Netskopeインシデントとは

Summary: 次の手順に従って、Netskopeインシデントを確認する方法の詳細な手順について説明します。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Netskopeインシデントは、カスタム プロファイルまたは事前構築されたプロファイルのいずれかを使用して、Netskope管理者によって示される通常のオペレーションから外れたアクションです。これらのインシデントは、データ ロス防止(DLP)インシデント、異常、認証情報の侵害、隔離または法的保持ステータスへのファイルの配置の失敗のいずれかとして中断されます。


対象製品:

  • Netskope

  1. Webブラウザーで、Netskope Webコンソールに移動します。
    • 米国データセンター:https://[TENANT].goskope.com/
    • 欧州連合データセンター:https://[TENANT].eu.goskope.com/
    • フランクフルト データセンター:https://[TENANT].de.goskope.com/
    注:[TENANT] = お使いの環境内のテナント名
  2. Netskope Webコンソールにログインします。
    Netskope Webコンソール
  3. Incidents]をクリックします。
    インシデント
  4. 該当する [Incidents ]ページをクリックします。
    [Incidents]ページの選択

インシデントに関する詳細については、該当するオプションをクリックしてください。

[DLP]ページには、環境内のDLPインシデントに関する情報が含まれています。

[DLP]ページ

[DLP] ページには、各 DLP インシデントに関する次の情報が表示されます。

  • オブジェクト: 違反をトリガーしたファイルまたはオブジェクトを表示します。オブジェクトをクリックすると、詳細が記載されたページが開き、ステータスの変更、インシデントの割り当て、重大度の変更、アクションの実行を行うことができます。
  • 応用: 違反をトリガーしたアプリケーションを表示します。
  • 曝露: 公開 - インデックス付き公開 - 限定公開公開、非公開、外部共有、内部共有エンタープライズ共有など、公開によって分類されたファイルを表示します。
  • 違反: ファイル内の違反の数を示します。
  • 最後のアクション: 最後に実行されたアクションを表示します。
  • 状況:: イベントの状態を示します。次の3つのステータス カテゴリーがあります。新規進行中、および 解決済み
  • 担当者: イベントの監視を任されているユーザーを表示します。
  • 重大度:重大度のレベルを示します。この4つのレベルがあります:[Low]、[ Medium]、[ High]、[ Critical]。
  • タイムスタンプ: 違反の日付と時刻を表示します。

[Anomalies]ページには、検出されたさまざまなタイプの異常に関する情報が表示されます。

[Anomalies]ページ

[Anomalies]ページには3つのカテゴリーがあります。詳細については、[ Summary]、[ Details]、または [Configure]のいずれかをクリックしてください。

概要

[概要] ページには、異常の合計、リスク レベル別の異常、および異常ディメンション (カテゴリごとの割合) が表示されます。また、プロファイルおよびユーザーごとの異常を示すテーブルもあります。検索フィールドを使用して、特定の異常を検索できます。[Summary]ページには、リスク レベル、すべてまたは新規、または特定のプロファイルに基づく異常を検索するフィルターも含まれています。

By Profile]をクリックすると、各タイプで検出された異常の数と最新のタイムスタンプが表示されます。検出された異常のプロファイルのみが表示されます。

プロファイル別サマリー ページ

By User]をクリックして、各ユーザーの持つ異常数とリスク レベルの分布を表示します。アイテムをクリックすると、プロファイルまたはユーザーに関する特定の情報の詳細ページが開きます。

ユーザー別サマリー ページ

詳細

詳細ページには、異常に関する詳細が表示されます。すべての異常または特定の異常は、このページから確認できます。検索フィールドを使用して、特定の異常を検索できます。[Details]ページには、リスク レベル別の異常、すべての異常または新しい異常、特定のプロファイルに基づく異常を検索するフィルターも含まれています。

[DETAILS]ページ

Detailsページに表示される情報は次のとおりです。

  • リスク レベル
  • ユーザーのEメール アドレス
  • プロファイルのタイプ
  • 説明
  • Dimension
  • タイムスタンプ

アイテムをクリックすると、詳細なリスク、アプリケーション、ユーザー情報が表示されます。1つまたは複数の異常を削除するには、アイテムの横にあるチェックボックスをオンにして[Acknowledge]をクリックするか、[Acknowledge All]をクリックします。

設定

構成ページでは、異常プロファイルの追跡を有効または無効にし、異常を監視する方法を構成できます。

[CONFIGURE]ページ

プロファイルを設定するには、[Configuration]列の鉛筆アイコンをクリックします。アプリケーションを構成するには、[Select Applications]をクリックします。[Apply Changes]をクリックして、設定を保存します。

表1:使用可能なプロファイル
プロファイル 使い方
アプリケーション 異常検出を実行するアプリケーションを設定します。
[Proximity Event] 2つの場所間の距離(マイル単位)、または場所の変更が発生した時間(時間単位)を設定します。さらに、信頼できるネットワーク上の場所を許可リストに追加して、信頼できるネットワークを特定し、近接異常検出を微調整することができます。
[Rare Event] まれなイベントの期間を日数で設定します。
[Failed Logins] ログイン失敗回数と時間間隔を設定します。
[Bulk Download of Files] ダウンロードされるファイルの数と時間間隔を設定します。
[Bulk Upload of Files] アップロードされるファイルの数と時間間隔を設定します。
[Bulk Files Deleted] 削除されるファイルの数と時間間隔を設定します。
[Data Exfiltration] コンピューターまたはサーバーからのデータの転送または取得を有効または無効にします。
[Shared Credentials] 時間間隔を使用した共有認証情報の許可または禁止を設定します。

[Compromised Credentials]ダッシュボードには、従業員が使用するアカウントについて、既知の侵害された認証情報に関する情報が表示されます。

[Compromised Credentials]ページ

[Compromised Credentials]ダッシュボードには、次のものが含まれます。

  • 認証情報が侵害されたユーザーの総数
  • 特定および検出されたユーザー
  • 表とグラフの両方の形式でのデータ侵害のメディア参照
  • 侵害されたユーザーのメールアドレス
  • データソースのステータス
  • 情報のソース
  • 認証情報が侵害された日付

侵害された認証情報を1つ以上削除するには、アイテムの横にあるチェックボックスをオンにして[Acknowledge]をクリックするか、または[Acknowledge All]をクリックします。

[Malware]ページには、環境内で検出されたマルウェアに関する情報が表示されます。

[Malware]ページ

[Malware]ページには次のものが含まれます。

  • マルウェア: スキャンによって検出されたマルウェア攻撃の数
  • 影響を受けるユーザー: 特定のマルウェア攻撃の影響を受けるファイルを持つユーザーの数
  • 影響を受けるファイル: 隔離されたファイルまたはアラートをトリガーしたファイルの数
  • [Malware Name]: 検出されたマルウェアの名前
  • [Malware Type]: 検出されたマルウェアのタイプ
  • 重大度:マルウェアに割り当てられた重大度
  • 最後のアクション日: スキャンによって最初のファイルが検出され、選択した隔離プロファイルに基づいてアクションが実行された日付

ページ上のアイテムをクリックすると、より包括的な詳細が表示されるか、ファイルを隔離、復元、または安全としてマークすることができます。

[ Malicious Sites ]ページでは、潜在的に悪意のあるサイトのエンドポイントを確認できます。

[Malicious sites]ページ

このページに表示される情報は次のとおりです。

  • 許可されるサイト: ユーザーがアクセスし、ブロックされなかったサイト
  • [Total Malicious Sites]: アクセスした悪意のあるサイトの総数
  • [Users Allowed]: 悪意のあるサイトへのアクセスをブロックされていないユーザーの数
  • サイト: 悪意のあるサイトのIPアドレスまたはURL
  • 重大度:悪意のあるサイトの重大度評価
  • カテゴリー: 検出された悪意のあるサイトのタイプ
  • [Site Destination]: マルウェアがダウンロードされた場所

[隔離]ページには、隔離されたファイルのリストが表示されます。

[Quarantine]ページ

[Quarantine]ページには、隔離されたファイルに関する以下の情報が表示されます。

  • 日時: ファイルが隔離された日付
  • ファイル名: 検疫時のファイルの名前
  • 元のファイル名: 隔離されたファイルの元の名前
  • ポリシー名: ファイルの隔離を発生させた適用ポリシー名
  • 違反: ファイル隔離の原因となったポリシー違反
  • ファイル所有者: 隔離されたファイルの所有者
  • 検出方法: 違反を検出するために使用されるメソッド

隔離された各ファイルに対してアクションを実行できます。隔離されたファイルの横にあるチェックボックスをオンにし、右下にある次の項目をクリックします。

  • [Contact Owners]: 検疫されたファイルの所有者に連絡することができます
  • ファイルのダウンロード: tombstoneファイルをダウンロードできます
  • アクションの実行: tombstoneファイルは、リストアまたはブロックすることができます

[Legal Hold]ページには、訴訟ホールドされているファイルの一覧が表示されます。

[Legal Hold]ページ

[Legal Hold]ページには、訴訟ホールドされているファイルに関する以下の情報が表示されます。

  • 日時: ファイルが訴訟ホールドされた日付
  • ファイル名: 訴訟ホールドされた時点のファイル名
  • 元のファイル名: 訴訟ホールドされたファイルの元の名前
  • ポリシー名: ファイルの訴訟ホールドを発生させた、適用されたポリシー名
  • 違反: ファイルの訴訟ホールドを発生させたポリシー違反
  • ファイル所有者: 訴訟ホールドされているファイルの所有者
  • 検出方法: 違反を検出するために使用されるメソッド

訴訟ホールドされたファイルごとにアクションを実行できます。訴訟ホールドされたファイルの横にあるチェックボックスをオンにし、右下にある次のいずれかをクリックします。

  • [Contact Owners]: これにより、ファイルの所有者に連絡が入ります
  • ファイルのダウンロード: ファイルがダウンロードされます

Additional Information

 

Videos

 

Affected Products

Netskope
Article Properties
Article Number: 000126829
Article Type: How To
Last Modified: 06 Feb 2025
Version:  13
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.