Vídeos tutoriales: abre la página Vídeos tutoriales, con enlaces a vídeos sobre las características del producto.
También puede acceder a enlaces para presentar videos desde cualquier página de Management Console que muestre un enlace de video en la parte superior derecha. - Ayuda en línea: abre la ayuda en línea del producto. La ayuda incluye una tabla de contenido en la que se puede hacer clic y un índice para realizar búsquedas.
- Documentación: abre un enlace a un PDF descargable de la Guía de administración de Juniper Secure Edge CASB y DLP.
Atención al cliente
Puede comunicarse con el Centro de asistencia técnica de Juniper Networks (JTAC) las 24 horas del día, los siete días de la semana en el Web o por teléfono:
- Portal de soporte de Juniper: https://supportportal.juniper.net/
Nota
Si es la primera vez que solicita soporte, regístrese y cree una cuenta en: https://userregistration.juniper.net/
- Telephone: +1-888-314-JTAC (+1-888-314-5822), toll free in U.S., Canada, and Mexico
Nota
Para opciones internacionales o de marcado directo en países sin números gratuitos, consulte https://support.juniper.net/support/requesting-support. Si se comunica con JTAC por teléfono, ingrese su número de solicitud de servicio de 12 dígitos seguido de la tecla numeral (#) para un caso existente, o presione la tecla asterisco (*) para ser dirigido al siguiente ingeniero de soporte disponible.
Administrar su contraseña y cerrar sesión
Utilice los siguientes procedimientos para cambiar su contraseña, restablecer una contraseña olvidada y cerrar sesión.
Cambiar su contraseña administrativa
- Haga clic en el Profile icono.
- Haga clic en Cambiar contraseña.
- Ingrese su contraseña actual en el campo Contraseña anterior.
- Ingrese su nueva contraseña en los campos Nueva contraseña y Confirmar contraseña.
- Haga clic en Actualizar.
Restablecer una contraseña olvidada
Si olvidó su contraseña, realice los siguientes pasos para restablecerla.
- Desde la pantalla de inicio de sesión, haga clic en ¿Olvidó su contraseña?
- En la pantalla Olvidé mi contraseña, ingrese su nombre de usuario y haga clic en Restablecer.
Recibirá un correo electrónico con una contraseña temporal y un enlace para restablecer su contraseña.
Esta contraseña temporal caducará en 24 horas. Si han pasado más de 24 horas desde que recibió su contraseña temporal, verá un mensaje de Token caducado cuando intente ingresar su contraseña temporal. Si esto sucede, repita los dos primeros pasos para recibir una nueva contraseña temporal. - En el correo electrónico, haga clic en el enlace de la nueva contraseña temporal.
Se muestra el cuadro de diálogo ¿Olvidé mi contraseña? Con su nombre, apellido y nombre de usuario completados. - Ingrese la contraseña temporal proporcionada. Si copia y pega la contraseña temporal del correo electrónico en lugar de escribirla, asegúrese de no copiar espacios o caracteres adicionales.
- Ingrese su nueva contraseña en los campos Nueva contraseña y Confirmar nueva contraseña. A medida que escribe, aparece información sobre herramientas a la derecha que proporciona orientación sobre el formato requerido y la cantidad de caracteres.
- Haga clic en Crear.
Cerrar sesión
Haga clic en el Profile y haga clic en Cerrar sesión.
Incorporación de aplicaciones y suites en la nube
Las siguientes secciones proporcionan instrucciones para configurar e incorporar aplicaciones y conjuntos de aplicaciones en la nube. Una vez incorporadas las aplicaciones en la nube, puede crear y configurar políticas para esas aplicaciones en la nube.
Para seguridad Web Gateway (SWG), también puede crear y configurar políticas para web acceso.
Aplicaciones en la nube autorizadas y compatibles
Juniper Secure Edge admite los siguientes tipos de nubes:
- Atlassiano
- AWS
- Azur
- Caja
- Caja de caída
- Egnyte
- Nube de Google
- Unidad de Google
- Ahora
- OneDrive
- Fuerza de ventas
- ServicioAhora
- SharePoint
- Flojo
- Equipos
Hay soporte disponible para aplicaciones personalizadas que cree para satisfacer sus necesidades específicas de seguridad de datos.
Para cada aplicación en la nube que incorpore, deberá proporcionar una cuenta de servicio con credenciales de inicio de sesión para el usuario administrativo administrado de esa aplicación. Estas credenciales de inicio de sesión específicas de la aplicación permiten al administrador administrar los detalles de la cuenta de una aplicación y monitorear la actividad del usuario.
Nota
Juniper Secure Edge no almacena credenciales de administrador específicas de la nube.
Proceso de incorporación terminadoview
Algunos pasos de incorporación varían según la nube que esté incorporando y los tipos de protección que elija. Lo siguiente sobreview Resume el procedimiento de incorporación.
Desde la Consola de administración, seleccione Administración > Administración de aplicaciones.

Haga clic en Nuevo. Luego, realice los siguientes pasos.
Ingrese información básica
- Elija un tipo de aplicación en la nube.

- (Obligatorio) Ingrese un nombre para la nueva aplicación en la nube. Utilice únicamente caracteres alfabéticos, números y el carácter de subrayado (_). No utilice espacios ni ningún otro carácter especial.
- (Opcional) Ingrese una descripción para la nueva aplicación.
Para conjuntos de aplicaciones, seleccione aplicaciones
Si está incorporando un tipo de nube que es un conjunto de aplicaciones, se le pedirá que seleccione las aplicaciones de ese conjunto que desea proteger. Haga clic en las marcas de verificación de las aplicaciones que desea incluir.
Seleccionar modos de protección
Dependiendo del tipo de nube que elija, algunos o todos los siguientes modos de protección estarán disponibles.
Para las suites, los modos de protección seleccionados se aplican a toda la suite.
- Acceso API: proporciona un enfoque fuera de banda para la seguridad de los datos; realiza un seguimiento continuo de las actividades de los usuarios y las funciones administrativas.
- Postura de seguridad en la nube: se utiliza para tipos de nubes a los que desea aplicar la funcionalidad de gestión de la postura de seguridad en la nube.
- Cloud Data Discovery: se utiliza para los tipos de nube a los que desea aplicar la funcionalidad Cloud Data Discovery.
- Seleccione uno o más modos de protección, según el tipo de protección que desee habilitar para una nube. Puede crear políticas para la aplicación en la nube según los modos de protección que elija.
- Haga clic en Siguiente.
Seleccione los ajustes de configuración
Deberá establecer la información de configuración para la aplicación en la nube que está incorporando. Estos ajustes de configuración variarán según el tipo de nube y los modos de protección que elija.
Ingrese la información de autorización
Para la mayoría de los modos de protección, deberá seguir un paso de autorización iniciando sesión en la aplicación en la nube con sus credenciales de administrador para la cuenta.
Guarde la aplicación en la nube incorporada
- Haga clic en Siguiente para view un resumen de información sobre la nueva aplicación en la nube. El resumen muestra el tipo de nube, el nombre y la descripción, los modos de protección seleccionados y otra información, según el tipo de nube y los modos de protección seleccionados para la aplicación en la nube.
- Haga clic en Anterior para corregir cualquier información o haga clic en Guardar para confirmar la información.
La nueva aplicación en la nube se agrega a la página Administración de aplicaciones.

La visualización en la cuadrícula muestra la siguiente información:
- El nombre de la aplicación en la nube.
- Una descripción (si se proporciona). A view Para ver la descripción, coloque el cursor sobre el ícono de información al lado del nombre de la aplicación en la nube.
- Los modos de protección disponibles para aplicaciones en la nube. Cada icono representa un modo de protección.
Los modos de protección que seleccionó para esta nube aparecen en azul; los que no están seleccionados para esta nube aparecen en gris. Pase el cursor sobre cada ícono para ver su tipo de protección. - El estado de asignación de claves. El icono naranja en la parte superior derecha indica que la aplicación está esperando que se le asigne una clave. Puedes asignar una clave ahora o hacerlo más tarde. Una vez que asigna una clave a la aplicación en la nube, el ícono naranja se reemplaza por una marca de verificación verde.
- El ID de usuario (dirección de correo electrónico) del usuario administrador que incorporó la aplicación.
- La fecha y hora en que se incorporó la aplicación.
Las siguientes secciones proporcionan instrucciones para incorporar aplicaciones y conjuntos de aplicaciones en la nube.
Incorporación de la suite y las aplicaciones de Microsoft 365
Esta sección describe los procedimientos para incorporar una suite y aplicaciones de Microsoft 365 y habilitar el registro de auditoría.
Nota
Se requieren los siguientes roles de usuario para la incorporación.
- Administrador de aplicaciones de Office
- Administrador de SharePoint
- Administrador de equipos
- Administrador de aplicaciones
- Administrador de aplicaciones en la nube
- Invitador invitado
- Administrador de autenticación privilegiado
- Administrador de rol privilegiado
- Lector mundial
- Administrador de Cumplimiento
- Administrador de datos de cumplimiento
Pasos de configuración
Paquete de aplicaciones Microsoft 365
CASB puede proporcionar opciones de protección para todo el conjunto de aplicaciones de Microsoft 365, incluidos Microsoft Teams, además de OneDrive y SharePoint.
El tipo de nube de Microsoft 365 es un conjunto de aplicaciones. Puede incorporar la suite y luego seleccionar las aplicaciones a las que aplicar protección. Algunas configuraciones, como la administración de claves, se aplicarán a toda la suite y no se pueden especificar por aplicación. Se pueden personalizar otras configuraciones para cada aplicación de la suite.
CASB proporciona un panel dedicado para monitorear la actividad en las aplicaciones de la suite Microsoft 365. Puede seleccionar el panel de Microsoft 365 en el menú Monitor.
Activar la búsqueda de registros de auditoría y verificar la administración del buzón de forma predeterminada
Para monitorear aplicaciones en la suite Microsoft 365, debe configurar las opciones para estas opciones: Activar la búsqueda de registros de auditoría. Debe activar el registro de auditoría en el Centro de cumplimiento y seguridad de Microsoft antes de poder comenzar a buscar en el registro de auditoría de Microsoft 365. Activar esta opción permite que la actividad de los usuarios y administradores de su organización se registre en el registro de auditoría. La información se conserva durante 90 días.
Para obtener más detalles e instrucciones sobre cómo activar y desactivar la búsqueda de registros de auditoría, consulte https://docs.microsoft.com/en-us/office365/securitycompliance/turn-audit-log-search-on-or-off
SharePoint/OneDrive
Crear sitios para nuevos usuarios de SharePoint o OneDrive
Cuando se agregan nuevos usuarios a una cuenta de SharePoint o OneDrive, debe realizar el siguiente procedimiento para comenzar a monitorear y proteger los datos en los sitios personales de estos usuarios. También debes realizar una sincronización de usuarios.
Realice los siguientes pasos para agregar sitios para nuevos usuarios de SharePoint o OneDrive.
- Inicie sesión como administrador.
- Vaya a Administrador > Centro de administración de SharePoint > usuario profesionalfiles > Configuración de Mi sitio > Configurar Mis sitios.

- En Configurar Mis sitios, marque Habilitar administrador secundario de Mi sitio y seleccione el administrador como administrador del sitio.

- Ir a Usuario Profiles > Administrar usuario Profiles.

- En Administrar usuario Profiles, haga clic derecho en el pro del usuariofiley haga clic en Administrar propietarios de colecciones de sitios. Usuario profesionalfiles no se muestran de forma predeterminada. Aparecen sólo cuando los buscas.
El administrador del sitio ahora debería aparecer en la lista de administradores de la colección de sitios.

Crear un sitio en cuarentena en SharePoint
Debe crear un sitio de SharePoint llamado Sitio de Cuarentena para permitir que funcione la acción de Cuarentena.
Pasos de incorporación
- Vaya a Administración > Administración de aplicaciones y haga clic en Agregar nuevo.
- Elija Office 365. Este es el paquete de aplicaciones de Office 365.

- Haga clic en Siguiente.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional) para la nueva aplicación en la nube. Para el nombre, utilice únicamente caracteres alfabéticos, números y el carácter de subrayado (_). No utilice espacios ni ningún otro carácter especial.
- Seleccione las aplicaciones de Microsoft 365 en la suite que desea proteger. Las aplicaciones nombradas son las aplicaciones específicas que son compatibles. La selección Otras aplicaciones incluye aplicaciones no compatibles o parcialmente compatibles, como Calendar, Dynamics365, Excel, Word, Planner, Sway, Stream y Video.

- Haga clic en Siguiente.
- Seleccione uno o más modos de protección. Las opciones de protección que ve varían según las aplicaciones de Microsoft 365 que seleccionó en el paso anterior y se aplicarán a esas aplicaciones. No puede seleccionar modos de protección para aplicaciones individuales.
Acceso a API Disponible para todas las aplicaciones de Microsoft 365.
También debe estar habilitado si habilita Dinámica or Descubrimiento de datos en la nube.Postura de seguridad en la nube Disponible para todas las aplicaciones de Microsoft 365.
Seleccione este modo si desea implementar la funcionalidad de gestión de la postura de seguridad en la nube (CSPM), también conocida como funcionalidad de gestión de la postura de seguridad de SaaS (SSPM), para esta nube. Para obtener más información sobre CSPN, consulte Gestión de la postura de seguridad en la nube (CSPM).Descubrimiento de datos en la nube Disponible para aplicaciones OneDrive y SharePoint.
Seleccione este modo si desea implementar la funcionalidad Cloud Data Discovery para esta aplicación.
También requiere Acceso a API para ser habilitado. - Haga clic en Siguiente.
- Ingrese la siguiente información de configuración. Los campos que ve dependen de los modos de protección que seleccionó.
● representante
● Los campos Nombre del encabezado HTTP personalizado y Valor del encabezado HTTP personalizado se configuran en el nivel de la nube (a diferencia del nivel de la aplicación en la nube). Si esta es la primera aplicación en la nube de Microsoft 365 que incorpora, los valores que ingrese en estos dos campos se aplicarán a todas las demás aplicaciones en la nube de Microsoft 365 que incorpore. Si esta no es la primera aplicación en la nube de Microsoft 365 que incorpora, estos valores de campo se inicializarán desde la primera nube de Microsoft 365 que incorporó.
Los campos restantes están configurados para la aplicación en la nube que está incorporando. Introduzca los valores según sea necesario.
● Prefijo de dominio de inicio de sesión: por ej.ampel, nombreempresa.com (como en @nombreempresa.com)
● Dominios específicos: nombres de dominio específicos de Microsoft 365 que deben redirigirse. Ingrese o seleccione dominios para esta aplicación en la nube.
● Prefijo de dominio del identificador de inquilino: por ej.ample, casbprotect (como en casbprotect.onmicrosoft.com)
● Configuración de API (requerida solo para el modo de protección de acceso a API):
● Exploración de colaboración de contenido: la opción Alternar está habilitada de forma predeterminada. Esta configuración habilita eventos para File CheckIn/CheckOut a procesar. Si esta opción está deshabilitada, estos eventos no se procesan.
● Dominios internos: ingrese uno o más dominios internos.
● Configuración de archivo: permite archivar files que se eliminan permanentemente o se reemplazan por acciones de política de derechos digitales de contenido. Archivado files (incluidos los de SharePoint y Teams) se colocan en una carpeta de Archivo en una Reforma de cumplimiento de CASB.view carpeta creada para la aplicación en la nube. Luego puedes volverview el files y restaurarlos si es necesario.
Notas
● Si incorpora Microsoft Teams como una aplicación de Microsoft 365, asegúrese de crear un directorio Active Sync, porque Azure AD es la fuente de información del usuario. Para crear un directorio, vaya a Administración > Integración empresarial > Directorio de usuarios.
● Cuando se cambia el administrador autorizado de una cuenta de nube, el contenido previamente archivado en CASB Compliance Review La carpeta que pertenece al administrador anterior debe compartirse con el nuevo administrador autorizado para permitir que los datos archivados se vuelvan a almacenar.viewed y restaurado.
La opción Configuración de archivo está disponible para aplicaciones en la nube integradas con el modo de protección de acceso API seleccionado.
Hay dos opciones disponibles:
● Quitar de la Papelera
● Archivo
Para las acciones de la política de eliminación permanente, ambas opciones están deshabilitadas de forma predeterminada; para los derechos digitales de contenido, están habilitados de forma predeterminada.
Nota
Para aplicaciones en la nube OneDrive (Microsoft 365), fileLos mensajes de correo electrónico para cuentas de usuarios que no son de administrador no se eliminan de la Papelera cuando el indicador Quitar de la Papelera está habilitado.
Haga clic en los botones para habilitar o deshabilitar la configuración. Si selecciona la acción Archivar, también debe seleccionar la opción Eliminar de la Papelera para habilitar el archivado.
Introduzca el número de días durante los cuales se mantendrá archivado files. El valor predeterminado es 30 días.
● Autorización: autoriza los componentes de Microsoft 365. Deberá proporcionar sus credenciales de inicio de sesión de Microsoft 365 cuando se le solicite. Haga clic en los botones de la siguiente manera:
● OneDrive y SharePoint: haga clic en cada botón Autorizar. Si no seleccionó ninguna de estas aplicaciones anteriormente, estos botones no aparecen.
● Office 365: al hacer clic en Autorizar, se autorizan los componentes del paquete Office 365 que seleccionó, excepto OneDrive y SharePoint, que deben autorizarse por separado. Esta autorización es sólo para monitoreo.
- Haga clic en Siguiente.
- View la página de resumen para verificar que toda la información sea correcta. Si es así, haga clic en Siguiente.
La incorporación está completa. La aplicación en la nube se agrega a la lista en la página Administración de aplicaciones.
Habilitar el registro de auditoría y administrar la auditoría de buzones
Una vez que haya incorporado una suite de Microsoft 365 con aplicaciones, debe activar el registro de auditoría en su cuenta de Microsoft 365 antes de poder buscar en el registro de auditoría. El sondeo de eventos comenzará 24 horas después de que se habilite el registro de auditoría.
Para obtener información e instrucciones sobre el registro de auditoría para Microsoft 365, consulte la siguiente documentación de Microsoft: https://docs.microsoft.com/en-us/microsoft-365/compliance/turn-audit-log-search-on-or-off?view=o365worldwide
Incorporación de aplicaciones empresariales de Slack
Esta sección describe el procedimiento para incorporar una aplicación de nube empresarial de Slack. Para estas aplicaciones, puede elegir varios modos de protección, incluido el acceso API, que proporciona controles de acceso ampliados que van más allá de las identificaciones de usuario, como la denegación de inicios de sesión desde dispositivos comprometidos o que no cumplen con las normas y desde usuarios con patrones de comportamiento riesgoso.
También está disponible una aplicación Slack no empresarial con una menor cantidad de modos de protección.
Pasos de incorporación
- Vaya a Administración > Gestión de aplicaciones.
- En la pestaña Aplicaciones administradas, haga clic en Agregar nuevo.
- Seleccione Slack Enterprise y haga clic en Siguiente.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). Luego haga clic en Siguiente.
- Seleccione uno o más modos de protección.
● Acceso a API
● Descubrimiento de datos en la nube - Ingrese la información para los modos de protección seleccionados.
● Para la configuración de API: ingrese o seleccione la siguiente información:
● El tipo de uso de API: define cómo se utilizará esta aplicación con la protección de API. Marque Monitoreo e inspección de contenido, Recibir notificaciones o Seleccionar todo.
Si selecciona solo Recibir notificaciones, esta aplicación en la nube no está protegida; y se utilizará únicamente para recibir notificaciones.
● Habilitar Review de cuarentena Files: haga clic en este botón para habilitar reviewing de desechado files a través del canal Slack.
● Dominios internos: ingrese cualquier dominio interno aplicable para esta aplicación.
● Dominio empresarial de Slack (dominio de inicio de sesión completo): ingrese el dominio completo de su organización. Exampen: https://<name>.enterprise.slack.com

- Haga clic en Autorizar. Ingrese las credenciales de Slack cuando se le solicite.
- Slack muestra un mensaje solicitándole que confirme los permisos para acceder a los mensajes de su organización, modificar mensajes y view elementos de espacios de trabajo, canales y usuarios de su organización.
Haga clic en Permitir para confirmar estos permisos.
- Autorizar uno o más espacios de trabajo. Haga clic en Autorizar junto al nombre del espacio de trabajo para autorizarlo. Se debe autorizar al menos un espacio de trabajo.
- Cuando se le solicite instalar la aplicación en el espacio de trabajo, haga clic en Permitir.
Nota
Si desea habilitar funciones adicionales, cada espacio de trabajo debe incorporarse (autorizarse) por separado. Si los espacios de trabajo no están autorizados por separado, no se admitirán las siguientes acciones:
● Cifrar
● Marca de agua
● Se eliminó el enlace compartido externo. - En respuesta a la solicitud de acceso sin descubrimiento, haga clic en Permitir.

- Haga clic en Siguiente. Se muestra la página Administración de claves.

- Para solicitar una nueva clave ahora, haga clic en Solicitar nueva clave. Se notificará al administrador y se le asignará una clave. Luego, haga clic en Guardar. Si desea solicitar una nueva clave más tarde, haga clic en Guardar.
Incorporación de la suite y las aplicaciones de AWS
Esta sección describe las instrucciones para incorporar la suite AWS en CASB. Puede optar por realizar una incorporación automática o manual según sus necesidades.
Incorporación automatizada
Puede incorporar la suite AWS automáticamente utilizando el módulo Terraform proporcionado.
Incorporación con Terraform
- En Management Console, seleccione Administración > Configuración del sistema > Descargas.
- Localizar el file módulo-terraform-incorporación-de-aws- .zip y descárgalo.
- Extrae el contenido del zip file.
- Localice y abra el file README-Pasos de implementación.pdf.
- Siga las instrucciones proporcionadas en el archivo README. file para completar la incorporación automatizada.
Incorporación manual
Esta sección describe las instrucciones para configurar la suite AWS para la incorporación manual en CASB, seguidas de las instrucciones de incorporación manual.
Pasos de configuración
Antes de incorporar la aplicación de AWS, debe realizar una serie de pasos de configuración.
Nota: Estos pasos de configuración solo son necesarios si planea incorporar AWS en modo API. Si planea incorporar AWS en modo en línea, vaya a los pasos de incorporación.
Para comenzar, inicie sesión en la consola de AWS (http://aws.amazon.com).

Luego, realice los siguientes pasos de configuración.
- Paso 1: Crear una política DLP de gestión de acceso a identidades (IAM)
- Paso 2: crear una política de IAM Monitor
- Paso 3: crear una política de gestión de la postura de seguridad en la nube (CSPM) de IAM
- Paso 4: crear una política de servicio de administración de claves (KMS) de IAM
- Paso 5: crear una función de IAM para Juniper CASB
- Paso 6: crear un servicio de cola simple (SQS)
- Paso 7: crea un rastro de nube
Paso 1: Crear una política DLP de gestión de acceso a identidades (IAM)
- Haga clic en Servicios y seleccione IAM.

- Seleccione Políticas y haga clic en Crear política.

- Haga clic en la pestaña JSON.

- Copie y pegue la siguiente información de política.
{
"Declaración": [
{
"Acción": [
“iam:GetUser”,
“iam:ListUsers”,
“yo:GetGroup”,
“iam:ListGroups”,
“iam:ListGroupsForUser”,
“s3:ListarTodosMisCubos”,
“s3:GetBucketNotificación”,
“s3:ObtenerObjeto”,
“s3:GetBucketLocation”,
“s3:PutBucketNotificación”,
“s3:PublicarObjeto”,
“s3:ObtenerAclObjeto”,
“s3:GetBucketAcl”,
“s3:PutBucketAcl”,
“s3:PutObjectAcl”,
“s3:EliminarObjeto”,
“s3:ListBucket”,
“sns:CrearTema”,
“sns:EstablecerAtributosTopic”,
“sns:GetTopicAttributes”,
“redes sociales: suscríbete”,
“sns:AgregarPermiso”,
“sns:ListSubscriptionsByTopic”,
“sqs:CrearCola”,
“sqs:ObtenerColaUrl”,
“sqs:GetQueueAttributes”,
“sqs:EstablecerAtributosQueue”,
“sqs:CambiarVisibilidadMensaje”,
“sqs:EliminarMensaje”,
“sqs:RecibirMensaje”,
“cloudtrail:DescribirSenderos”
],
“Efecto”: “Permitir”,
"Recurso": "*",
“Sid”: “LookoutCasbAwsDlpPolicy”
}
],
“Versión”: “2012-10-17”
} - Haga clic en Review Política en la parte inferior derecha de la pantalla.

- Asigne un nombre a la política lookout-api-policy y haga clic en Crear política.
Paso 2: crear una política de IAM Monitor
- Haga clic en Servicios y seleccione IAM.

- Seleccione Políticas y haga clic en Crear política.

- Haga clic en la pestaña JSON.

- Copie y pegue la siguiente información de política.
{
"Declaración": [
{
"Acción": [
“rastro en la nube:DescribeTrails”,
“cloudtrail:LookupEvents”,
“yo:Obtener*”,
“yo:Lista*”,
“s3:Abortar carga multiparte”,
“s3:EliminarObjeto”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
“s3:GetBucketNotificación”,
“s3:ObtenerObjeto”,
“s3:ListarTodosMisCubos”,
“s3:ListBucket”,
“s3:ListMultipartUploadParts”,
“s3:PutBucketAcl”,
“s3:PutBucketNotificación”,
“s3:PublicarObjeto”,
“s3:ListBucketMultipartUploads”
],
“Efecto”: “Permitir”,
"Recurso": "*",
“Sid”: “LookoutCasbAwsMonitorPolicy”
}
],
“Versión”: “2012-10-17”
} - Haga clic en Review Política en la parte inferior derecha de la pantalla.
- Asigne a la política el nombre lookout-aws-monitor y haga clic en Crear política.
Paso 3: crear una política de gestión de la postura de seguridad en la nube (CSPM) de IAM
- Haga clic en Servicios y seleccione IAM.

- Seleccione Políticas y haga clic en Crear política.

- Haga clic en la pestaña JSON.

- Copie y pegue la siguiente información de política:
{
"Declaración": [
{
"Acción": [
"cuenta:*",
“cloudhsm:AgregarTagsAl recurso”,
“cloudhsm:DescribeClusters”,
“nubehsm:DescribeHsm”,
“nubehsm:ListHsms”,
“cloudhsm: ListaTags”,
“cloudhsm: ListaTagsPara recursos”,
“nube:TagRecurso",
“rastro de nube:AgregarTags”,
“rastro en la nube:DescribeTrails”,
“rastro de la nube:GetEventSelectors”,
“rastro en la nube:GetTrailStatus”,
“cloudwatch:DescribirAlarmas”,
“Cloudwatch:DescribeAlarmsForMetric”,
“vigilancia de la nube:TagRecurso",
“config:Describir*”,
“dynamodb:ListStreams”,
“dinamodb:TagRecurso",
“ec2:CrearTags”,
“ec2:Describir*”,
“ecs:DescribeClusters”,
“ecs:ListClusters”,
“ecs:TagRecurso",
“tallo de frijoles elásticos: agregarTags”,
"elásticofilesistema: crearTags”,
"elásticofilesistema: describirFileSistemas”,
“equilibrio de carga elástico: AgregarTags”,
“equilibrio de carga elástico: Describir LoadBalancers”,
“equilibrio de carga elástico: describirTags”,
“glaciar:AgregarTagsParaBóveda”,
“glaciar:ListVaults”,
“iam:GenerarInformeCredencial”,
“yo:Obtener*”,
“yo:Lista*”,
“iam:PassRole”,
“kms:DescribirClave”,
“kms:ListAliases”,
“kms:ListaClaves”,
“lambda:ListaFunciones”,
“lambda:TagRecurso",
“registros:DescribeLogGroups”,
“registros:DescribeMetricFilters”,
“rds:AgregarTagsAl recurso”,
“rds:DescribeDBInstancias”,
“desplazamiento al rojo: crearTags”,
“desplazamiento al rojo: describir grupos”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”,
“s3:ObtenerCuboWebsitio",
“s3:ListarTodosMisCubos”,
“s3:ListBucket”,
“s3: Poner cuboTagging”,
“sdb:ListDomains”,
“administrador de secretos: ListaSecretos”,
“administrador de secretos:TagRecurso",
“sns:GetTopicAttributes”,
“sns:Lista*”,
“tag:ObtenerRecursos”,
“tag:ConseguirTagLlaves",
“tag:ConseguirTagValores",
“tag:TagRecursos",
“tag:Naciones UnidastagRecursos"
],
“Efecto”: “Permitir”,
"Recurso": "*",
“Sid”: “LookoutCasbAwsCspmPolicy”
}
],
“Versión”: “2012-10-17”
} - Haga clic en Review Política.
- Asigne a la política el nombre lookout-cspm-policy y haga clic en Crear política.
Paso 4: crear una política de servicio de administración de claves (KMS) de IAM
Realice los siguientes pasos si el depósito de S3 tiene KMS habilitado.
- Haga clic en Servicios y seleccione IAM.

- Seleccione Políticas y haga clic en Crear política.

- Haga clic en la pestaña JSON.

- Desde un depósito de S3, obtenga la clave KMS para obtener la información de la política KMS.
a. Haga clic en un depósito de S3.
b. Haga clic en Propiedades del depósito.
C. Desplácese hasta la sección de cifrado predeterminado y copie el ARN de la clave de AWS KMS.
Si se asignan diferentes claves a los depósitos, deberá agregarlas en Recurso en la información de la política (paso 5). - Copie y pegue la siguiente información de política:
{
“Sid”: “VisualEditor0”,
“Efecto”: “Permitir”,
"Acción": [
“kms:Descifrar”,
“kms:Cifrar”,
“kms:GenerarClaveDatos”,
“kms:ReEncryptTo”,
“kms:DescribirClave”,
“kms:ReEncryptFrom”
],
"Recurso": [" "
]
} - Haga clic en Review Política.
- Asigne a la política el nombre lookout-kms-policy y haga clic en Crear política.
Paso 5: crear una función de IAM para Juniper CASB
- Haga clic en Roles y seleccione Crear rol.

- Seleccione Tipo de rol: Otra cuenta de AWS.

- Para el ID de cuenta, obtenga este ID del equipo de Juniper Networks. Este es el ID de la cuenta de AWS en la que está incorporado el servidor de administración del inquilino.
- En Opciones, marque Requerir ID externa.
- Introduzca la siguiente información:
● ID externo: ingrese un atributo único que se utilizará al incorporar AWS S3 en CASB.
● Requerir MFA: no marcar. - Haga clic en Siguiente: Permisos.
- Asigne las políticas creadas en los primeros tres pasos según los modos de protección deseados. por ejemploamparchivo, si solo necesita una política DLP de S3, seleccione solo la política lookout-casb-aws-dlp.

- Haga clic en Siguiente: Tags y (opcional) ingrese cualquier tags desea incluir en el Agregar Tags página.
- Haga clic en Siguiente: Volverview.
- Introduzca un nombre de función (por ej.amparchivo, Juniper-AWS-Monitor) y haga clic en Crear función.
- Buscar el nombre del rol que creaste y haz clic en él.
- Copie el ARN del rol e ingréselo en el campo ARN del rol.

- Copie el ID externo desde la pestaña Roles > Relaciones de confianza > Resumen de Lookout-AWS-Monitor view > Condiciones.

Paso 6: crear un servicio de cola simple (SQS)
- En Servicios, vaya a Servicio de cola simple (SQS).

- Haga clic en Crear nueva cola.

- Ingrese un nombre de cola y seleccione Cola estándar como tipo de cola.
- Vaya a la sección Política de acceso.

- Seleccione Avanzado y pegue la siguiente información de política.
{
“Versión”: “2008-10-17”,
“Id”: “ID_política_predeterminada”, “Declaración”: [
{
“Sid”: “declaración_propietario”, “Efecto”: “Permitir”, “Principal”: {
“AWS”: “*”
},
“Acción”: “SQS:*”, “Recurso”:
“arn:aws:sqs: : : "
},
{
“Sid”: “s3_bucket_notification_statement”, “Efecto”: “Permitir”,
"Principal": {
“Servicio”: “s3.amazonaws.com”
},
“Acción”: “SQS:*”, “Recurso”:
“arn:aws:sqs: : : "
}
]
} - Haga clic en Crear cola.
Paso 7: crea un rastro de nube
- Desde Servicios, vaya a Cloud Trail.
- Seleccione Senderos en el panel izquierdo.

- Haga clic en Nuevo sendero e ingrese la siguiente información.
● Nombre del sendero: ccawstrail (por ej.ample)
● Aplicar ruta a todas las regiones: marque Sí.
● Eventos de gestión:
● Eventos de lectura/escritura: marcar todo.
● Registrar eventos de AWS KMS: marque Sí.
● Eventos de insights: marque No.
● Eventos de datos (opcional): configure eventos de datos si desea ver registros de auditoría de actividad y pantallas de monitoreo de AWS.
● Ubicación de almacenamiento –
● Crear un nuevo depósito de S3: marque Sí para crear un nuevo depósito o No para seleccionar depósitos existentes en los que almacenar registros. - Depósito S3: ingrese un nombre (por ej.ample, awstrailevents).
- Haga clic en CreateTrail en la parte inferior de la pantalla.
- En Depósitos, vaya al depósito que almacena los registros de CloudTrail (por ejemploample, awstrailevnts).
- Haga clic en la pestaña Propiedades del depósito.

- Vaya a la sección Notificaciones de eventos y haga clic en Crear notificación de evento.

- Ingrese la siguiente información para la notificación.
● Nombre: cualquier denominación (por ej.amparchivo, Notificación SQS)
● Tipos de eventos: marque todos los eventos de creación de objetos.
● Filtros: ingrese los filtros que se aplicarán a la notificación.
● Destino: seleccione Cola SQS.
● Especificar cola SQS: seleccione LookoutAWSQueue (seleccione la cola SQS creada en el paso 5). - Haga clic en Guardar cambios.
Se crea el evento.
Pasos de incorporación
- Vaya a Administración > Gestión de aplicaciones y haga clic en Nuevo.

- Seleccione AWS de la lista desplegable.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional) y haga clic en Siguiente.
- Para la aplicación, consulte Amazon Web Servicios y haga clic en Siguiente.
- Seleccione uno o más de los siguientes modelos de protección haciendo clic en el interruptor para incluir cada modelo de protección.
● Autenticación en la nube
● Acceso a API
● Postura de seguridad en la nube - Haga clic en Siguiente.
Notas
● Para incorporar AWS en modo API, elija Acceso API.
● Cloud Security Posture Management (CSPM) proporciona herramientas para monitorear los recursos utilizados en su organización y evaluar los factores de riesgo de seguridad en comparación con las mejores prácticas de seguridad para las aplicaciones en la nube de AWS. Para habilitar el uso de CSPM, debe elegir Cloud Security Posture como modo de protección. - Si seleccionó Acceso API:
a. Haga clic en el interruptor de Monitoreo de AWS e ingrese la siguiente información en la sección API de la página de Configuración. Esta es la información que generó en el Paso 2 de los pasos de configuración (Crear una función de Administración de acceso de identidad (IAM) para CASB).
i. Identificación externa
ii. ARN de rol
III. Nombre de la cola SQS y región SQS (consulte el Paso 6: Crear un servicio de cola simple [SQS])
b. En la sección Autenticación, haga clic en el botón Autorizar y haga clic en Siguiente.
Aparece un mensaje emergente solicitándole que confirme que las políticas requeridas (según los modos de protección seleccionados) están asignadas al rol.
Nota: Asegúrese de que su navegador esté configurado para permitir la visualización de ventanas emergentes.
C. Haga clic en Continuar para confirmar que se muestran las políticas requeridas.
Cuando se completa la autorización, aparece una marca de verificación verde junto al botón Autorizar y la etiqueta del botón ahora dice Reautorizar.
d. Haga clic en Siguiente para mostrar un resumen de la configuración de incorporación.
mi. Haga clic en Guardar para completar la incorporación.
La nueva aplicación en la nube se muestra como un mosaico en la página Administración de aplicaciones.
Incorporación de aplicaciones de Azure
Esta sección describe los procedimientos para incorporar aplicaciones en la nube de Azure. Para obtener instrucciones de incorporación de Azure Blob Storage, consulte la siguiente sección.
Pasos de configuración
Para usar la característica CSPM para una cuenta de Azure, necesita una entidad de servicio que tenga acceso a la suscripción correspondiente.
La entidad de servicio debe tener el rol de lector o lector de supervisión con acceso al usuario, grupo o entidad de servicio de Azure AD y al secreto de cliente asociado.
Antes de incorporarse, debe tener el ID de suscripción de la cuenta y la siguiente información del director del servicio:
- Id. de aplicación (cliente)
- Secreto del cliente
- Id. de directorio (inquilino)
Pasos de incorporación
- Desde Management Console, seleccione Administración > Administración de aplicaciones y haga clic en Agregar nuevo.
- Seleccione Azure. Luego, ingrese los detalles de la solicitud.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Luego, haga clic en Siguiente.
- Seleccione uno o más de los siguientes modos de protección para la aplicación y haga clic en Siguiente.
● Autenticación en la nube
● Acceso a API
● Postura de seguridad en la nube
El modo Postura de seguridad en la nube es necesario si desea implementar la funcionalidad de Gestión de postura de seguridad en la nube (CSPM). - Dependiendo de los modos de protección que haya seleccionado, ingrese los detalles de configuración requeridos.
● Si seleccionó Autorización de aplicación, no se requiere configuración adicional. Haga clic en Siguiente para view la información resumida.
● Si seleccionó Acceso API, no se necesita ninguna configuración adicional aparte de la autorización. Vaya al paso de Autorización.
● Si seleccionó Postura de seguridad en la nube, ingrese la siguiente información de los pasos de configuración de Azure que realizó anteriormente.
● ID de la aplicación del director del servicio
● Secreto del cliente de la entidad principal del servicio
● ID del directorio del director de servicio
● ID de suscripción
● Intervalo de sincronización (1 a 24 horas) es la frecuencia (en horas) con la que CSPM recuperará información de la nube y actualizará el inventario. Ingrese un numero. - Haga clic en Autorizar e ingrese sus credenciales de inicio de sesión de Azure.
- Review la información resumida para verificar que sea correcta. Si es así, haga clic en Guardar para completar la incorporación.
Incorporación de aplicaciones Azure Blob
En esta sección se describen los procedimientos para incorporar aplicaciones en la nube de Azure Blob Storage.
Notas
- Juniper Secure Edge no admite cuentas de almacenamiento de generación 2 de Azure Data Lake Storage.
Juniper no puede registrar la actividad ni realizar acciones en los blobs que utilizan este tipo de almacenamiento. - Juniper Secure Edge no admite acciones relacionadas con el contenido en contenedores inmutables, debido a las políticas de retención y suspensión legal impuestas por Azure.
Pasos de configuración
Como preparación para la incorporación de Azure Blob, haga lo siguiente:
- Asegúrese de tener una cuenta de Azure activa y de tener el ID de suscripción de la cuenta.
- Asegúrese de que su suscripción de Azure tenga al menos una cuenta de almacenamiento con el tipo StorageV2.
- Asegúrese de tener una cuenta de almacenamiento para usar en acciones de cuarentena. Se le pedirá que seleccione la cuenta de almacenamiento durante la incorporación. Puede utilizar una cuenta de almacenamiento existente o, si lo prefiere, crear una nueva cuenta de almacenamiento dedicada para la cuarentena.
- Cree una nueva función personalizada en el nivel de suscripción y asígnela a una cuenta de administrador. Esto se utilizará para la autorización en la Consola de administración. Vea los detalles de este paso a continuación.
- Asegúrese de que su cuenta de Azure tenga registrado el recurso EventGrid. Vea los detalles de este paso a continuación.
Creando un rol personalizado
- Copie el siguiente código en un nuevo documento de texto.
{“properties”:{“roleName”:”lookoutcasbrole”,”description”:”Lookout casb role”,”assignableScopes”:[“/subscriptions/ ”],”permisos”:[{“acciones”:[“Microsoft.Storage/storageAccounts/read”, “Microsoft.Storage/storageAccounts/encryptionScopes/read”,”Microsoft.Storage/storageAccounts/blobServices/read”,”Microsoft .Storage/storageAccounts/blobServices/containers/read”,”Microsoft.Storage/storageAccounts/blobServices/containers/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/immutabilityPolicies/read”,”Microsoft.Storage/storageAccounts/queueServices /read”,”Microsoft.Storage/storageAccounts/queueServices/queues/write”,”Microsoft.EventGrid/eventSubscriptions/delete”,”Microsoft.EventGrid/eventSubscriptions/read”,”Microsoft.EventGrid/eventSubscriptions/write”,”Microsoft .Storage/storageAccounts/write”,”Microsoft.Storage/storageAccounts/listkeys/action”,”Microsoft.EventGrid/systemTopics/read”,”Microsoft.EventGrid/systemTopics/write”,”Microsoft.Insights/eventtypes/values/Read ”,”Microsoft.Storage/storageAccounts/blobServices/providers/Microsoft.Insights/diagnosticSettings/read”],”notActions”:[]”,”dataActions”: “Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read”, ”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete”,”Microsoft.Storage/storageAPareas posteriores a la incorporación 78Configuración de inquilinos para el acceso de usuarios y la actividad de la sesión 80Administración usuarios 82Configuración de CASB para la integración empresarial 88ccounts/blobServices/containers/blobs/add/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/filter/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/ mover/acción”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/permanentDelete/action”,”Microsoft.Storage/storageAccounts/blobServices/containers/blobs/deleteBlobVersion/action”,”Microsoft.Storage/storageAccounts/queueServices/ colas/mensajes/lectura”,”Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete”]”,notDataActions”:[]}]}} - Reemplace el texto “ ”con el ID de suscripción de su cuenta de Azure. Si lo desea, también puede reemplazar los valores de nombre de rol y descripción.
- Guardar el texto file con una extensión .json.
- En la consola de Azure, navegue hasta Suscripción de Azure > Control de acceso (IAM).
- Haga clic en Agregar y seleccione Agregar función personalizada.
- Para permisos de referencia, seleccione Iniciar desde JSON.
- Utilice el file navegador para seleccionar y cargar el .json file que guardó en el paso 2 anterior.
- Si es necesario, ingrese o actualice el nombre y la descripción (opcional) de su nuevo rol.
- Seleccione Review + Crear para ver todas las configuraciones para tu nuevo rol.
- Haga clic en Crear para terminar de crear el nuevo rol.
- Asigne el nuevo rol a un usuario con permisos de administrador en su cuenta de Azure.
Registrar el recurso EventGrid
- En la consola de Azure, navegue hasta Suscripción de Azure > Proveedores de recursos.
- Utilice el campo de filtro para buscar Microsoft.EventGrid. Selecciónelo y haga clic en Registrarse.
Pasos de incorporación
- Desde Management Console, seleccione Administración > Administración de aplicaciones y haga clic en +Nuevo.
- Seleccione Azure. Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Haga clic en Siguiente.
- Seleccione Microsoft Azure Blob Storage y haga clic en Siguiente.
- Seleccione Acceso API (obligatorio). Si es necesario, también puede seleccionar Postura de seguridad en la nube (opcional). Haga clic en Siguiente.
- Tanto para Azure como para Azure Blob Storage, haga clic en el botón Autorizar e ingrese las credenciales de la cuenta a la que asignó su nuevo rol en la sección anterior. Si se le solicita, haga clic en Aceptar para otorgar permisos a Juniper en su cuenta de Azure.
- Después de haber autorizado ambas cuentas, aparece el campo Id. de suscripción. Seleccione su suscripción de Azure.
- Aparece el campo Cuenta de almacenamiento de destino. Seleccione la cuenta de almacenamiento que desea utilizar como contenedor de cuarentena.
- Haga clic en Siguiente.
- Asegúrese de que los detalles que se muestran en la página de resumen sean correctos. Si es así, haga clic en Siguiente para finalizar la incorporación.
Incorporación de la suite y las aplicaciones de Google Workspace
Esta sección describe los procedimientos para incorporar Google Workspace (anteriormente G Suite) junto con las aplicaciones de Google Drive.
Pasos de configuración
La cuenta empresarial utilizada para Google Drive debe ser parte del plan de negocios de Google Workspace.
El usuario autenticado debe ser un administrador con privilegios de superadministrador.
Actualización de la configuración de acceso a la API
- Inicie sesión en la aplicación Google Workspace y haga clic en Seguridad en el panel izquierdo.

- En Seguridad, haga clic en Controles API.
- Desplácese hacia abajo y haga clic en Administrar delegación en todo el dominio.

- Haga clic en Agregar nuevo.

- Ingrese la identificación del cliente:
102415853258596349066 - Introduzca los siguientes ámbitos de OAuth:
https://www.googleapis.com/auth/activity,
https://www.googleapis.com/auth/admin.directory.group,
https://www.googleapis.com/auth/admin.directory.user,
https://www.googleapis.com/auth/admin.reports.audit.readonly,
https://www.googleapis.com/auth/drive,
https://www.googleapis.com/auth/drive.activity.readonly,
https://www.googleapis.com/auth/admin.directory.user.security,
https://www.googleapis.com/auth/userinfo.email - Haga clic en Autorizar.
Actualización de la información de acceso a la carpeta
- En el panel izquierdo, haga clic en Aplicaciones > Google Workspace > Drive y Docs.

- Desplácese hacia abajo y haga clic en Funciones y aplicaciones.

- Asegúrate de que Drive SDK esté activado.

Pasos de incorporación en CASB
- Desde Management Console, seleccione Administración > Administración de aplicaciones y haga clic en Nuevo.
- Seleccione Google Workspace de la lista.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Luego, haga clic en Siguiente.
- Seleccione la aplicación Google Drive.

- Haga clic en Siguiente y seleccione uno o más modelos de protección.
Los modelos de protección disponibles dependen de las aplicaciones que seleccionó en el paso anterior. La siguiente tabla enumera los modos de protección disponibles para cada aplicación de Google Workspace.Aplicación de espacio de trabajo de Google Modelos de protección disponibles Unidad de Google Acceso a API
Descubrimiento de datos en la nubeNota
Algunos modelos de protección requieren que uno u otros modelos estén habilitados o deben seleccionarse para funciones específicas.
Se debe seleccionar Cloud Data Discovery si desea implementar Cloud Data Discovery (CDD) para esta aplicación en la nube. También debe seleccionar el modo de protección de acceso API. - Haga clic en Siguiente.
- Ingrese la siguiente información de configuración. Los campos que ve dependen de los modos de protección que seleccionó.
● Configuración de API (requerida para el modo de protección de acceso a API)
● Dominios internos: ingrese los dominios internos necesarios, junto con el dominio comercial empresarial.
● Configuración de archivo (para Google Drive): permite archivar files que se eliminan permanentemente o se reemplazan por acciones de política de derechos digitales de contenido. Archivado files se colocan en una carpeta de Archivo bajo un CASB Compliance Review carpeta creada para la aplicación en la nube. Luego puedes volverview el files y restaurarlos si es necesario.
Nota
Cuando se cambia el administrador autorizado de una cuenta en la nube en CASB, el contenido previamente archivado en CASB Compliance Review La carpeta que pertenece al administrador anterior debe compartirse con el nuevo administrador autorizado para permitir que los datos archivados se vuelvan a almacenar.viewed y restaurado.
Hay dos opciones disponibles:
● Quitar de la Papelera
● Archivo
Para las acciones de la política de eliminación permanente, ambas opciones están deshabilitadas de forma predeterminada; para los derechos digitales de contenido, están habilitados de forma predeterminada.
Haga clic en los botones para habilitar o deshabilitar la configuración.
Introduzca el número de días durante los cuales se mantendrá archivado files. El valor predeterminado es 30 días.
● Autorización: si seleccionó Google Drive como una de sus aplicaciones de Google Workspace, autorice Google Drive y haga clic en Siguiente.
Review Siga las instrucciones en la pantalla que aparece y haga clic en Continuar para autorizar el acceso a su cuenta de Google Drive. Ingrese las credenciales de su cuenta.
En la página Resumen, vuelva aview la información resumida para verificar que toda la información sea correcta. Si es así, haga clic en Guardar para completar la incorporación.
Incorporación de Google Cloud Platform (GCP)
Esta sección describe los procedimientos para la configuración e incorporación de aplicaciones de Google Cloud Platform.
Pasos de configuración
- Cree una cuenta de servicio en GCP Org. Para obtener más información, vaya a https://cloud.google.com/docs/authentication/getting-started
- Cree una ID de cliente de OAuth.
a. En Google Cloud Platform, vaya a la página Credenciales.
b. En la lista de Proyectos, seleccione el proyecto que contiene su API.
C. En la lista desplegable Crear credenciales, seleccione ID de cliente de OAuth.
d. En la lista desplegable, seleccione Web aplicación como tipo de aplicación.
mi. En el campo Aplicación, ingrese un Nombre.
F. Complete los campos restantes según sea necesario.
gramo. Para agregar una redirección URL, haga clic en Agregar URL.
h. Ingrese la redirección URL y haga clic en Crear.
Aparece un mensaje con el ID del cliente y el secreto del cliente. Necesitará esta información cuando incorpore la aplicación Google Cloud Platform.

Pasos de incorporación
- Desde Management Console, seleccione Administración > Administración de aplicaciones y haga clic en Nuevo.
- Seleccione GCP de la lista desplegable.
Consejo
Para buscar una aplicación, ingrese los primeros caracteres del nombre de la aplicación, luego seleccione la aplicación de los resultados de la búsqueda.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Luego, haga clic en Siguiente.
- Seleccione uno o más modelos de protección y haga clic en Siguiente.
Las opciones son
● Acceso a API
● Postura de seguridad en la nube - Ingrese la siguiente información de configuración. Los campos que ve dependen de los modelos de protección que seleccionó en el paso anterior.
● Si seleccionó Acceso API, ingrese:
● Identificación del cliente
● Secreto del cliente
Esta es la información creada durante los pasos de configuración previa a la incorporación de GCP.
Asegúrese de ingresar exactamente la misma información en los campos ID de cliente y Secreto de cliente aquí.
● Si seleccionó Postura de seguridad en la nube, ingrese:
● Credenciales de cuenta de servicio (JSON): las credenciales de la cuenta de servicio para JSON. file que descargaste en los pasos de configuración.
● Intervalo de sincronización (1 a 24 horas): con qué frecuencia CSPM recuperará información de la nube y actualizará el inventario. Ingrese un numero.
- Haga clic en Autorizar.
● Si seleccionó solo la postura de seguridad en la nube, aparece la página Resumen. Review y guarde la nueva aplicación de GCP para completar la incorporación.
● Si seleccionó Acceso a API o Acceso a API y Postura de seguridad en la nube, ingrese las credenciales de inicio de sesión de su cuenta de GCP cuando se le solicite.
Nota
● Si ingresó un secreto de cliente o una ID de cliente no válidos en la página Configuración, aparecerá un mensaje de error después de hacer clic en Autorizar. Review sus entradas de secreto de cliente e ID de cliente, realice las correcciones y haga clic en Autorizar nuevamente. Una vez que el sistema reconozca las entradas como válidas, ingrese sus credenciales de inicio de sesión de GCP cuando se le solicite.
Una vez que se hayan aceptado sus credenciales de inicio de sesión de GCP, guarde la nueva aplicación en la nube de GCP para completar la incorporación.
Incorporación de aplicaciones de Dropbox
Esta sección describe los procedimientos para incorporar aplicaciones en la nube de Dropbox.
- Desde Management Console, seleccione Administración > Administración de aplicaciones y haga clic en Nuevo.
- En la lista Elegir una aplicación, seleccione Dropbox.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Luego, haga clic en Siguiente.
- Desde la página de Configuración, seleccione uno o más modelos de protección:
● Acceso a API
● Descubrimiento de datos en la nube (CDD) - Ingrese la siguiente información de configuración. Los campos que ve dependen de los modelos de protección que seleccionó en el paso anterior.
● Si seleccionó Acceso API, ingrese uno o más dominios internos.
También puede configurar los ajustes de archivo. Estas configuraciones permiten el archivado de files que se eliminan permanentemente o se reemplazan por acciones de política de derechos digitales de contenido. Archivado files se colocan en una carpeta de Archivo bajo un CASB Compliance Review carpeta creada para la aplicación en la nube. Luego puedes volverview el files y restaurarlos si es necesario.
Nota
Cuando se cambia el administrador autorizado de una cuenta en la nube, el contenido previamente archivado en CASB Compliance Review La carpeta que pertenece al administrador anterior debe compartirse con el nuevo administrador autorizado para permitir que los datos archivados se vuelvan a almacenar.viewed y restaurado.
La opción Configuración de archivo está disponible para aplicaciones en la nube integradas con los modos de protección Acceso API y Descubrimiento de datos en la nube seleccionados.
Hay dos opciones disponibles:
● Quitar de la Papelera
● Archivo
Para las acciones de la política de eliminación permanente, ambas opciones están deshabilitadas de forma predeterminada; para los derechos digitales de contenido, están habilitados de forma predeterminada.
Haga clic en los botones para habilitar o deshabilitar la configuración. Si selecciona la acción Archivar, seleccione también la opción Eliminar de la Papelera.
Introduzca el número de días durante los cuales se mantendrá archivado files. El valor predeterminado es 30 días.
Luego, haga clic en Autorizar e ingrese sus credenciales de inicio de sesión de administrador de Dropbox. - Haga clic en Siguiente y vuelva aview un resumen para verificar que toda la información sea correcta. Si es así, haga clic en Guardar. La nueva aplicación en la nube se agrega a la página Administración de aplicaciones.
Incorporación de la suite y las aplicaciones de Atlassian Cloud
Esta sección describe los procedimientos para incorporar el conjunto de aplicaciones y la nube de Atlassian.
Nota: Para la aplicación Confluence, debes tener una cuenta empresarial. CASB no admite cuentas gratuitas de Confluence.
- Desde Management Console, seleccione Administración > Administración de aplicaciones y haga clic en Nuevo.
- Seleccione Atlassian de la lista de aplicaciones.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Luego, haga clic en Siguiente.
- Seleccione las aplicaciones de la suite para incluir y haga clic en Siguiente.

- Seleccione el modelo de protección de acceso API.
Ingresar ajustes de configuración para modelos de protección
Ingrese la información de configuración requerida para los modelos de protección que seleccionó.
Acceso a API
- Ingrese la siguiente información de acceso a la API.
● Token de API (solo aplicaciones de Confluence): ingrese un token de API. Para crear un token de API desde su cuenta de Atlassian, consulte la siguiente sección, Generación de un token de API.
● Zona horaria de sondeo (solo aplicaciones de Confluence): seleccione una zona horaria para el sondeo en la lista desplegable. La zona horaria seleccionada debe ser la misma que la de la instancia de la aplicación en la nube, no la zona horaria del usuario.
● Autorización: haga clic en el botón Autorizar junto a cada aplicación incluida en el paquete.
Cuando se le solicite, haga clic en Aceptar para autorizar el acceso al dominio para cada una de las aplicaciones seleccionadas. Las etiquetas del botón Autorizar ahora dirán Reautorizar.
● Dominios: para cada aplicación incluida en el paquete, seleccione el dominio correspondiente o acepte el dominio que se muestra. Seleccione solo los dominios que estén incluidos en la autorización de acceso del paso anterior. - Haga clic en Siguiente.
- Review la información en la página Resumen. Haga clic en Guardar para guardar e incorporar la aplicación.
Generar un token de API (solo aplicaciones de Confluence)
Puedes generar un token API desde tu cuenta de Atlassian.
- Inicie sesión en su cuenta de Atlassian.
- Seleccione Administración en el menú de la izquierda.
- Desde la página de Administración, seleccione Claves API en el menú de la izquierda.
Se enumeran todas las claves API que creó anteriormente.
- Haga clic en Crear nueva clave para generar una nueva clave.
- Asigne un nombre a la nueva clave y seleccione una fecha de vencimiento. Luego, haga clic en Crear.

La nueva clave API se crea y se agrega a la lista de claves en la página Administración. Para cada clave, el sistema genera una cadena alfanumérica que sirve como token API. Ingrese esta cadena en el campo API Token en CASB Management Console.
Incorporación de aplicaciones Egnyte
Esta sección describe el procedimiento para incorporar una aplicación en la nube de Egnyte.
- Vaya a Administración > Gestión de aplicaciones y haga clic en Nuevo.
- Elija Egnyte de la lista desplegable y haga clic en Siguiente.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). El nombre debe incluir únicamente caracteres alfanuméricos, sin caracteres especiales excepto el guión bajo y sin espacios. Luego, haga clic en Siguiente
- Seleccione el modo de protección de acceso API.
- Haga clic en Siguiente e ingrese la siguiente información de configuración, según los modos de protección que seleccionó.
Si seleccionó Acceso API, haga clic en Autorizar Egnyte e ingrese sus credenciales de inicio de sesión de Egnyte. - Ingrese un nombre de dominio asociado con su cuenta de Egnyte y haga clic en Continuar.

- Una vez que su autorización sea exitosa, guarde la nueva aplicación en la nube.
Aplicaciones de Onboarding Box
Esta sección describe los requisitos previos de configuración y los pasos de incorporación para aplicaciones Box.
Pasos de configuración en la consola de administración de Box
Para la conectividad con las aplicaciones en la nube de Box, se requieren varias configuraciones de cuentas de usuario para permitir la creación de políticas adecuadas y la visibilidad de las actividades de los usuarios de Box.
Realice los siguientes pasos para configurar la cuenta ADMIN para una aplicación en la nube de Box.
Nota
Se requiere la cuenta ADMIN para autorizar una aplicación en la nube de Box. La autorización o reautorización no se puede completar con las credenciales de la cuenta CO-ADMIN (coadministrador).
- Inicie sesión en Box con las credenciales de ADMIN de la cuenta de Box.
- Haga clic en la pestaña Consola de administración.

- Haga clic en el icono Usuarios.
- En la ventana Usuarios administrados, seleccione la cuenta de administrador que desea validar y usar para conectarse a su aplicación en la nube Box.

- Expanda la información de la cuenta de usuario.
- En la ventana Editar permisos de acceso de usuario, asegúrese de que esté marcada Contactos compartidos/Permitir que este usuario vea todos los usuarios administrados.
Nota
No permita que los coadministradores supervisen otras actividades de los coadministradores. Sólo un administrador debe monitorear otras actividades de coadministración. - Vaya a Aplicaciones > Aplicaciones personalizadas.
- Elija Autorizar nueva aplicación.
- En la ventana emergente que aparece, ingrese la siguiente cadena: xugwcl1uosf15pdz6rdueqo16cwqkdi9
- Haga clic en Autorizar.
- Haga clic en Continuar para confirmar el acceso a su cuenta empresarial de Box.

Pasos de incorporación en Management Console
- Vaya a Administración > Gestión de aplicaciones.
- En la pestaña Aplicaciones administradas, haga clic en Nuevo.
- Seleccione Cuadro de la lista.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional).
- Haga clic en Siguiente y seleccione uno o más modos de protección disponibles:
● Acceso a API
● Descubrimiento de datos en la nube - Haga clic en Siguiente e ingrese la información de configuración. Los campos que ve en la pantalla Configuración dependen de la implementación y los modos de protección que eligió en el paso anterior.
- Ingrese la información necesaria para cada modo de protección que seleccione.
● Para Cloud Data Discovery: también debe elegir el modo de protección de acceso API.
● Para acceso a API: en la sección Configuración de API, ingrese una dirección de correo electrónico de administrador válida para la cuenta de Box. Esta dirección debe ser para la cuenta de administrador y no para una cuenta de coadministrador. Luego, ingrese los nombres de los Dominios Internos.
● Para acceso API: la configuración de archivo permite el archivado de files que se eliminan permanentemente o se reemplazan por acciones de política de derechos digitales de contenido. Archivado files se colocan en una carpeta de Archivo bajo un CASB Compliance Review carpeta creada para la aplicación en la nube. Luego puedes volverview el files y restaurarlos si es necesario.
Nota
Cuando se cambia el administrador autorizado de una cuenta en la nube, el contenido previamente archivado en CASB Compliance Review La carpeta que pertenece al administrador anterior debe compartirse con el nuevo administrador autorizado para permitir que los datos archivados se vuelvan a almacenar.viewed y restaurado.
La opción Configuración de archivo está disponible para aplicaciones en la nube integradas con el modo de protección de acceso API seleccionado.
Hay dos opciones disponibles:
● Quitar de la Papelera
● Archivo
Para las acciones de la política de eliminación permanente, ambas opciones están deshabilitadas de forma predeterminada; para los derechos digitales de contenido, están habilitados de forma predeterminada.
Haga clic en ambos controles para habilitar o deshabilitar la configuración.
Introduzca el número de días durante los cuales se mantendrá archivado files. El valor predeterminado es 30 días.
Nota
Para aplicaciones Box, el original files no se eliminan de la Papelera.
Para acceso API, ingrese el ID de empresa utilizado para autorizar el acceso a Box.
- Cuando haya ingresado las configuraciones requeridas, haga clic en Siguiente para autorizar el acceso a Box.
- En la pantalla Otorgar acceso a Box, ingrese el ID de empresa para esta cuenta de Box y haga clic en Continuar.

- En la pantalla Iniciar sesión para otorgar acceso a Box, ingrese las credenciales de inicio de sesión de administrador para la cuenta de Box y haga clic en Autorizar.
Si el administrador ha configurado un SSO, haga clic en el enlace Usar inicio de sesión único (SSO) e ingrese las credenciales para autenticarse. Se envía toda la información de autenticación multifactor.
La aplicación en la nube de Box está incorporada y agregada a la lista de aplicaciones administradas en la página Administración de aplicaciones.
Incorporación de aplicaciones de Salesforce
Pasos de configuración
CASB para Salesforce escanea objetos estándar como Cuentas, Contactos, Campaigns y oportunidades, así como objetos personalizados.
Habilitar contenido de CRM
Para que el escaneo DLP funcione con Salesforce, la configuración Habilitar CRM debe estar habilitada en Salesforce para todos los usuarios. Para habilitar el contenido de Salesforce CRM, inicie sesión en su cuenta de Salesforce y realice los siguientes pasos:
- Usando el cuadro Búsqueda rápida en la parte superior izquierda, busque contenido de Salesforce CRM.

- En los resultados de la búsqueda, haga clic en el enlace Contenido de Salesforce CRM.
Aparece el cuadro de configuración de contenido de Salesforce CRM. - Si las opciones Habilitar contenido de Salesforce CRM y Asignar automáticamente licencias de funciones a usuarios nuevos y existentes no están marcadas, márquelas.

Habilitar el escaneo en busca de datos estructurados
Si está trabajando con datos estructurados, asegúrese de que la opción Datos estructurados esté habilitada.
Habilitar permisos para escaneo DLP
Los administradores del sistema tienen acceso global a los objetos estándar y personalizados de Salesforce. Para los no administradores, los permisos Push Topics y API Enabled deben estar habilitados para que DLP funcione, de la siguiente manera.
Para configurar la opción Enviar temas:
- En el menú Administrar usuarios, seleccione Usuarios.
- En la página Todos los usuarios, seleccione un usuario.
- En la página Detalles de usuario de ese usuario, haga clic en el enlace Usuario de plataforma estándar.

- Desplácese hasta la sección Permisos de objetos estándar.

- En Acceso básico/Temas push, asegúrese de que Leer, Crear, Editar y Eliminar estén marcados.
Para configurar la opción API habilitada: - En la página Usuario de plataforma estándar, desplácese hasta la sección Permisos administrativos.

- Asegúrese de que API habilitada esté marcada.
Habilitar permisos para viewregistro de eventos files
A view datos de monitoreo de eventos, los permisos de usuario deben estar habilitados para View Registro de eventos Files y configuraciones habilitadas para API.
Usuarios con View Todos los permisos de datos también pueden view datos de seguimiento de eventos. Para obtener más información, consulte el siguiente enlace: https://developer.salesforce.com/docs/atlas.en-us.api_rest.meta/api_rest/using_resources_event_log_files.htm
Habilitar permisos para eventos de seguimiento de auditoría
Para procesar eventos de seguimiento de auditoría, se deben habilitar permisos para View Instalación y configuración.

Habilitar permisos para eventos del historial de inicio de sesión
Para procesar eventos del Historial de inicio de sesión, se deben habilitar permisos para Administrar usuarios, lo que también habilita permisos para las siguientes configuraciones:
Requiere restablecer las contraseñas de los usuarios y desbloquear usuarios
View Todos los usuarios
Administrar Profiles y conjuntos de permisos
Asignar conjuntos de permisos
Administrar roles
Administrar direcciones IP
Administrar compartir
View Configuración y configuración
Administrar usuarios internos
Administrar políticas de contraseña
Administrar políticas de acceso de inicio de sesión
Administrar la autenticación de dos factores en la interfaz de usuario

Pasos de incorporación
- Vaya a Administración > Gestión de aplicaciones y haga clic en Nuevo.
- Seleccione Salesforce de la lista
- Ingrese un Nombre (obligatorio) y una Descripción (opcional) y haga clic en Siguiente.
- Seleccione uno o más modos de protección:
● Acceso a API
● Postura de seguridad en la nube
● Descubrimiento de datos en la nube - Haga clic en Siguiente e ingrese los ajustes de configuración. Los campos que ve dependen de la implementación y los modos de protección que eligió en el paso anterior.
● Para acceso API: ingrese un subdominio de Salesforce.
● Para la postura de seguridad en la nube: no se necesitan otros detalles.
● Para Cloud Data Discovery: no se necesitan otros detalles. - Haga clic en Autorizar.

- Seleccione la instancia de Salesforce de la lista desplegable.
- Si esta autorización es para un dominio personalizado o sandbox, haga clic en la casilla. Luego, haga clic en Continuar.

- Ingrese las credenciales de inicio de sesión del administrador para esta cuenta de Salesforce. Luego, haga clic en Iniciar sesión.
Incorporación de aplicaciones ServiceNow
La siguiente sección proporciona instrucciones para incorporar aplicaciones ServiceNow.
Pasos de configuración
Antes de incorporar la aplicación ServiceNow, cree una aplicación OAuth.
- Inicie sesión en ServiceNow como administrador.
- Para crear una aplicación OAuth, vaya a
Sistema OAuth > Registro de aplicaciones > Nuevo > Crear un punto final API de OAuth para clientes externos.
- Introduzca la siguiente información:
● Nombre: ingrese un nombre para esta aplicación OAuth.
● Redirigir URL – Introduzca el correspondiente URL.
● Logotipo URL – Introduzca el correspondiente URL para el logotipo.
● PKCE requerido: déjelo sin marcar.
- Haga clic en Enviar.
- Abra la aplicación recién creada y anote los valores de ID de cliente y Secreto de cliente.
Pasos de incorporación
- Desde Management Console, vaya a Administración > Administración de aplicaciones.
- En la pestaña Aplicaciones administradas, haga clic en Nuevo.
- Seleccione ServiceNow y haga clic en Siguiente.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional). Luego haga clic en Siguiente.
- Seleccione uno o más modos de protección y haga clic en Siguiente.
- En la página Configuración, ingrese la información para los modos de protección que seleccionó en el paso anterior.
● Para acceso API, ingrese:
● El tipo de uso de API, que define cómo se utilizará esta aplicación con la protección de API.
Marque Monitoreo e inspección de contenido, Recibir notificaciones o Seleccionar todo.
Si selecciona solo Recibir notificaciones, esta aplicación en la nube no está protegida; se utiliza sólo para recibir notificaciones.
● El ID del cliente de la aplicación OAuth
● El secreto del cliente de la aplicación OAuth
● El ID de instancia de ServiceNow
● Para Descubrimiento de datos en la nube, ingrese
● El ID del cliente de la aplicación OAuth
● El secreto del cliente de la aplicación OAuth
● El ID de instancia de ServiceNow
7. Haga clic en Autorizar. - Cuando se le solicite, inicie sesión en la aplicación ServiceNow.

- Cuando se le solicite, haga clic en Permitir.
Si la autorización se realiza correctamente, debería ver el botón Volver a autorizar cuando regrese a la Consola de administración. Haga clic en Siguiente y Guardar para completar la incorporación.
Tareas posteriores a la incorporación
Una vez que haya incorporado aplicaciones en la nube, puede filtrar eventos para esas aplicaciones.
Aplicar filtrado de eventos a aplicaciones en la nube integradas
Si seleccionó Acceso API como modo de protección, puede seleccionar opciones de filtrado de eventos para esa aplicación en la nube una vez incorporada.
Después de haber incorporado una aplicación en la nube con acceso API como modo de protección, puede configurar filtros predeterminados para permitir o denegar todos los eventos para usuarios, grupos de usuarios, dominios o eventos. Estos filtros pueden ayudar a limitar el enfoque a grupos específicos y requerirán menos tiempo de procesamiento y menos demanda de recursos del sistema.

Para aplicar filtrado de eventos:
- Vaya a Administración > Gestión de aplicaciones.
- Seleccione la nube a la que desea aplicar el filtrado de eventos marcando la opción de lápiz.
- Seleccione las opciones de filtrado de la siguiente manera:
● Filtros predeterminados: elija un filtro predeterminado.
● Denegar todos los eventos: no se procesa ningún evento.
● Permitir todos los eventos: se procesan todos los eventos.
● Excepciones: seleccione excepciones al filtro elegido para usuarios o grupos de usuarios. por ejemploampPor ejemplo, si desea aplicar una excepción para un grupo (el equipo de ingeniería), las acciones de filtro predeterminadas se aplicarían de la siguiente manera:
● Para Denegar todos los eventos, no se procesan eventos excepto los del equipo de ingeniería.
● Para Permitir todos los eventos, se procesan todos los eventos excepto los del equipo de ingeniería.
● Exclusiones: seleccione cualquier criterio que no deba incluirse en las excepciones. por ejemploampPor ejemplo, puede optar por denegar (no procesar) eventos para el personal de ingeniería, excepto para los gerentes. Usando este examparchivo, las exclusiones de filtro predeterminadas se aplicarían de la siguiente manera:
● Para Denegar todos los eventos: no se procesa ningún evento excepto el del equipo de ingeniería. Los gerentes están excluidos de esta excepción, lo que significa que los eventos de los gerentes dentro del equipo de ingeniería no se procesan.
● Para Permitir todos los eventos: los eventos se procesan excepto los del equipo de ingeniería. Los gerentes están excluidos de esta excepción, lo que significa que se procesan los eventos para los gerentes dentro del equipo de ingeniería. - Haga clic en Siguiente.
Configuración de inquilinos para el acceso de usuarios y la actividad de la sesión
Puede establecer condiciones para el acceso de los inquilinos mediante:
- Especificación de direcciones IP autorizadas para el acceso de usuarios
- Ingresar información de tiempo de espera de la sesión
- Elegir un período de tiempo para iniciar sesión en el soporte de Juniper.
Direcciones IP autorizadas
Puede permitir el acceso al inquilino solo para las direcciones IP que autorice. Cuando los usuarios con funciones de Administrador de aplicaciones, Administrador clave o Monitor de aplicaciones desean iniciar sesión en Management Console, el sistema compara sus direcciones IP con las direcciones autorizadas.
- Si no se encuentra la coincidencia con una dirección IP válida, se deniega el inicio de sesión y se muestra el mensaje Rango de usuarios de IP no válido.
- Si se encuentra una coincidencia con una dirección IP válida, el usuario puede iniciar sesión.
Notas
Este proceso de validación no aplica para:
- Inicios de sesión de administrador del sistema, administrador de operaciones o administrador de servicios
- Iniciar sesión con IdP

Para especificar direcciones IP autorizadas para acceder al inquilino, haga clic en el campo Direcciones IP autorizadas.

Ingrese una o más direcciones IP que desee autorizar para el acceso al inquilino. Separe cada dirección IP con una coma.
Haga clic en Guardar para cerrar el cuadro de entrada y seleccionar otras opciones de configuración en la página.
Tiempo de espera de la sesión
Ingrese un tiempo (en minutos, cualquier número entre 1 y 120) después del cual caduca la sesión y se requiere otro inicio de sesión. El valor predeterminado es 30 minutos.
Acceso de inicio de sesión al soporte de Juniper
Los administradores del sistema y los administradores de aplicaciones pueden habilitar o deshabilitar el acceso al soporte de Juniper por parte de los administradores de servicios y administradores de operaciones. Puedes denegar el acceso o seleccionar el número de días disponibles de acceso.
En el campo Soporte de Lookout, seleccione una opción. La selección predeterminada es Sin acceso. También puede seleccionar acceso por 1 día, 3 días o 1 semana.
Haga clic en Guardar para guardar todas las configuraciones de los inquilinos.
Administrar usuarios
CASB ofrece tres opciones para administrar usuarios:
- Administrativo, que permite controlar el acceso de los usuarios por rol para el Servidor de Gestión y el Sistema de Gestión de Claves Híbridas
- Enterprise, que proporciona una solución integrada view de usuarios en su empresa y la información de su cuenta
Gestión de usuarios administrativos
CASB proporciona control de acceso basado en roles para proporcionar una distinción clara de los privilegios y responsabilidades de acceso del usuario. Puede agregar nuevos usuarios según sea necesario.
Toda la información del usuario es idéntica para el Servidor de administración y el Sistema de administración de claves híbridas (HKMS), aunque los conjuntos de usuarios se mantienen por separado.
Agregar nuevos usuarios
Para agregar usuarios:
- Vaya a Administración > Gestión de usuarios y haga clic en la pestaña Gestión administrativa de usuarios.
- Haga clic en Nuevo.
- Introduzca la siguiente información:
● Nombre de usuario: ingrese una dirección de correo electrónico válida para el usuario.
● Rol: utilice las casillas de verificación para seleccionar uno o más roles para el usuario.
● Administrador del sistema: puede realizar todas las funciones de administración del sistema, incluida la incorporación de aplicaciones en la nube, agregar y eliminar usuarios, crear y asignar claves y reiniciar el servidor de administración.
● Administrador de claves: puede crear, asignar y eliminar claves, y monitorear otras funciones del sistema.
● Administrador de aplicaciones: puede crear y administrar aplicaciones y monitorear otras funciones del sistema.
● Monitor de aplicaciones: puede monitorear las funciones del sistema a través de la Consola de administración, view alertas y exportar informes. No se pueden crear ni modificar funciones como la incorporación de aplicaciones en la nube, agregar usuarios, editar información del usuario o configurar ajustes del sistema.
Nota
Las implementaciones alojadas incluyen dos usuarios adicionales con roles únicos: administrador de servicios y administrador de operaciones. Estos usuarios son asignados por Juniper Networks y no se pueden eliminar. - Haga clic en Aplicar.
- Clic en Guardar. El nuevo usuario se agrega a la lista. El nuevo usuario recibirá una notificación por correo electrónico con una contraseña temporal y se le pedirá que seleccione una contraseña permanente.
Configurar una política de contraseña de cuenta de usuario
CASB proporciona una política de contraseña predeterminada. Puede cambiar la configuración predeterminada para satisfacer las necesidades de su organización.
Para cambiar la política de contraseña de la cuenta de usuario:
- Vaya a Administración > Gestión de usuarios.
- Haga clic en el enlace Política de contraseña de cuenta de usuario.
Se muestra la pantalla Política de contraseñas. (El botón Guardar se activa una vez que comienza a ingresar cambios).
- Cambie los elementos de la política según sea necesario:
Campo Descripción Longitud mínima Especifica el número mínimo de caracteres que pueden formar una contraseña para una cuenta de usuario. Puede establecer un valor de entre 1 y 13 caracteres. Para especificar que no se requiere contraseña, establezca el número de caracteres en (cero). Se recomienda un mínimo de 8 caracteres. Este número es lo suficientemente largo para proporcionar una seguridad adecuada, pero no demasiado difícil de recordar para los usuarios. Este valor también ayuda a proporcionar una defensa adecuada contra un ataque de fuerza bruta.
Longitud máxima Especifica el número máximo de caracteres que pueden formar una contraseña para una cuenta de usuario.
Si especifica 0 (cero), la longitud permitida será ilimitada. Se recomienda una configuración de 0 (ilimitado) o un número relativamente grande, como 100.Caracteres en minúscula Especifica la cantidad mínima de caracteres en minúscula que deben estar presentes en una contraseña para una cuenta de usuario.
Si ingresa 0 (cero), no se permiten caracteres en minúscula en la contraseña. Se recomienda un mínimo de 1 carácter en minúscula.Letras mayúsculas Especifica la cantidad mínima de caracteres en mayúscula que deben estar presentes en una contraseña para una cuenta de usuario.
Si ingresa 0 (cero), no se permiten caracteres en mayúsculas en la contraseña. Se recomienda un mínimo de 1 carácter en mayúscula.Caracteres especiales Especifica el número mínimo de caracteres especiales (por ej.ample, @ o $) que pueden constituir una contraseña para una cuenta de usuario. Si ingresa 0 (cero), no se requieren caracteres especiales en la contraseña. Se recomienda un mínimo de 1 carácter especial. Numéricos Especifica el número mínimo de caracteres numéricos que deben estar presentes en una contraseña para una cuenta de usuario.
Si ingresa 0 (cero), no se requieren caracteres numéricos en la contraseña. Se recomienda un mínimo de 1 carácter numérico.Campo Descripción Hacer cumplir Historial de contraseñas Especifica la cantidad de contraseñas nuevas únicas que deben asociarse con una cuenta de usuario antes de poder reutilizar una contraseña anterior.
Un número bajo permite a los usuarios utilizar la misma cantidad pequeña de contraseñas repetidamente. por ejemploampPor ejemplo, si selecciona 0, 1 o 2, los usuarios pueden reutilizar contraseñas antiguas más rápidamente. Establecer un número más alto hará que el uso de contraseñas antiguas sea más difícil.Período de caducidad de la contraseña Especifica el período de tiempo (en días) que se puede utilizar una contraseña antes de que el sistema solicite al usuario que la cambie. Puede configurar las contraseñas para que caduquen después de un número de días entre 1 y 99, o puede especificar que las contraseñas nunca caduquen estableciendo el número de días en 0 (cero). Se permiten intentos de inicio de sesión no válidos Especifica el número de intentos fallidos de inicio de sesión que provocarán el bloqueo de una cuenta de usuario. Una cuenta bloqueada no se puede utilizar hasta que un administrador la restablezca o hasta que expire la cantidad de minutos especificada por la configuración de política Período de bloqueo efectivo.
Puede establecer un valor entre 1 y 999. Si desea que la cuenta nunca se bloquee, puede establecer el valor en 0 (cero).Período de vigencia del bloqueo Especifica la cantidad de minutos que una cuenta permanece bloqueada antes de desbloquearse automáticamente. El rango disponible es de 1 a 99 minutos. Un valor de 0 (cero) significa que la cuenta quedará bloqueada hasta que un administrador la desbloquee. - Haga clic en Guardar.
Estado de cuenta para roles de administrador del sistema y no administrador
Las cuentas de usuario que no son administradores se desactivan automáticamente después de más de 90 días sin uso. Cuando una cuenta está deshabilitada, el usuario verá un mensaje en la pantalla de inicio de sesión de Management Console notificándole que su cuenta está deshabilitada. Un administrador del sistema debe volver a habilitar la cuenta antes de que el usuario pueda iniciar sesión en Management Console.
Nota
Las cuentas para administradores de sistemas, administradores de servicios y administradores de operaciones no se pueden deshabilitar. Solo se pueden deshabilitar y volver a habilitar las cuentas para los roles de Administrador clave, Administrador de aplicaciones y Monitor de aplicaciones.
En la pestaña Administración de usuarios administrativos de la página Administración de usuarios, los alternadores representan las siguientes condiciones:
- Administradores del sistema: la palanca está visible y está habilitada de forma predeterminada. y se muestra atenuado.
- Administradores de servicios y administradores de operaciones: la opción está visible, está habilitada de forma predeterminada y se muestra atenuada.
- Los administradores del sistema pueden deshabilitar o habilitar el estado de los usuarios con funciones de administrador clave, administrador de aplicaciones y monitor de aplicaciones.
- Para los administradores del sistema existentes que no han completado el proceso de incorporación de usuarios, el interruptor muestra un estado deshabilitado.
- Para los administradores del sistema recién creados que no han completado el proceso de incorporación de usuarios, el interruptor no es visible.
- Para los administradores del sistema que han completado el proceso de incorporación pero aún no han iniciado sesión en la aplicación, la opción está habilitada pero atenuada.
- Para los roles de administrador clave, administrador de aplicaciones y monitor de aplicaciones: las cuentas de estos usuarios se desactivan después de 90 días de inactividad. Serán bloqueados cuando intenten iniciar sesión en Management Console.
Nota
Los administradores del sistema cuyas cuentas estaban deshabilitadas anteriormente ahora están habilitadas (activas).
Las siguientes secciones proporcionan instrucciones para que los administradores del sistema deshabiliten y vuelvan a habilitar cuentas de usuarios que no son de administrador.
Deshabilitar una cuenta de usuario que no sea de administrador
- Haga clic en el botón verde brillante para la cuenta de no administrador habilitada.
- Cuando se le solicite, confirme la acción para desactivar la cuenta.
Volver a habilitar una cuenta de usuario no administrador deshabilitada
- Haga clic en el botón atenuado e incoloro para la cuenta de no administrador deshabilitada.
- Cuando se le solicite, confirme la acción para volver a habilitar la cuenta.
Reasignación del rol de superadministrador
Un inquilino solo puede tener una cuenta de superadministrador. Si desea reasignar la función de superadministrador a un usuario diferente, debe hacerlo mientras está conectado con la cuenta de superadministrador actual.
- En Management Console, seleccione Administración > Configuración del sistema > Configuración de inquilino.
- Si ha iniciado sesión con la función de superadministrador, verá la opción Reasignación de superadministrador.
- Seleccione el usuario deseado en el menú desplegable. Aquí solo se muestran los usuarios que actualmente tienen la función de Administrador del sistema.
- Haga clic en Enviar OTP para recibir una contraseña de un solo uso.
- Recupere la contraseña de su correo electrónico e ingrésela en el campo Ingresar OTP. Haga clic en Validar.
- Clic en Guardar. La función de superadministrador se transfiere al usuario que seleccionó.
Gestión de usuarios empresariales
La página Enterprise User Management proporciona una herramienta integrada view de usuarios en su empresa y la información de su cuenta.
Buscando información del usuario
Puede buscar información del usuario mediante:
- nombre de cuenta (correo electrónico), para ver qué usuarios están asociados con una cuenta específica,
- Grupo de usuarios, para ver qué usuarios forman parte de un grupo de usuarios específico, o
- Nombre de usuario, para ver qué usuarios (si los hay) están asociados con más de una cuenta.
Para realizar una búsqueda, ingrese todo o parte del nombre de usuario, nombre del grupo o correo electrónico en el cuadro de búsqueda.
Las búsquedas distinguen entre mayúsculas y minúsculas. Para volver a la lista predeterminada, desactive el cuadro de búsqueda.
Filtrar información del usuario
Puede filtrar la visualización de información por aplicación en la nube. Haga clic en el icono Filtro en la esquina superior derecha y seleccione las aplicaciones en la nube para incluir en la pantalla.

Para borrar el filtro, haga clic en cualquier lugar fuera del cuadro de lista.
Configuración de CASB para la integración empresarial
Puede configurar CASB para que funcione con servicios externos para administrar datos de usuario, recopilar información sobre aplicaciones en la nube no autorizadas y otras funciones.
Se proporcionan los siguientes temas:
- Instalación de un conector local para servicios del sistema
- Agregar servicios de protección avanzada contra amenazas (ATP)
- Agregar servicios externos para Enterprise Data Loss Prevention (EDLP)
- Configuración de la gestión de eventos e información de seguridad (SIEM)
- Configurar la clasificación de datos
- Crear y administrar directorios de usuarios
- Creación y gestión de sitios empresariales.
- Creando canales de notificación
Instalación de un conector local para servicios del sistema
CASB proporciona un conector local unificado que se puede utilizar con múltiples servicios, incluidos SIEM, agentes de registro y EDLP. Las siguientes secciones proporcionan especificaciones e instrucciones para instalar el conector local.
- Presupuesto
- Descargando el conector
- Pasos previos a la instalación
- Instalación del conector
- Reiniciar y desinstalar el conector
- Notas adicionales
Nota
Las actualizaciones remotas solo se admiten para agentes que se ejecutan en CentOS.
Si está utilizando la versión 22.03 del conector y planea migrar a la versión 22.10.90, puede actualizar SIEM, EDLP y Log Agents mediante el procedimiento de actualización manual. Para obtener más información, consulte la sección Actualización manual de SIEM, EDLP y agentes de registro.
Presupuesto
Se requieren las siguientes especificaciones para la instalación del conector local.
Sistemas operativos y software.
- Para SIEM, EDLP y Log Agent: Red Hat Enterprise, CentOS 8, Ubuntu 20.04.5 LTS (Focal Fossa)
- Java versión 11
- bzip2 1.0.6
- RPM versión 4.11.3
Configuración del firewall
- Permitir el tráfico HTTPS saliente
- Permita las siguientes conexiones WSS salientes:
- nm.ciphercloud.io (se aplica a los agentes SIEM, LOG y EDLP)
- wsg.ciphercloud.io (se aplica a los agentes SIEM, LOG y EDLP)
Requisitos mínimos para configuraciones de VM
Estas son las opciones de implementación y los requisitos mínimos de hardware. El paquete básico contiene NS-Agent y el servicio de actualización.
Servicios de agente de registro, SIEM y EDLP
- 8 GB de RAM
- 4 vCPU
- 100 GB de espacio en disco
Descargando el conector
- Vaya a Administración > Configuración del sistema > Descargas.
- Seleccione Conector local y haga clic en el icono de descarga.

- Guardar las RPM file para su instalación en la máquina virtual adecuada.
Pasos previos a la instalación
Paso 1: crear un agente para el servicio
- Vaya a Administración > Integración empresarial y seleccione el agente a configurar.
- Realice los siguientes pasos para configurar el agente.
Paso 2: crea un entorno
Realice estos pasos básicos para crear un entorno.
- Vaya a Administración > Gestión del entorno y haga clic en Nuevo.
- Introduzca un Nombre y una Descripción para el entorno.
- Seleccione Conector local como tipo de entorno.
- Ingrese una dirección IP para la ubicación donde desea instalar el conector.
- Habilite el agente y seleccione un servicio.
- Salvar el medio ambiente.
Paso 3: crea un nodo
Realice estos pasos básicos para crear un nodo.
- Vaya a Administración > Gestión de nodos y haga clic en Nuevo.
- Introduzca un Nombre y una Descripción para el nodo.
- Seleccione Conector como tipo de nodo.
- Seleccione el entorno que creó en el paso anterior.
- Seleccione el servicio.
- Guarde el nodo.
Realice los pasos de las siguientes secciones para instalar el conector local.
Instalación del conector (SIEM, EDLP y Log Agent)
Realice los siguientes pasos para instalar el conector local. En el script, el término servidor de nodo se refiere al conector. En las siguientes secciones, el término servidor de nodos se refiere al conector.
Ejecute el siguiente comando para iniciar la instalación:
[root@localhost inicio]# rpm -ivh Enterprise-Connector-21.01.0105.x86_64.rpm
Preparando… #################################
[100%]
/usr/sbin/useradd -r -g ccns-c ${DESCRIPCIÓN_DE_USUARIO} -s /bin/nologin ccns
Actualizando/instalando…
1:enterprise-connector-0:21.01.0-10################################# [100%]
El servidor de nodo CipherCloud se ha instalado correctamente en
/opt/ciphercloud/node-server.
Agregar soporte de servicio [Systemd]
Recargando el demonio Systemd
El servidor de nodo de servicio Systemd ha sido instalado
Utilice 'sudo systemctl start node-server' para iniciar el servicio manualmente
==========================IMPORTANTE=================
Ejecute 'sudo /opt/ciphercloud/node-server/install.sh' para configurar el servidor de nodo antes de iniciarlo por primera vez.
==================================================== =
Ejecute el siguiente comando para cambiar al directorio en el que instalar el conector.
[root@localhost ~]# cd /opt/ciphercloud/node-server/
Ejecute el siguiente comando para realizar la instalación.
[root@servidor de nodo localhost]# ./install.sh
Inicializando el script de instalación del servidor de nodos. Espere por favor..
Ingrese el punto final del servidor de administración [wss://nm:443/nodeManagement]:
Según la ubicación de su inquilino, proporcione la administración de nodos URL:
Para Europa Central-1 [euc1]:
wss://nm.euc1.lkt.cloud:443/nodeManagement
Para Estados Unidos Oeste-2 [usw2]:
wss://nm.usw2.lkt.cloud:443/nodeManagement
Nota: Puede identificar la Gestión de Nodos URL desde su consola de administración URL como sigue:
Si su consola de administración URL is https://maxonzms.euc1.lkt.cloud/account/index.html#login
Entonces tu Gestión de Nodos URL is
euc1.lkt.nube
Ingrese la opción predeterminada que se muestra o ingrese el URL para esta instalación.
Punto final del servidor de administración: URL>
Ingrese la identificación de este inquilino.
Introduzca el ID del inquilino:
Ingrese el nombre único para el servidor de nodo.
Nombre único del servidor de nodo de entrada:
Ingrese el token API (haga clic en el botón Token API en la pestaña Configuración).
Token del servidor de nodo de entrada:
Hay 3 NICS asignadas a este host.
1) NIC_n
2) NIC_n
3)
Por favor seleccione una opción de la lista anterior
Seleccione una opción de NIC.
Opción NIC (1 a 3):
La NIC seleccionada es
Añadiendo nueva propiedad ms.endpoint.
Agregando una nueva propiedad node.name.
Agregando una nueva propiedad node.token.plain.
Añadiendo nueva propiedad node.nic.
Actualizando propiedad logging.config
Actualizando propiedad logging.config
Actualizando propiedad logging.config
Actualizando propiedad logging.config
La instalación del servidor de nodos ha finalizado. Inicie el servidor de nodos usando 'sudo service nodeserver start'.
==================================
Iniciando el conector
Ejecute el siguiente comando:
inicio del servidor de nodo de servicio sudo
Reiniciar y desinstalar el conector
Reiniciando
Ejecute el siguiente comando:
[root@servidor-nodo localhost]#sudo systemctl reiniciar servidor-nodo
Desinstalación
Ejecute el siguiente comando:
rpm -ev conector-empresarial
Notas de configuración adicionales para SIEM
- Las configuraciones de WSG se basan en la región de instalación.
- Para SIEM, la ruta del directorio de cola de impresión debe estar en /opt/ciphercloud/node-server. No es necesario crear el directorio manualmente. En la configuración SIEM, proporcione la ruta y el nombre del directorio, por ejemploamparchivo, /opt/ciphercloud/node-server/siempooldir.
Notas de configuración adicionales para agentes de registro
Conexión a un servidor diferente
La configuración de KACS y WSG se proporciona de forma predeterminada. Si necesita conectarse a un servidor diferente, utilice los siguientes comandos para anular la información del servidor y del puerto.
[root@localhost log-agent]# cat /opt/ciphercloud/node-server/config/logagent/log-agent.conf
JAVA_OPTS=-Xms7682m -Xmx7682m -Dkacs.host=kacs.devqa.ciphercloud.in Dkacs.port=8987-Dwsg.host=wsg.devqa.ciphercloud.in -Dwsg.port=8980
Permisos de escritura
Si es necesario, proporcione al usuario de ccns permisos de escritura para los directorios de cola.
Comandos de Redis para registros de Palo Alto Networks
Para los registros de Palo Alto Networks, utilice los siguientes comandos de configuración para un Redis local.
Configuración
Ejecute el comando de configuración systemctl para ciphercloud-node-logagent-redis
[root@localhost ~]# cd /opt/ciphercloud/node-server/bin/log-agent
[root@localhost log-agent]# ./logagent-redis-systemctl-setup.sh
Ejecute los siguientes comandos para iniciar, reiniciar, detener y mostrar el estado de ciphercloud-node-logagent-redis.
Comenzar
[raíz@agente de registro localhost]#
systemctl inicia ciphercloud-nodo-logagent-redis
Reanudar
[raíz@agente de registro localhost]#
systemctl reiniciar ciphercloud-nodo-logagent-redis
Detener
[raíz@agente de registro localhost]#
systemctl detener ciphercloud-nodo-logagent-redis
Estado de la pantalla
[raíz@agente de registro localhost]#
estado systemctl ciphercloud-nodo-logagent-redis
Notas de configuración adicionales para EDLP
Las configuraciones de KACS y WSG se basan en la región de instalación.
Agregar servicios de protección avanzada contra amenazas (ATP)
Desde esta página, puede crear y administrar configuraciones para integrarlas con proveedores para una protección avanzada contra amenazas. CASB admite los servicios Juniper ATP Cloud y FireEye ATP.
- En la página Integración empresarial, elija Gestión de amenazas.
- Para mostrar los detalles de una configuración, haga clic en la flecha > a la izquierda para esa configuración.
Para agregar una nueva configuración para la gestión de amenazas:
- Haga clic en Nuevo.

- Ingrese la siguiente información. Los campos con un borde de color a la izquierda requieren un valor.
● Nombre: el nombre del servicio. El nombre que ingrese aquí aparecerá en la lista desplegable de servicios externos disponibles cuando cree una política que busque malware.
● Descripción (opcional): ingrese una descripción del servicio.
● Proveedor: seleccione un proveedor de la lista, ya sea FireEye o Juniper Networks (Juniper ATP Cloud).
● Servicio URL - Introducir el URL del servicio para esta configuración.
● Clave API: ingrese la clave API proporcionada por el servicio. Puede optar por mostrar u ocultar esta clave. Cuando la clave está oculta, aparecen X para la entrada.
- Si quieres excluir file tamaños y extensiones para escanear mediante este servicio, haga clic en File Tipo de exclusión y File La exclusión de tamaño alterna para habilitar estas configuraciones. Luego, ingrese la siguiente información.
● Para File Escriba Exclusión, ingrese tipos de files que se excluirán del escaneo. Separe cada tipo con una coma.
● Para File Exclusión de tamaño, ingrese un número mayor que cero que represente la parte superior file Umbral de tamaño para escanear. FileLos archivos que superen este tamaño no se escanearán.
- Haga clic en Guardar.
La nueva configuración se agrega a la lista. Una conexión exitosa se indica con un icono de conector verde.
Agregar servicios externos para Enterprise Data Loss Prevention (EDLP)
Puede configurar CASB para que funcione con servicios externos para administrar datos de usuario, recopilar información sobre aplicaciones en la nube no autorizadas y otras funciones.
Muchas organizaciones han realizado una inversión significativa en una solución DLP empresarial (EDLP). Esta inversión no solo cuenta el gasto de capital en software y soporte, sino también las horas de trabajo y el capital intelectual para elaborar políticas que satisfagan las necesidades de la organización. Al agregar un CASB a una organización, puede ampliar el límite de acceso desde el punto final, donde reside la DLP empresarial tradicional, hasta la nube y SaaS.
Cuando CASB se integra con una solución EDLP, se pueden configurar políticas para realizar la verificación inicial en CASB DLP y luego pasar la prueba. file/datos al EDLP. O puede pasar todo al EDLP o una combinación de ambos.
Después de la file/la inspección de datos está completa, se toma la acción de política. ExampLos archivos de acciones políticas incluyen los siguientes:
- Encriptación
- Denegar carga
- Marca de agua
- Cuarentena
- Permitir e iniciar sesión
- Remediación del usuario
- Reemplazar file con un marcador file
Los siguientes temas proporcionan instrucciones para configurar servicios externos para la prevención de pérdida de datos.
- Creando una nueva configuración para EDLP
- Descarga e instalación de un agente EDLP
- Detener e iniciar el agente EDLP
- Configuración de reglas de respuesta de Symantec DLP para el servicio Vontu
Creando una nueva configuración para EDLP
- En Management Console, vaya a Administración > Integración empresarial > Prevención de pérdida de datos.
- Haga clic en Nuevo.
- Introduzca los siguientes detalles de configuración. (Los valores mostrados son examples.)
● Nombre: ingrese un nombre para este servicio EDLP.
● Descripción (opcional): ingrese una breve descripción.
● Proveedor: seleccione un proveedor de DLP externo. Las opciones son Symantec o Forcepoint.
● Nombre de host del servidor DLP: ingrese el nombre de host o la dirección IP del servidor que se utilizará para el DLP externo.
● Nombre del servicio: ingrese el nombre o la dirección IP del servicio que se aplica a esta configuración.
● Puerto ICAP: ingrese el número del servidor ICAP (Protocolo de administración de contenido de Internet) asociado. Los servidores ICAP se centran en cuestiones específicas, como el análisis de virus o el filtrado de contenidos. - Para excluir cualquier file tipos o tamaños del escaneo EDLP, haga clic en los botones para habilitar las exclusiones. Luego, ingrese el correspondiente file información.
● Para file tipos, introduzca las extensiones para el file tipos a excluir, separando cada extensión por una coma.
● Para file tamaño, introduzca el máximo file tamaño (en megabytes) a excluir. - Haga clic en Guardar.
La nueva configuración se agrega a la lista. Una vez que se descarga e instala un agente, se puede establecer una conexión. Una conexión exitosa se indica en la página Prevención de pérdida de datos mediante un ícono de conector verde.
Descarga e instalación de un agente EDLP
Después de crear al menos un agente EDLP, puede descargar el agente EDLP e instalarlo en una máquina o servidor. La máquina que elija para la instalación del agente EDLP debe contener RedHat Enterprise/CentOS 7.x y Java 1.8.
Requisitos previos para instalar el agente EDLP
Su entorno debe incluir los siguientes componentes y configuraciones para instalar y ejecutar el agente EDLP:
- Servidor Oracle Java 11 o posterior
- Conjunto de variables de entorno JAVA_HOME
- privilegios de root o sudo
- Hardware: 4 núcleos, 8 GB de RAM, 100 GB de almacenamiento
Realice los pasos descritos en las siguientes secciones para descargar, instalar e iniciar el agente EDLP.
Descargando el agente EDLP
- En Management Console, vaya a Administración > Configuración del sistema > Descargas.
- Seleccione Agente EDLP de la lista y haga clic en el icono Descargar en Acciones.
A view información sobre el file, incluida la versión, el tamaño y el valor de la suma de comprobación, haga clic en el icono Información.
El agente EDLP se descarga como ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm. - Mueva el agente EDLP a la máquina prevista.
Instalación del agente EDLP
- Desde la línea de comando, ejecute el siguiente comando:
rpm-ivh
Por ejemploampen:
rpm -ivh ciphercloud-edlpagent-20.07.0.22.centos7.x86_64.rpm
Preparando… ################################### [100%]
Preparando/instalando…
1:ciphercloud-edlpagent-20.07.0.22.centos7.x86_64########################
## [100%]
Ejecute 'EDLP-setup' para configurar su agente EDLP
El cliente RPM se instalará en la siguiente ubicación:
/opt/ciphercloud/edlp - Vaya al directorio /opt/ciphercloud/edlp/bin.
- Ejecuta la instalación file utilizando el siguiente comando:
./edlp_setup.sh - Cuando se le solicite, ingrese el token de autenticación para completar el proceso de instalación.
Para obtener el token de autenticación, vaya a Administración > Integración empresarial > Prevención de pérdida de datos (columna Token de autenticación).
Para ocultar el token de autenticación view, haga clic en el icono de Filtro de columna en la parte superior derecha y desmarque Token de autenticación.
Nota
Puede acceder a los registros desde el directorio /opt/ciphercloud/edlp/logs.
Detener e iniciar el servicio del agente EDLP
- Para detener el servicio del agente EDLP, ingrese el siguiente comando: systemctl stop ciphercloud-edlp
- Para iniciar el servicio del agente EDLP, ingrese el siguiente comando: systemctl start ciphercloud-edlp
Comprobación del estado del agente EDLP
- Para verificar el estado del servicio del agente EDLP, ingrese el siguiente comando: systemctl status ciphercloud-edlp
Configuración de reglas de respuesta de Symantec DLP (servicio Vontu)
En la configuración de Symantec DLP (pestaña Administrar/Configurar regla de respuesta), debe ingresar información sobre la infracción y las políticas infringidas, como se muestra, con la palabra clave infracción. Encierre el nombre de cada política infringida entre signos de dólar, separados por comas. El nombre o los nombres de la póliza deben ser exactamente los mismos que se ingresan en CASB. Formatee las entradas de política de la siguiente manera:
$NombreDePolíticaA,NombreDePolíticaB,NombreDePolíticaC$

Configuración del administrador y protector de seguridad de Forcepoint
Realice los siguientes pasos para configurar Forcepoint Security Manager y Protector:
- En la pestaña General, habilite el módulo del sistema ICAP con el puerto predeterminado 1344.

- En la pestaña HTTP/HTTPS, establezca el modo en Bloqueo para el servidor ICAP.

- En Gestión de políticas, agregue una nueva política de la lista de políticas predefinidas o cree una política personalizada. Luego, implemente la nueva política.

Actualización manual de SIEM, EDLP y agentes de registro
Según su sistema operativo y el tipo de paquete que desee instalar, realice los pasos de las siguientes secciones para actualizar los conectores locales manualmente. Este procedimiento de actualización manual es aplicable para EDLP, SIEM y Log Agent.
Para CentOS y RHEL
Si instaló el paquete rpm en la versión anterior, actualice el conector utilizando un paquete RPM.
Para obtener instrucciones, consulte la sección Actualización de un conector mediante un paquete RPM.
Actualización de un conector mediante un paquete RPM
- Desde Management Console, vaya a Administración > Configuración del sistema > Descargas.
- Haga clic en el icono de descarga
para el paquete rpm del conector local.
- Copie el paquete RPM descargado en el servidor de nodo en el que desea instalar.
- Inicie sesión en el servidor de nodo.
- Detenga los servicios del servidor de nodo: sudo service node-server stop
- Ejecute el siguiente comando: sudo yum install epel-release
- Ejecute el siguiente comando para actualizar el conector: sudo yum Upgrade ./enterprise-connector*.rpm
- Inicie los servicios del servidor de nodo: sudo service node-server start
Para Ubuntu
Si su conector anterior se instaló usando un paquete Tar, para obtener la última versión del conector, puede realizar una instalación nueva usando un paquete Debian (Método 1) o actualizar el conector usando un paquete Tar (Método 2).
Si su conector anterior se instaló usando un paquete Debian, puede actualizar el conector usando un paquete Debian (Método 3).
Método 1 (recomendado): instalar la última versión del conector utilizando un paquete Debian
Si su conector anterior se instaló usando un paquete Tar, para obtener la última versión del conector, puede realizar una instalación nueva de la última versión del conector usando un paquete Debian. Los pasos detallados para este procedimiento se proporcionan a continuación.
Ventajas:
- Puede utilizar los comandos service/systemctl para iniciar/detener los servicios.
- Las dependencias adicionales necesarias para otras funciones se instalan automáticamente mediante el comando apt.
Contras:
- Como se trata de una instalación nueva, es necesario ejecutar el script install.sh.
- Proporcione detalles como nodeName, authToken, etc., durante la instalación.
Método 2: actualizar un conector mediante un paquete Tar
Ventajas:
- No es necesario volver a ejecutar el script install.sh.
Contras:
- Necesitas usar el sudo bash command for any start/stop operations.
- Antes de descomprimir el paquete TAR en el directorio opt/ciphercloud, debe eliminar el antiguo boot-ec-*.jar file.
Método 3: actualizar un conector usando un paquete Debian
Utilice este procedimiento si su conector anterior se instaló mediante un paquete Debian.
Método 1: instalar la última versión del conector utilizando un paquete Debian
Nota: Si ya instaló algún conector en su máquina usando un paquete Tar, detenga los servicios del servidor de nodo y elimine el directorio ciphercloud ubicado en el directorio opt antes de comenzar este procedimiento.
- Desde Management Console, vaya a Administración > Configuración del sistema > Descargas.
- Haga clic en el icono de descarga del paquete Conector local – Debian.

- Copie el paquete Debian descargado en el servidor de nodo en el que desea instalar.
- Inicie sesión en el servidor de Nodo.
- Ejecute el siguiente comando para iniciar la instalación en la instancia de Linux:
[ubuntu@localhost home]# sudo apt install ./enterpriseconnector_ _amd64.deb
Dónde es el DEB actual file versión en la Consola de administración.
Nota: Asegúrese de estar conectado a Internet mientras realiza esta instalación. - Haga clic en Sí cuando se le solicite guardar las reglas de IPv4 e IPv6.
- Ejecute el siguiente comando para cambiar al directorio en el que instalar el conector. cd /opt/ciphercloud/servidor-nodo
- Ejecute el siguiente comando para configurar las opciones de instalación. ./install.sh Respuesta del sistema: Inicializando el script de instalación del servidor de nodos. Espere por favor..
- Responda a las indicaciones del sistema de la siguiente manera:
Ingrese el punto final del servidor de administración
[wss://nm. :443/Gestión de nodos]:
a. Ingrese la opción predeterminada que se muestra o ingrese el URL para esta instalación.
b. Punto final del servidor de administración: URL>
do. Ingrese la identificación única para este inquilino. Introduzca el ID del inquilino:
do. Ingrese el nombre único para el servidor de nodo.
Nombre único del servidor de nodo de entrada:
d. Ingrese el token API (haga clic en el botón Token API en la pestaña Configuración)
Token del servidor de nodo de entrada: Una vez finalizada la instalación del servidor Node. Inicie el servidor de nodos usando 'sudo service node-server start'.
mi. Seleccione Y para instalar con proxy ascendente e ingrese los detalles del proxy ascendente.
Nota Si no desea utilizar el proxy ascendente, especifique N y presione Entrar.
¿Existe el proxy ascendente? [t/n]: sí
Introduzca el nombre del host del servidor proxy ascendente: 192.168.222.147
Número de puerto de entrada del servidor proxy ascendente: 3128
F. Ingrese el nombre de usuario y la contraseña si desea habilitar el proxy ascendente con autorización.
De lo contrario, presione Entrar.
Ingrese la autorización de proxy ascendente – nombre de usuario (presione la tecla Intro si no se requiere autorización): prueba Ingrese la autorización de proxy ascendente – contraseña: test@12763 - Ejecute el siguiente comando para iniciar el servidor de nodo: sudo service node-server start
Método 2: actualizar un conector mediante un paquete Tar
Nota: Si tiene el sistema operativo Ubuntu, le recomendamos que instale el último paquete de Debian. Para obtener instrucciones, consulte Instalación de un nuevo conector con el paquete Debian.
- Desde Management Console, vaya a Administración > Configuración del sistema > Descargas.
- Haga clic en el icono de descarga
para el paquete Tar del conector local.
- Copie el paquete Tar descargado en el servidor de nodo en el que desea actualizar.
- Inicie sesión en el servidor de nodo.
- Detenga los servicios del servidor de nodo usando el siguiente comando: sudo bash /opt/ciphercloud/node-server/bin/agent/agent stop
- Haga una copia de seguridad del boot-ec-*.jar file y guárdelo en una ubicación diferente.
- Eliminar el boot-ec-verion.jar file desde el directorio /opt/ciphercloud/node-server/lib.
- Descomprima el paquete Tar del conector local en /opt/ciphercloud: sudo tar -xvf Enterprise-connector- .tar.gz –directorio /opt/ciphercloud sudo chown -R ccns:ccns /opt/ciphercloud/node-server
Esta acción extrae el contenido al directorio del servidor de nodos. - Inicie los servicios del servidor de nodo: sudo bash /opt/ciphercloud/node-server/bin/agent/agent start
Método 3: actualizar un conector usando un paquete Debian
Si su conector anterior en el sistema operativo Ubuntu se instaló mediante un paquete Debian, utilice este procedimiento para actualizar su conector.
- Desde Management Console, vaya a Administración > Configuración del sistema > Descargas.
- Haga clic en el icono de descarga
para el conector local – paquete Debian.
- Copie el paquete Debian descargado en el servidor de nodo en el que desea instalar.
- Inicie sesión en el servidor de nodo.
- Detenga los servicios del servidor de nodo: sudo service node-server stop
- Ejecute el siguiente comando para actualizar el conector: sudo apt Upgrade ./enterprise-connector*.deb
- Haga clic en Sí cuando se le solicite guardar las reglas de IPv4 e IPv6.
- Inicie los servicios del servidor de nodo: sudo service node-server start
Configuración de la gestión de eventos e información de seguridad (SIEM)
Desde la página Integración empresarial, haga clic en SIEM.
A view Para ver los detalles de una configuración SIEM existente, haga clic en el icono > a la izquierda.
Descargar, instalar y conectar un agente SIEM
Después de crear al menos un agente SIEM, puede descargarlo e instalarlo en una máquina o servidor. La máquina que elija para la instalación del agente SIEM debe contener RedHat Enterprise/CentOS 7.x, así como Java 1.8.
Si los datos que desea ejecutar utilizando el agente SIEM son un directorio o file, el agente SIEM debe descargarse en la máquina donde se encuentra filese encuentran.
Requisitos previos para la instalación de un agente SIEM
Su entorno debe incluir los siguientes componentes y configuraciones para instalar y ejecutar un agente SIEM:
- Servidor Oracle Java 11 o posterior
- Conjunto de variables de entorno JAVA_HOME
- privilegios de root o sudo
Realice los siguientes pasos para descargar, instalar e iniciar un agente SIEM.
Descargando
- En Management Console, seleccione Administración > Integración empresarial.
- Haga clic en el icono Descargar en la fila del agente SIEM que está descargando.
El agente SIEM se descarga como ciphercloud-siemagent-1709_rc2-1.x86_64.rpm. - Mueva el agente SIEM a la máquina prevista (o a varias máquinas según sea necesario).
Instalación
Desde la línea de comando, ejecute el siguiente comando: rpm -ivh
Por ejemploampen:
rpm -ivh ciphercloud-siemagent-1709_rc2-1.x86_64.rpm
Preparando… #################################
[100%]
Preparando/instalando…
1:ciphercloud-siemagent-1709_rc2-1.x86_64################
[100%]
Ejecute 'siemagent-setup' para configurar su agente siem
Configurando
Ejecute el comando siemagent setup para configurar el agente SIEM y pegue el token de autenticación, como se describe en las siguientes instrucciones.
configuración-siemagent
por ejemploampen:
configuración-siemagent
Ingrese el token de autenticación:
Iniciando la configuración del agente CipherCloud siem
Java ya configurado
Agente de CipherCloud actualizado con token de autenticación
Iniciando el servicio de agente de CipherCloud en casa...
Ya detenido/no en ejecución (pid no encontrado)
Agente de registro iniciado con PID 23121
Hecho
Viewing el token de autenticación
- Vaya a Administración > Integración empresarial > SIEM.
- Seleccione el agente SIEM que creó.
- En la columna Mostrar token de autenticación, haga clic en Mostrar para mostrar el token.
Desinstalar un agente SIEM
Para desinstalar el agente SIEM, ejecute el siguiente comando: rpm -e
Por ejemploampen:
rpm -e ciphercloud-siemagent-1709_rc2-1.x86_64
Detenido [12972]
El paquete ciphercloud-logagent con la versión 1709 se ha desinstalado correctamente
Iniciar, detener y comprobar el estado de un agente SIEM
Para iniciar un agente SIEM, ingrese el siguiente comando: systemctl start ciphercloud-siemagent
Para detener un agente SIEM, ingrese el siguiente comando: systemctl stop ciphercloud-siemagent
Para verificar el estado de un agente SIEM, ingrese el siguiente comando: systemctl status ciphercloud-siemagent
Viewing registros del agente SIEM
Vaya a /opt/ciphercloud/siemagent/logs/
Creando una nueva configuración SIEM
Para crear una nueva configuración SIEM, realice los siguientes pasos.
- Haga clic en Nuevo.

- Ingrese la siguiente información. (Los valores mostrados son examples.)
● Nombre (obligatorio): ingrese un nombre para esta configuración.
● Descripción (opcional): ingrese una breve descripción.
● Nube: seleccione una o más aplicaciones en la nube para esta configuración.
● Tipo de evento: seleccione uno o más tipos de eventos para esta configuración.
● Proveedor: seleccione un proveedor. Las opciones son
● HP ArcSight
● IBM QRadar
● Seguridad Intel
● Registro de ritmo
● Otros
● Splunk
● Tipo de reenvío: seleccione Directorio de cola de impresión, Syslog TCP o Syslog UDP.
● Para Directorio de cola, ingrese la ruta del directorio para el registro. files generado.
● Para Syslog TCP o Syslog UDP, ingrese un nombre de host remoto, un número de puerto y un formato de registro (ya sea JSON o CEF).
- Haga clic en Guardar.
La nueva configuración se agrega a la lista. De forma predeterminada, el token de autenticación está oculto. Para mostrarlo, haga clic en Mostrar.
Una vez que se descarga e instala un agente, se puede establecer una conexión. Una conexión exitosa se indica en la página SIEM mediante un ícono de conector verde.
Acciones adicionales
Además de la acción de descarga, la columna Acción proporciona las dos opciones siguientes:
Pausa: pausa la transferencia de eventos a SIEM. Cuando se hace clic en este botón y el agente está en pausa, la información sobre herramientas cambia la etiqueta del botón a Reanudar. Para reanudar la transferencia, haga clic en el botón nuevamente.- Eliminar: elimina el agente.
Configurar la clasificación de datos
CASB permite la integración con Azure Information Protection (AIP) y Titus para la clasificación de datos. Las siguientes secciones describen cómo configurar estas integraciones.
Integración con Azure Information Protection (AIP)
CASB permite la integración con Microsoft Azure Information Protection (AIP), que proporciona opciones adicionales para proteger sus datos. Si tiene una cuenta de Microsoft Office, puede usar sus credenciales de Microsoft 365 para agregar una conexión de integración AIP y aplicarla como una acción a cualquier política que cree, para cualquiera de sus aplicaciones en la nube.
AIP permite el uso de Servicios de administración de derechos de Active Directory (AD RMS, también conocido como RMS), que es un software de servidor que aborda la administración de derechos de información. RMS aplica cifrado y otras limitaciones de funcionalidad para varios tipos de documentos (por ejemploample, documentos de Microsoft Word), para restringir lo que los usuarios pueden hacer con los documentos. Puede utilizar plantillas RMS para proteger un documento cifrado para que no lo descifren usuarios o grupos específicos. Las plantillas RMS agrupan estos derechos.
Cuando crea una conexión de integración AIP, las políticas de contenido que crea proporcionan una acción de protección RMS que aplica la protección según lo especificado en la plantilla RMS que elija para la política.
Puede utilizar etiquetas para identificar tipos específicos de protección para los documentos en su nube. Puede agregar etiquetas a documentos existentes o asignar o modificar etiquetas cuando se crean los documentos. Las etiquetas se incluyen en la información de las políticas que crea. Cuando crea una nueva etiqueta, puede hacer clic en el icono Sincronizar etiquetas en la página Configuración de AIP para sincronizar sus etiquetas y permitir que se asignen las etiquetas más nuevas.
Recuperar los parámetros necesarios para la conexión AIP RMS
Para habilitar el acceso a los parámetros requeridos:
- Abra Windows PowerShell en modo administrador.
- Ejecute el siguiente comando para instalar los cmdlets AIP. (Esta acción tardará unos minutos en completarse).
Módulo de instalación -Nombre AADRM - Ingrese el siguiente cmdlet para conectarse al servicio: Connect-AadrmService
- En respuesta al mensaje de autenticación, ingrese sus credenciales de inicio de sesión de Microsoft Azure AIP.

- Una vez que esté autenticado, ingrese el siguiente cmdlet: Get-AadrmConfiguration
Se muestran los siguientes detalles de configuración BPOSId: 9c11c87a-ac8b-46a3-8d5c-f4d0b72ee29a
RightsManagementServiceId : 5c6bb73b-1038-4eec-863d-49bded473437
Punto de distribución de intranet con licencia Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Punto de distribución de extranet de licencias Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/licensing
Certificación Punto de Distribución Intranet Url : https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Certificación Punto de Distribución Extranet Url: https://5c6bb73b-1038-4eec-863d49bded473437.rms.na.aadrm.com/_wmcs/certification
Conexión de administrador Url : https://admin.na.aadrm.com/admin/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
Conexión AdminV2 Url : https://admin.na.aadrm.com/adminV2/admin.svc/Tenants/5c6bb73b-1038-4eec863d-49bded473437
On Premise DomainName: Keys : {c46b5d49-1c4c-4a79-83d1-ec12a25f3134}
Guía de licencias o certificados actuales: c46b5d49-1c4c-4a79-83d1-ec12a25f3134
Templates : { c46b5d49-1c4c-4a79-83d1-ec12a25f3134, 5c6d36g9-c24e-4222-7786e-b1a8a1ecab60}
Estado funcional: habilitado
Superusuarios habilitados: deshabilitados
Superusuarios: {admin3@contoso.com, admin4@contoso.com}
Miembros de la función de administrador: {Administrador global -> 5834f4d6-35d2-455b-a134-75d4cdc82172, ConnectorAdministrator -> 5834f4d6-35d2-455b-a134-75d4cdc82172}
Número de rollovers de claves: 0
Fecha de aprovisionamiento: 1/30/2014 9:01:31
Estado funcional del servicio IPCv3: habilitado
Estado de la plataforma del dispositivo: {Windows -> Verdadero, WindowsStore -> Verdadero, WindowsPhone -> Verdadero, Mac ->
FciEnabled para autorización del conector: Verdadero
Estado de la función de seguimiento de documentos: habilitado
De este resultado, necesitará los elementos resaltados para la conexión de integración AIP. - Ejecute el siguiente comando para obtener la información clave de base 64: install-module MSOnline
- Ejecute el siguiente comando para conectarse al servicio: Connect-MsolService
- En respuesta a la solicitud de autenticación, ingrese nuevamente sus credenciales de inicio de sesión de Azure AIP.

- Ejecute el siguiente comando: Import-Module MSOnline
- Ejecute el siguiente comando para obtener la información clave necesaria para la conexión de integración AIP: New-MsolServicePrincipal
Se muestra la siguiente información, que incluye el tipo de clave (simétrica) y el ID de clave.
cmdlet New-MsolServicePrincipal en la posición 1 de la canalización de comandos
Suministre valores para los siguientes parámetros: - Ingrese un nombre para mostrar de su elección.
Nombre para mostrar: Sainath-temp - Se muestra la siguiente información. Necesitará la información resaltada cuando cree la conexión de integración AIP.
La siguiente clave simétrica se creó porque no se proporcionó ninguna.
qWQikkTF0D/pbTFleTDBQesDhfvRGJhX+S1TTzzUZTM=
Nombre para mostrar: Sainath-temp
ServicePrincipalNames : {06a86d39-b561-4c69-8849-353f02d85e66}
ObjectId : edbad2f2-1c72-4553-9687-8a6988af450f
AppPrincipalId : 06a86d39-b561-4c69-8849-353f02d85e66
TrustedForDelegation: Falso
Cuenta habilitada: Verdadero
Direcciones : {}
Tipo de clave: simétrica
KeyId : 298390e9-902a-49f1-b239-f00688aa89d6
Fecha de inicio: 7/3/2018 8:34:49 a.m.
Fecha de finalización: 7/3/2019 8:34:49 a.m.
Uso: verificar
Configurar la protección AIP
Una vez que haya recuperado los parámetros necesarios para la conexión, puede crear la conexión en la página de Azure AIP.
Para habilitar la configuración de AIP:
- Vaya a Administración > Integración empresarial.
- Seleccione Clasificación de datos.
- Si no se muestra la pestaña Azure Information Protection, haga clic en ella.
- Haga clic en el interruptor para habilitar la configuración de Azure Information Protection.
- Una vez habilitada la configuración de AIP, aparece el botón Autorizar para que pueda acceder a la información de Azure. (Si ha autorizado previamente, el botón tiene la etiqueta Reautorizar).
- Cuando aparezca la página de inicio de sesión de Microsoft, siga las instrucciones para ingresar sus credenciales de inicio de sesión de Microsoft.
Sincronizar etiquetas
Cuando una aplicación en la nube está incorporada en CASB, puede crear nuevas políticas o asignar políticas en Azure. Puede sincronizar etiquetas de Azure instantáneamente desde la página de configuración de AIP. Estas etiquetas aparecerán junto con la información de la política en Management Console.
Para sincronizar etiquetas:
- Vaya a Administración > Integración empresarial > Clasificación de datos > Azure Information Protection.
- Haga clic en el icono de sincronización a la derecha encima de la lista de etiquetas para obtener las etiquetas de Azure más recientes.
Cuando se completa la sincronización, se muestran las etiquetas recién agregadas y están listas para ser asignadas.
La fecha de la última acción de sincronización aparece junto al ícono de sincronización.
Información de la etiqueta
Las etiquetas se enumeran en una tabla en la parte inferior de la página de configuración de AIP. Para cada etiqueta, la lista incluye el nombre de la etiqueta, la descripción y el estado activo (verdadero=activo; falso=no activo). Dependiendo de cómo se configuró la etiqueta, la tabla puede incluir detalles adicionales (información sobre herramientas de AIP), un nivel de sensibilidad y el nombre principal de la etiqueta.
Para buscar una etiqueta en la lista, ingrese todo o parte del nombre de la etiqueta en el cuadro de búsqueda encima de la lista y haga clic en el icono Buscar.
Crear una política con protección RMS
Una vez que haya creado una conexión AIP, puede crear o actualizar una política para incluir protección RMS para sus documentos. Realice los siguientes pasos para crear una política de protección RMS. Para obtener más información sobre las opciones para tipos de políticas, reglas de contenido y reglas de contexto, consulte Configuración de Juniper Secure Edge CASB para la administración de políticas.
- Cree una política.
- Introduzca un nombre y una descripción para la política.
- Seleccione reglas de contenido y contexto para la política.
- En Acciones, seleccione RMS Protect.

- Seleccione un tipo de notificación y una plantilla.
- Seleccione una plantilla RMS para la política. La plantilla que seleccione aplica protecciones específicas a los documentos. ExampLos archivos de plantillas predefinidas incluyen los que se enumeran aquí. Puede crear plantillas adicionales según sea necesario.
● Confidencial \ Todos los empleados: datos confidenciales que requieren protección, lo que permite a todos los empleados permisos completos. Los propietarios de datos pueden rastrear y revocar contenido.
● Altamente confidencial \ Todos los empleados: datos altamente confidenciales que permiten a los empleados viewPermisos de , edición y respuesta. Los propietarios de datos pueden rastrear y revocar contenido.
● General: datos comerciales que no están destinados al consumo público pero que se pueden compartir con socios externos según sea necesario. ExampLos archivos incluyen un directorio telefónico interno de la empresa, organigramas, estándares internos y la mayor parte de la comunicación interna.
● Confidencial: datos comerciales confidenciales que podrían causar daños al negocio si se comparten con personas no autorizadas. ExampLos archivos incluyen contratos, informes de seguridad, resúmenes de pronósticos y datos de cuentas de ventas. - Confirme la información de la póliza y guarde la póliza.
Cuando los usuarios abren un documento protegido, la política aplicará las protecciones especificadas en la acción de protección RMS.
Crear plantillas de políticas RMS adicionales
- Inicie sesión en Azure Portal.
- Vaya a Protección de la información de Azure.
- Verifique que el servicio esté activo volviendo aviewindicando el estado de activación de la protección.

- Si el servicio no está activado, seleccione Activar.
- Ingrese un nombre (etiqueta) para la plantilla que desea crear.
- Seleccione Proteger.

- Seleccione Protección.
- Seleccione Azure (clave de nube) para utilizar el servicio Azure Rights Management para la protección de documentos.

- Seleccione Agregar permisos para especificar los permisos del usuario.

- En la pestaña Seleccionar de la lista, elija
● – todos los miembros, que incluye a todos los usuarios de su organización, o
● Explorar el directorio para buscar grupos específicos.
Para buscar direcciones de correo electrónico individuales, haga clic en la pestaña Ingresar detalles. - En Elegir permisos entre preestablecidos o personalizados, seleccione uno de los niveles de permiso y luego use las casillas de verificación para especificar los tipos de permisos.

- Haga clic en Aceptar cuando haya terminado de agregar permisos.
- Para aplicar los permisos, haga clic en Publicar y luego haga clic en Sí para confirmar.

La plantilla se agrega a la lista desplegable para la acción RMS Protect.
Integración con Tito
- Vaya a Administración > Integración empresarial > Clasificación de datos.
- Haga clic en la pestaña Tito.
- Haga clic en el botón Titus para habilitar la integración.
- Haga clic en Cargar esquema y seleccione el file que contiene las configuraciones de clasificación de datos.
Crear y administrar directorios de usuarios
La página Directorio de usuarios (Administración > Integración empresarial > Directorio de usuarios) muestra información sobre los directorios de usuarios que puede crear y administrar.

Para cada directorio, la página muestra la siguiente información:
- Nombre de la nube: la aplicación en la nube que utiliza el directorio.
- Tipo de nube: el tipo de directorio:
- Carga manual: el directorio de carga manual contiene detalles de los usuarios de su aplicación en la nube y los grupos de usuarios a los que pertenecen. Estos detalles se almacenan en un CSV. file. Al identificar los grupos de usuarios y sus usuarios, los administradores pueden controlar o monitorear más fácilmente su acceso a los datos. Puede crear y configurar varios directorios de usuarios de carga manual.
- Azure AD: el directorio en la nube utiliza la funcionalidad de Azure Active Directory para monitorear la información y el acceso de los usuarios. La información del directorio de Azure AD se muestra para cada aplicación en la nube. Además, puede crear y configurar un directorio de Azure AD.
- Usuarios: el recuento actual de usuarios en el directorio.
- Grupos de usuarios: el recuento actual de grupos de usuarios en el directorio.
- Fecha de creación: la fecha y hora (local) en la que se creó el directorio.
- CSV cargado (solo directorios de carga manual): el nombre del CSV cargado file que contiene la información del usuario y del grupo de usuarios.
- Última sincronización (solo directorios de Azure AD creados por el administrador y en la nube): la fecha y hora (local) en la que se produjo la última sincronización exitosa del directorio.
- Estado de la última sincronización (solo directorios de Azure AD creados por el administrador y en la nube): el estado de la última acción de sincronización, ya sea exitosa, fallida o en curso. Si el estado es Error, intente la sincronización nuevamente más tarde. Si la sincronización continúa fallando, comuníquese con su administrador.
- Acciones: las acciones que puede realizar para el directorio.
Solo directorios de Azure AD creados por el administrador y en la nube: sincronice el contenido del directorio para recuperar la información más reciente.
Solo directorios de carga manual: exportar CSV files para el directorio.
Solo directorios de Azure AD y de carga manual creados por el administrador: elimine el directorio.
Las siguientes secciones proporcionan información sobre la creación y administración de la carga manual y directorios de usuarios de Azure AD.
Directorio de usuarios de carga manual
Realice los pasos de las siguientes secciones para crear y administrar un directorio de carga manual.
Crear un nuevo directorio de carga manual
- Vaya a Administración > Integración empresarial > Directorio de usuarios y haga clic en Nuevo.
- Seleccione Carga manual en la lista desplegable Seleccionar fuente.
- Ingrese un Nombre y una Descripción para el directorio.
El Selecto File El botón se activa y aparece la opción de descargar comoampel CSV file se muestra.
Puedes descargar el sample file para crear un directorio o utilizar un CSV en blanco file de tu propia cuenta.
El CSV file debe utilizar el siguiente formato:
● Primera columna: nombre del usuario de la nube
● Segunda columna: apellido del usuario de la nube
● Tercera columna: ID de correo electrónico del usuario de la nube
● Cuarta columna: Grupo(s) de usuarios a los que pertenece el usuario de la nube. Si el usuario pertenece a varios grupos, separe el nombre de cada grupo con un punto y coma.
Los sample file disponible para descargar está preformateado con estas columnas.
- Una vez que haya finalizado el file con la información de usuario necesaria, haga clic en Seleccionar File para subirlo
El file El nombre aparece encima del botón Guardar y el botón Guardar se activa. - Haga clic en Guardar. El CSV subido file se agrega a la lista del Directorio de usuarios.
Exportar un CSV cargado manualmente file
En la columna Acciones, haga clic en el ícono Exportar para el CSV file desea exportar y guarde el file a tu computadora.
Eliminar un CSV cargado manualmente file
- En la columna Acciones, haga clic en el ícono de la papelera para el file desea eliminar y haga clic en Sí para confirmar la eliminación.
Directorio de usuarios de Azure AD
- Realice los pasos de las siguientes secciones para crear y administrar un directorio de Azure AD.
Crear un nuevo directorio de usuarios de Azure AD
Si no existe ningún directorio de usuarios de Azure AD creado por el administrador, puede crear uno. Si ya existe un directorio de usuarios de AD creado por el administrador, debe eliminarlo antes de poder crear otro.
- En la página Directorio de usuarios, haga clic en Nuevo.
- Seleccione Azure AD en la lista Seleccionar origen.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional) para el directorio.
- Haga clic en Autorizar.
Aparece un mensaje de creación exitosa de Azure AD.
Una vez creado el directorio, puede realizar una sincronización para recuperar la información más reciente.
Sincronización de un directorio de usuarios de Azure AD
- En la columna Acciones, haga clic en el icono de sincronización del directorio de Azure AD que desea sincronizar.
Aparece un mensaje de sincronización programada en la esquina inferior derecha de la página.
Si la sincronización se realiza correctamente, la fecha en la columna Última sincronización se actualiza y el Estado de sincronización muestra el estado Éxito.
Configuración de registros
Puede configurar el nivel de información para cada registro junto con el registro file tamaño y organización.
Puede seleccionar diferentes configuraciones para cada elemento y cambiarlas en cualquier momento según la actividad de su sistema y el tipo de información que necesita rastrear y analizar. Debido a que gran parte de la actividad del sistema tiene lugar dentro de los nodos, es posible que necesite proporcionar más detalles y una mayor cantidad de registros. file Capacidad para el servidor de nodo.
Nota
Los niveles de registro se aplican sólo a las clases de Juniper, no a bibliotecas de terceros.
Realice los siguientes pasos para configurar los ajustes de registro.
- Vaya a Administración > Gestión del entorno.
- Seleccione el entorno del conector local al que aplicar la configuración de registro.
- Haga clic en el icono Configuración de registro.
- Haga clic en el interruptor Anulación de configuración de registro para mostrar la configuración del registro.
- Ingrese o seleccione las siguientes configuraciones.
Campo Descripción Nivel de registro Nivel de registro refers to the type of content and level of detail included in logs. The options (in increasing level of detail) are:
▪ Advertir — Incluye únicamente errores o advertencias de problemas reales o posibles.
▪ Información — Incluye texto informativo sobre los procesos y el estado del sistema, junto con advertencias y errores.
▪ Depurar — Incluye todo el texto informativo, advertencias y errores, e información más detallada sobre las condiciones del sistema. Esta información puede ayudar a diagnosticar y solucionar problemas del sistema.
▪ Rastro — El nivel de información más detallado. Los desarrolladores pueden utilizar esta información para centrarse en un área precisa del sistema.
Seleccione un nivel de registro.Número de registro Files El número máximo de files que se pueden mantener. Cuando se alcanza este número, el registro más antiguo file se elimina Registro File Tamaño máximo El tamaño máximo permitido para un solo registro. file. cuando el máximo file se alcanza el tamaño, el file se archiva y la información se almacena en un nuevo file. Cada uno de los registros restantes cambia de nombre al siguiente número superior. Luego, el registro actual se comprime y se le cambia el nombre nombre-registro.1.gz. Se inicia un nuevo registro con nombre-registro. Entonces, si el máximo es 10, log-name.9.gz es el más antiguo. file, y log-name.1.gz es el no activo más nuevo file. - Haga clic en Guardar.
Crear y gestionar notificaciones y alertas
CASB proporciona un conjunto flexible y completo de herramientas para crear notificaciones para el cumplimiento de políticas y la comunicación de mensajes críticos relacionados con la protección de datos. Puede crear notificaciones para una variedad de necesidades de seguridad de datos y aplicaciones, dispositivos y entornos de red en la nube. Luego puede aplicar esas notificaciones preconfiguradas a múltiples políticas de acceso API y en línea. Debido a que las notificaciones se crean por separado de las políticas, puede aplicar notificaciones de manera consistente entre políticas y personalizarlas cómodamente según sea necesario.
También puedes view un seguimiento de auditoría de notificaciones pasadas y exportar esta información con fines históricos.
Las notificaciones se crean y administran desde estas áreas en Management Console:
- Administración > Integración empresarial > Canales de notificación para crear canales utilizados por aplicaciones en la nube
- Administración > Gestión de notificaciones para crear plantillas y crear notificaciones con las plantillas y canales adecuados
- Administración > Configuración del sistema > Configuración de alertas para configurar valores de umbral para recibir notificaciones por correo electrónico
El flujo de trabajo para crear notificaciones incluye estos pasos:
- Crear canales para definir el método de comunicación para emitir una notificación.
- Cree plantillas para especificar el texto y el formato de la notificación.
- Cree la notificación en sí, que incluye el canal y la plantilla necesarios para la notificación.
Una vez que haya creado una notificación, puede aplicarla a las políticas apropiadas.
Creando canales de notificación
Los canales de notificación definen cómo se comunicará la notificación. CASB proporciona varios tipos de canales para diversos tipos de notificaciones. Hay canales disponibles para notificaciones por correo electrónico, mensajes en aplicaciones en la nube de Slack y marcadores. files.
La página Canales de notificación (Administración > Integración empresarial > Canales de notificación) enumera los canales de notificación que se han creado.
A view Para obtener detalles de un canal, haga clic en el icono del ojo a la izquierda del nombre del canal. Para cerrar los detalles view, haga clic en Cancelar.
Para filtrar las columnas mostradas, haga clic en el icono Filtrar en la parte superior derecha y marque las columnas que desea ocultar o mostrar.
Para descargar un CSV file con una lista de canales, haga clic en el ícono Descargar en la esquina superior derecha.
Para crear un nuevo canal de notificación:
- Vaya a Administración > Integración empresarial > Canales de notificación y haga clic en Nuevo.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional pero recomendada) para el nuevo canal.
- Seleccione un tipo de notificación. Las opciones son:
● Correo electrónico (para notificaciones por correo electrónico)
● Proxy (para notificaciones relacionadas con el proxy)
● Slack (para notificaciones relacionadas con aplicaciones de Slack)
● Incidente de ServiceNow (para notificaciones relacionadas con ServiceNow)
● Marcador (para notificaciones como marcador files) - Seleccione el tipo de incidente de Slack o ServiceNow, aparece el campo Nombre de la nube. Seleccione una aplicación en la nube a la que se aplicará el canal.
- Guarda el canal.
Crear plantillas de notificación
Las plantillas definen el texto y el formato de una notificación. La mayoría de las plantillas ofrecen una opción de formato HTML o texto sin formato y ofrecen texto base que puede personalizar.
La pestaña Plantillas en la página Notificaciones (Administración > Gestión de notificaciones) enumera plantillas predefinidas y le permite crear plantillas adicionales.
Puede definir los siguientes atributos para cada plantilla:
- Nombre: el nombre con el que se hará referencia a la plantilla.
- Tipo: la acción o evento para el que se utiliza la plantilla. por ejemploamparchivo, puede crear plantillas para notificar a los usuarios sobre mensajes de Slack o para enviar notificaciones por correo electrónico sobre alertas o trabajos completados.
- Asunto: una breve descripción de la función de la plantilla.
- Formato: el formato de la plantilla para la aplicación, conector o función. Las opciones incluyen correo electrónico, Slack (formato y canal), ServiceNow, SMS, proxy, informes y cambios de configuración.
- Actualizado el: la fecha y hora en que se creó o se actualizó por última vez la plantilla.
- Usuario actualizado: la dirección de correo electrónico del usuario al que se aplica la plantilla.
- Acciones: opciones para modificar o eliminar una plantilla.
Para crear una nueva plantilla de notificación:
- Vaya a Administración > Gestión de notificaciones.
- Haga clic en la pestaña Plantillas y haga clic en Nuevo.

- Ingrese un Nombre (obligatorio) y una Descripción (opcional).
- Seleccione una categoría de plantilla. Este es el tipo de acción, evento o política para el que se utilizará la plantilla.

- Seleccione un formato para la plantilla. Los formatos disponibles dependen de la categoría que hayas elegido en el paso anterior. en este examparchivo, los formatos enumerados son para la categoría Política de acceso a la nube.

- Seleccione un tipo de notificación. Las opciones enumeradas dependen del formato que eligió en el paso anterior.

- Ingrese el contenido de la plantilla en el área de texto a la derecha. Desplácese hacia abajo hasta las áreas donde desea ingresar contenido.
- Seleccione las variables que desee utilizar de la lista de la izquierda. Coloque el cursor en el punto donde se debe insertar la variable y haga clic en el nombre de la variable. La lista de variables disponibles variará según el formato y el tipo de plantilla que esté creando.
- Si está creando una plantilla de correo electrónico, seleccione HTML o Texto como formato de entrega e ingrese un asunto.
- Haga clic en Preview en la parte superior derecha para ver cómo se mostrará el contenido de su plantilla.

- Guarde la plantilla.
Creando notificaciones
Una vez que haya creado canales y plantillas de notificación, puede crear las notificaciones reales que se pueden aplicar a las políticas. Cada notificación utiliza un canal y una plantilla seleccionados y se distribuye según la frecuencia que usted especifique.
Para crear una nueva notificación:
- Haga clic en la pestaña Notificaciones y haga clic en Nuevo.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional).
- Seleccione una categoría de notificación.
- Seleccione un canal de notificación.
- Seleccione una plantilla de notificación. Las plantillas en la lista desplegable dependen del canal que seleccionó en el paso anterior.

- Dependiendo del canal de notificación que haya seleccionado, se le pedirá que ingrese información adicional. Aquí hay dos ex.ampellos:
● Para un canal de correo electrónico:
● Seleccione una plantilla de correo electrónico y luego verifique los tipos de destinatarios. Si marcó Otros, ingrese los nombres de los destinatarios separados por comas.
● Seleccione una frecuencia de notificación: Inmediata o Por lotes. Para Por lotes, seleccione una frecuencia de lote y un intervalo de tiempo (minutos o días).
● Para un canal de Slack:
● Seleccione una plantilla de notificación.
● Seleccione uno o más canales de Slack. - Guarde la notificación.
La nueva notificación se agrega a la lista.
Crear alertas de actividad
Puede crear alertas de actividad para aplicaciones en la nube integradas (administradas) y para el descubrimiento de la nube.
Para aplicaciones en la nube administradas

Para cada alerta de nube administrada, la página Alertas de actividad muestra:
- Nombre: el nombre de la alerta.
- Actividad: el tipo de actividad a la que se aplica la alerta.
- Notificación: el nombre de la notificación asociada a esta alerta.
- Actualizado el: la fecha y hora en que se actualizó la alerta. La hora se basa en la configuración de zona horaria configurada en la página Configuración del sistema.
- Actualizado por: el nombre de usuario válido para el usuario que actualizó por última vez la alerta o una actualización del sistema.
- Estado: un interruptor que indica el estado de la alerta (activa o inactiva).
- Acciones: un icono que, al hacer clic en él, le permite editar información sobre la alerta.
A view Para obtener los detalles de una alerta, haga clic en el icono a la izquierda del nombre de la alerta.
Haga clic en Cancelar para volver a la lista view.
Para el descubrimiento de la nube

Para cada alerta de descubrimiento de la nube, la página Alertas de actividad muestra la siguiente información:
- Nombre: el nombre de la alerta.
- Actualizado el: la fecha y hora en que se actualizó la alerta por última vez. La hora se basa en la configuración de zona horaria configurada en la página Configuración del sistema.
- Actualizado por: el nombre de usuario válido del usuario que actualizó por última vez la alerta o una actualización del sistema.
- Notificación: el nombre de la notificación asociada.
- Estado: un interruptor que indica el estado de la alerta (activa o inactiva).
- Acciones: un icono que, al hacer clic en él, le permite editar información sobre la alerta.
A view Para obtener los detalles de una alerta, haga clic en el icono a la izquierda del nombre de la alerta.
Haga clic en Cancelar para volver a la lista view.
Tipos de alertas
Para aplicaciones en la nube integradas, se pueden crear tres tipos de alertas:
- Actividad en la nube, que incluye alertas sobre la actividad del contenido en la aplicación en la nube que especifique
- Conectividad del sistema externo, que incluye alertas relacionadas con sus configuraciones para la conectividad externa (DLP empresarial, agente de registro o SIEM).
- Actividad del inquilino, que proporciona alertas sobre anomalías (geolocalizaciones, autenticaciones, eliminación de contenido, descargas por tamaño y por recuento) y cambia las puntuaciones de nube a riesgo.
Creación de alertas para aplicaciones en la nube administradas
- Vaya a Monitor > Alertas de actividad.
- En la pestaña Nubes administradas, haga clic en Nuevo.
- Introduzca un Nombre de alerta.
- Seleccione un tipo de alerta.
a. Para alertas de actividad en la nube, ingrese o seleccione la siguiente información:
● Cuenta en la nube: la aplicación en la nube para la alerta.
● Actividad: marque las casillas para una o más actividades.
● Filtros: seleccione los filtros para este tipo de actividad de alerta.
o Para Ventana de tiempo, seleccione un día y un rango de hora en el que se produce la actividad.
o Para Umbral, ingrese el número de eventos, la duración y el incremento de tiempo (minutos u horas) para esta actividad (por ej.ampes decir, 1 evento cada 4 horas).
o La opción Agregar recuentos de alertas está habilitada de forma predeterminada, lo que indica que la agregación de umbrales se produce en el nivel de la aplicación en la nube. Para habilitar la agregación del recuento de actividades a nivel de usuario individual, haga clic en el botón para desactivarla.
o Para grupos de usuarios:
o Haga clic en el cuadro de la derecha.
o Haga doble clic en el nombre del directorio.
o Seleccione un grupo de la lista que aparece y haga clic en la flecha para moverlo a la columna Grupos seleccionados.
o Haga clic en Guardar.
o Para especificar más de un filtro, haga clic en el botón + y seleccione otro filtro.
● Notificaciones: seleccione una notificación para enviar con esta alerta. Las opciones se basan en las notificaciones que creó.
b. Para alertas de conectividad del sistema externo, seleccione la siguiente información:
● Servicios: marque las casillas de uno o más servicios, incluidos Enterprise DLP, Log Agent y SIEM.
● Frecuencia: seleccione Una vez o Enviar recordatorios. Para Enviar recordatorios, ingrese una cantidad de recordatorio y un incremento de tiempo (día u hora). por ejemploampes decir, 2 recordatorios por día.
● Notificaciones: seleccione una notificación de la lista.
do. Para alertas de actividad del inquilino, seleccione la siguiente información:
● Tipo de actividad: seleccione una actividad, ya sea anomalía o cambio de puntuación de riesgo.
Para Anomalía, seleccione uno o más tipos de anomalías para incluir en las notificaciones.
● Filtros: seleccione Ventana de tiempo. Luego seleccione un día y un rango de hora en el que se produce la actividad.
● Notificaciones: seleccione una notificación para usar en la alerta.
Crear alertas para Cloud Discovery
- Haga clic en la pestaña Cloud Discovery y haga clic en Nuevo.
- Introduzca la siguiente información:

- Introduzca un nombre para la alerta.
- Seleccione un tipo de contenido.
● Usuarios: ingrese una o más direcciones de correo electrónico de usuario válidas para que los usuarios se incluyan en la alerta. Separe cada dirección de correo electrónico con una coma. Haga clic en Guardar.
● Grupos de usuarios: seleccione uno o más grupos de usuarios o seleccione Seleccionar todo. Haga clic en Guardar.
● Riesgos de la nube: marque uno o más niveles de riesgo de la nube.
● Categoría de nube: marque una o más categorías de aplicaciones en la nube, por ejemplo.amparchivo, almacenamiento en la nube o colaboración.
● Umbral de bytes totales: ingrese un número (en kilobytes) que represente el umbral de tamaño para activar una alerta. Luego, ingrese una cantidad de duración y un intervalo.
● Para especificar más de un tipo de contenido, ingrese la información en la segunda lista desplegable. Para especificar tipos de contenido adicionales, haga clic en el ícono + a la derecha e ingrese la información en las listas desplegables adicionales. - Seleccione una Notificación para el tipo que se utilizará cuando se envíe la alerta.
- Guarde la alerta.
Configurar opciones de notificación y alerta en Configuración del sistema
Puede configurar valores de umbral para notificaciones por correo electrónico y configurar logotipos para plantillas desde Configuración del sistema.
Seleccionar configuraciones de alerta
- Vaya a Administración > Configuración del sistema > Configuración de alerta.
- Haga clic en Crear una alerta.
- En la ventana Configuración de alerta, ingrese la siguiente información:
Campo Descripción Nombre del evento El tipo de evento que genera la alerta. Las opciones son:
▪ CPU
▪ Memoria
▪ Discos
▪ Hilos
▪ Servicio caído
▪ Error de inicio de sesión
▪ Evento de certificado
▪ Servicio arriba
▪ Creación de claves
▪ Gestión de Nodos
▪ Cambio de estado de nodo
▪ Gestión de usuarios
▪ Gestión de conectores
▪ Acción de comunicación del nodo
▪ Gestión AmbientalValor de activación/Nota mayor o menor
Las alertas se dividen en dos categorías:
▪ aquellos motivados por el cruce de umbrales, y
▪ aquellos impulsados por acontecimientos que ocurren.
Esta configuración pertenece a las alertas de umbrales. No se aplica a la estricta ocurrencia de eventos como un error de inicio de sesión o la creación de una clave.El límite para un evento que, si es mayor o menor que el valor especificado, desencadena una alerta. por ejemploampen:
▪ Si el valor de CPU es mayor que 90 y el uso de CPU del sistema aumenta al 91 %, se activa una alerta.
▪ Si el valor de CPU es inferior al 10% y el uso de CPU del sistema cae al 9%, se activa una alerta.
Las notificaciones de alerta se envían al destinatario especificado. Si seleccionó Espectáculo en el Hogar página, la alerta aparece en el panel de Management Console.
Aunque los administradores suelen estar interesados en eventos que indican un estado mayor que, a veces es posible que desee saber cuándo los eventos caen por debajo del activador para indicar un posible problema (por ejemplo,amp(es decir, no parece que se esté realizando ninguna actividad).Entornos Los entornos a los que se aplica la alerta. Puede elegir entornos específicos o todos los entornos. Conectores Si hay conectores disponibles, solo serán visibles las alertas relacionadas con esos conectores y sus aplicaciones asociadas. Campo Descripción Lista de correo electrónico Las direcciones de correo electrónico de quienes deben recibir las notificaciones de alerta. El destinatario más común es el administrador del sistema, pero puedes agregar otras direcciones. Ingrese la dirección de correo electrónico de cada destinatario, separando las direcciones por comas. El administrador del sistema y el administrador clave incluirán a todos los usuarios con el rol correspondiente. Esta lista puede estar vacía si solo desea que se muestre en el Mensajes de alerta sección de la Consola de administración. Intervalo de alerta Con qué frecuencia se debe enviar la alerta. Seleccione un número y tipo de intervalo (hora, minuto o día). Seleccionar 0 para obtener todas las instancias de un tipo de evento, como Creación de claves. Mostrar alertas Haga clic en el botón de alternancia para permitir que las alertas se enumeren en el Mensajes de alerta sección del panel de Management Console. Es posible que desee utilizar esta opción para alertas relacionadas con condiciones más graves. Esos mensajes de alerta se verán en el tablero cada vez que el Hogar Se muestra la página. Descripción Introduzca una descripción de la alerta. - Guardar la configuración.
Editar una configuración de alerta
Puede editar información sobre una alerta si las condiciones relacionadas con la alerta han cambiado, por ejemploampSi la gravedad de la alerta ha aumentado o disminuido, la condición se aplica a más o menos entornos, o necesita modificar las direcciones de correo electrónico de los destinatarios o la descripción de la alerta.
- En la página Configuración del sistema, elija Configuración de alerta.
- Seleccione la configuración de alerta que desea editar.
- Haga clic en el icono del lápiz.
- En el cuadro de diálogo Configuración de alerta, modifique la información de la alerta según sea necesario.
- Haga clic en Guardar.
Eliminar una configuración de alerta
Puede eliminar una configuración de alerta si el evento relacionado ya no se aplica o si no necesita monitorear el evento.
- En la página Configuración del sistema, elija Configuración de alerta.
- Seleccione la alerta que desea eliminar.
- Haz clic en el ícono de la papelera.
- Cuando se le solicite, confirme la eliminación de la alerta.
- Haga clic en Guardar.
Configuración de Juniper Secure Edge CASB para la gestión de políticas
Las opciones de administración de políticas proporcionadas por Juniper Secure Edge le permiten proteger los datos confidenciales almacenados en las aplicaciones en la nube autorizadas y no autorizadas de su organización. Además, Secure Edge de Juniper Secure Web Gateway le permite establecer políticas para monitorear web tráfico en su organización y limitar el acceso a sitios o categorías de sitios específicos.
A través del motor de políticas CASB en Juniper Secure Edge, puede controlar el acceso a la información especificando las condiciones bajo las cuales los usuarios pueden acceder, crear, compartir y manipular datos, y las acciones para abordar las violaciones de esas políticas. Las políticas que establezca determinan qué se protege y cómo. CASB le permite configurar sus ajustes de seguridad para crear políticas que protegerán los datos almacenados en múltiples aplicaciones y dispositivos en la nube. Estas configuraciones agilizan el proceso de creación y actualización de políticas.
Además de proteger los datos, CASB admite el reconocimiento óptico de caracteres (OCR), que puede detectar información confidencial en la imagen. files que se han subido a una nube mediante el reconocimiento óptico de caracteres (OCR). por ejemploamparchivo, un usuario podría haber subido una foto, una captura de pantalla u otra imagen file (.png, .jpg, .gif, etc.) que muestra un número de tarjeta de crédito, número de seguro social, identificación de empleado u otra información confidencial. Al crear políticas, puede habilitar la opción OCR (una casilla de verificación), que aplicará acciones de protección a la imagen. files. El OCR se puede habilitar en políticas para aplicaciones en la nube con modos de protección API.
La protección OCR también se puede aplicar a políticas para files que incluyen imágenes; por examparchivo, un PDF o un Microsoft Word file que incluye una o más imágenes dentro del file.
Flujo de trabajo de configuración y creación de políticas
La gestión de políticas en Juniper Secure Edge incluye varios pasos de configuración que permiten la creación de políticas eficiente y consistente. Puede aplicar estas configuraciones para proteger los datos almacenados en múltiples aplicaciones en la nube y en una variedad de dispositivos y monitores. web tráfico.
La gestión de políticas en Juniper Secure Edge incluye varios pasos de configuración que permiten la creación de políticas eficiente y consistente. Puede aplicar estas configuraciones para proteger los datos almacenados en múltiples aplicaciones en la nube y monitorear web tráfico.
- Crear plantillas de reglas de contenido
- Crear plantillas de derechos digitales de contenido
- Configurar file tipo, tipo MIME y file tamaño para exclusión del escaneo
- Configurar el uso compartido de carpetas
- Establecer el número de subniveles de carpeta para el escaneo DLP
- Configurar acciones de infracción de políticas predeterminadas
- Configurar los ajustes de intercepción TLS predeterminados a nivel de inquilino
- Habilitar el entrenamiento de usuarios como acción secundaria en una política
- Habilitar la autenticación continua (intensiva) como acción secundaria en una política
- Crear políticas: Acceso API
Las siguientes secciones describen estos pasos.
Crear plantillas de reglas de contenido
Las reglas de contenido identifican el contenido que se aplicará a una política. El contenido puede incluir información confidencial en un file, como nombres de usuario, números de tarjetas de crédito, números de Seguro Social y file tipos.
Para las reglas de DLP, puede crear plantillas que incluyan conjuntos de reglas de contenido y aplicar una de esas plantillas a una o más políticas. Con las plantillas de reglas de contenido, puede clasificar el contenido según más de un contexto. Dado que las reglas de contenido se configuran como un proceso independiente de la creación de políticas, puede ahorrar tiempo y habilitar información de contenido coherente en todas las políticas que cree.
Las plantillas de reglas de contenido proporcionadas con el producto y las que usted cree se enumeran en la página Administración de reglas de contenido.
La página Gestión de reglas de contenido tiene tres pestañas:
- Plantillas de reglas de documentos: especifica reglas generales que se aplicarán a los documentos.
- Plantillas de reglas DLP: especifica reglas DLP. Cuando los clientes crean una plantilla de regla de documento, seleccionan una regla de DLP si la plantilla de documento se aplica a las políticas de DLP. Puede utilizar cualquiera de las plantillas proporcionadas con el producto o crear plantillas adicionales.
- Tipos de datos: especifica los tipos de datos que se aplicarán a esta regla. Puede utilizar cualquiera de los tipos de datos proporcionados con el producto o crear tipos de datos adicionales.
Realice los pasos de los siguientes procedimientos para crear tipos de datos y plantillas adicionales para configurar la administración de reglas de contenido.
Creando nuevos tipos de datos
- Haga clic en la pestaña Tipos de datos y haga clic en Nuevo.
- Ingrese un Nombre del tipo de datos (obligatorio) y una Descripción (opcional) para el tipo de datos.
- Seleccione un tipo de datos para aplicar. Las opciones incluyen Diccionario, Patrón Regex, File Tipo, File Extensión, File Nombre y compuesto.
- Haga clic en Siguiente.
- Ingrese información adicional para el tipo de datos que seleccionó.
● Diccionario
● Patrón de expresiones regulares
● File Tipo
● File Extensión
● File Nombre
● Compuesto
● Coincidencia exacta de datos - Haga clic en Siguiente para volverview un resumen para el nuevo tipo de datos.
- Haga clic en Confirmar para guardar el nuevo tipo de datos o en Anterior para realizar correcciones o actualizaciones.
Puede configurar los tipos de datos de la siguiente manera.
Diccionario
Utilice el tipo de datos Diccionario para cadenas de texto sin formato.
Seleccione Crear palabra clave o Cargar File.
- Para Crear palabra clave: ingrese una lista de una o más palabras clave; por example, número de cuenta, cuenta ps, american express, americanexpress, amex, tarjeta bancaria, tarjeta bancaria
- Para cargar File – Haga clic en Cargar un File y seleccione un file para subir.
Patrón de expresiones regulares
Introduzca una expresión regular. por ejemploample: \b\(?([0-9]{3})\)?[-.\t ]?([0-9]{3})[-.\t ]?([0-9]{4})\b
File Tipo
Marque las casillas para seleccionar una o más file tipos o marque Seleccionar todo. Luego haga clic en Guardar.

File Extensión
Introduzca uno o más file extensiones (por ej.amparchivo, .docx, .pdf, .png) Haga clic en Guardar.
File Nombre
Introduzca uno o más file nombres (por ej.amparchivo, PII, confidencial) Haga clic en Guardar.
Compuesto
Puede seleccionar dos tipos de datos de Diccionario o un tipo de Diccionario y un tipo de Patrón Regex.
- Si selecciona dos tipos de Diccionario, aparece una opción de Proximidad para el segundo tipo de Diccionario. Esta opción permite un recuento de coincidencias de hasta 50 palabras. No hay ninguna opción de excepción disponible. Ingrese un Recuento de coincidencias y un valor de Proximidad para el segundo tipo de Diccionario.
- Si selecciona un tipo de diccionario y un tipo de patrón de expresión regular, ingrese un recuento de coincidencias de hasta 50 palabras y un valor de proximidad.

(Opcional) Para ingresar excepciones, haga clic en el cuadro de texto Lista blanca de tokens e ingrese una o más palabras clave de token. Separe cada elemento con una coma. Haga clic en Guardar para cerrar el cuadro de texto.
Coincidencia exacta de datos
La coincidencia exacta de datos (EDM) permite a CASB identificar datos en registros que coincidan con los criterios que usted especifique.
Como parte de la gestión de tipos de datos, puede crear una plantilla EDM utilizando un CSV file con datos confidenciales para los cuales puede definir los criterios de coincidencia. Luego puede aplicar esta plantilla como parte de una regla DLP en las políticas de API.
Realice los siguientes pasos para crear un tipo de coincidencia de datos exacto y aplicar la información de la regla DLP.
Paso 1: crear u obtener un CSV file con los datos que se utilizarán para realizar la comparación.
En la segunda fila del file, asigne los encabezados de columna con tipos de datos en CASB. Esta información se utilizará para identificar los tipos de datos que coincidirán. en este examparchivo, la columna Nombre completo se asigna al tipo de datos Diccionario y los encabezados de columna restantes se asignan al tipo de datos Regex.

Paso 2: cree un nuevo tipo de datos: Coincidencia exacta de datos.
- Haga clic en la pestaña Tipos de datos y haga clic en Nuevo.
- Ingrese un Nombre (obligatorio) y una Descripción.
- Seleccione Coincidencia exacta de datos como Tipo.
- Haga clic en Siguiente.
- Haga clic en el botón Pre-Indexado si hay datos confidenciales en el CSV file que estás subiendo ha sido hash previamente. Para files sin hash previo, los datos serán hash cuando el file está cargado.
Si desea realizar hash en un file antes de cargarlo, utilice una herramienta de hash de datos proporcionada con CASB. Vaya a Administración > Configuración del sistema > Descargas y seleccione la herramienta EDM Hashing. Descargue la herramienta, instálela y aplique hash de datos al file. - Haga clic en Cargar y seleccione el CSV. file utilizar para la comparación de datos. para ver comoample file, haga clic en Descargar Sampel.
El subido file Se muestra el nombre. Para eliminarlo (por ej.amparchivo, si subiste un archivo incorrecto file o desea cancelar el procedimiento), haga clic en el icono de la papelera.
Nota
Puedes reemplazar lo subido. file más tarde, siempre y cuando los campos en el file no se cambian. - Haga clic en Siguiente.
Se muestra una tabla que muestra la fuente. file nombre, el número de registros que contiene y el número de tipos de datos que incluye. - Haga clic en Siguiente, vuelvaview la información resumida y guarde el tipo de datos. Utilizará este tipo de datos en el siguiente paso.
Paso 3: cree una nueva plantilla de regla DLP para configurar las propiedades de coincidencia de datos.
- En la pestaña Reglas de DLP, haga clic en Nuevo.
- Ingrese un Nombre de regla (obligatorio) y una Descripción (opcional).
- Seleccione Coincidencia exacta de datos como tipo de regla y haga clic en Siguiente.
- Seleccione Regla de contenido personalizado como plantilla de regla.
- Para Coincidencia exacta de datos, seleccione el tipo de datos EDM que creó anteriormente. Los campos y tipos de datos asignados del CSV file que subiste anteriormente aparecen en la lista con un pesotage opción para cada campo.

- Seleccione un pesotage para cada campo. el pesotagLos campos que elija se utilizan junto con el número de campos que deben coincidir para determinar si un registro se considera una coincidencia. Las opciones son:
● Obligatorio: el campo debe coincidir para que el registro se considere coincidente.
● Opcional: el campo sirve como "relleno" al determinar si un registro coincide.
● Excluir: el campo se ignora para realizar coincidencias.
● Lista blanca: si uno o más campos están en la lista blanca, el registro se incluye en la lista blanca y no se considera una coincidencia incluso si cumple con todos los demás criterios de coincidencia.
- Seleccione los criterios de coincidencia para coincidencia de campos, coincidencia de registros y proximidad.
● Para Número mínimo de campos que deben coincidir, ingrese un valor que iguale o supere el número de campos con un peso obligatorio.tage y es igual o menor que el número de campos con un peso opcionaltagmi. Esta es la cantidad de campos que deben coincidir para esta regla. por ejemploamparchivo, si tiene cuatro campos con un peso obligatoriotage y tres campos con pesaje opcionaltage, introduzca un número entre 4 y 7.
● Para Número mínimo de registros que deben coincidir, ingrese un valor de al menos 1. Este número representa el número mínimo de registros que deben coincidir para que el contenido se considere en infracción.
● Para Proximidad, ingrese una cantidad de caracteres que representen la distancia entre campos. La distancia entre dos campos coincidentes debe ser menor que este número para que coincida. por ejemploamparchivo, si la Proximidad es de 500 caracteres:
● El siguiente contenido coincidiría porque la proximidad tiene menos de 500 caracteres: Valor de campo1 + 50 caracteres + Valor de campo3 + 300 caracteres + Valor de campo2 ● El siguiente contenido no coincidiría porque la proximidad tiene más de 500 caracteres:
Valor de campo1 + 50 caracteres + Valor de campo3 +600 caracteres + Valor de campo2 - Haga clic en Siguiente.
- Review el resumen y guarde la nueva regla DLP.
Ahora puede aplicar esta regla DLP a políticas en línea o de acceso API.
Crear nuevas plantillas de reglas DLP
- Haga clic en la pestaña Plantillas de reglas DLP y haga clic en Nuevo.
- Ingrese un Nombre de regla (obligatorio) y una Descripción (opcional).
- Seleccione Reglas DLP como tipo de regla y haga clic en Siguiente.
- Seleccione una plantilla de regla de la lista desplegable. Luego, realice cualquiera de los siguientes pasos.
a. Si seleccionó la plantilla Regla de contenido personalizada, seleccione un tipo de regla y el valor correspondiente para ese tipo. Las opciones son:
● Compuesto: seleccione un nombre único (por ej.amparchivo, VIN, SSN o teléfono).
● Diccionario: seleccione una lista de palabras clave (por ej.ample, EE. UU.: SSN) y un recuento de coincidencias.
● Patrón de expresiones regulares: seleccione una expresión regular (patrón de expresiones regulares) y un recuento de coincidencias.
El recuento de coincidencias puede tener cualquier valor entre 1 y 50. El recuento de coincidencias indica el número mínimo de tokens infractores que se considerarán para una infracción.
Cualquiera que sea el recuento de coincidencias que especifique, el motor DLP detecta hasta 50 tokens infractores y realiza las acciones que haya configurado (por ej.amparchivo, resaltar, enmascarar, redactar, etc.).
Nota: Si selecciona Diccionario, para XML fileEl atributo que elija debe tener un valor para que el motor DLP lo reconozca como una coincidencia. Si el atributo se especifica pero no tiene valor (ej.ample: ScanComments=""), no coincide.
b. Si selecciona una plantilla de regla predefinida, se completan el tipo de regla y los valores. - Haga clic en Siguiente y vuelva aview la información resumida de la plantilla de regla DLP.
- Haga clic en Confirmar para crear y guardar la nueva plantilla o haga clic en Anterior para realizar las correcciones necesarias.
Si se elimina una plantilla, la acción indicada ya no se permitirá a menos que las políticas asociadas se deshabiliten o se reemplacen con una plantilla diferente.
Crear nuevas plantillas de reglas de documentos
- Haga clic en la pestaña Plantilla de regla de documento y haga clic en Nuevo.
- Ingrese un Nombre de regla (obligatorio) y una Descripción (opcional).
- Para incluir el reconocimiento óptico de caracteres (OCR) para las políticas de acceso a API, haga clic en el interruptor de reconocimiento óptico de caracteres.

- Haga clic en Siguiente.
- Ingrese o seleccione la siguiente información según sea necesario para su plantilla. Para cada tipo de información que desee incluir, haga clic en el botón para habilitarlo.
● File Metadatos: introduzca un rango de file Tamaños a incluir. Luego seleccione file información de los tipos de datos predeterminados proporcionados con el producto, o cualquier tipo de datos que haya creado en la pestaña Tipos de datos.
● File Rango de tamaño: ingrese un rango de file tamaños para incluir en el escaneo.
Nota: El análisis DLP y de malware no se realiza en fileTiene más de 50 MB. Para asegurarse de que DLP y el escaneo de malware estén disponibles, ingrese tamaños de rango de 49 MB o menos en ambos campos.
● File Tipo: seleccione un file tipo (por ej.amparchivo, XML). Esta opción está deshabilitada cuando el mínimo y el máximo file Los tamaños son 50 MB o más.
● File Extensión: seleccione una file extensión (por ej.amparchivo, .png).
● File Nombre – Seleccionar File Nombre para especificar el exacto file nombre o seleccione Patrón Regex para seleccionar una expresión regular. En cualquier caso, utilice el menú desplegable para seleccionar el valor que la política buscará y analizará. Puede ser un tipo de datos predefinido o uno que haya creado en la pestaña Tipos de datos.
● Clasificación de datos
● Seleccione una etiqueta de clasificación: Microsoft AIP o Titus. Luego, ingrese un nombre de etiqueta.
● (Opcional) Haga clic en el signo + a la derecha para incluir ambas etiquetas de clasificación.
● Marca de agua
● Introduzca texto para una marca de agua.
Nota
Para las aplicaciones OneDrive y SharePoint, las marcas de agua no están bloqueadas y los usuarios pueden eliminarlas.
● Regla de coincidencia de contenido
● Seleccione un tipo de regla DLP de la lista. - Haga clic en Siguiente y vuelva aview la información resumida.
- Haga clic en Guardar para confirmar la plantilla o en Anterior para realizar correcciones.
La plantilla ahora se puede aplicar a las políticas que cree.
Crear plantillas de derechos digitales de contenido
Las configuraciones de derechos digitales de contenido brindan una administración de plantillas optimizada para una aplicación eficiente y consistente de opciones de clasificación, personalización y protección de contenido. Se pueden crear plantillas para derechos digitales de contenido y aplicar la configuración a múltiples políticas. Se puede acceder a las plantillas y administrarlas a través de una página de Derechos digitales de contenido en el menú Proteger de la Consola de administración.
Content Digital Rights captura todos los aspectos de la clasificación y protección del contenido en estos componentes.
Cuando se aplica el cifrado, los documentos serán rastreados por el ID de CDR utilizado para cifrar, en lugar del ID de la política que se activa para el cifrado.
Una vez que se crea una plantilla de CDR, se puede modificar según sea necesario, pero no se puede eliminar mientras se siga utilizando.
Pasos para crear plantillas CDR
Una vez creadas las plantillas de CDR, se pueden aplicar a varias políticas según sea necesario.
- Vaya a Proteger > Derechos digitales del contenido y haga clic en Nuevo.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional) para la plantilla de CDR.
- Seleccione el Tipo de documentos a los que se aplicará esta plantilla:
● Estructurado: la política se aplica a objetos estructurados.
● Documentos con cifrado: la política se aplica a los documentos que se cifrarán.
● Documentos sin cifrado: la política se aplica a los documentos que no deben cifrarse. - Haga clic en Siguiente para agregar elementos CDR.
- Para incluir cada componente, haga clic en el interruptor para habilitarlo.
● Texto de marca de agua
Ingrese el texto de la marca de agua. Luego, seleccione las opciones de formato para la marca de agua.
● Oscuridad del token
Seleccione Máscara, Redactar o Resaltado de documento.
IMPORTANTE
Las acciones Enmascarar y Redactar eliminan permanentemente los caracteres seleccionados para evitar fugas de datos no autorizadas. El enmascaramiento y la redacción no se pueden deshacer una vez que se guarda una política.
Notas sobre la aplicación de políticas API para acciones Redactar, Enmascarar, Marca de agua/Cifrar
En los informes de Salesforce (versiones Classic y Lightning), la acción Máscara no se aplica al nombre del informe, los criterios de filtro y la búsqueda de palabras clave. Como resultado, estos elementos no están enmascarados en el objeto del informe.
Cuando se crea una política de API Protect con Redact/Mask/Watermark/Encrypt como acción, la acción de política no se toma si file El archivo creado en Google Drive cambia de nombre y luego se actualiza con contenido DLP.
● Cifrar
Si la política proporcionará una acción de cifrado, seleccione estos elementos para aplicar instrucciones específicas para el cifrado:
● Una clave de cifrado.
● Caducidad del contenido: por fecha, por hora o sin caducidad.
● Si seleccionó Por fecha, seleccione una fecha del calendario.
● Si seleccionó Por tiempo, seleccione minutos, horas o días y una cantidad (por ej.ample, 20 minutos, 12 horas o 30 días).
● Una opción de acceso sin conexión.
● Siempre (predeterminado)
● Nunca
● Por tiempo. Si selecciona Por tiempo, seleccione horas, minutos o días y una cantidad. - Agregue objetos de permiso, que definen el alcance (interno o externo), usuarios y grupos, y niveles de permiso.
a. Haga clic en Nuevo y seleccione las opciones de permiso.
b. Alcance: seleccione Interno o Externo.
do. Tipo -
● Para Alcance interno, seleccione Usuarios, Grupos o Destinatarios.
● Para Alcance externo, seleccione Usuarios, Dominios o Destinatarios.
Nota
El tipo de Destinatarios se aplica solo a las aplicaciones en la nube que tienen el modo de protección de correo electrónico seleccionado cuando la nube está incorporada.
Dependiendo del tipo que elija, el siguiente campo estará etiquetado de la siguiente manera.
● Para el ámbito interno, ya sea Usuarios (para usuarios) o Fuente (para grupos). Si seleccionó
Destinatarios, este siguiente campo no aparece. Si seleccionó Fuente, verifique los nombres de los grupos que desea incluir.
● Para ámbito externo, ya sea Usuarios (para usuarios) o Dominios. Si seleccionó Destinatarios, el siguiente campo no aparece.
Ingrese o seleccione la información de usuario, fuente o dominio.
● Para usuarios (ámbito interno o externo): haga clic en el icono del lápiz, elija Todos o Seleccionados. Para Seleccionado, ingrese una o más direcciones de correo electrónico de usuario válidas, cada una separada por una coma. Haga clic en Guardar.
● Para fuente (ámbito interno): seleccione una fuente para el grupo o grupos. En el cuadro Lista de grupos que aparece, marque uno o más grupos, o todos los grupos. Haga clic en Guardar.
● Para dominios (ámbito externo): ingrese uno o más nombres de dominio.
Permisos: seleccione Permitir (permisos completos) o Denegar (sin permisos). - Haga clic en Guardar. El objeto de permiso se agrega a la lista.
- Haga clic en Siguiente para view un resumen de la plantilla CDR y haga clic en Confirmar para guardarla. La plantilla aparece en la página Derechos digitales de contenido. Cuando asigna esta plantilla a las políticas que crea, esos nombres de políticas aparecerán en la columna Políticas asignadas.
Configurar file tipo, tipo MIME y file tamaño para exclusión del escaneo
En implementaciones alojadas, puede especificar el file tipos, tipos MIME y tamaños de files para ser excluidos del escaneo de datos. Puede especificar exclusiones de análisis para tipos de políticas DLP y para la exclusión del motor de análisis CASB durante el análisis de malware.
Para configurar exclusiones, vaya a Administración > Configuración del sistema > Configuración avanzada y haga clic en la pestaña Configuración de contenido. Luego, realice los siguientes pasos para las exclusiones de CASB DLP, las exclusiones del motor de exploración CASB o ambas.
Exclusión del escaneo por el motor Juniper DLP
Haga clic en el interruptor para cada exclusión que desee establecer.
File tipo
Review el valor por defecto file tipos mostrados y elimine aquellos que desee excluir. porque excluido fileLos archivos no se escanean, el tiempo de respuesta para cargarlos es más rápido. por ejemploample, medios enriquecidos fileLos archivos como .mov, .mp3 o .mp4 se cargan más rápido si se excluyen.

Tipo MIME
Introduzca cualquier tipo de MIME que desee excluir (por ej.ampfile, text/css, application/pdf, video/.*., donde * actúa como comodín para indicar cualquier formato). Separe cada tipo MIME con una coma.

File tamaño
Introduzca una file tamaño (en megabytes) que servirá como umbral para files para ser excluido. O acepte el valor predeterminado de 200 MB. Cualquier fileLos archivos mayores a este tamaño no se escanean. Se requiere un valor mayor que cero. El valor máximo permitido es 250 MB.

Exclusiones del escaneo por parte del motor de escaneo CASB
Haga clic en el interruptor para cada exclusión que desee establecer.
File tipo
Entrar en el file tipos a excluir. porque excluido fileLos archivos no se escanean, el tiempo de respuesta para cargarlos es más rápido. por ejemploample, medios enriquecidos fileLos archivos como .mov, .mp3 o .mp4 se cargan más rápido si se excluyen.

File tamaño
Introduzca una file tamaño (en megabytes) que servirá como umbral para files para ser excluido. Cualquier fileLos archivos mayores a este tamaño no se escanean. Se requiere un valor mayor que cero. El valor máximo permitido es 250 MB.

Haga clic en Restablecer cuando haya terminado.
Configurar el uso compartido de carpetas para el escaneo DLP
Puede optar por que el escaneo DLP se realice automáticamente para files en carpetas compartidas.
- Vaya a Administración > Configuración del sistema > Configuración avanzada y haga clic en la pestaña Configuración de contenido.
- En Configuración para compartir carpetas, haga clic en el botón para habilitar la descarga automática de files en carpetas compartidas.

Establecer el número de subniveles de carpeta para escanear
- Vaya a Administración > Configuración del sistema > Configuración avanzada y seleccione la pestaña Configuración de contenido.
- En Número predeterminado de subcarpetas, seleccione un número de la lista desplegable. El número representa el nivel de subcarpetas que se escanearán. por ejemploamparchivo, si selecciona 2, se escanearán los datos de la carpeta principal y de dos niveles de subcarpeta.

Configurar acciones de infracción de políticas predeterminadas
Puede establecer una acción de infracción predeterminada: Denegar o Permitir y registrar. La acción que se produce depende de si se encuentra una coincidencia con una política existente.
- Si no se encuentra una coincidencia de política, CASB aplica la acción de infracción predeterminada mediante una política denominada TenantDefaultAction. por ejemploamparchivo, si la acción de infracción predeterminada está establecida en Denegar y no se encuentra ninguna coincidencia de política, CASB aplica una acción de Denegar.
- Si se encuentra una coincidencia de política, CASB aplica la acción de esa política, independientemente de qué acción de infracción predeterminada esté configurada. por ejemploamparchivo, si la acción de infracción predeterminada está configurada en Denegar y CASB encuentra una política coincidente con una acción de Permitir y registrar para un usuario específico, CASB aplica la acción Permitir y registrar para ese usuario.
Para establecer una acción de infracción de política predeterminada:
- Vaya a Administración > Configuración del sistema > Configuración avanzada y haga clic en la pestaña Configuración de proxy.
- En la lista desplegable Acción de infracción predeterminada, seleccione Denegar o Permitir y registrar y haga clic en Guardar.
Creación de políticas de protección de datos y seguridad de aplicaciones.
Para SWG y CASB, puede crear políticas que se apliquen a una, algunas o todas las aplicaciones en la nube de su empresa. Para cada política, puede especificar:
- Los tipos de información a los que se debe aplicar la política, por ejemploamparchivo, contenido que incluya números de tarjetas de crédito o de Seguro Social, files que exceden un tamaño específico, o files de un tipo específico.
- Los usuarios o grupos de usuarios a los que se debe aplicar la política, las carpetas o sitios, o si fileLos mensajes se pueden compartir interna, externamente o con el público.
- Puede asignar uno o más modos de protección a cada aplicación en la nube que incorpore. Estos modos de protección le permiten aplicar los tipos de protección más necesarios para los datos almacenados en esas aplicaciones en la nube.
También puede crear políticas que controlen el acceso a claves que protegen los datos cifrados. Si una política bloquea el acceso a una clave, los usuarios no pueden acceder a los datos protegidos por esa clave.
Para SWG, puede crear políticas y aplicarlas para controlar el acceso a categorías de websitios y sitios específicos.
La creación de una política normalmente implica estos pasos:
- Paso 1. Ingrese un nombre y una descripción de la política.
- Paso 2. Seleccione las reglas de contenido para la política. Las reglas de contenido son el "qué" de una política: especifican el tipo de contenido al que se deben aplicar las reglas y qué tipos de reglas se aplican a la política. CASB le permite crear plantillas de reglas de contenido que se pueden aplicar a múltiples políticas.
- Paso 3. Seleccione las aplicaciones en la nube a las que se debe aplicar la política.
- Paso 4. Definir reglas de contexto, acciones y notificaciones para la política. Las reglas de contexto son el “quién” de una política: especifican a quién se aplican las reglas y cuándo. Las acciones son el “cómo” y el “por qué” de una política: especifican qué acciones deben realizarse para abordar las violaciones de la política.
- Paso 5. Confirmar la póliza. Guarde la configuración de la política y póngala en vigor.
Nota sobre las aplicaciones en la nube de Slack
Al crear políticas para aplicaciones en la nube de Slack, tenga en cuenta los siguientes elementos:
- Eliminar colaborador solo funciona para el siguiente contenido y definición de contexto:
- Contenido: NINGUNO
- Contexto: tipo de miembro
- Tipo de datos: estructurado
- La adición de miembros a un canal es un evento independiente, que no está asociado con mensajes, files, o cualquier otro evento en el canal. (group_add_user es el tipo de evento).
- El group_add_user no contiene ningún contenido. No hay datos estructurados ni no estructurados.
- Porque fileLos s son propiedades a nivel de organización en Slack, no pertenecen a ningún canal o espacio de trabajo en particular. Como resultado, debe seleccionar datos estructurados como tipo de evento.
- Contexto del tipo de miembro: de forma predeterminada, Slack es una nube para compartir y cargar un file o enviar un mensaje a un canal es en sí mismo un evento para compartir. Como resultado, hay disponible un nuevo contexto (aparte del tipo de uso compartido existente) para ayudar a administrar eventos para las aplicaciones en la nube de Slack.
Nota sobre las aplicaciones en la nube de Microsoft 365 (OneDrive)
- Cuando files se cargan en OneDrive, el campo Modificado por en OneDrive muestra el nombre de la aplicación SharePoint en lugar del nombre del usuario que cargó el file.
Nota sobre la autenticación continua en las políticas
La autenticación continua debe habilitarse en Management Console antes de poder usarse en una política.
Por ejemploampPor ejemplo, si desea incluir la autenticación continua como acción secundaria en una política, asegúrese de que la autenticación continua esté habilitada en Management Console.
Si se selecciona la autenticación continua en una política, no se puede desactivar en Management Console.
Nota sobre la captura de eventos en la aplicación gruesa de Slack
Para capturar eventos en la aplicación gruesa de Slack en modo proxy directo, debe cerrar sesión tanto en la aplicación como en el navegador e iniciar sesión nuevamente para autenticarse.
- Cierra sesión en todos los espacios de trabajo en la aplicación Slack de escritorio. Puede cerrar sesión desde la cuadrícula de la aplicación.
- Cierra sesión en el navegador.
- Inicie sesión en la aplicación Slack nuevamente para autenticarse.
Las siguientes secciones proporcionan instrucciones paso a paso para crear políticas que satisfagan sus necesidades de protección de datos.
- Viewlistas de políticas
- Políticas de acceso a API
Viewlistas de políticas
Desde la página Proteger de Management Console, puede crear y actualizar políticas, establecer sus prioridades y actualizar las reglas que se les aplican.
Según el tipo de política, la página de lista de políticas incluye pestañas que muestran políticas creadas para necesidades específicas de seguridad y protección de datos.
Políticas de acceso a API
Hay dos opciones disponibles para las políticas de acceso a API:
- La pestaña Tiempo real enumera las políticas creadas para el escaneo en tiempo real. La mayoría de las políticas que cree serán políticas en tiempo real.
- La pestaña Cloud Data Discovery enumera las políticas creadas para usar con Cloud Data Discovery, lo que permite a CASB descubrir datos confidenciales (por ejemploamparchivo, números de Seguro Social) a través de análisis programados en sus aplicaciones en la nube y aplicar acciones correctivas para proteger esos datos. Cloud Data Discovery se puede utilizar para realizar escaneos en busca de nubes automatizadas de Box.
Para obtener más información, consulte Descubrimiento de datos en la nube.
Crear políticas de acceso a API
- Vaya a Proteger > Política de acceso a API.
- Asegúrese de que la pestaña Tiempo real esté en view. Luego, haga clic en Nuevo.
Nota
Para que DLP funcione con Salesforce, debe tener habilitadas las siguientes configuraciones en Salesforce:
- Habilitar CRM debe estar habilitado para todos los usuarios.
- La configuración para compartir debe ser distinta de Privada.
- Para los que no son administradores, los permisos Push Topics y API Enable deben estar habilitados.
- Ingrese un Nombre (obligatorio) y una Descripción (opcional).
- Seleccione un tipo de inspección de contenido: Ninguno, Escaneo DLP o Escaneo de malware. Luego, configure el contexto y las acciones para el tipo de política.
- Políticas de API con DLP Scan o Ninguno como tipo de inspección de contenido
- Políticas de API con Malware Scan como tipo de inspección de contenido
Políticas de API con DLP Scan o Ninguno como tipo de inspección de contenido
Si elige DLP Scan como tipo de inspección de contenido, puede seleccionar opciones para la protección de varios tipos de datos confidenciales para industrias como la banca y la atención médica. Luego debe seleccionar una plantilla de política. por ejemploamparchivo, si está creando una política para cifrar todos los documentos que contienen números de Seguro Social de EE. UU., seleccione Identificación personal – SSN de EE. UU. como plantilla de política. Si está creando una política para cifrar files de un tipo específico, seleccione el file escriba como plantilla de política.
Si selecciona Ninguno como tipo de inspección de contenido, las opciones de DLP no estarán disponibles.
- Haga clic en Siguiente para seleccionar aplicaciones, contexto y acciones en la nube.
- Seleccione las aplicaciones en la nube para la política.
Puede aplicar opciones de contexto adicionales específicas para las aplicaciones en la nube que seleccione, según las opciones disponibles para cada aplicación. por ejemploampen:
● Si está creando una política para una cuenta de OneDrive, no verá la opción de contexto para los sitios porque esa opción es exclusiva de SharePoint Online.
● Si está creando una política para SharePoint Online, puede seleccionar Sitios como contexto.
● Si está creando una política para Salesforce (SFDC), Usuarios es la única opción de tipo de contexto disponible.
Para seleccionar todas las aplicaciones en la nube, marque FileIntercambio. Esta opción le permite seleccionar solo definiciones de contexto que sean comunes en todas las aplicaciones en la nube de su empresa. - En Análisis de contenido, marque Datos estructurados, Datos no estructurados o ambos, según las aplicaciones en la nube que incluya en la política.
● Datos estructurados: incluye objetos (por ej.amparchivos, tablas de contactos o clientes potenciales utilizadas por Salesforce).
Los objetos de datos estructurados no se pueden poner en cuarentena ni cifrar, y no se pueden realizar acciones de corrección sobre ellos. No puedes eliminar enlaces públicos ni eliminar colaboradores. Si no eligió una nube de Salesforce para esta política, esta opción estará deshabilitada.
● Datos no estructurados: incluye files y carpetas.
Nota Para las aplicaciones de Dropbox, los colaboradores no se pueden agregar ni eliminar al mismo tiempo. file nivel; se pueden agregar o eliminar solo en el nivel principal. Como resultado, el contexto de uso compartido no coincidirá con las subcarpetas. - Realice cualquiera de las siguientes acciones:
● Si el tipo de inspección de contenido es Escaneo DLP:
● Seleccione una plantilla de regla de la lista. Estas son las plantillas que creó anteriormente (Proteger > Gestión de reglas de contenido). Si el tipo de escaneo es Datos estructurados, se enumeran las plantillas de reglas DLP. Si el tipo de escaneo es Datos no estructurados, se enumeran las plantillas de reglas del documento.
● Para habilitar el escaneo mediante un servicio DLP externo, haga clic en el botón DLP externo. Para realizar el escaneo EDLP, debe tener configurado DLP externo desde la página de Integración empresarial.
● Si el tipo de inspección de contenido es Ninguno:
● Vaya al siguiente paso. - En Reglas de contexto, seleccione un tipo de contexto. Las reglas de contexto identifican a quién se aplicará la política, por ejemplo.amparchivo, qué aplicaciones en la nube, usuarios y grupos de usuarios, dispositivos, ubicaciones o files y carpetas. Los elementos que ve en la lista dependen de las aplicaciones en la nube que haya seleccionado para la política.
● Usuarios: ingrese los ID de correo electrónico de los usuarios a quienes se aplica la política o seleccione Todos los usuarios.
● Grupos de usuarios: si tiene grupos de usuarios, se completarán en una lista. Puede seleccionar uno, algunos o todos los grupos de usuarios. Para aplicar una política a varios usuarios, cree un grupo de usuarios y agregue el nombre del grupo de usuarios.
Los grupos de usuarios están organizados en directorios. Cuando selecciona Grupo de usuarios como tipo de contexto, los directorios disponibles que contienen los grupos se enumeran en la columna de la izquierda.
Los grupos de usuarios pueden resultar útiles para definir reglas de acceso a tipos específicos de datos confidenciales. Al crear grupos de usuarios, puede limitar el acceso a esos datos a los usuarios de ese grupo. Los grupos de usuarios también pueden resultar útiles a la hora de gestionar contenido cifrado, por ejemplo.ampPor ejemplo, el departamento de finanzas podría necesitar la seguridad adicional de tener algunos de sus datos cifrados y accesibles sólo para un pequeño grupo de usuarios. Puede identificar a estos usuarios en un grupo de usuarios.
Seleccione un directorio para view los grupos de usuarios que contiene. Se muestran los grupos de usuarios para ese directorio.
Seleccione los grupos de la lista y haga clic en el icono de flecha hacia la derecha para moverlos a la columna Grupos de usuarios seleccionados y haga clic en Guardar. Estos son los grupos a los que se aplicará la política.

Para buscar un directorio o grupo, haga clic en el icono Buscar en la parte superior.
Para actualizar la lista, haga clic en el icono Actualizar en la parte superior.
Notas
- Si selecciona Todos los grupos de usuarios, la política que está creando se aplicará a todos los grupos de usuarios nuevos que cree en el futuro.
- Para Dropbox, solo se admiten las opciones Usuarios y Grupos de usuarios.
- Al seleccionar usuarios para Salesforce, proporcione la dirección de correo electrónico del usuario, no el nombre de usuario de Salesforce. Asegúrese de que esta dirección de correo electrónico sea para un usuario, no para un administrador. Las direcciones de correo electrónico del usuario y del administrador no deben ser las mismas.
- Carpeta (solo aplicaciones en la nube Box, OneDrive for Business, Google Drive y Dropbox):
Para las políticas que pertenecen a OneDrive para la Empresa, seleccione la carpeta (si corresponde) a la que se aplica la política. Para las políticas que pertenecen a Box, ingrese el ID de la carpeta a la que se aplica la política.

Nota
En las aplicaciones OneDrive, solo las carpetas propiedad de usuarios administradores se muestran en las políticas con un tipo de contexto Carpeta.
Creación de políticas de carpetas seguras (solo aplicaciones en la nube de Box): una carpeta se trata como una carpeta segura cuando los documentos almacenados en ella están cifrados. Puede designar una carpeta segura creando una política de carpeta segura. Es posible que desee crear una política de este tipo si se movió o copió una carpeta y desea asegurarse de que el texto en todos sus files está cifrado, o si se produjo alguna interrupción en la red o el servicio que pueda dejar files en texto sin formato.
Para crear una carpeta segura, establezca el contexto como Carpeta, la regla DLP como Ninguna y la acción como Cifrar.
Auditorías de carpetas seguras: CASB audita las carpetas seguras cada dos horas y comprueba que cada una files que tienen texto sin formato. Si se encuentra contenido con texto plano en cualquier file, está cifrado. Files que ya están cifrados (.ccsecure files) se ignoran durante la auditoría. Para cambiar el programa de auditoría, comuníquese con el soporte de Juniper Networks.
- Nombres de carpetas: ingrese uno o más nombres de carpetas.
- Colaboración (Slack Enterprise): para las políticas que pertenecen a Slack Enterprise, seleccione la aplicación en la nube de Slack Enterprise a la que se aplica la política. Las siguientes reglas de contexto son específicas de las aplicaciones en la nube de Slack Enterprise:
- Usuarios: todos o seleccionados
- Canales: chat grupal y canales compartidos a nivel de organización
- Espacios de trabajo: espacios de trabajo (se enumeran todos los espacios de trabajo, incluidos los espacios de trabajo no autorizados)
- Tipo de compartir
- Tipo de miembro: interno/externo
- Sitios (solo aplicaciones en la nube de SharePoint Online): para las políticas que pertenecen a SharePoint Online, seleccione los sitios, subsitios y carpetas a los que se aplica la política.
Nota
Cuando selecciona Sitios como tipo de contexto para aplicaciones en la nube de SharePoint, debe ingresar el nombre completo del sitio para permitir que CASB realice una búsqueda exitosa.
- Tipo de uso compartido: identifica con quién se puede compartir el contenido.
- Externo: el contenido se puede compartir con usuarios fuera del firewall de su organización (por ejemploample, socios comerciales o consultores). Estos usuarios externos se conocen como colaboradores externos. Dado que compartir contenido entre organizaciones se ha vuelto más fácil, este control de políticas puede ayudarlo a ejercer un mayor control sobre qué tipos de contenido comparte con colaboradores externos.
Si elige un tipo de uso compartido externo, estará disponible la opción de dominio bloqueado. Puede especificar dominios (como dominios de direcciones de correo electrónico populares) cuyo acceso se bloqueará.
- Interno: el contenido se puede compartir con los grupos internos que usted especifique. Este control de política le ayuda a ejercer un mayor control sobre quién dentro de su organización puede ver tipos específicos de contenido. por ejemploampPor ejemplo, muchos documentos legales y financieros son confidenciales y deben compartirse únicamente con empleados o departamentos específicos. Si la política que está creando es para una única aplicación en la nube, puede especificar uno, algunos o todos los grupos como grupos compartidos seleccionándolos de la lista desplegable en el campo Grupos compartidos. Si la política se aplica a varias aplicaciones en la nube, la opción Grupos compartidos tiene como valor predeterminado Todos. También puede especificar cualquier grupo compartido como excepción.

- Privado: el contenido no se comparte con nadie; está disponible sólo para su propietario.
- Público: el contenido está disponible para cualquier persona dentro o fuera de la empresa que tenga acceso al enlace público. Cuando el enlace público está activo, cualquiera puede acceder al contenido sin iniciar sesión.
- File Compartir: seleccione Externo, Interno, Público o Privado. Si hay dominios bloqueados para uso compartido externo, ingrese los nombres de dominio.
- Compartir carpetas: seleccione Externo, Interno, Público o Privado. Si hay dominios bloqueados para uso compartido externo, ingrese los nombres de dominio.
6. (Opcional) Seleccione cualquier excepción de contexto (elementos para excluir de la política). Si seleccionó los tipos de contexto Tipo compartido, File Compartir o Compartir carpetas, puede habilitar una opción adicional, Aplicar a acciones de contenido, para configurar la lista blanca de dominios. Haga clic en el interruptor para habilitar esta opción. Luego, seleccione Dominios de la lista blanca, ingrese los dominios correspondientes y haga clic en Guardar.

7. Haga clic en Siguiente.
8. Seleccionar acciones. Las acciones definen cómo se abordan y resuelven las infracciones de políticas. Puede seleccionar una acción según la confidencialidad de los datos y la gravedad de las infracciones. por ejemploampPor ejemplo, puede optar por eliminar contenido si la infracción es grave; o podrías eliminar el acceso al contenido por parte de algunos de tus colaboradores.
Hay dos tipos de acciones disponibles:
- Acciones de contenido
- Acciones de colaboración

Las acciones de contenido incluyen:
- Permitir y registrar – Registros file información para viewpropósitos de ing. Seleccione esta opción para ver qué contenido se carga y qué pasos de reparación, si corresponde, son necesarios.
- Derechos digitales de contenido: define las opciones de clasificación, personalización y protección del contenido. Seleccione la plantilla de CDR que se utilizará para la política.
Nota sobre acciones de contenido que incluyen marcas de agua:
Para las aplicaciones OneDrive y SharePoint, las marcas de agua no están bloqueadas y los usuarios pueden eliminarlas.
- Eliminación permanente: elimina un file permanentemente desde la cuenta de un usuario. Después de un file se elimina, no se puede recuperar. Asegúrese de que las condiciones de la política se detecten correctamente antes de habilitar esta acción en entornos de producción. Como regla general, utilice la opción de eliminación permanente sólo para infracciones graves en las que evitar el acceso sea fundamental.
- Corrección del usuario: si un usuario carga un file que viola una política, se le da al usuario un tiempo específico para eliminar o editar el contenido que causó la violación. por ejemploamparchivo, si un usuario sube un file que supera un máximo file tamaño, el usuario puede tener tres días para editar el file antes de que se elimine permanentemente. Ingrese o seleccione la siguiente información.
- Duración de la remediación: el tiempo (hasta 30 días) en el que se debe completar la remediación, después del cual el file se vuelve a escanear. Ingrese un número y una frecuencia para el tiempo permitido de remediación.

- Notificación y acción correctiva del usuario:
- Seleccione una acción correctiva para el contenido. Las opciones son Eliminación permanente (eliminar el contenido de forma permanente), Derechos digitales del contenido (cumplir con las condiciones incluidas en la plantilla de Derechos digitales del contenido que elija) o Cuarentena (colocar el contenido en cuarentena para fines administrativos).view).
- Seleccione un tipo de notificación para informar al usuario sobre qué acción se tomó en el file una vez transcurrido el tiempo de remediación.
Para obtener más información sobre las notificaciones, consulte Crear y administrar notificaciones y alertas.
Nota
La corrección no está disponible para aplicaciones en la nube que almacenan objetos y registros (datos estructurados).
- Cuarentena: la cuarentena no elimina un file. Restringe el acceso de los usuarios a la file moviéndolo a un área especial a la que sólo tiene acceso un administrador. El administrador puede volverview los en cuarentena file y determinar (según la infracción) si cifrarlo, eliminarlo permanentemente o restaurarlo. La opción de cuarentena se puede utilizar para fileHay mensajes que no desea eliminar de forma permanente, pero que podrían requerir una evaluación antes de tomar medidas adicionales. La cuarentena no está disponible para aplicaciones en la nube que almacenan datos estructurados.
- AIP Protect: aplica acciones de Azure Information Protection (Azure IP) a la file. Para obtener información sobre cómo aplicar IP de Azure, consulte IP de Azure.
- Descifrar: para el tipo de contexto de carpeta, descifra el contenido de filees cuando esos files se mueven a carpetas específicas o cuando un fileEl contenido de se descarga a un dispositivo administrado, a usuarios, grupos y ubicaciones específicos, o a una red autorizada. La acción Descifrar solo está disponible para políticas con un método de inspección de contenido Ninguno.
Puede especificar usuarios o grupos que se excluirán de la aplicación de la política. En el campo de la derecha, seleccione los nombres de usuario o grupo que desea excluir.
Notas
- En la lista de Excepciones, los dominios bloqueados se denominan Dominios de lista blanca. Si ha especificado dominios bloqueados, puede enumerar los dominios para excluirlos del bloqueo.
- Para las aplicaciones en la nube que incluyen datos no estructurados en la política, hay varias acciones disponibles, incluidas Permitir y registrar, Derechos digitales de contenido, Eliminación permanente, Corrección del usuario, Cuarentena y Protección AIP.
- Para aplicaciones en la nube que incluyen solo datos estructurados, solo están disponibles las acciones Registrar y Eliminar permanentemente.
Si la política se aplicará a una aplicación en la nube de Salesforce: - No se aplican todas las opciones de acción y contexto disponibles. por ejemploampel, fileLos archivos se pueden cifrar, pero no poner en cuarentena.
- Puedes aplicar protección a ambos. files y carpetas (datos no estructurados) y objetos de datos estructurados.
Se pueden seleccionar acciones de colaboración para usuarios internos, externos y públicos. Para seleccionar más de un tipo de usuario, haga clic en el icono + a la derecha.
Seleccione una opción para los tipos de usuario.
- Eliminar enlace compartido: un enlace compartido hace que el contenido esté disponible sin iniciar sesión. si un file o carpeta incluye un enlace compartido, esta opción elimina el acceso compartido a la file o carpeta. Esta acción no afecta el contenido del file — sólo su acceso.
- Eliminar colaborador: elimina los nombres de usuarios internos o externos de una carpeta o file. Por ejemploampPor ejemplo, es posible que deba eliminar los nombres de los empleados que dejaron la empresa o de los socios externos que ya no participan en el contenido. Estos usuarios ya no podrán acceder a la carpeta o file.
Nota Para las aplicaciones de Dropbox, los colaboradores no se pueden agregar ni eliminar al mismo tiempo. file nivel; se pueden agregar o eliminar solo en el nivel principal. Como resultado, el contexto de uso compartido no coincidirá con las subcarpetas. - Limitar privilegios: limita la acción del usuario a uno de dos tipos: Viewer o previewes.
- Viewer permite al usuario preview contenido en un navegador, descargarlo y crear un enlace compartido.
- Previewer permite al usuario sólo preview contenido en un navegador.
La acción Limitar privilegio se aplica en el file nivel solo si el contenido de la política es DLP. Se aplica a nivel de carpeta si el contenido de la política es NINGUNO.
9. (Opcional) Seleccione una acción secundaria. Luego, seleccione una notificación de la lista.
Nota Si se selecciona Eliminar destinatarios como acción secundaria con dominios externos, la política actuará en todos los dominios externos si no se ingresan valores de dominio. El valor de Todo no es compatible.
10. Haga clic en Siguiente y vuelva aview el resumen de la política. Si la política incluye una nube de Salesforce, aparecerá una columna de CRM junto a la FileColumna para compartir.
11. Luego, realice cualquiera de estas acciones:
- Haga clic en Confirmar para guardar y activar la política. Una vez que la póliza esté vigente, usted puede view actividad de políticas a través de sus paneles en la página Monitor.
- Haga clic en Anterior para volver a las pantallas anteriores y editar la información según sea necesario. Si necesita cambiar el tipo de política, hágalo antes de guardarlo, porque no puede cambiar el tipo de política después de guardarlo.
- Haga clic en Cancelar para cancelar la póliza.
Nota
Una vez que se crean las políticas y se detectan las infracciones, las infracciones pueden tardar hasta dos minutos en reflejarse en los informes del panel.
Políticas de API con Malware Scan como tipo de política
- En la página Detalles básicos, seleccione Análisis de malware.
- Seleccione las opciones de escaneo.
Hay dos opciones disponibles:
● Lookout Scan Engine utiliza el motor de escaneo Lookout.
● El servicio ATP externo utiliza un servicio externo que usted elige en la lista desplegable Servicio ATP.
- Haga clic en Siguiente para seleccionar opciones de contexto.

- Seleccione un tipo de contexto. Las opciones incluyen Usuarios, Grupos de usuarios, Carpeta (para algunas aplicaciones en la nube), Nombres de carpeta, Tipo de uso compartido, File Compartir y Compartir carpetas.
Para incluir más de un tipo de contexto en la política, haga clic en el signo + a la derecha del campo Tipo de contexto. - Ingrese o seleccione los detalles del contexto para los tipos de contexto que eligió.
Tipo de contexto Detalles de contexto Usuarios Ingrese nombres de usuario válidos o seleccione Todos los usuarios. Grupos de usuarios Los grupos de usuarios están organizados en directorios. Cuando selecciona Grupo de usuarios como tipo de contexto, los directorios disponibles que contienen los grupos se enumeran en la columna de la izquierda.
Seleccione un directorio para view los grupos de usuarios que contiene. Se muestran los grupos de usuarios para ese directorio.
Seleccione los grupos de la lista y haga clic en el icono de flecha hacia la derecha para moverlos a la Grupos de usuarios seleccionados columna y haga clic en Ahorrar. Estos son los grupos a los que se aplicará la política.
Para buscar un directorio o grupo, haga clic en el Buscar icono en la parte superior. Para actualizar la lista, haga clic en Refrescar icono en la parte superior.Carpeta Seleccione las carpetas que se incluirán en las acciones de política. Tipo de contexto Detalles de contexto Nombres de carpetas Introduzca los nombres de las carpetas que se incluirán en las acciones de política. Tipo de compartir Seleccione un ámbito para compartir:
▪ Externo – Ingrese los dominios bloqueados y haga clic Ahorrar.
▪ Interno
▪ Público
▪ PrivadoFile Intercambio Seleccione un alcance para file intercambio:
▪ Externo – Ingrese los dominios bloqueados y haga clic Ahorrar.
▪ Interno
▪ Público
▪ PrivadoCompartir carpetas Seleccione un ámbito para compartir carpetas:
▪ Externo – Ingrese los dominios bloqueados y haga clic Ahorrar.
▪ Interno
▪ Público
▪ Privado - (Opcional) Seleccione cualquier excepción de contexto (elementos que se excluirán de las acciones de política).
- Seleccione una acción de contenido. Las opciones incluyen Permitir y registrar, Eliminación permanente y Cuarentena.
Si selecciona Permitir y registrar o Eliminar permanentemente, elija un tipo de notificación como acción secundaria (opcional). Luego, seleccione una notificación de canal o correo electrónico de la lista.
Si selecciona Cuarentena, seleccione Notificación en la lista Acción y notificación de cuarentena. Luego, seleccione una notificación de cuarentena.
- Haga clic en Siguiente y vuelva aview el resumen de la política. Si la política incluye una nube de Salesforce, aparecerá una columna de CRM junto a la FileColumna para compartir.
- Luego, realice cualquiera de estas acciones:
● Haga clic en Confirmar para guardar y activar la política. Una vez que la póliza esté vigente, usted puede view actividad de políticas a través de sus paneles en la página Monitor.
● Haga clic en Anterior para volver a las pantallas anteriores y editar la información según sea necesario. Si necesita cambiar el tipo de política, hágalo antes de guardarlo, porque no puede cambiar el tipo de política después de guardarlo.
● Haga clic en Cancelar para cancelar la póliza.
Administrar aplicaciones conectadas
CASB proporciona una ubicación única en la Consola de administración donde puede view información sobre aplicaciones de terceros conectadas a las aplicaciones en la nube de su organización, instalar aplicaciones adicionales según sea necesario y revocar el acceso a cualquier aplicación que se considere insegura o que pueda poner en riesgo la seguridad de los datos.
La administración de aplicaciones conectadas es compatible con las aplicaciones en la nube de Google Workspace, la suite Microsoft 365, Salesforce (SFDC), AWS y Slack, y se puede usar para aplicaciones en la nube con modo de protección API. Para las aplicaciones en la nube de Microsoft 365, las aplicaciones que aparecen en la Consola de administración son aquellas que el administrador ha vinculado a Microsoft 365.
A view Para obtener una lista de aplicaciones conectadas, vaya a Proteger > Aplicaciones conectadas.
La página de aplicaciones conectadas view proporciona información en dos pestañas:
- Aplicaciones conectadas: muestra información sobre las aplicaciones instaladas en las aplicaciones en la nube incorporadas en su organización; También proporciona opciones para mostrar detalles adicionales y eliminar (revocar el acceso a) una aplicación.
- Uso de claves de AWS: para cualquier aplicación en la nube de AWS que haya incorporado, muestra información sobre las claves de acceso utilizadas por los administradores para esas aplicaciones en la nube.
Administrar aplicaciones desde la pestaña Aplicaciones conectadas
La pestaña Aplicaciones conectadas muestra la siguiente información sobre cada aplicación.
- Nombre de cuenta: el nombre de la nube a la que está conectada la aplicación.
- Información de la aplicación: el nombre de la aplicación conectada, junto con el número de identificación de la aplicación.
- Fecha de creación: la fecha en la que se instaló la aplicación en la nube.
- Información del propietario: el nombre o cargo de la persona o administrador que instaló la aplicación y su información de contacto.
- Certificado en la nube: si la aplicación ha sido aprobada por su proveedor para publicarse en la nube.
- Acción: al hacer clic en View icono (binocular), puede view detalles sobre una aplicación conectada.
Los detalles que se muestran varían según la aplicación, pero normalmente incluirán elementos como ID de cuenta, nombre de cuenta, nombre de la aplicación, ID de la aplicación, estado de certificación de la nube, nombre de la nube, fecha de creación y correo electrónico del usuario.

Administrar el uso de claves de AWS
La pestaña Uso de claves de AWS enumera las claves de acceso utilizadas para las cuentas de AWS.
Para cada clave, la pestaña muestra la siguiente información:
- Nombre de cuenta: el nombre de la cuenta de la nube.
- Nombre de usuario: el ID de usuario del usuario administrador.
- Permisos: los tipos de permisos otorgados al usuario administrador de la cuenta. Si la cuenta tiene múltiples permisos, haga clic en View Más para ver listados adicionales.
- Clave de acceso: la clave asignada al usuario administrador. Las claves de acceso proporcionan credenciales para los usuarios de IAM o un usuario raíz de una cuenta de AWS. Estas claves se pueden utilizar para firmar solicitudes programáticas en la AWS CLI o la API de AWS. Cada clave de acceso consta del ID de clave (que se enumera aquí) y una clave secreta. Se deben utilizar tanto la clave de acceso como la clave secreta para autenticar las solicitudes.
- Acción: las acciones que se pueden realizar en cada cuenta enumerada:

- Icono de reciclaje: vaya a la página Registros de auditoría de actividad para view actividad para esta nube.
- Icono de deshabilitar: deshabilite la clave de acceso si se determina que no es segura en cuanto a la seguridad de los datos o que ya no es necesaria.
Filtrado y sincronización de aplicaciones conectadas e información de AWS
En ambas pestañas, puede filtrar y actualizar la información mostrada.
Para filtrar información por aplicación en la nube, marque o desmarque los nombres de las aplicaciones en la nube para incluir o excluir.
Se produce una sincronización automáticamente cada dos minutos, pero puedes actualizar la pantalla con la información más reciente en cualquier momento. Para hacerlo, haga clic en Sincronizar en la parte superior izquierda.

Gestión de la postura de seguridad en la nube (CSPM) y Gestión de la postura de seguridad SaaS (SSPM)
Cloud Security Posture Management (CSPM) proporciona a las organizaciones un conjunto integral de herramientas para monitorear los recursos utilizados en sus organizaciones, evaluar los factores de riesgo de seguridad en comparación con las mejores prácticas de seguridad, realizar las acciones necesarias para evitar configuraciones erróneas que pongan sus datos en mayor riesgo y monitorear continuamente. riesgo. CSPM utiliza puntos de referencia de seguridad como CIS para AWS y Azure, y las mejores prácticas de gestión de la postura de seguridad SaaS (SSPM) de Juniper Networks para Salesforce y las mejores prácticas de seguridad de Microsoft 365 para Microsoft 365.
Aplicaciones en la nube compatibles
CSPM admite los siguientes tipos de nubes:
- Para IaaS (infraestructura como servicio):
- Amazonas Web Servicios (AWS)
- Azur
- Para SaaS (software como servicio) Gestión de la postura de seguridad (SSPM):
- Microsoft 365
- Fuerza de ventas
CSPM/SSPM incluye dos componentes principales:
- Descubrimiento de infraestructura (descubrimiento de los recursos utilizados para la cuenta del cliente) (inventario)
- Configuración y ejecución de la evaluación.
Descubrimiento de infraestructura
Descubrimiento de infraestructura (Descubrir > Descubrimiento de infraestructura) implica la identificación de la presencia y el uso de recursos en una organización. Este componente se aplica únicamente a las aplicaciones en la nube IaaS. Cada aplicación incluye su propia lista de recursos que se pueden extraer y mostrar.
La página Descubrimiento de infraestructura muestra los recursos disponibles para cada nube IaaS (una pestaña para cada nube).

A la izquierda de cada pestaña hay una lista de cuentas, regiones y grupos de recursos. Puede seleccionar y anular la selección de elementos de cada lista para filtrar la visualización.
Los íconos de recursos en la parte superior de la página representan el tipo de recurso y la cantidad de recursos para cada tipo. Cuando hace clic en el icono de un recurso, el sistema extrae una lista filtrada para ese tipo de recurso. Puede seleccionar varios tipos de recursos.
La tabla en la parte inferior de la página enumera cada recurso, mostrando el nombre del recurso, el ID del recurso, el tipo de recurso, el nombre de la cuenta, la región asociada y las fechas en las que el recurso fue observado por primera y última vez.

El primer momento observado y el último observadoampEsto ayuda a identificar cuándo se agregó el recurso por primera vez y la fecha en que se vio por última vez. Si un recurso es másamp muestra que no ha sido observado durante mucho tiempo, eso podría indicar que el recurso fue eliminado. Cuando se extraen recursos, la última hora observadaamp se actualiza o, si un recurso es nuevo, se agrega una nueva fila a la tabla con una hora de primera observaciónamp.
Para mostrar detalles adicionales de un recurso, haga clic en el icono binocular a la izquierda.
Para buscar un recurso, ingrese caracteres de búsqueda en el campo Buscar encima de la tabla de recursos.
Configuración de evaluación
La configuración de evaluación (Proteger > Postura de seguridad en la nube) implica la creación y gestión de información que evalúa e informa sobre factores de riesgo, en función de reglas seleccionadas en la infraestructura de seguridad de la organización. Este componente admite estas aplicaciones en la nube y puntos de referencia de la industria:
- AWS — CEI
- Azure — CEI
- Salesforce: mejores prácticas de seguridad de Salesforce de Juniper Networks
- Microsoft 365: prácticas recomendadas de seguridad de Microsoft 365
La página Postura de seguridad en la nube en Management Console enumera las evaluaciones actuales. Esta lista muestra la siguiente información.
- Nombre de la evaluación: el nombre de la evaluación.
- Aplicación en la nube: la nube a la que se aplica la evaluación.
- Plantilla de evaluación: la plantilla utilizada para realizar la evaluación.
- Reglas: la cantidad de reglas actualmente habilitadas para la evaluación.
- Frecuencia: con qué frecuencia se realiza la evaluación (diaria, semanal, mensual o según demanda).
- Última ejecución: cuándo se ejecutó la evaluación por última vez.
- Habilitado: un interruptor que indica si la evaluación está actualmente habilitada (consulte la sección Preguntas).
- Estado de la evaluación: la cantidad de reglas que se activaron y aprobaron la última vez que se ejecutó esta evaluación.
- No ejecutadas: la cantidad de reglas que no se activaron la última vez que se ejecutó esta evaluación.
- Pesartage Puntuación: una barra de color que muestra la puntuación de riesgo de la evaluación.
- Acción: le permite realizar las siguientes acciones para una evaluación:

- Icono de lápiz: edite las propiedades de una evaluación.
- Icono de flecha: ejecute una evaluación a pedido.
Al hacer clic en el icono del ojo a la izquierda, puedes view detalles adicionales para la evaluación más reciente.
Estos detalles se muestran en dos pestañas:
- Resultados de la evaluación
- Informes de evaluación anteriores
Pestaña Resultados de la evaluación
La pestaña Resultados de la evaluación enumera las reglas de cumplimiento asociadas con una evaluación. Para cada regla incluida en la evaluación, la pantalla muestra la siguiente información:
- Regla de cumplimiento: el título y el ID de la regla incluida.
- Habilitado: un interruptor que indica si la regla está habilitada para esta evaluación. Puede habilitar o deshabilitar las reglas de cumplimiento según sea necesario según su evaluación de seguridad de la nube.
- Recursos aprobados/Recursos fallidos: la cantidad de recursos que aprobaron o reprobaron la evaluación.
- Estado de la última ejecución: el estado general de la última ejecución de evaluación, ya sea exitosa o fallida.
- Hora de la última ejecución: la fecha y hora en que se ejecutó la última evaluación.
Pestaña Informes de evaluaciones anteriores
La pestaña Informes de evaluaciones anteriores enumera los informes que se han ejecutado para la evaluación. Se genera un informe cuando se ejecuta una evaluación y se agrega a la lista de informes. Para descargar un informe en PDF, haga clic en el icono Descargar de ese informe y guárdelo en su computadora.
El informe proporciona información detallada sobre la actividad de la nube, que incluye:
- Un resumen ejecutivo con un recuento de reglas y recursos aprobados y reprobados.
- Recuentos y detalles sobre los recursos que se probaron y fallaron, y recomendaciones de reparación para recursos fallidos.
Si se elimina una evaluación, sus informes también se eliminan. Solo se conservan los registros de auditoría de Splunk.
Para cerrar el detalle de la evaluación view, haga clic en el enlace Cerrar en la parte inferior de la pantalla.
Agregar una nueva evaluación
- Desde Management Console, vaya a Proteger > Gestión de la postura de seguridad en la nube.
- En la página Gestión de la postura de seguridad en la nube, haga clic en Nuevo.
Verá estos campos inicialmente. Dependiendo de la cuenta de nube que seleccione para la evaluación, verá campos adicionales.
- Ingrese esta información para la nueva evaluación como se indica para el tipo de cuenta en la nube que se utilizará para la evaluación.
Campo Aplicaciones en la nube IaaS (AWS, Azure) Aplicaciones en la nube SaaS (Salesforce, Microsoft 365) Nombre de la evaluación
Introduzca un nombre para la evaluación. El nombre sólo puede incluir números y letras, sin espacios ni caracteres especiales.Requerido Requerido Descripción
Introduzca una descripción de la evaluación.Opcional Opcional Campo Aplicaciones en la nube IaaS (AWS, Azure) Aplicaciones en la nube SaaS (Salesforce, Microsoft 365) Cuenta en la nube
Seleccione la cuenta en la nube para la evaluación. Toda la información para la evaluación pertenecerá a esta nube.
Nota
La lista de aplicaciones en la nube incluye solo aquellas para las que ha especificado Postura de seguridad en la nube como modo de protección cuando incorporó la nube.Requerido Requerido Plantilla de evaluación
Seleccione una plantilla para la evaluación. La opción de plantilla que se muestra pertenece a la cuenta de nube que seleccione.Requerido Requerido Filtrar por región
Seleccione la región o regiones que se incluirán en la evaluación.Opcional N / A Filtrar por Tag
Para proporcionar un nivel adicional de filtrado, seleccione un recurso tag.Opcional N / A Frecuencia
Seleccione la frecuencia con la que desea ejecutar la evaluación: diaria, semanal, mensual, trimestral o según demanda..Requerido Requerido Plantilla de notificación
Seleccione una plantilla para notificaciones por correo electrónico sobre los resultados de la evaluación.Opcional Opcional Recurso Tag
Puedes crear tags para identificar y rastrear recursos fallidos. Introduzca texto para un tag.Opcional N / A - Haga clic en Siguiente para mostrar la página Reglas de cumplimiento, donde puede seleccionar la habilitación de reglas, la ponderación de reglas y las acciones para la evaluación.
Esta página enumera las reglas de cumplimiento disponibles para esta evaluación. La lista está agrupada por tipo (por ej.ampes decir, normas relativas al seguimiento). Para mostrar la lista de un tipo, haga clic en el icono de flecha a la izquierda del tipo de regla. Para ocultar la lista para ese tipo, haga clic nuevamente en el ícono de flecha.
Para mostrar los detalles de una regla, haga clic en cualquier parte de su nombre.
- Configure las reglas de la siguiente manera:
● Habilitado: haga clic en el botón que indica si la regla se habilitará para la evaluación. Si no está habilitado, no se incluirá cuando se ejecute la evaluación.
● Peso: el peso es un número del 0 al 5 que indica la importancia relativa de la regla. Cuanto mayor sea el número, mayor será el peso. Seleccione un número de la lista desplegable o acepte el peso predeterminado que se muestra.
● Comentarios: ingrese cualquier comentario relacionado con la regla. Un comentario puede ser útil si (por ej.ample) se cambia el peso de la regla o la acción.
● Acción: hay tres opciones disponibles, según la nube que haya seleccionado para esta evaluación.
● Auditoría: la acción predeterminada.
● Tag (aplicaciones en la nube de AWS y Azure): si seleccionó Recurso Tags Cuando creó la evaluación, puede elegir Tag de la lista desplegable. Esta acción aplicará un tag a la regla si la evaluación encuentra recursos fallidos.
● Remediar (aplicaciones en la nube de Salesforce): cuando selecciona esta acción, CASB intentará resolver los problemas de los recursos fallidos cuando se ejecute la evaluación. - Haga clic en Siguiente para volverview un resumen de la información de la evaluación.
Luego, haga clic en Anterior para realizar correcciones o en Guardar para guardar la evaluación.
La nueva evaluación se agrega a la lista. Se ejecutará según el horario que haya seleccionado. También puede ejecutar la evaluación en cualquier momento haciendo clic en el icono de flecha en la columna Acciones.
Modificar detalles de evaluación
Puede modificar las evaluaciones existentes para actualizar su información básica y configuraciones de reglas. Para hacerlo, haga clic en el ícono de lápiz debajo de la columna Acciones de la evaluación que desea modificar.
La información se muestra en dos pestañas:
- Detalles básicos
- Reglas de Cumplimiento
Pestaña Detalles básicos
En esta pestaña, puede editar el nombre, la descripción, la cuenta en la nube, el filtrado y tagInformación adicional, plantillas utilizadas y frecuencia.
Haga clic en Actualizar para guardar los cambios.
Pestaña Reglas de cumplimiento
En la pestaña Reglas de cumplimiento, puede view detalles de reglas, agregar o eliminar comentarios y cambiar el estado, el peso y las acciones de habilitación. La próxima vez que se ejecute la evaluación, estos cambios se reflejarán en la evaluación actualizada. por ejemploampPor ejemplo, si se cambia el peso de una o más reglas, el recuento de recursos aprobados o fallidos podría cambiar. Si desactiva una regla, no se incluirá en la evaluación actualizada.
Haga clic en Actualizar para guardar los cambios.
Descubrimiento de datos en la nube
Cloud Data Discovery permite el descubrimiento de datos a través de escaneos en la nube. Al utilizar API, CASB puede realizar un escaneo de cumplimiento de datos para aplicaciones en la nube ServiceNow, Box, Microsoft 365 (incluido SharePoint), Google Drive, Salesforce, Dropbox y Slack.
Con Cloud Data Discovery, puedes realizar estas acciones:
- Busque datos como números de tarjetas de crédito, números de Seguro Social, palabras clave personalizadas y cadenas RegEx.
- Identificar estos datos en objetos y registros.
- Habilite la verificación de carpetas de enlaces públicos y carpetas de colaboración externas para detectar violaciones de colaboración.
- Aplique acciones correctivas que incluyan eliminación permanente y cifrado.
Puede configurar los análisis de varias formas:
- Seleccione un cronograma para los análisis: una vez, semanalmente, mensualmente o trimestralmente.
- Realice análisis completos o incrementales. Para análisis completos, puede seleccionar un período de tiempo (incluido un rango de fechas personalizado), lo que le permite ejecutar análisis durante períodos más cortos con conjuntos de datos reducidos.
- Aplazar acciones de política para escaneos y review ellos más tarde.
Puede view y ejecutar informes de análisis anteriores.
El flujo de trabajo para el descubrimiento de datos en la nube incluye los siguientes pasos:
- Incorporar una nube para la que desea aplicar Cloud Data Discovery
- Crear una política de descubrimiento de datos en la nube
- Crear un escaneo
- Asociar un análisis con una política de Cloud Data Discovery
- View Detalles del escaneo (incluidos escaneos anteriores)
- Generar un informe de escaneo
Las siguientes secciones detallan estos pasos.
Incorporar una aplicación en la nube para la que desea aplicar Cloud Data Discovery
- Vaya a Administración > Gestión de aplicaciones.
- Seleccione ServiceNow, Slack, Box u Office 365 como tipo de nube.
- Seleccione los modos de protección Acceso API y Descubrimiento de datos en la nube para habilitar los análisis CDD.
Crear una política de descubrimiento de datos en la nube
Nota
La política de escaneo en la nube es un tipo especial de política de acceso a API, que se puede aplicar solo a una aplicación en la nube.
- Vaya a Proteger > Política de acceso a API y haga clic en la pestaña Descubrimiento de datos en la nube.
- Haga clic en Nuevo.
- Introduzca un nombre y una descripción de la política.
- Seleccione un tipo de inspección de contenido: Ninguno, Escaneo DLP o Escaneo de malware.
Si selecciona Malware Scan, haga clic en el botón si desea utilizar un servicio externo para escanear. - En Escaneo de contenido, seleccione un tipo de datos.
● Si seleccionó Malware Scan como tipo de inspección de contenido, el campo Tipo de datos no aparece. Omita este paso.
● Para las aplicaciones en la nube de ServiceNow, seleccione Datos estructurados si desea escanear campos y registros. - Realice cualquiera de los siguientes pasos, según el tipo de inspección de contenido que elija:
● Si seleccionó DLP Scan, seleccione una plantilla de regla de contenido.
● Si seleccionó Ninguno o Análisis de malware, vaya al siguiente paso para seleccionar un tipo de contexto. - En Reglas de contexto, seleccione un tipo de contexto y detalles del contexto.
- Seleccione excepciones (si las hay).
- Seleccionar acciones.
- View los detalles de la nueva póliza y confirme.
Crear un análisis de Cloud Data Discovery
- Vaya a Proteger > Descubrimiento de datos en la nube y haga clic en Nuevo.
- Ingrese la siguiente información para el escaneo.
● Nombre y descripción del escaneo: ingrese un nombre (obligatorio) y una descripción (opcional).
● Nube: seleccione la aplicación en la nube a la que se debe aplicar el análisis.
Si selecciona Box, consulte Opciones para aplicaciones en la nube de Box.
● Fecha de inicio: seleccione la fecha en la que debe comenzar el análisis. Utilice el calendario para seleccionar una fecha o ingrese una fecha en formato mm/dd/aa.
● Frecuencia: seleccione la frecuencia con la que se debe ejecutar el análisis: una vez, semanal, mensual o trimestral.
● Tipo de escaneo: seleccione:
● Incremental: todos los datos generados desde el último análisis.
● Completo: todos los datos del período de tiempo especificado, incluidos los datos de exploraciones anteriores. Seleccione un período de tiempo: 30 días (predeterminado), 60 días, 90 días, Todo o Personalizado. Si selecciona Personalizado, ingrese un rango de fechas de inicio y finalización y haga clic en Aceptar.
● Aplazar acción de política: cuando esta opción está habilitada, la acción de política de CDD se aplaza y el elemento infractor aparece en la página Gestión de infracciones (Proteger > Gestión de infracciones > pestaña Gestión de infracciones de CDD). Allí puedes volverview los elementos enumerados y elija las acciones a realizar en todos o en los seleccionados files. - Guarde el escaneo. El escaneo se agrega a la lista en la página Cloud Data Discovery.
Opciones para aplicaciones en la nube de Box
Si seleccionó Box como aplicación en la nube para el escaneo:
- Seleccione una fuente de escaneo, ya sea automatizada o basada en informes.
Para basado en informes: —
a. Seleccione una carpeta de informe de escaneo del widget y haga clic en Guardar.
b. Seleccione una fecha de inicio del calendario.
De forma predeterminada, la opción Frecuencia es Una vez y el Tipo de escaneo es Completo. Estas opciones no se pueden cambiar.
Para automatizado -
a. Seleccione un período de tiempo, fecha de inicio, frecuencia y tipo de análisis como se describe en los pasos anteriores. b. Habilite Aplazar acción de política como se describe en los pasos anteriores. - Guarde el escaneo.
Para obtener información sobre cómo generar informes dentro de la aplicación Box, consulte Generación de informes de actividad de Box.
Asociar un análisis con una política de Cloud Data Discovery
- En la página Cloud Data Discovery, seleccione un análisis que haya creado.
- Haga clic en la pestaña Política. El view En esta pestaña se enumeran las políticas de Cloud Data Discovery que ha creado.

- Haga clic en Agregar.
- Seleccione una política de la lista desplegable. La lista incluye solo aplicaciones en la nube que tienen un modo de protección de Cloud Data Discovery.
- Haga clic en Guardar.
Nota
En la lista solo se incluyen las políticas asociadas a la nube.
Puede reordenar la lista de políticas de Cloud Data Discovery por prioridad. Para hacerlo:
- Vaya a la página Descubrimiento de datos en la nube.
- Seleccione un nombre de escaneo haciendo clic en la flecha > a la izquierda del nombre del escaneo.
- En la lista de políticas, arrastre y suelte las políticas en el orden de prioridad que necesite. Cuando se publique, se actualizarán los valores de la columna Prioridad. Los cambios entrarán en vigor después de hacer clic en Guardar.
Notas
- Puede reordenar la lista de políticas de descubrimiento de datos en la nube por prioridad para los análisis en la pestaña Política, pero no en la pestaña Descubrimiento de datos en la nube en la página Política de acceso a API (Proteger > Política de acceso a API > Descubrimiento de datos en la nube).
- Antes de poder comenzar a ejecutar análisis, debe cambiar el estado del análisis a Activo.
View detalles del escaneo
Puede view valores detallados y gráficos que pertenecen a la información de un escaneo.
- En la página Cloud Data Discovery, haga clic en la flecha > junto al escaneo cuyos detalles desea ver.
- Haga clic en la pestaña del tipo de detalle que desea ver.
Encimaview pestaña
El finalview La pestaña proporciona detalles gráficos de los elementos encontrados y las infracciones de las políticas.
Los valores en la parte superior de la sección muestran los totales actuales e incluyen:
- Carpetas encontradas
- Files y datos encontrados
- Se encontraron violaciones de políticas

Nota
Para los tipos de nube de ServiceNow, también se muestran los totales de los elementos de datos estructurados. Los gráficos de líneas muestran la actividad a lo largo del tiempo, incluyendo:
- Artículos encontrados y escaneados
- Violaciones de políticas
Puede seleccionar un rango de tiempo para que los elementos view – Última hora, Últimas 4 horas o Últimas 24 horas.
Desde el comienzo aparecerá en la lista Mostrando rango cuando se haya completado una exploración exitosa.
Pestaña básica
La pestaña Básico muestra la información que ingresó cuando creó el escaneo. Puede editar esta información.

Pestaña de política
La pestaña Política enumera las políticas de Cloud Data Discovery asociadas con un análisis. Puede asociar varias políticas con un análisis.
Cada listado muestra el nombre de la política y la prioridad. Además, puede eliminar una política asociada haciendo clic en el icono Eliminar en la columna Acciones.

Para agregar una política de Cloud Data Discovery a un análisis, consulte Asociar un análisis con una política de Cloud Data Discovery.
Pestaña Escaneos anteriores
La pestaña Escaneos anteriores enumera los detalles de escaneos anteriores.

Se muestra la siguiente información para cada escaneo:
- ID del trabajo de escaneo: un número de identificación asignado para el escaneo.
- UUID del trabajo de escaneo: un identificador único universal (número de 128 bits) para el escaneo.
- Comenzado el: la fecha en la que se inició el análisis.
- Finalizado el: la fecha en la que finalizó el escaneo. Si el análisis está en curso, este campo está en blanco.
- Carpetas escaneadas: la cantidad de carpetas escaneadas.
- Files escaneados: el número de fileEstá escaneado.
- Infracciones: la cantidad de infracciones encontradas en el análisis.
- Número de políticas: el número de políticas asociadas con el análisis.
- Estado: el estado del análisis desde que comenzó.
- Estado de cumplimiento: cuántas infracciones de políticas se detectaron como porcentajetage del total de elementos escaneados.
- Informe: un icono para descargar informes para el análisis.
Para actualizar la lista, haga clic en el icono Actualizar encima de la lista.
Para filtrar la información, haga clic en el icono Filtro de columnas y marque o desmarque las columnas a view.
Para descargar la lista de escaneos anteriores, haga clic en el ícono Descargar encima de la lista.
Para generar un informe para un análisis, consulte la siguiente sección, Generar un informe de análisis.
Generar un informe de escaneo
Puede descargar un informe de escaneos anteriores en formato PDF. El informe proporciona la siguiente información.
Para generar informes de actividad de Box, consulte Generación de informes de actividad para aplicaciones en la nube de Box.
- Un resumen ejecutivo que muestra:
- Recuentos del total de políticas aplicadas, files escaneados, infracciones y remediaciones.
- Alcance: nombre de la aplicación en la nube, número total de elementos (por ej.amparchivos, mensajes o carpetas) analizados, el número de políticas aplicadas y el período de tiempo para el análisis.
- Resultados: número de mensajes escaneados, files, carpetas, usuarios y grupos de usuarios con infracciones.
- Soluciones recomendadas: consejos para administrar y proteger contenido confidencial.
- Detalles del informe, que incluyen:
- Las 10 políticas principales según el recuento de infracciones
- Los 10 mejores files con violaciones
- Los 10 principales usuarios con infracciones
- Los 10 principales grupos con infracciones
Para descargar un informe sobre un análisis anterior:
- Desde la página Cloud Data Discovery, muestre los detalles del análisis sobre el que desea obtener un informe.
- Haga clic en la pestaña Escaneos anteriores.
Haga clic en el ícono de descarga de informes a la derecha.- Guardar el file para el informe (como PDF).
Generación de informes de actividad para aplicaciones en la nube de Box.
Esta sección proporciona instrucciones para generar informes de actividad con formato CSV dentro de Box.
- Inicie sesión en la aplicación Box con sus credenciales de administrador.
- En la página de la consola de administración de Box, haga clic en Informes.

- Haga clic en Crear informe y luego seleccione Actividad del usuario.

- En la página Informes, seleccione las columnas que desea incluir en el informe.
- Seleccione una fecha de inicio y una fecha de finalización para el informe.
- En Tipos de acción, seleccione Colaboración y seleccione todos los tipos de acción en COLABORACIÓN.

- Seleccionar File Gestión y seleccione todos los tipos de acciones en FILE GESTIÓN.

- Seleccione Enlaces compartidos y seleccione todos los tipos de acciones en ENLACES COMPARTIDOS.

- Haga clic en Ejecutar en la parte superior derecha para enviar la solicitud de informe.
Aparece un mensaje emergente confirmando la solicitud.
Cuando el informe termine de ejecutarse, podrá view en la carpeta bajo Box Reports.

Gestión de infracciones y cuarentena.
El contenido que haya violado una política se puede poner en cuarentena para volver a publicarlo.view y acciones adicionales. Puede view una lista de documentos que han sido puestos en cuarentena. Además, puedes view una lista de documentos que han sido reviewed por el administrador y qué acciones fueron seleccionadas para esos documentos.
A view información sobre fileSi tiene contenido infractor, vaya a Proteger > Gestión de infracciones.
Nota
Las acciones de cuarentena no se aplican a files y carpetas en Salesforce.
Gestión de cuarentena
Los documentos puestos en cuarentena se enumeran en la página Gestión de cuarentena y reciben un estado Pendiente.
Review estado para su evaluación antes de tomar medidas. Una vez que vuelvaviewed, su estado cambia a Reviewed, con la acción seleccionada realizada.
Seleccionar información para view
A view documentos en cualquier estado, seleccione un estado de la lista desplegable.

Pendiente de review
Por cada documento en cuarentena que esté pendiente de revisiónview, la lista muestra los siguientes elementos:
- Tipo de política: el tipo de protección de la política que se aplica al documento.
- File nombre: el nombre del documento.
- Oportunoamp – La fecha y hora de la infracción.
- Usuario: el nombre del usuario asociado con el contenido infractor.
- Correo electrónico: la dirección de correo electrónico del usuario asociado con el contenido infractor.
- Nube: el nombre de la aplicación en la nube donde se originó el documento en cuarentena.
- Política infringida: el nombre de la política infringida.
- Estado de acción: las acciones que se pueden realizar en el documento en cuarentena.
Los administradores y usuarios pueden recibir notificaciones cuando un documento se coloca en la carpeta Cuarentena.
Reviewed
Por cada documento en cuarentena que haya sido reviewed, la lista muestra los siguientes elementos:
- Tipo de política: el tipo de política para abordar las infracciones.
- File Nombre – El nombre del file que contenga contenido infractor.
- Usuario: el nombre del usuario asociado con el contenido infractor.
- Correo electrónico: la dirección de correo electrónico del usuario asociado con el contenido infractor.
- Nube: la aplicación en la nube donde ocurrió la infracción.
- Política infringida: el nombre de la política infringida.
- Acciones: la acción seleccionada para el contenido infractor.
- Estado de la acción: el resultado de la acción.
Tomar medidas ante una persona en cuarentena file
Para seleccionar una acción en cuarentena files en estado pendiente:
Filtre la lista según sea necesario haciendo clic en las casillas de la barra de navegación izquierda y en la lista desplegable de hora.
Haga clic en las casillas de verificación para file nombres sobre los que actuar.

Seleccione una acción de la lista desplegable Seleccionar acciones en la parte superior derecha.

- Eliminación permanente: elimina el file de la cuenta del usuario. Seleccione esta opción con cuidado, porque una vez al file se elimina, no se puede recuperar. Aplique esta opción en caso de infracciones graves de la política de la empresa en las que los usuarios ya no puedan cargar contenido confidencial.
- Derechos digitales de contenido: aplica cualquier acción especificada para los derechos digitales de contenido en la política, por ejemplo.amparchivo, agregar una marca de agua, redactar contenido infractor o cifrar el documento.
Nota
Cuando selecciona varios registros en cuarentena sobre los cuales aplicar acciones, la opción Derechos digitales de contenido no está disponible en la lista Seleccionar acciones. Esto se debe a que entre los registros que seleccionó, es posible que solo algunos de ellos se hayan configurado para una acción de política de derechos digitales de contenido. La acción Derechos digitales de contenido solo se puede aplicar a un único registro en cuarentena. - Restaurar – Hace una cuarentena file disponible nuevamente para los usuarios. Aplique esta opción si hay una review determina que no ocurrió una violación de la política.
Haga clic en Aplicar para la acción seleccionada.

Viewing y búsqueda de documentos en cuarentena
Puedes filtrar el view de acciones de cuarentena existentes utilizando estas opciones:
- En la configuración de la izquierda, marca o desmarca cómo te gustaría organizar la lista de acciones de cuarentena. Haga clic en Borrar para borrar todos los filtros.

- En la parte superior de la pantalla, seleccione un período de tiempo de la lista desplegable.

Para buscar un documento en cuarentena, utilice únicamente la consulta de coincidencia de prefijo para buscar los resultados. por ejemploample, para encontrar el file CAJA-CCSecure_File29.txt, búsqueda por prefijo en búsqueda de palabras dividida en caracteres especiales. Esto significa que puede buscar por las palabras de prefijo: "BOX", "CC" y por "File.” Se muestran los registros relacionados.
Gestión de infracciones de CDD
La lista de gestión de infracciones de CDD muestra infracciones de contenido para las políticas de Cloud Data Discovery (CDD).
Para cada uno file, la lista muestra la siguiente información:
- Oportunoamp – La fecha y hora de la infracción.
- Aplicación en la nube: el nombre de la aplicación en la nube donde ocurrió la infracción.
- Correo electrónico: la dirección de correo electrónico válida del usuario asociado con la infracción.
- Estado de la acción: el estado de finalización de la acción de la política.
- Acción de política: la acción especificada en la política que se violó.
- Nombre de la política: el nombre de la política que se violó.
- File Nombre – el nombre del file con el contenido infractor.
- URL - El URL del contenido infractor.
Seleccionar información para view
En el panel izquierdo, elija los elementos que desea view – Grupos de usuarios, infracciones, usuarios y estado.
Tomar medidas sobre un elemento de CDD en cuarentena
- Haga clic en Aplicar acciones.

- En Alcance de la acción, seleccione una acción, ya sea acción de política o acción personalizada.
● Acción de política aplica las acciones especificadas en la política. Seleccione Todo Files aplicar la acción política a todos los fileestá en la lista o seleccionado Files aplicar la acción de política sólo a la filecomo usted especifique.
● La acción personalizada le permite elegir acciones de contenido y colaboración para aplicar a la files.
● Acción de contenido: seleccione Eliminación permanente o Derechos digitales de contenido. Para Derechos digitales de contenido, seleccione una plantilla de CDR para la acción.
● Acción de colaboración: seleccione Interna, Externa o Pública.
o Para Interno, elija Eliminar colaborador y seleccione los grupos de usuarios para incluir en la acción.
o Para Externo, elija Eliminar colaborador e ingrese los dominios a bloquear.
o Para Público, elija Eliminar enlace público.
o Para agregar otra acción de colaboración, haga clic en el ícono + a la derecha y seleccione las acciones apropiadas. - Haga clic en Tomar medidas.
Monitoreo y gestión de la actividad del sistema.
Los siguientes temas describen cómo puede monitorear la actividad de la nube a través de paneles, gráficos y registros de auditoría de actividad, monitorear la información de riesgo del usuario, administrar dispositivos y trabajar con fileEstá en cuarentena.
- Viewing actividad desde el panel de inicio
- Monitoreo de la actividad de la nube a partir de gráficos
- Trabajar con registros de auditoría de actividad
- Monitorear la actividad del usuario a partir de registros de auditoría
- Viewing y actualización de la información de riesgos del usuario
- Gestionar dispositivos
ViewCómo controlar la actividad del usuario y del sistema desde el panel de inicio
Desde el Panel de inicio en implementaciones alojadas, puede view representaciones gráficas de la nube y la actividad de los usuarios en su organización.
El Home Dashboard organiza los datos en estos componentes principales:
- Tarjetas de datos que muestran totales y gráficos de tendencias para eventos
- El número total de eventos que son posibles amenazas a la seguridad de sus datos (por nube y por tipo).
- Una lista más detallada de eventos. Las amenazas incluyen violaciones y actividad anómala.
Las siguientes secciones describen estos componentes.
Tarjetas de datos
Las tarjetas de datos contienen fragmentos de información importante que los administradores pueden view de forma continua. Los números y gráficos de tendencias en las tarjetas de datos se basan en el filtro de tiempo que seleccione. Cuando modifica el filtro de tiempo, los totales que se muestran en las tarjetas de datos y los incrementos de tendencia cambian en consecuencia.
Las tarjetas de datos muestran este tipo de información para las aplicaciones en la nube y los rangos de tiempo que especifique. Puede ver los recuentos de actividad para un rango de tiempo específico al pasar el cursor sobre los rangos de fechas en la parte inferior de la tarjeta de datos.
Las siguientes secciones describen cada tarjeta de datos.
Escaneo de contenido
La tarjeta de datos de escaneo de contenido muestra la siguiente información.
- Files y objetos: el número de files (datos no estructurados) y objetos (datos estructurados) que han sido escaneados para detectar violaciones de políticas. Para Salesforce (SFDC), este número incluye objetos de Gestión de relaciones con el cliente (CRM). Cuando los clientes incorporan aplicaciones en la nube, CASB escanea el contenido y la actividad del usuario en las aplicaciones en la nube. Según las actividades realizadas y las políticas establecidas para su empresa, CASB genera análisis y los muestra en las tarjetas de datos.
- Infracciones: la cantidad de infracciones detectadas por el motor de políticas.
- Protegido: el número de files u objetos protegidos mediante acciones de cuarentena, eliminación permanente o cifrado. Estas acciones correctivas eliminan contenido de los usuarios (permanentemente mediante eliminación; temporalmente mediante cuarentena) o restringen la capacidad de lectura del contenido por parte de usuarios no autorizados (cifrado). Estos análisis proporcionan una view (a lo largo del tiempo) de cuántas acciones protectoras se han realizado en respuesta a violaciones que el motor de políticas ha detectado.
Intercambio de contenido
La tarjeta de datos para compartir contenido muestra la siguiente información.
- Enlaces públicos: el número total de enlaces públicos encontrados en file Aplicaciones de almacenamiento en la nube. Un enlace público es cualquier enlace al que el público en general puede acceder sin necesidad de iniciar sesión. Los enlaces públicos son fáciles de compartir y no son seguros. Si enlazan a contenido que contiene información confidencial (por ej.ampes decir, referencias a números de tarjetas de crédito), esa información podría quedar expuesta a usuarios no autorizados y podría comprometer la privacidad y seguridad de esos datos.
- La opción Eliminar enlace público le brinda la flexibilidad de permitir el intercambio de información pero también le permite proteger tipos específicos de contenido. Cuando crea una política, puede especificar la eliminación de un enlace público si un enlace público está incluido en una file con contenido sensible. También puede especificar la eliminación de enlaces públicos de carpetas que contienen información confidencial.
- Uso compartido externo: la cantidad de actividades en las que se comparte contenido con uno o más usuarios fuera del firewall de la organización (colaboradores externos). Si una política permite el uso compartido externo, un usuario puede compartir contenido (por ej.ample, un file) con otro usuario externo. Una vez que se comparte el contenido, el usuario con quien se comparte puede continuar accediendo al contenido hasta que se elimine el acceso de ese usuario.
- Protegido: el número total de eventos para los cuales se eliminó el enlace público o un colaborador externo. Un colaborador externo es un usuario fuera del firewall de la organización con quien se comparte contenido. Cuando se elimina un colaborador externo, ese usuario ya no puede acceder al contenido que se compartió.
Políticas de seguridad más afectadas
La tarjeta Políticas de seguridad más afectadas muestra una tabla que enumera las 10 políticas más afectadas para cada política. La tabla enumera el nombre y el tipo de política y el número y porcentaje.tage de aciertos de la póliza.
Políticas
La tarjeta Políticas muestra en un gráfico circular el número total de políticas activas y el recuento de políticas activas y todas por tipo de política.
Detalles del evento
Los detalles del evento proporcionan una tabla. view de todas las amenazas para el filtro de tiempo que especifique. El número total de eventos enumerados coincide con el número total que se muestra en el gráfico de la derecha.

Puede filtrar datos utilizando las siguientes opciones.
Por rango de tiempo

En la lista desplegable, elija el rango de tiempo para incluir en la página de inicio view. El rango de tiempo predeterminado es Mes. Cuando selecciona un rango de tiempo, los totales y los incrementos de tendencia cambian.
También puede especificar una fecha personalizada. Para hacerlo, elija Personalizado, haga clic en el primer cuadro en la parte superior de Personalizado viewy luego haga clic en las fechas Desde y Hasta preferidas del calendario.
Viewing detalles adicionales
Puede mostrar detalles adicionales de las tarjetas de datos, el gráfico de amenazas o la tabla. view.
Desde una tarjeta de datos
Para una fecha específica: coloca el cursor sobre la fecha en la parte inferior de la tarjeta cuyos detalles deseas.
Para los recuentos de datos en una tarjeta: haga clic en el recuento de datos del que desea obtener detalles adicionales.
Los detalles se muestran en la tabla. view.
Desde la mesa
Haga clic en el enlace Análisis detallado. Todas las actividades de la página Panel de inicio se enumeran en una tabla en la página Registros de auditoría de actividades. Desde aquí, puede profundizar más haciendo clic en las barras.
Para mostrar más o menos columnas en la tabla, haga clic en el icono del cuadro a la derecha y seleccione o anule la selección de columnas en la lista. Los nombres de los campos disponibles para su selección dependen de las opciones de filtrado que haya seleccionado. No puede mostrar más de 20 columnas en la tabla.

Actualizando todos los datos
Haga clic en el icono Actualizar en la esquina superior derecha del Panel de inicio para actualizar los datos de todos los elementos de la página.
Exportando datos
Puede guardar una copia impresa de la información en el Panel de inicio.
Haga clic en el icono Exportar todo en la esquina superior derecha de la página.- Seleccione una impresora.
- Imprime la página.
Monitoreo de la actividad de la nube a partir de gráficos
La página Panel de actividad de la pestaña Monitor de Management Console es el punto desde el cual puede view tipos específicos de actividad en su empresa. Esta actividad refleja los resultados de escaneos de datos históricos y en tiempo real.
Desde la página Monitor, puede view los siguientes paneles de control:
- Actividades de aplicación
- Actividades anómalas
- Oficina 365
- Panel de monitoreo de IaaS
- Alertas de actividad
- Acceso empresarial de confianza cero
Puedes mostrar el panel views de diversas maneras. Puede seleccionar todas las aplicaciones en la nube para niveles superioresviews de su actividad de datos en la nube, o puede seleccionar aplicaciones en la nube específicas o solo una nube para obtener información más detallada. A view actividad para un tiempo específico, puede seleccionar un rango de tiempo.
Puede ir a las siguientes páginas haciendo clic en los elementos del menú.
Las siguientes secciones describen estos paneles.
Actividades de aplicación
El panel de actividades de la aplicación proporciona lo siguiente views.
Análisis de políticas
Policy Analytics proporciona perspectivas sobre el tipo, la cantidad y el origen de los activadores de políticas en su organización. por ejemploampEn el archivo, puede ver el número total de infracciones de políticas durante un tiempo específico (como un mes), así como un desglose de las infracciones por nube, por usuario o por tipo de política (como infracciones de colaboradores externos).
Para obtener descripciones, consulte Análisis de políticas.

Monitoreo de actividad
El seguimiento de la actividad muestra resultados cuantificados. views de actividades en su organización – por ejemploamparchivo, por tipo de actividad (como inicios de sesión y descargas), por tiempo o por usuario.
Para obtener descripciones, consulte Monitoreo de actividad.

Estadísticas de cifrado
Las estadísticas de cifrado muestran qué tan cifrado files están siendo accedidos y utilizados en su organización. por ejemploample, tu puedes view el mayor número de usuarios que han cifrado o descifrado files, cuántas actividades de cifrado y descifrado se han llevado a cabo a lo largo del tiempo, o los tipos de files que han sido cifrados.
Para obtener descripciones, consulte Estadísticas de cifrado.

Actividades de usuarios privilegiados
Actividades de usuarios privilegiados muestra las actividades realizadas por usuarios con permisos de acceso de nivel superior en una organización. Estos usuarios suelen ser administradores y, a veces, se les denomina "superusuarios". Los usuarios de este nivel pueden view la cantidad de cuentas creadas o congeladas por un administrador, o cuántas configuraciones de sesión o políticas de contraseña se cambiaron. Es importante estar al tanto de la actividad de los usuarios privilegiados porque estos usuarios tienen permisos bajo los cuales pueden modificar configuraciones que podrían comprometer la seguridad de una nube. La información de estos paneles permite al equipo de seguridad monitorear las acciones de estos usuarios y actuar rápidamente para abordar las amenazas.
Para obtener descripciones, consulte Actividades de usuarios privilegiados.

Actividades anómalas
El motor de detección de actividades anómalas continuamente profiles atributos de datos y comportamiento del usuario para detectar actividad fuera de lo común para su empresa. El monitoreo incluye las ubicaciones desde donde se realizan los inicios de sesión (inicios de sesión geográficos), las direcciones IP de origen y los dispositivos utilizados. El comportamiento del usuario incluye actividades como cargas y descargas de contenido, ediciones, eliminaciones, inicios de sesión y cierres de sesión.
Las anomalías no son violaciones de políticas reales, pero pueden servir como alertas de posibles amenazas a la seguridad de los datos y acceso malicioso a los datos. ExampLos archivos de anomalías pueden ser una cantidad anormalmente grande de descargas de un usuario individual, una cantidad de inicios de sesión superior a lo normal del mismo usuario o intentos persistentes de inicio de sesión por parte de un usuario no autorizado.
El usuario profile incluye tamaños de file descargas a través de aplicaciones en la nube, así como la hora del día y el día de las semanas en que el usuario está activo. Cuando el motor detecta una desviación del comportamiento observado durante este período, señala la actividad como anómala.
Las anomalías se clasifican en dos tipos: deterministas y estadísticas.
- La detección determinista funciona en tiempo real y detecta anomalías a medida que se produce la actividad del usuario, con un retraso nominal (por ejemplo).ampes decir, de 10 a 30 segundos). El algoritmo profesionalfiles entidades (como usuarios, dispositivos, aplicaciones, contenido, ubicaciones de usuarios y ubicación de destino de datos), atributos (como ubicación de acceso, dirección IP de origen, dispositivo utilizado) y la relación entre ellos.
- Cuando se encuentra una nueva relación desconocida o inesperada, se evalúa en busca de actividad sospechosa.
Los samparchivo de actividades del usuario profiled en este enfoque es relativamente pequeño y crece con el tiempo. La precisión de las anomalías detectadas mediante este método es alta, aunque el número de reglas o el espacio de búsqueda es limitado. - La detección estadística crea una línea de base de un usuario con una mayor actividad.amparchivo, que generalmente abarca un período de 30 días para reducir los falsos positivos. La actividad del usuario es profesional.filed utilizando un modelo tridimensional: la métrica observada (ubicación, recuento de acceso, file tamaño), hora del día y día de la semana. Las métricas están agrupadas por hora y día. actividades profesionalesfiled incluye:
- Descargas de contenido
- Acceso al contenido: cargas, ediciones y eliminaciones
- Acceso a la red: inicios y cierres de sesión
Cuando el motor detecta una desviación del comportamiento observado durante este período, basándose en técnicas de agrupación, marca la actividad como anómala. Detecta anomalías en tiempo no real con un retraso habitual de una hora.
El algoritmo determinista se utiliza para la detección de geoanomalías. El algoritmo estadístico se utiliza para descargas anómalas y para acceso a contenidos y redes.
A view actividades anómalas, vaya a Monitor > Actividades anómalas.
Para más detalles sobre viewPara informes de anomalías, consulte:
- Actividades anómalas por geolocalización
- Visualización de detalles de geoanomalías desde la página Registros de auditoría de actividad
- Descargas anómalas, acceso a contenidos y autenticación
- Actividad tridimensional views
Actividades anómalas por geolocalización
El panel de actividades anómalas por geolocalización es un mapa view mostrando indicadores geográficos donde probablemente se haya producido actividad anómala. Este tipo de anomalía se llama geoanomalía. Si se han detectado geoanomalías, el mapa muestra uno o más indicadores geográficos que identifican dónde tuvo lugar la actividad en cuestión.

Cuando hace clic en un puntero, puede mostrar detalles sobre las actividades actuales y anteriores del usuario, incluida su dirección de correo electrónico, la nube a la que accedió, su ubicación y el tiempo de actividad. Utilizando los detalles de la actividad actual y anterior, puede realizar comparaciones que proporcionen información sobre la anomalía. por ejemploamparchivo, el usuario podría haber iniciado sesión en dos aplicaciones en la nube diferentes utilizando las mismas credenciales de inicio de sesión, desde dos ubicaciones diferentes. El puntero azul representa la ubicación con el foco actual.
Para centrarse en la otra ubicación, haga clic en su puntero.
Si hay varios casos de actividad anómala en un área geográfica, aparecen varios indicadores, ligeramente superpuestos. Para mostrar información sobre uno de los punteros, coloque el cursor sobre el área con los punteros superpuestos. En el pequeño cuadro que aparece, haga clic en el puntero que desea view detalles.
Visualización de detalles de geoanomalías desde la página Registros de auditoría de actividad
Desde la página Registros de auditoría de actividad (Monitor > Registros de auditoría de actividad), puede seleccionar geoanomalía views haciendo clic en el icono Binocular que aparece a la izquierda en la lista de actividades.
Descargas anómalas, acceso a contenidos y autenticación
Los siguientes gráficos del panel brindan información sobre la actividad anómala en las aplicaciones de la nube.
- El gráfico Descargas anómalas por tamaño muestra un recuento resumido de descargas a lo largo del tiempo por tamaño de descarga. files.
- El secuestro de datos en las empresas suele estar indicado por un número anormalmente alto de descargas de datos críticos para el negocio. por ejemploampEs decir, cuando un empleado deja una organización, su actividad puede revelar que descargó una gran cantidad de datos corporativos justo antes de su partida. Este gráfico le indica la cantidad de veces que se encuentra un patrón anómalo en las descargas de los usuarios, los usuarios que realizaron la descarga y cuándo se produjeron las descargas.
- El gráfico de eliminación de contenido anómalo muestra el número de eventos de eliminación por actividad anómala.
- El gráfico de Autenticación anómala muestra la cantidad de veces que se encuentra un patrón anómalo en los eventos de acceso a la red de un usuario, incluidos inicios de sesión, intentos de inicio de sesión fallidos o por fuerza bruta y cierres de sesión. Los inicios de sesión fallidos repetidos podrían indicar un intento malicioso de obtener acceso a la red.
- El gráfico Descargas anómalas por recuento muestra la cantidad de descargas anómalas para su empresa.
Actividad tridimensional views
También puedes view un gráfico tridimensional en el que se puede observar la actividad anómala en relación con la actividad normal. en esto view, las actividades se representan como puntos de datos (también llamados depósitos) en tres ejes:
- X=hora del día
- Y = recuento de actividad agregada o tamaño de descarga agregado
- Z=día de la semana
El gráfico utiliza un mecanismo de agrupación para ilustrar patrones de actividad y revelar anomalías. Estos grupos de actividades pueden darle una mejor idea de qué tipos de eventos ocurren con mayor frecuencia en días y horas específicos. Los grupos también permiten que las anomalías se destaquen visualmente.
A medida que se realiza un seguimiento de las actividades hora tras hora, se añaden puntos de datos al gráfico. Los clústeres se crean cuando las actividades relevantes suman al menos 15 puntos de datos. Cada grupo está representado por un color diferente para sus puntos de datos. Si un grupo tiene menos de tres puntos de datos (depósitos), los eventos representados por esos puntos se consideran anómalos y aparecen en rojo.
Cada punto de datos del gráfico representa eventos que ocurrieron en una hora específica del día. Puede obtener detalles sobre la fecha, la hora y el recuento de eventos haciendo clic en cualquier punto de datos.
En este exampPor ejemplo, el grupo de la parte inferior derecha tiene 15 puntos de datos. Muestra que varios eventos tuvieron lugar durante la tarde y la noche durante toda la semana. El recuento de acceso fue similar para todas las actividades. Un día, el recuento de accesos fue mucho mayor y el punto se muestra en rojo, lo que indica una anomalía.
La tabla debajo del gráfico enumera los eventos representados en el gráfico. La lista en este ex.ampEl archivo indica la fecha y hora del acceso, el nombre del file accedió, la nube desde la que se realizó el acceso y la dirección de correo electrónico del usuario que accedió al contenido.

Opciones para configurar la información de anomalías
Desde la página Configuración del sistema, puede configurar cómo rastrear, monitorear y comunicar información sobre actividades anómalas. Para las aplicaciones en la nube de Box, puede suprimir (lista blanca) las aplicaciones conectadas incluidas en la cuenta en la nube para evitar anomalías geográficas.
Umbral adaptativo para las tasas de actividad del usuario permitidas (antesview característica)
El umbral adaptativo define una tasa permitida de actividad del usuario. El umbral configurado se puede ajustar en función de la tasa de actividad del usuario. Poder configurar un umbral le permite ajustar la tasa de actividades del usuario según sea necesario. Si las condiciones lo permiten, por ej.ampPor ejemplo, el umbral se puede modificar para permitir una mayor tasa de actividad.
La configuración de umbral adaptable evalúa el cumplimiento del umbral y permitirá eventos hasta el umbral definido. CASB también verifica la probabilidad de que ocurran eventos después del umbral fijo. Si la probabilidad está dentro del rango permitido, los eventos están permitidos. El valor predeterminado para el porcentaje de varianzatage de la probabilidad máxima es del 50%.
También puede establecer un recuento de fallos consecutivos (por ej.ampes decir, tres fracasos seguidos). Cuando el número de fallas consecutivas excede el recuento especificado, los eventos se consideran no conformes. El recuento predeterminado es de tres (3) fallas consecutivas. Se puede ajustar hasta 20 o bajar a 1.
Puede elegir el umbral adaptativo como tipo de contexto en una política, donde se aplicarán estas configuraciones. Este tipo de contexto está disponible para políticas en línea para actividades de carga, descarga y eliminación. Para obtener instrucciones sobre cómo utilizar el umbral adaptable como tipo de contexto de política, consulte Creación de políticas de control de acceso a la nube (CAC).
Seguimiento de información de anomalías.
- Vaya a Administración > Configuración del sistema > Configuración de anomalías.
- Seleccione la configuración de la siguiente manera:
Sección/Campo Descripción Suprimir geoanomalías mediante a. Haga clic en el campo a la derecha del campo Cuenta en la nube.
segundo. Seleccionar Aplicaciones conectadas.
do. Desde Directorios lista, haga clic en las carpetas de las aplicaciones que desea suprimir.
d. Haga clic en la flecha derecha para moverlos a la Aplicaciones conectadas columna.
mi. Ingrese las direcciones IP y las direcciones de correo electrónico para las cuales suprimir la información de anomalías. En cada campo, separe varias direcciones IP y de correo electrónico con comas.Actividades para Geoanomalía Buscar las actividades a rastrear para geoanomalías, seleccione las actividades y haga clic en Aplicar. 
Nota
Para que se activen anomalías para Microsoft 365 y AWS, debe verificar O365Auditoría y AWSAuditoría de la lista.Geoanomalía Para Distancia mínima de geoanomalía, ingrese la cantidad mínima de millas para rastrear geoanomalías o acepte el valor predeterminado de 300 millas. 
Sección/Campo Descripción Limitación de velocidad adaptativa
(Preview)Ingrese o seleccione las siguientes opciones que se aplicarán al inquilino:
▪ Variación de probabilidad desde el pico, como porcentajetage (el valor predeterminado es 50%)
▪ Tasa de fracasos consecutivos por incumplimiento (el recuento predeterminado es 3)
Borrar geoanomalías Hacer clic Claro para borrar la información de geoanomalías reportada previamente. Después de hacer clic Claro, la fecha y hora en que se eliminaron las geoanomalías por última vez aparecen debajo del Claro botón. 
- Haga clic en Guardar.
Configuración para anomalías profesionalesfiles (configuración de anomalía dinámica)
Las configuraciones de anomalías dinámicas incluyen profiles para definir comportamientos que se consideran anómalos. Estos profesionalesfiles se basan en la categoría de actividad y los tipos de actividad. Cada profesionalfile está predefinido (proporcionado para todos los inquilinos; los administradores no pueden modificarlo ni eliminarlo) o definido por el usuario (los administradores pueden crearlo, modificarlo o eliminarlo).
Puede crear hasta cuatro profesionales de anomalías definidos por el usuario.files. Cada profesionalfile define el comportamiento anómalo de una categoría de actividad (por ej.amparchivo, autenticaciones o actualizaciones de contenido) y actividades asociadas con esa categoría (por ej.amparchivo, iniciar sesión, descargar contenido o eliminar contenido).

La anomalía profesionalfileLa página muestra:
- El profesionalfile Nombre y descripción
- La categoría de actividad (por ej.amparchivo, Actualización de contenido)
- Tipo: Predefinido (generado por el sistema, no se puede editar ni eliminar) o Definido por el usuario (los administradores pueden crearlo, editarlo y eliminarlo).
- Fecha de creación: la fecha en la que el profesionalfile Fue creado.
- Última modificación por: el nombre de usuario de la persona que modificó por última vez el profile (para profesionales definidos por el usuariofiles) o sistema (para profesionales predefinidosfiles).
- Hora de la última modificación: la fecha y hora en que el profesionalfile fue modificado por última vez.
- Acciones: un ícono de edición para mostrar profile detalles y modificación de pro definido por el usuariofiles.
Puede filtrar la visualización de columnas o descargar la lista de profesionalesfiles a un CSV file usando los íconos en la esquina superior derecha encima de la lista.
Para mostrar u ocultar columnas, haga clic en el icono Filtro de columnas y marque o desmarque los encabezados de las columnas.
Para descargar el pro listadofiles, haga clic en el icono Descargar y guarde el CSV file a tu computadora.
Los siguientes procedimientos describen los pasos para agregar, modificar y eliminar anomalías definidas por el usuario.files.
Nota
No puedes tener más de cuatro profesionales definidos por el usuario.files. Si actualmente tienes cuatro o más profesionales definidos por el usuariofiles, el botón Nuevo aparece atenuado. Debes eliminar profiles para reducir el número a menos de cuatro antes de poder agregar nuevos profesionalesfiles.
Para agregar un nuevo profesional de anomalías definido por el usuariofile:
- Vaya a Administración > Configuración del sistema, seleccione Anomaly Profiles y haga clic en Nuevo.

- Para Profile Detalles, ingrese la siguiente información:
● Nombre (obligatorio) y Descripción (opcional).
● Categoría de actividad: seleccione una categoría para definir actividades en el perfil profesional.file.
● Actividades: marque una o más actividades para la categoría seleccionada. Las actividades que ve en la lista se basan en la categoría de actividad que seleccionó. Los siguientes tipos de actividades están disponibles.
Categoría de actividad Actividades Subir contenido Subir contenido Crear contenido Actualización de contenido Contenido Editar contenido Cambiar nombre de contenido Restaurar contenido Mover contenido Copiar Intercambio de contenido Colaboración Agregar colaboración Invitar contenido Compartir actualización de colaboración - Haga clic en Guardar.
Para modificar un profesional definido por el usuariofile:
- Seleccione un profesional definido por el usuariofile y haga clic en el icono de lápiz a la derecha.
- Realice las modificaciones necesarias y haga clic en Guardar.
Para eliminar un profesional definido por el usuariofile:
- Seleccione un profesional definido por el usuariofile y haga clic en el ícono de la papelera en la esquina superior derecha encima de la lista.
- Cuando se le solicite, confirme la eliminación.
Oficina 365

El panel de Office 365 proporciona información sobre las actividades de las aplicaciones del paquete Microsoft 365. Los gráficos se muestran solo para las aplicaciones que incorporó.
El finalview Los gráficos resumen la información de la actividad del usuario para sus aplicaciones integradas. Los gráficos de aplicaciones muestran la actividad del usuario para esa aplicación.
Para obtener detalles del gráfico, consulte Paneles de Office 365.
Monitoreo de AWS
El panel de AWS Monitoring proporciona información sobre la actividad de los usuarios por ubicación, hora y número de usuarios.
Para obtener detalles sobre los gráficos, consulte Gráficos de monitoreo de AWS.
Personalizar y actualizar una pantalla de panel
Puede mover gráficos en un panel, seleccionar qué gráficos aparecen y actualizar la visualización de uno o todos los gráficos.
Para mover un gráfico en un panel:
- Pase el cursor sobre el título del gráfico que desea mover. Haga clic y arrástrelo a la posición deseada.
Para actualizar la visualización de un gráfico:
- Pase el cursor sobre la esquina superior derecha del gráfico y haga clic en el icono Actualizar.
![]()
Para actualizar la visualización de todos los gráficos de la página:
- Haga clic en el icono Actualizar
en la esquina superior derecha de la página.
Para seleccionar qué datos aparecen en un panel:
- En la esquina superior izquierda de la página, seleccione las aplicaciones en la nube y el rango de tiempo a incluir.

Exportación de datos para informes
Puede exportar la información que necesita desde cualquier gráfico.
- Seleccione la pestaña que tiene el gráfico cuyos datos desea exportar (por ej.amparchivo, Monitor > Panel de actividades > Análisis de políticas).

- Seleccione el gráfico cuyos datos desee.

- Para excluir cualquier artículo de la exportación (por ej.ample, usuarios), haga clic en los elementos de la leyenda para ocultarlos. (Para mostrarlos nuevamente, haga clic en los elementos una vez más).
- Coloca el cursor sobre la parte superior del gráfico y haz clic en el ícono Exportar.
En la esquina superior derecha.
Luego, seleccione un formato de exportación de la lista.
- Guardar el file.
Imprimir un informe o gráfico
- Haga clic en el icono Exportar en la esquina superior derecha del gráfico cuyos datos desea imprimir y seleccione Imprimir.
- Seleccione una impresora e imprima el informe.
Trabajar con registros de auditoría de actividad
La página Registros de auditoría de actividad (Monitor > Registros de auditoría de actividad) muestra información detallada. views de datos que selecciona de los gráficos o elementos que busca. A través de esta página, puede utilizar las opciones de filtrado en la barra de navegación para centrarse en usuarios y actividades específicos para proporcionar un seguimiento de auditoría o detectar patrones de uso.
La página muestra estos elementos.
| Opciones de búsqueda: ▪ Aplicaciones en la nube (gestionado, empresarial y no autorizado) y web Categorías ▪ Tipos de eventos (por ejemploamparchivos, actividades, violaciones de políticas) ▪ Evento fuentes (por ejemploamparchivo, API) ▪ Opciones de rango de tiempo (por ejemploample, últimas 34 horas, la semana pasada, el mes pasado) |
![]() |
| Cadena de consulta de búsqueda. | ![]() |
| El número total de eventos encontrados en la búsqueda. | ![]() |
| Barra de navegación desde la que puede filtrar aún más su búsqueda eligiendo usuarios, grupos de usuarios, tipos de actividad, tipos de contenido y nombres de políticas en los que buscar. Estos filtros pueden resultar útiles cuando necesita mantener un seguimiento de auditoría de usuarios o actividades específicos. Los resultados de la búsqueda muestran los 10,000 registros más recientes de los elementos de filtro seleccionados. | ![]() |
| Visualización de gráfico de barras de datos de eventos, que muestra el recuento de todos los eventos encontrados (además de los 10,00 registros más recientes). | ![]() |
| Tabla de datos de eventos, que muestra los 500 registros más recientes. Los datos se ordenan en orden descendente por tiempo. Para obtener datos adicionales, puede exportar el contenido a un CSV. file. La exportación incluye los resultados de los filtros seleccionados actualmente. Nota Para las aplicaciones en la nube de ServiceNow, el Registros de auditoría de actividad La página no muestra detalles de la fuente (IP, ciudad, país, código de país, IP, origen, estado de la fuente o tipo de usuario) para la actividad de descarga de contenido. |
![]() |
Filtrado de datos
Para centrarse en datos específicos, puede utilizar las listas desplegables para configurar filtros para los siguientes tipos de información:
- Aplicaciones en la nube (administradas y no administradas)
- Tipos de eventos, incluidas actividades, infracciones, anomalías, actividades de Cloud Data Discovery (CDD), infracciones de CDD y eventos de postura de seguridad en la nube
- Orígenes de eventos, incluida API, auditoría de IaaS, auditoría de Office 365 y otros tipos de eventos
- Intervalo de tiempo, incluida la última hora, las últimas 4 horas, las últimas 24 horas, hoy, la semana pasada, el mes pasado, el año pasado y personalizado por mes y día que seleccione
Cuando haya seleccionado los elementos de las listas, haga clic en Buscar.

En la barra de navegación vertical a la izquierda, puedes filtrar los datos aún más:

Todos los artículos disponibles se enumeran en cada categoría.

Haga clic en el icono > para expandir la lista de cada categoría. Si hay más de 10 elementos disponibles para una categoría, haga clic en Más al final de la lista para ver elementos adicionales.
Para filtrar y buscar datos:
- Seleccione los elementos de búsqueda de cada una de las listas desplegables y haga clic en Buscar.
La cantidad de elementos que coinciden con los criterios de búsqueda se muestra debajo de las listas desplegables.
Los resultados de la búsqueda muestran el recuento total de eventos. - En el menú de la izquierda, seleccione los elementos que desea incluir en el filtro.
● Para incluir todos los elementos en una categoría, haga clic en el cuadro junto al nombre de la categoría (por ejemploamparchivo, Tipo de actividad).
● Para seleccionar elementos específicos, haga clic en las casillas junto a ellos.
● Para buscar un usuario, ingrese algunos caracteres del nombre del usuario en el cuadro de búsqueda debajo de la categoría Usuarios. Seleccione el nombre de usuario de los resultados de la búsqueda.
Haga clic en Restablecer para borrar los filtros en la barra de navegación. Los elementos de búsqueda que seleccionó en las listas desplegables de búsqueda no se ven afectados.
Para ocultar la barra de navegación y permitir más espacio para ver los datos después de realizar sus selecciones de filtro, haga clic en el ícono de flecha izquierda al lado del enlace Restablecer.

Seleccionar campos para incluir en la tabla view
Para seleccionar campos que aparecerán en la tabla view, haga clic en el icono en el lado derecho de la pantalla para mostrar una lista de campos disponibles. El contenido de la lista depende de las opciones de filtrado que haya seleccionado.

Marque los campos a incluir en el registro; desmarque cualquier campo para excluir. Puede incluir hasta 20 campos.
Si tiene políticas de escaneo de malware que incluyen el escaneo por parte de un servicio externo, elija los campos que se aplican a ese servicio para incluirlos en la tabla de esas políticas. por ejemploamparchivo, para una política que utiliza FireEye ATP para escaneo de malware, puede incluir ReportId (un UUID proporcionado como respuesta por FireEye), MD5 (disponible para comparar con información MD5 similar) y Nombres de firma (valores separados por comas) como campos para Información de escaneo de FireEye.
Viewing detalles adicionales de una entrada de tabla
A view Para obtener detalles adicionales sobre una infracción enumerada, haga clic en el ícono binocular en el lado izquierdo de la entrada. Una ventana emergente muestra detalles. el siguiente exampLos archivos muestran detalles de los servicios FireEye y Juniper ATP Cloud.
Ojo de fuego

Para mostrar un informe de FireEye con detalles adicionales, haga clic en el enlace Id. de informe.

Nube ATP de Juniper

ViewIngresar detalles de anomalías desde la página Registros de auditoría de actividad.
Desde la página Registros de auditoría de actividad, puede mostrar un gráfico tridimensional de actividad anómala de un usuario. A view el gráfico, haga clic en el icono binocular en cualquier fila de la tabla.
La anomalía tridimensional view se abre en una nueva ventana.

Para obtener más información sobre anomalías, consulte Actividades anómalas.
Realizar una búsqueda avanzada
El campo Consulta de búsqueda en la parte superior de la página Registros de auditoría de actividad muestra los elementos que se muestran actualmente cuando selecciona Registros de auditoría de administrador en el menú Administración, o los elementos que se aplican a los detalles que seleccionó en uno de los paneles de la página de inicio.
![]()
Nota
Para realizar una búsqueda avanzada, asegúrese de comprender el formato para escribir consultas de Splunk. Para la mayoría de las búsquedas, puede encontrar la información que necesita utilizando las opciones de filtrado y no necesitará realizar una búsqueda avanzada.
Para realizar una búsqueda avanzada:
- Haga clic en el campo Consulta de búsqueda. El campo se expande.

- Introduzca los pares de nombre/valor para los criterios de búsqueda. Puede ingresar varias líneas de pares nombre-valor.
Se muestran hasta cinco líneas. Si su búsqueda tiene más de cinco líneas, aparecerá una barra de desplazamiento a la derecha del campo Consulta de búsqueda. - Haga clic en el icono Buscar. Se muestran los resultados de la búsqueda.
- Para devolver el campo de cadena de consulta a su tamaño original, haga clic en el icono > a la derecha. Para restablecer los criterios de búsqueda a los valores originales antes de su búsqueda, haga clic en la x a la derecha.
ViewIngresando detalles de registro adicionales
Realice cualquiera de estas acciones:
- Pase el cursor sobre la barra de la fecha para la que desea obtener detalles adicionales. Una ventana emergente muestra detalles para esa fecha. en este exampPor ejemplo, la ventana emergente muestra el número de eventos en un período de 24 horas el 10 de abril.
▪ O haga clic en la barra de la fecha para la cual desea detalles adicionales; se muestra un nuevo gráfico de barras con un desglose de los eventos. en este exampPor ejemplo, el gráfico de barras muestra un recuento hora por hora de los eventos del 23 de abril.
Ocultar el gráfico view
Para ocultar el gráfico view en la parte superior de la pantalla y muestre solo la lista de eventos, haga clic en el ícono mostrar/ocultar gráfico
enlace en el lado derecho del gráfico view. Para mostrar el gráfico view nuevamente, haga clic en el enlace.
Exportando datos
Puede exportar datos a valores separados por comas (.csv) file, según los campos y filtros de la barra de navegación que haya elegido.
Para exportar datos desde la página Registros de auditoría de actividad:
- Seleccione el ícono Exportar en el lado derecho de la pantalla.

- Seleccione una file nombre y ubicación.
- Guardar el file.
Monitoreo de la actividad del usuario a través de registros de auditoría de administración
Los registros de auditoría de administración (Administración > Registros de auditoría de administración) recopilan eventos del sistema relevantes para la seguridad, como cambios en la configuración del sistema, inicios y cierres de sesión de usuarios, cambios en el estado del servicio del sistema o detención/inicio de nodos. Cuando ocurren tales cambios, se genera un evento y se guarda en la base de datos.
Información del registro de auditoría
La página Registros de auditoría de administración proporciona la siguiente información.
| Campo | Descripción |
| Tiempo | La hora registrada del evento. |
| Usuario | Si un usuario generó el evento, el nombre (dirección de correo electrónico) de ese usuario. Si se trata de un evento en un nodo, se utiliza el nombre del nodo. Si ni un usuario ni un nodo estuvieron involucrados, aquí aparece N/A. |
| Dirección IP | La dirección IP del navegador del usuario (si el usuario realizó la acción). Si un evento ocurre en un nodo, se muestra la dirección IP del nodo. Si se genera una acción sin interacción del usuario, aquí aparece N/A. |
| Campo | Descripción |
| Subsistema | El área general donde se lleva a cabo el evento (por ej.amparchivo, autenticación para la actividad de inicio de sesión). |
| Tipo de evento | El tipo de evento; por examparchivo, inicio de sesión, carga de certificado o solicitud de clave. |
| Tipo de objetivo | La zona sobre la que se actúa. |
| Nombre del objetivo | La ubicación específica del evento. |
| Descripción | Detalles adicionales disponibles sobre el evento (mostrados en formato JSON). Hacer clic View Detalles. Si no hay detalles adicionales disponibles, solo curlAparecen llaves y {}. |
Filtrado y búsqueda de información del registro de auditoría de administración
Puede orientar el tipo de información en los registros de auditoría de administración reduciendo el rango de tiempo o buscando tipos específicos de información.
Para filtrar por rango de tiempo, seleccione el rango de tiempo de la lista desplegable en la parte superior izquierda.

Para buscar información específica:
Haga clic en el icono de filtro en la esquina superior derecha. Luego haga clic en los cuadros para seleccionar la información que desea encontrar y haga clic en Buscar.

Perspectivas Investigar
Insights Investigate proporciona herramientas para la gestión de incidentes en su organización. Puede view incidentes que involucran violaciones de políticas que ocurren en su organización, asigne un nivel de gravedad a un incidente y especifique la acción adecuada. Además, puedes view detalles sobre incidentes y sus fuentes desde varias perspectivas y obtener información adicional sobre cada incidente y su fuente.
Para utilizar las funciones de Insights Investigate, vaya a Administración > Insights Investigate.
La página Insights Investigate proporciona información en tres pestañas:
- Gestión de incidentes
- Información sobre incidentes
- Perspectivas de la entidad
Pestaña Gestión de incidentes
La pestaña Gestión de incidentes enumera los incidentes que ocurren en la organización.
Esta página enumera el número total de registros de incidentes encontrados, mostrando hasta 50 registros por página. A view registros adicionales, utilice los botones de paginación en la parte inferior de la pantalla.
Hay cuatro listas desplegables disponibles desde las que puede filtrar la información para mostrar incidentes por
- período de tiempo (hoy, últimas 24 horas, semana, mes o año, o un período de fecha que usted especifique)
- nube (administrada o no administrada)
- gravedad (baja, media o alta)
- estado (abierto, bajo investigación o resuelto)
La lista de gestión de incidentes proporciona la siguiente información. Utilice el filtro de columnas en la parte superior derecha para mostrar u ocultar columnas adicionales.

| Columna | Lo que muestra |
| Fecha | La fecha y hora de la última ocurrencia conocida del incidente. |
| Violación de la política | La política que violó el incidente. |
| Nombre de usuario | El nombre del usuario del incidente. |
| Nombre de la cuenta | El nombre de la nube en la que ocurrió el incidente. |
| Gravedad | La gravedad del incidente: baja, media o alta. |
| Estado | El estado de resolución del incidente: abierto, en investigación o resuelto. |
| Columna | Lo que muestra |
| Fecha | La fecha y hora de la última ocurrencia conocida del incidente. |
| Violación de la política | La política que violó el incidente. |
| Nombre de usuario | El nombre del usuario del incidente. |
| Nombre de la cuenta | El nombre de la nube en la que ocurrió el incidente. |
| Sujeto | El texto del asunto del correo electrónico infractor. |
| Beneficiario | El nombre del destinatario del correo electrónico infractor. |
| Comportamiento | Las acciones que se pueden tomar para este incidente. Se muestran dos iconos. ▪ Cuarentena — Si la política que fue violada tiene una acción de Cuarentena, este icono está habilitado. Cuando se hace clic en este icono, el administrador lleva al Gestión de cuarentena página. ▪ Registros de auditoría de actividad — Cuando se hace clic en este icono, el administrador lleva al Registros de auditoría de actividad Pagina. La Registros de auditoría de actividad La página muestra los mismos datos disponibles en el I.página de gestión de incidentes, en un formato diferente. |
Puede utilizar el cuadro de búsqueda para encontrar información sobre una infracción específica.
Pestaña Información sobre incidentes
La pestaña Incident Insights proporciona detalles para estos tipos de incidentes:
- Infracciones de inicio de sesión
- Geoanomalías
- Anomalías de actividad
- Software malicioso
- Infracciones de DLP
- Uso compartido externo

Cada tipo de infracción está etiquetado en el círculo exterior de un gráfico que muestra el nombre del inquilino en el centro. La etiqueta de cada tipo muestra el número de incidentes para ese tipo. por ejemploample, Infracciones de DLP (189) indica 189 casos de infracciones de DLP.
Para obtener resultados de búsqueda más precisos, puede filtrar esta información por fecha (hoy, últimas 4 horas, últimas 24 horas, semana, mes o año. (El valor predeterminado es Últimas 24 horas).
Puede buscar incidentes utilizando los botones Buscar y Agregar. Estos botones le permiten realizar búsquedas más precisas de los datos que necesita. por ejemploamparchivo, puede agregar una consulta que especifique el usuario Y la ubicación Y la aplicación. Puede incluir solo un usuario en una consulta de búsqueda.
Para los tipos de incidentes que no tienen infracciones (recuento de cero), sus etiquetas no están resaltadas.
Para los tipos de incidentes que tienen infracciones, una tabla a la derecha muestra detalles adicionales sobre cada infracción.
La información de la tabla varía para cada tipo de incidente. Haga clic en la etiqueta de infracción para ver la lista de incidentes relacionados con esa infracción.
Para infracciones de DLP, la tabla muestra la siguiente información para hasta 100 registros.
Puede hacer clic en el icono binocular en la primera columna de la fila de la tabla para view una ventana emergente con detalles adicionales sobre una infracción.
Pestaña Información sobre la entidad
La pestaña Entity Insights proporciona detalles sobre las entidades que son fuentes de infracciones, que incluyen:
- Usuario
- Dispositivo
- Ubicación
- Solicitud
- Contenido
- Usuario externo

Cada entidad está etiquetada en el círculo exterior del gráfico. De forma predeterminada, el nombre del inquilino aparece en el círculo central. La etiqueta de cada entidad muestra el nombre de la entidad y el recuento encontrado para ella. por ejemploample, Usuario (25) indicaría 25 usuarios encontrados, Dispositivo (10) indicaría 10 dispositivos encontrados.
Para obtener resultados de búsqueda más precisos, puede filtrar esta información por fecha (hoy, últimas 4 horas, últimas 24 horas, semana, mes o año. (El valor predeterminado es Últimas 24 horas).
Puede buscar detalles adicionales sobre una entidad. por ejemploampArchivo, si busca un usuario ingresando el nombre de usuario en el campo de búsqueda, el gráfico muestra el nombre de usuario y su nivel de riesgo. El nivel de riesgo del usuario se muestra como un semicírculo alrededor del nombre de usuario. El color indica el nivel de riesgo (bajo, medio o alto).
Para los tipos de entidad que tienen incidentes, una tabla a la derecha muestra detalles adicionales sobre cada incidente para la entidad. El tipo de información que se muestra en la tabla varía según la entidad. Haga clic en la etiqueta de la entidad para ver la tabla de esa entidad.
Notas
- La tabla Entity Insights no puede mostrar más de 1,000 registros. Si su búsqueda arrojó un recuento alto para una entidad, la tabla muestra solo los primeros 1,000 registros encontrados, incluso si el número total de registros supera los 1,000. Es posible que deba refinar aún más su búsqueda para mantener el recuento total de registros en 1,000 o menos.
- Al exportar registros de actividad de Entity Insights desde la página Registros de auditoría de actividad a un CSV file, la exportación está limitada a 10,000 eventos. Si su búsqueda arrojó un recuento de actividad superior a este, el CSV exportado file incluirá sólo los primeros 10,000 registros encontrados.
Viewing y actualización de la información de riesgos del usuario
La página Gestión de riesgos del usuario (Proteger > Gestión de riesgos del usuario) utiliza información de infracciones de políticas, anomalías y eventos de malware para resaltar a los usuarios que podrían estar suponiendo un riesgo para la seguridad de sus datos. Esta información puede ayudarle a determinar si es necesario ajustar las políticas o los permisos de usuario.
Puede actualizar la configuración de gestión de riesgos del usuario para establecer umbrales de riesgo y especificar el tipo de información que se incluirá en las evaluaciones de riesgos.
Para modificar la configuración de evaluación de riesgos del usuario, haga clic en el ícono de ajustes a la derecha encima de la tabla. Luego, cambie las siguientes configuraciones según sea necesario.
- En Duración de la infracción, mueva el control deslizante hacia la derecha o hacia la izquierda.
- En Umbral, mueva el control deslizante hacia la derecha o hacia la izquierda.
- Marque o desmarque los tipos de información (violaciones de políticas, incidentes de malware, anomalías y acciones de políticas) para incluir en la evaluación de riesgos.
Haga clic en Guardar para activar la configuración.
Creando, viewinformes de programación y programación
Puede crear una variedad de informes que proporcionen una visión completa view de información como:
- cómo y desde dónde los usuarios acceden a los datos desde aplicaciones en la nube y desde websitios,
- cómo y con quién se comparten los datos, y
- si los usuarios han tomado todas las precauciones de seguridad adecuadas.
Además, los informes proporcionan información que ayuda a identificar problemas como estos:
- acceso a datos anómalos/anónimos
- desviaciones en las políticas definidas
- desviaciones de los cumplimientos normativos definidos
- posibles amenazas de malware
- tipos de websitios accedidos (por ej.ample, compras, negocios y economía, noticias y medios, tecnología y computadoras, citas o juegos de azar)
Puede crear informes y ejecutarlos a una hora programada en un día seleccionado o en un día de la semana durante toda la semana. tu también puedes view los informes programados y descargarlos para su posterior análisis.
Nota
Los informes se generan en función de la configuración de zona horaria global.
Subir un logotipo de empresa
Para cargar un logotipo de empresa para usarlo con informes:
- Vaya a Administración > Configuración del sistema.
- Seleccione Logotipo y Zona horaria.
- Ingrese el nombre de su empresa.
- Sube el logo de tu empresa. Seleccione un logotipo file desde su computadora y haga clic en Cargar.
Para obtener mejores resultados, el logotipo debe tener 150 píxeles de ancho y 40 píxeles de alto. - Haga clic en Guardar.
Establecer una zona horaria
Puede seleccionar una zona horaria para aplicar a los informes. Cuando genere informes, se basarán en la zona horaria que seleccione.
Para establecer una zona horaria:
- En Configuración del sistema, seleccione Logotipo y Zona horaria.
- En la sección Zona horaria, seleccione una zona horaria de la lista desplegable y haga clic en Guardar.
Cuando genera un informe, la zona horaria que seleccionó se muestra en la portada del informe.

Seleccionar tipos de informes para aplicaciones en la nube
Juniper Secure Edge CASB ofrece los siguientes tipos de informes:
- Visibilidad
- Cumplimiento
- Protección contra amenazas
- Seguridad de datos
- IaaS
- Costumbre
Cada informe se clasifica en subtipos para proporcionar un análisis más profundo.
Las siguientes secciones explican los tipos y subtipos de informes.
Visibilidad
Los informes de visibilidad proporcionan una información consolidada view en patrones de uso de la nube autorizados y informes de Shadow IT (nube no autorizada), que detallan cómo y dónde los usuarios acceden a los datos de la nube.
La visibilidad se clasifica además en estas áreas:
- Cloud Discovery: proporciona detalles sobre el uso no autorizado de la nube.
- Actividad del usuario: proporciona detalles sobre cómo y dónde los usuarios acceden a las aplicaciones en la nube autorizadas y no autorizadas.
- Actividad de usuario externo: proporciona detalles sobre los usuarios fuera de la organización con quienes se han compartido los datos y sus actividades con las aplicaciones en la nube.
- Actividad de usuario privilegiado (solo si una o más aplicaciones en la nube de Salesforce están integradas): proporciona detalles sobre las actividades de los usuarios con credenciales extendidas.
Cumplimiento
Los informes de cumplimiento monitorean los datos en la nube para verificar el cumplimiento de las regulaciones de privacidad y residencia de datos, así como la puntuación de riesgos de la nube.
El cumplimiento se clasifica además de la siguiente manera:
- Infracciones de cumplimiento por usuario: proporciona detalles sobre las actividades de los usuarios que infringen las políticas de seguridad definidas en su organización.
- Compartir infracciones por usuario: proporciona detalles sobre las actividades de los usuarios que infringen las políticas de intercambio de datos con usuarios externos.
Protección contra amenazas
Los informes de Threat Protection proporcionan análisis del tráfico y aplican análisis del comportamiento del usuario para encontrar amenazas externas, como cuentas comprometidas, y señalar comportamientos sospechosos de usuarios privilegiados.
La protección contra amenazas se clasifica además de la siguiente manera:
- Anomalía: proporciona información sobre accesos a datos anómalos y sospechosos y actividades inusuales de los usuarios (como el acceso simultáneo a datos por parte del mismo usuario al iniciar sesión en el sistema desde diferentes dispositivos en diferentes ubicaciones).
- Amenazas y malware avanzados: muestra un gráfico view de amenazas e incidentes de malware para el período de tiempo seleccionado.
- Acceso a dispositivos no administrados: proporciona información sobre el acceso de los usuarios con dispositivos no administrados.
Seguridad de datos
Los informes de seguridad de datos proporcionan un análisis de fileProtección de campos, campos y objetos mediante cifrado, tokenización, controles de colaboración y prevención de pérdida de datos.
La seguridad de los datos se clasifica además de la siguiente manera:
- Estadísticas de cifrado: proporciona información sobre file actividades de cifrado por parte de los usuarios, dispositivos utilizados para file cifrado, files que han sido cifrados, cualquier dispositivo nuevo utilizado para cifrar files, lista de dispositivos registrados por sistema operativo, file descifrado por ubicación y fallas de descifrado durante un período específico.
- Estadísticas del dispositivo: proporciona información sobre dispositivos no cifrados. files en dispositivos no administrados y los 10 principales usuarios con cifrado files en dispositivos no administrados.
IaaS
- Los informes de IaaS proporcionan análisis de la actividad de los tipos de nube AWS, Azure y Google Cloud Platform (GCP).
Costumbre
- Los informes personalizados le permiten generar informes a partir de gráficos en los paneles de monitoreo.
Visualización de información del informe
Realice los siguientes pasos para mostrar la información del informe.
En la Consola de administración, haga clic en la pestaña Informes.
La página Informes muestra una lista de los informes generados. Si inicia sesión por primera vez, se mostrará una tabla en blanco. Para cada informe, la lista proporciona la siguiente información:
| Columna | Descripción |
| Nombre | El Nombre dado para el informe. |
| Tipo | El Tipo de informe. ▪ Para CASB: el tipo seleccionado para el informe (por ejemplo,ampel, Visibilidad). ▪ Para seguridad Web Puerta de enlace - Costumbre. |
| Subtipo | Subtipo del informe. |
| Columna | Descripción |
| ▪ Para CASB – Basado en el informe seleccionado Tipo. ▪ Para seguridad Web Puerta de enlace - Costumbre. |
|
| Frecuencia | Con qué frecuencia se generará el informe. |
| Comportamiento | Opción para eliminar el informe. |
Programar un nuevo informe
- Desde la página Informes, haga clic en Nuevo.
- Ingrese la siguiente información. Los campos con un borde de color a la izquierda requieren un valor.
Campo Descripción Nombre Nombre del informe. Descripción Una descripción del contenido del informe. Tipo de filtro Seleccione cualquiera
▪ Nubes
▪ WebsitiosNombre de usuario Introduzca una o más direcciones de correo electrónico válidas para que los usuarios las incluyan en el informe. Para incluir a todos los usuarios, deje este campo en blanco. Configuración/Tipo Seleccione un tipo de informe.
Para NubesLas opciones son:
▪ Visibilidad
▪ Cumplimiento
▪ Protección contra amenazas
▪ Seguridad de datos
▪ IaaS
▪ Costumbre
Para Websitios, la selección predeterminada es Costumbre.Subtipo Seleccione uno o más subtipos. Las opciones que aparecen están relacionadas con el tipo de informe que seleccionó. Campo Descripción Para Costumbre Informes, haga doble clic en los paneles desde los que desea generar informes. En este ejemploampes decir, los gráficos seleccionables son de cualquiera de los tableros de control para Nube tipos de informes.
Desplácese para ver una lista de gráficos disponibles, haga clic en un gráfico y haga clic en el ícono de flecha derecha para moverlo al siguiente. Gráficos seleccionados Lista. Repita estos pasos para cada gráfico que desee incluir.Formato Seleccionar PDF y guarde el informe en su computadora. Puede abrirlo y view El informe en formato PDF viewcomo Adobe Reader. Frecuencia Seleccione el intervalo de tiempo en el que se debe generar el informe, ya sea Diariamente, Semanalmente, or Una vez.
Por una vez, Seleccione el rango de fechas para los datos que se incluirán en el informe y haga clic en DE ACUERDO.Notificación Seleccione el tipo de notificación que desea recibir sobre la actividad del informe. - Haga clic en Guardar para programar el informe. El informe recién creado se agregará a la lista de informes disponibles.
Una vez que se genera un informe programado, el sistema envía una notificación por correo electrónico informando al usuario que la programación del informe está completa y proporciona un enlace para acceder y descargar el informe.
Descargar informes generados
Al hacer clic en el enlace del correo electrónico que se muestra arriba, accederá a la página de Informes, donde podrá view la lista de informes generados y seleccione un informe para descargar.
- Desde la página Informes, haga clic en el ícono > para seleccionar el informe generado que desea descargar.
- Haga clic en la pestaña Informes para descargar.
Aparece una lista de informes generados, con la siguiente información.Columna Descripción Fecha de generación La fecha y hora en que se generó el informe. Nombre del informe Nombre del informe. Tipo de informe Tipo de informe. Subtipo de informe Subtipo de informe (según Tipo).
Para Websitios, el subtipo es siempre Costumbre.Formato del informe Formato del informe (PDF). Descargar Icono para descargar el informe. - Seleccione el informe generado que desea descargar haciendo clic en el icono de descarga
A la derecha. - Seleccione un destino en su computadora y un nombre para el file.
- Guardar el informe.
Gestión de tipos de informes y programación
Puede actualizar información sobre los informes y sus cronogramas de entrega.
- Desde la página Informes, haga clic en el ícono > junto al informe cuya información desea modificar.
- Haga clic en la pestaña Administrar horarios.
- Edite la información del informe según sea necesario.
- Guardar el informe.
Referencia rápida: gráficos del panel de inicio
Las siguientes tablas describen el contenido disponible para los paneles desde el menú Monitor.
- Actividades de aplicación
- Actividades anómalas
- Oficina 365
- Panel de monitoreo de IaaS
- Acceso empresarial de confianza cero
Para obtener información sobre viewPara ver los gráficos, consulte Monitoreo de la actividad de la nube desde los gráficos.
Actividades de aplicación
Este panel muestra los siguientes grupos de gráficos:
- Análisis de políticas
- Monitoreo de actividad
- Estadísticas de cifrado
- Actividades de usuarios privilegiados
Análisis de políticas
| Cuadro | Lo que muestra |
| Files Encriptado por política | El número de files encriptado (por ejemploampel, files con datos de tarjetas de crédito) en respuesta a violaciones de políticas. Este gráfico proporciona información sobre los documentos que se cifraron según una o más definiciones de políticas. |
| Files Encriptado a través del tiempo | El número de files que han sido cifrados, lo que indica tendencias de cifrado que pueden ayudarle a comprender mejor la postura general de riesgo a lo largo del tiempo. |
| Impactos de la política a lo largo del tiempo | La cantidad de violaciones o eventos que el motor de políticas detectó, lo que indica tendencias en la postura de riesgo para sus aplicaciones en la nube compatibles. |
| Impactos de políticas por usuario | La cantidad de violaciones o eventos detectados por el motor de políticas, por dirección de correo electrónico del usuario; ayuda a identificar a los principales usuarios que violan las políticas de cumplimiento. |
| Remediaciones de políticas | El número total de acciones de violación de políticas durante un período específico, con un porcentajetagEl desglose de cada tipo de acción. view Ayuda a identificar las acciones correctivas adoptadas ante las violaciones de políticas, lo que proporciona información sobre los ajustes que podrían ser necesarios para remediar las políticas. |
| Cuadro | Lo que muestra |
| Actividades a lo largo del tiempo | El número de actividades en files, indicando tendencias de actividad para sus aplicaciones en la nube. |
| Políticas afectadas por la nube | La cantidad total de violaciones de políticas o eventos detectados para todas las aplicaciones en la nube, con un desglose por nube. |
| Colaborador externo afectado por la nube | Número de infracciones de políticas detectadas por parte de colaboradores externos. Ayuda a identificar infracciones de políticas debidas a colaboradores externos. Esto es importante desde la perspectiva de comprender la exposición al riesgo debido a las actividades de los colaboradores externos. |
| Impactos de la política por sitio de SharePoint | Para cada sitio de SharePoint, la cantidad de infracciones o eventos de políticas detectados, por tipo. Se aplica solo a los sitios de SharePoint; muestra los incumplimientos de políticas por sitio individual. |
| Impactos de la política por ubicación | El número de violaciones de políticas o eventos según la ubicación geográfica donde ocurrieron los eventos. |
| Visitas a enlaces públicos a lo largo del tiempo | Para cada nube, el número de violaciones de enlaces públicos. view Muestra infracciones de cumplimiento debido a enlaces públicos (abiertos). Estos enlaces podrían brindar acceso a datos altamente confidenciales a los que puede acceder cualquier persona con acceso al enlace. |
| Amenazas avanzadas y malware a lo largo del tiempo | Para cada nube, la cantidad de amenazas e incidentes de malware detectados. |
| Acceso a clave denegado con el paso del tiempo | La cantidad de veces que se denegó el acceso a una clave según lo definido por las políticas de acceso a clave establecidas para su empresa. |
| Acceso denegado a través del tiempo | La cantidad de veces que se denegó el inicio de sesión según lo definido por las políticas de autenticación en la nube. |
| Acceso denegado por ubicación | Un mapa que muestra las ubicaciones en las que se denegó el acceso de inicio de sesión. |
| Los 5 principales usuarios a los que se les ha denegado el acceso | El mayor número de denegaciones de acceso de inicio de sesión por usuario. |
Monitoreo de actividad
| Cuadro | Lo que muestra |
| Actividades a lo largo del tiempo | La cantidad de actividades que realizan los usuarios para cada nube, lo que indica las tendencias de actividad a lo largo del tiempo. |
| Actividades de inicio de sesión a lo largo del tiempo | Para cada nube, el número de actividades de inicio de sesión. |
| Usuarios por Actividad | Usuarios según las actividades que han realizado, proporcionando una view de las actividades de los usuarios en las aplicaciones en la nube. |
| Tipos de objetos por actividad (Aplicaciones en la nube de Salesforce) |
Los tipos de objetos asociados a una actividad. |
| Actividades de inicio de sesión por sistema operativo | El número total de actividades de inicio de sesión durante un período específico y un desglose por porcentajetage para cada sistema operativo desde el que los usuarios iniciaron sesión. Esto view Ayuda a identificar la actividad por sistema operativo. |
| Los 5 mejores usuarios por File Descargar | El número total de files descargado durante un período específico y un desglose por porcentajetage para las direcciones de correo electrónico de los usuarios con mayor número de descargas. |
| Informes descargados | Los nombres de los informes con el mayor número de descargas. |
| Informe de descargas por usuario | Las direcciones de correo electrónico de los usuarios que han descargado la mayor cantidad de informes a lo largo del tiempo. |
| Actividades de usuario por sistema operativo | El número de actividades, por nube, para cada sistema operativo en el que los usuarios están conectados. |
| ViewInformes de ed por usuario | Los tipos de informes vieweditado por los usuarios a lo largo del tiempo. |
| Nombres de cuentas por actividad (Solo aplicaciones en la nube de Salesforce) |
Los nombres de las cuentas con el mayor número de actividades a lo largo del tiempo. |
| Nombres de líderes por actividad (Solo aplicaciones en la nube de Salesforce) |
Los nombres de los clientes potenciales con el mayor número de actividades a lo largo del tiempo. |
| ViewInformes de ed por usuario | El mayor número de informes viewordenados por los usuarios, de mayor a menor. |
| Contenido compartido por actividad | Actividades de contenido compartido. A partir de este informe, puede determinar qué fileLos que más se comparten son los file nombre), y qué se está haciendo con ellos files (por ejemploample, borrar o descargar). Nota En las aplicaciones en la nube de Salesforce, las actividades de uso compartido mostrarán file Identificación en lugar de la file nombre. |
| Actividad de inicio de sesión por ubicación | Un gráfico circular que muestra el número de actividades de inicio de sesión por ubicación geográfica. |
| Contenido compartido por ubicación | Un gráfico circular que muestra el número de actividades de intercambio de contenido por ubicación geográfica. |
Estadísticas de cifrado
| Cuadro | Lo que muestra |
| File Actividades de cifrado por usuario | Para cada nube, las direcciones de correo electrónico de los usuarios con el mayor número de file cifrados y descifrados. Esto view Destaca el acceso a datos cifrados altamente sensibles por parte de los usuarios. |
| Dispositivos utilizados para File Encriptación | La mayor cantidad de dispositivos cliente que se utilizan para cifrar y descifrar files. Esto view Destaca el acceso a datos cifrados altamente sensibles en función de los dispositivos. |
| Actividades de cifrado por File Nombre |
Para cada nube, los nombres de files con el mayor número de cifrados y descifrados. |
| Nuevos dispositivos a lo largo del tiempo | Para cada nube, la cantidad de nuevos dispositivos cliente que se utilizan para el cifrado y descifrado. |
| Actividades de cifrado a lo largo del tiempo | El número de actividades de cifrado y descifrado. |
| File Descifrado por ubicación | Las ubicaciones geográficas donde fileLos s se están descifrando y el número de fileLos datos cifrados se descifran en cada ubicación. Proporciona información importante sobre las ubicaciones geográficas desde las que se accede a datos cifrados altamente sensibles. |
| Dispositivos registrados por SO | Muestra el número total de dispositivos cliente registrados para su uso para descifrar files, y un desglose por porcentajetage para cada tipo de dispositivo. |
| Registro del dispositivo del cliente Fallos a lo largo del tiempo |
Para cada nube, el número y las fallas de registro de dispositivos cliente, mes a mes. |
| Fallos de descifrado a lo largo del tiempo | Para cada nube, muestra el número de errores de descifrado, mes a mes. |
Actividades de usuarios privilegiados
| Cuadro | Lo que muestra |
| Actividades privilegiadas a lo largo del tiempo | La cantidad de actividades de acceso privilegiado por mes, para cada nube. view Se utiliza normalmente para identificar amenazas internas por parte de usuarios que tienen permisos elevados en las aplicaciones en la nube. |
| Actividades privilegiadas por tipo | El número total de actividades con acceso privilegiado, con un porcentajetagDesglose de cada tipo de actividad. Proporciona información sobre los tipos de actividades que realizan los usuarios privilegiados. |
| Mensajes de auditoría | Para cada nube, se generan los nombres de la mayor cantidad de mensajes de auditoría. Muestra cambios específicos en la configuración de seguridad por parte de usuarios privilegiados. |
| Cuentas habilitadas o deshabilitadas a lo largo del tiempo | El número de cuentas congeladas y descongeladas por el administrador. Muestra eventos de activación y desactivación de cuentas de usuario por nube. |
| Cuentas creadas o eliminadas a lo largo del tiempo | El número de cuentas de usuario creadas o eliminadas por un administrador. |
| Actividades delegadas a lo largo del tiempo | Actividades delegadas (actividades realizadas por un administrador mientras está conectado como otro usuario). |
Los siguientes gráficos muestran actividades anómalas.
| Cuadro | Lo que muestra |
| Actividades anómalas por geolocalización | Un mapa view con indicadores geográficos que indican dónde es probable que haya ocurrido una actividad anómala, mostrando las actividades de inicio de sesión o en la nube del mismo usuario en múltiples geolocalizaciones. Este tipo de anomalía se denomina geoanomalía. Si se han detectado geoanomalías, el mapa muestra uno o más indicadores geográficos que identifican dónde tuvo lugar la actividad en cuestión. Este view Generalmente se utiliza para identificar escenarios de secuestro de cuentas o credenciales de cuentas comprometidas. |
| Descargas anómalas por tamaño | La cantidad de descargas que exceden la actividad de descarga esperada para su empresa, por file tamaño. |
| Autenticación anómala | La cantidad de veces que se encuentra un patrón anómalo en los eventos de red de un usuario, incluidos inicios de sesión, intentos de inicio de sesión fallidos o por fuerza bruta y cierres de sesión. |
| Eliminar contenido anómalo | El número de actividades de eliminación de contenido debido a contenido anómalo. |
| Descargas anómalas por recuento | La cantidad de descargas que exceden la actividad de descarga esperada para su empresa. Esta información se utiliza generalmente para identificar intentos de exfiltración de datos por parte de un actor interno malintencionado. Esto se hace mediante la creación de perfiles de la actividad normal del usuario y la activación de una actividad anómala cuando se produce una actividad de descarga inusual para esa cuenta. |
Oficina 365
Hay varios tipos de gráficos disponibles para view Información de las aplicaciones de Microsoft 365 que seleccionó para proteger cuando se incorporó el conjunto de aplicaciones de Microsoft 365. Si no selecciona una aplicación para proteger, el panel y los gráficos de esa aplicación no estarán visibles. Para agregar una aplicación para protegerla después de la incorporación:
- Vaya a Administración > Gestión de aplicaciones.
- Seleccione el tipo de nube de Microsoft 365 que incorporó.
- En la página Suite de aplicaciones, seleccione las aplicaciones para las que desea agregar protección.
- Vuelva a autenticarse según sea necesario.
Para obtener instrucciones detalladas, consulte Incorporación de aplicaciones en la nube de Microsoft 365.
Utilice los siguientes enlaces para view Información sobre los gráficos de Microsoft 365:
- Encimaview
- Actividades administrativas
- OneDrive
- SharePoint
- Equipos
Encimaview
El finalview Los gráficos resumen la actividad de las aplicaciones de Microsoft 365 que ha seleccionado para proteger.
| Cuadro | Lo que muestra |
| Recuento de usuarios activos a lo largo del tiempo agrupados por nubes | La cantidad de usuarios activos de cada aplicación en la nube durante el período de tiempo. |
| Recuento de usuarios inactivos a lo largo del tiempo agrupados por nubes | La cantidad de usuarios inactivos (usuarios sin actividad durante seis meses o más) para cada aplicación en la nube. |
| Recuento de actividades a lo largo del tiempo agrupadas por aplicaciones en la nube | El número de actividades para cada aplicación durante el rango de tiempo. |
| Recuento de actividades por ubicación agrupadas por nubes | Un mapa view Muestra la cantidad de actividades en ubicaciones específicas para cada aplicación en la nube durante el intervalo de tiempo. Si solo se produjo una actividad, solo se muestra el ícono de ubicación; si se produjeron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Inicios de sesión exitosos a lo largo del tiempo | Recuento de inicios de sesión exitosos por usuario a lo largo del tiempo. |
| Inicios de sesión fallidos a lo largo del tiempo | Recuento de inicios de sesión fallidos por usuario a lo largo del tiempo. |
Actividades administrativas
Estos gráficos muestran la actividad de los administradores.
| Cuadro | Lo que muestra |
| Actividades de administración del sitio agrupadas por tipo de actividad | El número de actividades realizadas por los administradores del sitio, por tipo de actividad. |
| Gestión de usuarios agrupados por tipo de actividad | El número de actividades relacionadas con la gestión de usuarios, por tipo de actividad. |
| Configuraciones empresariales agrupadas por tipo de actividad | El número total de configuraciones empresariales, por tipo de actividad. |
OneDrive
Los gráficos de OneDrive muestran la actividad de la aplicación OneDrive.
| Cuadro | Lo que muestra |
| Los 10 usuarios principales por actividad | Los ID de usuario de los 10 usuarios más activos de OneDrive y el recuento total de actividad de cada usuario. |
| Recuento de actividades a lo largo del tiempo agrupadas por tipo de actividad | La cantidad de actividades de OneDrive durante el rango de tiempo, por actividad (por ejemplo,ample, editar, compartir externo, file sincronización y uso compartido interno). |
| Recuento de actividades por ubicación | Un mapa view Muestra la cantidad de actividades de OneDrive de cada tipo que se realizaron en ubicaciones específicas. Si solo se realizó una actividad, solo se muestra el ícono de ubicación; si se realizaron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Recuento de actividades de uso compartido público a lo largo del tiempo | El número de actividades de intercambio público durante el rango de tiempo. |
| Los 10 principales usuarios externos por actividad de acceso | Los ID de usuario de los 10 principales usuarios de OneDrive y el recuento de actividad de cada usuario a lo largo del tiempo. |
| Recuento de actividades de uso compartido externo a lo largo del tiempo | El número de actividades de intercambio externo durante el rango de tiempo. |
| Recuento de actividad de acceso anónimo a lo largo del tiempo | La cantidad de actividades de acceso anónimo a OneDrive a lo largo del tiempo. El acceso anónimo se otorga desde un vínculo que no requiere que el usuario proporcione autenticación. |
SharePoint
Los gráficos de SharePoint muestran la actividad de la aplicación de SharePoint.
| Cuadro | Lo que muestra |
| Los 10 usuarios principales por actividad | Los ID de usuario de los 10 usuarios más activos de SharePoint y el recuento total de actividad de cada usuario. |
| Recuento de actividades a lo largo del tiempo agrupadas por tipo de actividad | El número de actividades durante el rango de tiempo, por actividad (edición, uso compartido externo, file sincronización y uso compartido interno. |
| Recuento de actividades por ubicación | Un mapa view mostrando el número de actividades de cada tipo que ocurrieron en una ubicación específica. |
| Recuento de actividades de uso compartido público a lo largo del tiempo | El número de actividades de intercambio público durante el rango de tiempo. |
| Los 10 principales usuarios externos por actividad de acceso | Los ID de usuario de los 10 usuarios principales y el recuento de actividad de cada usuario durante el rango de tiempo. |
| Recuento de actividades de uso compartido externo a lo largo del tiempo | El número de actividades de usuarios externos durante el rango de tiempo. |
| Actividad de acceso anónimo a lo largo del tiempo | Número de actividades de acceso anónimo a lo largo del tiempo. El acceso anónimo se otorga desde un enlace que no requiere que el usuario proporcione autenticación. |
Equipos
Los gráficos de Teams muestran la actividad de la aplicación Teams.
| Cuadro | Lo que muestra |
| Los 10 usuarios principales por actividad | Los ID de usuario de los 10 usuarios más activos de Teams y el recuento total de actividad de cada usuario. |
| Recuento de actividades a lo largo del tiempo agrupadas por tipo de actividad | La cantidad de actividades en Teams durante el rango de tiempo, por tipo de actividad. |
| Uso del dispositivo agrupado por tipo de dispositivo | La cantidad de dispositivos utilizados para acceder a Teams, por tipo de dispositivo. |
Panel de monitoreo de IaaS
Este panel muestra el número de usuarios y actividades en los siguientes gráficos:
- Amazonas Web Servicios
- Microsoft Azure
- Plataforma de Google Cloud
Amazonas Web Servicios
El Amazonas Web Los gráficos de servicios muestran información para EC2, IAM y S3.
| Cuadro | Lo que muestra |
| Los 5 usuarios más activos de EC2 | Los ID de usuario de los cinco usuarios de EC2 más activos. |
| Los 5 usuarios más activos de IAM | Los ID de usuario de los cinco usuarios de Gestión de identidad y acceso (IAM) más activos. |
| Los 5 usuarios más activos – S3 | Los ID de usuario de los cinco usuarios de S3 más activos. |
| Los 5 usuarios más activos: consola de AWS | Los ID de usuario de los cinco usuarios más activos de la consola de AWS. |
| Las 5 mejores actividades – EC2 | Las cinco actividades realizadas con mayor frecuencia para EC2. |
| Las 5 mejores actividades – IAM | Las cinco actividades más frecuentemente realizadas para IAM. |
| Las 5 mejores actividades – S3 | Las cinco actividades realizadas con mayor frecuencia para S3. |
| Las 5 actividades principales: consola de AWS | Las cinco actividades realizadas con más frecuencia para la consola de AWS. |
| Cuadro | Lo que muestra |
| Actividad por ubicación del usuario – EC2 | Un mapa view Muestra la cantidad de actividades de EC2 que ocurrieron en ubicaciones específicas. Si solo ocurrió una actividad, solo se muestra el ícono de ubicación; si ocurrieron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividad por ubicación del usuario – IAM | Un mapa view Muestra la cantidad de actividades de IAM que ocurrieron en ubicaciones específicas. Si solo ocurrió una actividad, solo se muestra el ícono de ubicación; si ocurrieron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividad por ubicación del usuario – S3 | Un mapa view Muestra la cantidad de actividades de S3 que se llevaron a cabo en ubicaciones específicas. Si solo se llevó a cabo una actividad, solo se muestra el ícono de ubicación; si se llevaron a cabo varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividad por ubicación del usuario: consola de AWS | Un mapa view Muestra la cantidad de actividades de IAM que ocurrieron en ubicaciones específicas. Si solo ocurrió una actividad, solo se muestra el ícono de ubicación; si ocurrieron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades a lo largo del tiempo – EC2 | El número de actividades de EC2 durante el rango de tiempo. |
| Actividades a lo largo del tiempo – IAM | El número de actividades de IAM durante el rango de tiempo. |
| Actividades a lo largo del tiempo – S3 | El número de actividades S3 durante el rango de tiempo. |
| Actividades a lo largo del tiempo: consola de AWS | La cantidad de actividades en la consola de AWS durante el rango de tiempo. |
Microsoft Azure
Los gráficos de Microsoft Azure muestran información relacionada con el uso de máquinas virtuales, configuraciones de red, almacenamiento, inicio de sesión, contenedor y actividad de Azure AD.
| Cuadro | Lo que muestra |
| Los 5 usuarios más activos – Compute | Los ID de usuario de los cinco usuarios más activos de la máquina virtual. |
| Los 5 usuarios más activos de la red | Los ID de usuario de las cinco configuraciones de red más activas (por ejemplo,ample, VNet, Grupo de seguridad de red y Asociación y disociación de tabla de rutas de red) modificando usuarios. |
| Los 5 usuarios más activos: almacenamiento | Los ID de usuario de los cinco usuarios de cuentas de almacenamiento más activos (almacenamiento de blobs y almacenamiento de cómputo). |
| Los 5 usuarios más activos: inicio de sesión en Azure | Los ID de usuario de los cinco usuarios más activos. |
| Los 5 usuarios más activos: servicio de contenedores | Los ID de usuario de los cinco usuarios más activos del servicio de contenedores (por ejemplo,ampes decir, Kubernetes o contenedor de Windows). |
| Las 5 actividades principales: computación | Las cinco actividades que se realizan con más frecuencia en máquinas virtuales (por ejemplo,ample, Creación, Eliminación, Inicio, Detención y Reinicio de Máquina Virtual). |
| Las 5 actividades principales – Networking | Las cinco actividades más frecuentemente realizadas para la Red. |
| Las 5 actividades principales: Azure AD | Las cinco actividades realizadas con mayor frecuencia para Azure Active Directory (Agregar nuevo usuario, Eliminar usuario, Crear grupo, Eliminar grupo, Agregar usuario al grupo, Crear rol, Eliminar rol, Asociar a nuevos roles). |
| Las 5 actividades principales: almacenamiento | Las cinco actividades que se realizan con más frecuencia para el almacenamiento (crear o eliminar almacenamiento de blobs y almacenamiento de máquinas virtuales). |
| Las 5 actividades principales: servicio de contenedores | Las cinco actividades que se realizan con mayor frecuencia para el servicio de contenedores (por ejemplo,ample, Crear o eliminar el servicio de contenedor de Kubernetes y Windows). |
| Actividades a lo largo del tiempo – Calcular | El número de actividades relacionadas con la máquina virtual durante el intervalo de tiempo. |
| Actividades a lo largo del tiempo – Red | El número de actividades relacionadas con la red durante el intervalo de tiempo. |
| Actividades a lo largo del tiempo: Azure AD | La cantidad de actividades relacionadas con Azure Active Directory durante el intervalo de tiempo. |
| Cuadro | Lo que muestra |
| Actividades a lo largo del tiempo: almacenamiento | El número de actividades relacionadas con el almacenamiento durante el rango de tiempo. |
| Actividades a lo largo del tiempo – Servicio de contenedores | El número de actividades del contenedor durante el rango de tiempo. |
| Actividades por ubicación – Calcular | Un mapa view Muestra la cantidad de actividades de máquinas virtuales que se produjeron en ubicaciones específicas. Si solo se produjo una actividad, solo se muestra el ícono de ubicación; si se produjeron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación – Red | Un mapa view Muestra la cantidad de actividades de red que se produjeron en ubicaciones específicas. Si solo se produjo una actividad, solo se muestra el ícono de ubicación; si se produjeron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación – Almacenamiento | Un mapa view Muestra la cantidad de actividades de almacenamiento que se llevaron a cabo en ubicaciones específicas. Si solo se llevó a cabo una actividad, solo se muestra el ícono de ubicación; si se llevaron a cabo varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación: inicio de sesión en Azure | Un mapa view Muestra la cantidad de actividades de inicio de sesión que se realizaron en ubicaciones específicas. Si solo se realizó una actividad, solo se muestra el ícono de ubicación; si se realizaron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación – Servicio de contenedores | Un mapa view Muestra la cantidad de actividades que se llevaron a cabo en ubicaciones específicas. Si solo se llevó a cabo una actividad, solo se muestra el ícono de ubicación; si se llevaron a cabo varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
Plataforma de Google Cloud
Los gráficos de Google Cloud Platform (GCP) muestran información sobre máquinas virtuales, IAM, inicio de sesión, almacenamiento y actividad de ubicación.
| Cuadro | Lo que muestra |
| Los 5 usuarios más activos – Compute | Los ID de usuario de los cinco usuarios de cómputo más activos (máquina virtual (instancias), reglas de firewall, rutas, red VPC). |
| Los 5 usuarios más activos de IAM | Los ID de usuario de los cinco usuarios de IAM más activos. |
| Los 5 usuarios más activos: almacenamiento | Los ID de usuario de los cinco usuarios de almacenamiento más activos. |
| Los 5 usuarios más activos: iniciar sesión | Los ID de usuario de los cinco usuarios más activos. |
| Las 5 actividades principales: computación | Las cinco actividades que se realizan con más frecuencia para Compute (por ejemploample, Crear instancia, Eliminar instancia, Crear firewall, Eliminar firewall, Deshabilitar firewall, Crear ruta, Eliminar ruta, Crear red VPC). |
| Las 5 mejores actividades – IAM | Las cinco actividades más frecuentemente realizadas para IAM.(por ejemploample, Verificación en dos pasos inscrita, Verificación en dos pasos deshabilitada, Crear rol, Eliminar rol, Cambiar contraseña, Crear cliente API, Eliminar cliente API). |
| Las 5 actividades principales: almacenamiento | Las cinco actividades que se realizan con más frecuencia para el almacenamiento (por ejemplo,ample, Establecer permisos de depósito, Crear depósito, Eliminar depósito). |
| Las 5 mejores actividades – Iniciar sesión | Las cinco actividades realizadas con mayor frecuencia para el inicio de sesión (inicio de sesión exitoso, inicio de sesión fallido, cierre de sesión). |
| Actividades a lo largo del tiempo – IAM | El número de actividades de IAM durante el rango de tiempo. |
| Actividades a lo largo del tiempo: almacenamiento | El número de actividades de almacenamiento durante el rango de tiempo. |
| Actividades a lo largo del tiempo – Iniciar sesión | El número de actividades de inicio de sesión durante el rango de tiempo. |
| Actividades a lo largo del tiempo – Calcular | El número de actividades de cómputo durante el rango de tiempo. |
| Actividades por ubicación – Calcular |
Un mapa view Muestra la cantidad de actividades de cómputo que se realizaron en ubicaciones específicas. Si solo se realizó una actividad, solo se muestra el ícono de ubicación; si se realizaron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación – IAM | Un mapa view Muestra la cantidad de actividades de IAM que ocurrieron en ubicaciones específicas. Si solo ocurrió una actividad, solo se muestra el ícono de ubicación; si ocurrieron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación – Almacenamiento | Un mapa view Muestra la cantidad de actividades de almacenamiento que se llevaron a cabo en ubicaciones específicas. Si solo se llevó a cabo una actividad, solo se muestra el ícono de ubicación; si se llevaron a cabo varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
| Actividades por ubicación – Iniciar sesión | Un mapa view Muestra la cantidad de actividades de inicio de sesión que se realizaron en ubicaciones específicas. Si solo se realizó una actividad, solo se muestra el ícono de ubicación; si se realizaron varias actividades, la cantidad de actividades se muestra en un gráfico circular. |
Referencia rápida: RegEx exampLos
Los siguientes son algunos examparchivos de expresiones regulares.
| Expresión regular | Descripción | Sampdatos de archivo |
| [a-zA-Z]{4}[0-9]{9} | Número de cuenta personalizado que comienza con 4 letras seguidas de 9 dígitos. | ghrd123456789 |
| [a-zA-Z]{2-4}[0-9]{7-9} | Número de cuenta personalizado que comienza con 2-4 letras seguidas de 7-9 dígitos. | ghr12345678 |
| ([a-z0-9_\.-]+)@([\da-z\.-]+)\.([a- z\.]{2,6}) | Dirección de correo electrónico | Joe_smith@miempresa.com |
Referencia rápida: compatible file tipos
CASB apoya lo siguiente file tipos. Para identificar file Para obtener más información sobre los tipos de formatos que no se enumeran aquí, comuníquese con el equipo de soporte de Juniper Networks (https://support.juniper.net/support/).
| File tipo | Descripción |
| Amigo | Ami Pro |
| Ansi | Texto ANSI file |
| ASCII | Texto ASCII (DOS) file |
| PPA | PPA file |
| Avión | Avión file |
| Binario | Binario file (formato no reconocido) |
| BMP | Imagen BMP file |
| TAXI | Archivo CAB |
| Calorías | Formato de metadatos CALS descrito en MIL-STD-1840C |
| Documento compuesto | Documento compuesto OLE (o “DocFile”) |
| ContenidoAsXml | Formato de salida para FileConversor que organiza el contenido del documento, los metadatos y los archivos adjuntos en un formato XML estándar |
| CSV | Valores separados por comas file |
| Documento CsvAs | CSV file analizado como uno solo file Listado de todos los registros |
| Informe CSVA | CSV file analizado como informe (como una hoja de cálculo) en lugar de una base de datos |
| Registro de base de datos | Registrar en una base de datos file (como XBase o Access) |
| Base de datosRegistro2 | Registro de base de datos (representado como HTML) |
| Base de datos de datos | Base de datos XBase file |
| File tipo | Descripción |
| DocFile | Documento compuesto (nuevo analizador) |
| Índice de búsqueda dt | Índice de dtSearch file |
| Archivo DWF | DWF CAD file |
| Dibujo en formato DWG | Dibujo CAD en formato DWG file |
| Archivo DXF | Diseño CAD en formato DXF file |
| ElfEjecutable | Ejecutable en formato ELF |
| Campo electromagnético | Meta de Windowsfile Formato (Win32) |
| EML | Flujo MIME manejado como un único documento |
| Mensaje de Eudora | Mensaje en un almacén de mensajes de Eudora |
| Excel12 | Excel 2007 y versiones posteriores |
| Excel12xlsb | Formato XLSB de Excel 2007 |
| Excel2 | Excel versión 2 |
| Excel2003Xml | Formato XML de Microsoft Excel 2003 |
| Excel3 | Excel versión 3 |
| Excel4 | Excel versión 4 |
| Excel5 | Versiones 5 y 7 de Excel |
| Excel97 | Excel 97, 2000, XP o 2003 |
| Binario filtrado | Binario filtrado file |
| Código binario filtrado Unicode | Binario file filtrado mediante filtrado Unicode |
| Flujo binario Unicode filtrado | Binario file filtrado mediante filtrado Unicode, no dividido en segmentos |
| File tipo | Descripción |
| Archivo FlashSWF | Archivo SWF de Flash |
| GIF | Imagen GIF file |
| Comprimir | Archivo comprimido con gzip |
| HTML | HTML |
| Ayuda HTML | Ayuda HTML CHM file |
| iCalendario | Calendario IC (*.ics) file |
| Ichitaro | Procesador de textos Ichitaro file (versiones 8 a 2011) |
| Ichitaro5 | Versiones 5, 6 y 7 de Ichitaro |
| IFiltro | File tipo procesado usando IFilter instalado |
| iWork2009 | Trabajo 2009 |
| Discurso inaugural de iWork2009 | Presentación principal de iWork 2009 |
| Números de iWork2009 | Hoja de cálculo de números de iWork 2009 |
| Páginas de iWork2009 | Documento de páginas de IWork 2009 |
| JPEG | JPEG file |
| JPEGXR | Windows Media Photo/HDPhoto/*.wdp |
| Loto 123 | Hoja de cálculo Lotus 123 |
| M4A | M4A file |
| Archivo MBox | Archivo de correo electrónico conforme al estándar MBOX (versiones 7.50 y anteriores de dtSearch) |
| Archivo MBox2 | Archivo de correo electrónico conforme al estándar MBOX (versiones 7.51 y posteriores de dtSearch) |
| MDI | Imagen MDI file |
| File tipo | Descripción |
| Medios de comunicación | Musica o video file |
| Microsoft Access | Base de datos de Microsoft Access |
| Microsoft Access2 | Microsoft Access (analizado directamente, no a través de ODBC o Jet Engine) |
| Microsoft Access como documento | Base de datos de Access analizada como una sola file Listado de todos los registros |
| Datos temáticos de Microsoft Office | Microsoft Office.thmx file con datos del tema |
| Microsoft Publisher | Editor de Microsoft file |
| Microsoft Word | Microsoft Word 95 – 2003 (dtSearch versiones 6.5 y posteriores) |
| MIDI | MIDI file |
| MifFile | Creador de marcos MIF file |
| Contenedor Mime | Mensaje codificado en MIME, procesado como un contenedor |
| Mensaje Mímico | dtSearch 6.40 y versiones anteriores file analizador para .eml files |
| MP3 | MP3 file |
| MP4 | MP4 file |
| MPG | MPEG file |
| MS_Obras | Procesador de textos Microsoft Works |
| MsWorksWps4 | Microsoft Works WPS versiones 4 y 5 |
| MsWorksWps6 | Microsoft Works WPS versiones 6, 7, 8 y 9 |
| Multimate | Multimate (cualquier versión) |
| Sin contenido | File indexado con todo el contenido ignorado (ver dtsoIndexBinaryNoContent) |
| Datos sin texto | Datos file Sin texto para indexar |
| File tipo | Descripción |
| OleDataMso | oledata.mso file |
| OneNote2003 | No soportado |
| OneNote2007 | OneNote 2007 |
| OneNote2010 | OneNote 2010, 2013 y 2016 |
| OneNote en línea | Variante de OneNote generada por los servicios en línea de Microsoft |
| Documento de OpenOffice | Documentos, hojas de cálculo y presentaciones de las versiones 1, 2 y 3 de OpenOffice (*.sxc, *.sxd, *.sxi, *.sxw, *.sxg, *.stc, *.sti, *.stw, *.stm, *.odt, *.ott, *.odg, *.otg, *.odp, *.otp, *.ods, *.ots, *.odf) (incluye el formato de documento abierto OASIS para aplicaciones de Office) |
| Mensaje de OutlookExpress | Mensaje en un almacén de mensajes de Outlook Express |
| Almacén de mensajes de OutlookExpress | Archivo dbx de Outlook Express (versiones 7.67 y anteriores) |
| OutlookExpressMessageStore2 | Archivo dbx de Outlook Express |
| OutlookMsgAsContainer | Perspectiva .MSG file procesado como un contenedor |
| mensaje de OutlookFile | Microsoft Outlook.MSG file |
| Outlook.Pst | Almacén de mensajes PST de Outlook |
| Pdf con archivos adjuntos | PDF file con archivos adjuntos |
| PfsProfesionalEscribir | Redacción profesional de PFS file |
| Imagen de Photoshop | Imagen de Photoshop (*.psd) |
| PNG | Imagen PNG file |
| PowerPoint | PowerPoint 97-2003 |
| PowerPoint12 | PowerPoint 2007 y versiones posteriores |
| File tipo | Descripción |
| PowerPoint3 | PowerPoint 3 |
| PowerPoint4 | PowerPoint 4 |
| PowerPoint95 | PowerPoint 95 |
| Propiedades | Flujo de PropertySet en un documento compuesto |
| Quattro Pro | Quattro Pro 9 y posteriores |
| QuattroPro8 | Quattro Pro 8 y anteriores |
| QuickTime | QuickTime file |
| RAR | Archivo RAR |
| RTF | Formato de texto enriquecido de Microsoft |
| Sociedad Anónima | Audio del centro de llamadas de SASF file |
| Texto segmentado | Texto segmentado utilizando File Reglas de segmentación |
| Texto de un solo byte | Texto de un solo byte, codificación detectada automáticamente |
| Trabajos solidos | Trabajos solidos file |
| ALQUITRÁN | Archivo TAR |
| PELEA | PELEA file |
| NEF-T | Formato de encapsulación independiente del transporte |
| Nombre del archivo TreepadHjtFile | ÁrbolPad file (Formato HJT en TreePad 6 y versiones anteriores) |
| Fuente TrueType | Tipo de letra TTF verdadero file |
| HTML sin formato | Solo formato de salida, para generar una sinopsis codificada en HTML pero que no incluye formato como configuración de fuente, saltos de párrafo, etc. |
| Unicode | Texto UCS-16 |
| File tipo | Descripción |
| Unigráficos | Unigráficos file (Docfile formato) |
| Unigráficos2 | Unigráficos file (formato #UGC) |
| Utf8 | Texto UTF-8 |
| Visio | Visio file |
| Visio2013 | Documento de Visio 2013 |
| VisioXml | XML de Visio file |
| Archivo WAV | Sonido WAV file |
| Ejecutable de Windows | Windows .exe o .dll |
| Escritura de Win | Escritura de Windows |
| FMI | Meta de Windowsfile Formato (Win16) |
| Palabra 12 | Word 2007 y versiones más recientes |
| Word2003Xml | Formato XML de Microsoft Word 2003 |
| WordForDos | Word para DOS (igual que Windows Write, it_WinWrite) |
| Palabra para Win6 | Microsoft Word 6.0 |
| Palabra para Win97 | Word para Windows 97, 2000, XP o 2003 |
| Palabra para Windows1 | Word para Windows 1 |
| Palabra para Windows2 | Word para Windows 2 |
| Palabra Perfect42 | WordPerfect 4.2 |
| Palabra Perfect5 | WordPerfect 5 |
| Palabra Perfect6 | WordPerfect 6 |
| File tipo | Descripción |
| WordPerfectIncrustado | Documento de WordPerfect incrustado en otro file |
| Estrella de palabras | WordStar hasta la versión 4 |
| WS_2000 | Estrella de palabras 2000 |
| WS_5 | WordStar versión 5 o 6 |
| Lista de palabras | Lista de palabras en formato UTF-8, con el ordinal de la palabra delante de cada palabra |
| Xbase | Base de datos XBase |
| XBaseAsDocumento | Xbase file analizado como uno solo file Listado de todos los registros |
| Formulario Xfa | Formulario XFA |
| XML | XML |
| XPS | Especificación de papel XML (Metro) |
| XyWrite | XyWrite |
| CREMALLERA | Archivo ZIP |
| Archivo ZIP_zlib | CREMALLERA file analizado usando zlib |
| 7z | Archivo 7-zip |
Solo para uso comercial de Juniper
Documentos / Recursos
![]() | Aplicación de borde seguro |
Referencias
- Manual de usuariomanual.tools






