如何创建 Netskope 配置文件
Summary: 为 DLP、保护、Web、IPS、连接的应用程序/插件程序、域、用户、约束、隔离、Legal Hold、取证或网络位置创建 Netskope 配置文件。
Instructions
Netskope 使用具有策略的配置文件。本文介绍如何创建 Netskope 配置文件。
受影响的产品:
- Netskope 管理员平台
- 在网页浏览器中,导航到 Netskope Web 控制台:
- 美国数据中心:https://[TENANT].goskope.com/
- 欧盟数据中心:https://[TENANT].eu.goskope.com/
- 法兰克福数据中心:https://[TENANT].de.goskope.com/
提醒:[TENANT] = 您的环境中的租户名称 - 登录到 Netskope Web 控制台。

- 单击 Policies。

- 从 策略 栏中,单击要创建的 配置文件 。可以为以下选项创建配置文件:

- 单击左上角的 New Profile。

有关要配置的选项的更多信息,请单击相应的选项。
DLP
- 从 “Create Profile ”菜单中:
- (可选)单击 All Regions,然后选择一个区域。
- (可选)搜索关键字。
- 选择一条规则。
- 重复步骤 A、B 和 C,直至所有需要的规则都被选中。
- 单击 Next。

- (可选)选择已创建的任何指纹。在完成后,单击 Next。

- 填充配置文件名称,然后单击 Create Profile。

威胁防护
通过创建自定义恶意软件检测配置文件,可以扩展默认的恶意软件扫描。恶意软件检测配置文件允许用户将自定义哈希列表添加为阻止列表和允许列表。可以将来自其他情报源的已知恶意哈希添加到阻止列表中。可以将已知安全的文件(通常是特定于企业的专有内容)添加到允许列表中,这样 Netskope 就不会将其标记为可疑文件。可在实时保护策略创建工作流中使用自定义恶意软件检测配置文件。
- (可选)选择其他扫描,然后单击 下一步。

- 从 “Allowlist ”菜单中:
- (可选)单击 + Create New 以创建新文件哈希,然后转至步骤 8。
- 选择要添加到允许列表的文件哈希。
- 重复步骤 A 和 B,直至所有需要的文件哈希都被选中。
- 单击 Next,然后转至步骤 10。

- 从 “Add File Hash List ”菜单中:
- 选择 SHA256 或 MD5。
- 填充文件哈希。
- 单击 Next。

- 填充 文件哈希列表名称 ,然后单击 Save File Hash List。

- 从 “Blocklist ”菜单中:
- (可选)单击 + Create New 以创建新文件哈希,然后转至步骤 11。
- 选择要添加到阻止列表的文件哈希。
- 重复步骤 A 和 B,直至所有需要的文件哈希都被选中。
- 单击 Next,然后转至步骤 13。

- 从 “Add File Hash List ”菜单中:
- 选择 SHA256 或 MD5。
- 填充文件哈希。
- 单击 Next。

- 填充 文件哈希列表名称 ,然后单击 Save File Hash List。

- 填充 恶意软件检测配置文件名称 ,然后单击 Save Malware Detection Profile。

Web
自定义类别功能提供了灵活性,可以取代给定 URL 的预定义 Netskope 统一资源定位符 (URL) 类别映射,也可以通过定义自定义 URL 类别来增强它们。这对于 Netskope 预定义 URL 类别没有 URL 映射(未分类)的情况非常有用。
- 从 “Categories ”菜单中:
- 选择要阻止的类别。
- 单击 Next。

- 从 “Exceptions ”菜单中:
- (可选)单击 + Create New 以添加自定义 URL,然后转至步骤 8。
- 选择要包括或排除的 URL。
- 单击 Next,然后转至步骤 9。

- 填充要添加到 “包含 ”或“ 排除 ”列表中的任何 URL,然后单击“ 下一步”。

- 填充 URL 列表名称 ,然后单击 Save URL List。

- 填充 自定义类别名称,然后单击 Save Custom Category。

IPS
- 从 “New IPS Profile ”菜单中:
- 填充 IPS 配置文件名称。
- 选择一个安全级别。
- (可选)选择 Alert Only Mode。
- 单击 Save。

连接的应用程序/插件程序
连接的应用程序/插件程序配置文件允许您创建包含 Google 应用程序和插件程序的自定义列表的配置文件。使用此配置文件可以检测并防止用户安装他们在 Google 中添加的任何第三方应用程序。
- 单击 New Connected App/Plugin Profile。

- 单击 Select File 以上传包含连接的应用程序/插件程序和 ID 列表的 .csv 文件,然后单击 Next。
提醒:- .csv 文件的格式应为:
connectedApp1,IDconnectedApp2,IDconnectedApp3,ID
- 使用您的 Google 帐户的用户名和密码登录 Google App Engine 网站。在 My Applications页面上查看 App Engine 应用列表。每个应用程序的 App ID 显示在 Application 列下。
- .csv 文件的格式应为:
- 填充 配置文件名称 ,然后单击 Save Connected App/Plugin Profile。

域
域配置文件用于定义电子邮件的外部域帐户。域配置文件可与启用了应用程序编程接口 (API) 的保护应用程序(如 Gmail 和 Microsoft 365 Outlook.com)配合使用。在策略定义向导中,您可以扫描发送到外部域(如 xyz.com 或 abc.com)的电子邮件消息。
- 填充 Domain(s),然后单击 Next。

- 填充 域配置文件名称,然后单击 Create Domain Profile。

用户
用户配置文件用于在启用应用编程接口 (API) 的保护策略中选择一个用户配置文件,而不是所有用户或用户组。用户配置文件允许您上传逗号分隔值 (CSV) 文件,其中包含要在扫描策略违规时包括或排除的所有用户的电子邮件地址。
- 从 “Upload CSV ”菜单中:
- 单击 Select File。
- 找到用户电子邮件地址的 CSV 文件,然后双击它。
- 单击 Next。

- 填充 用户配置文件名称,然后单击 Create User Profile。

约束
约束配置文件用于实时保护策略。约束配置文件定义了用户可以针对应用程序中的特定活动执行的操作。对于 Amazon S3,约束可检测和防止内部威胁活动。
例如:
- 如果用户登录的是 Gmail 的个人实例,则用户只能从 Google Drive 或绕过检查在组织内共享内容。
- 用户无法将公司拥有的 Amazon S3 存储桶中的数据复制或同步到个人或非公司 Amazon S3 存储桶。
为应用程序创建实时保护策略时,用户和存储约束配置文件可以应用于特定活动。单击相应的配置文件以了解更多信息。
用户
- 从 “Create User Constraint Profile ”菜单中:
- 填充 约束配置文件名称。
- 选择匹配类型。
- 填充电子邮件域。
- (可选)单击 + Add Another,然后重复步骤 B 和 C,直到填充所有需要的电子邮件地址。
- 单击 Save Constraint Profile。

- 可以在填充的电子邮件域前添加通配符,以阻止或允许整个域。例如:
*@dell.com. - 例如,要阻止用户在组织外部共享文件,请指定电子邮件地址与值不匹配
*@dell.com。
存储
- 单击 Storage 选项卡。

- 单击 New Storage Constraint Profile。

- 从 “Create Storage Constraint Profile ”菜单中:
- 填充 约束配置文件名称。
- 选择匹配类型。
- 选择要匹配 的 Amazon S3 存储桶 。
- 单击 Save Constraint Profile。

隔离
隔离配置文件用于指定发生隔离策略操作时文件的隔离位置。使用 tombstone 文件替换原始文件的内容。保留原始文件的名称和扩展名。
- 从 “设置 ”菜单中:
- 选择一个应用程序。
- 选择一个实例。
- 填充 用户电子邮件 作为隔离文件夹的所有者。
- 填充用逗号分隔的电子邮件地址,它们将在文件上传到隔离文件夹时收到通知。
- 单击 Next。

- 从 “Customize ”菜单中:
- 为Tombstone Text选择Default或Custom。
- 如果选择了 Custom Text,请填充自定义 tombstone 文本。否则,请转至步骤 C。
- 为恶意软件 tombstone 文本选择 Default 或 Custom。
- 如果选择了 Custom Text,请填充自定义恶意软件 tombstone 文本。否则,请转至步骤 E。
- (可选)选择 Use Uploaded Tombstone File。
- (可选)单击 Customer Provided Tombstone Files,然后转至步骤 8。
- 单击 Next,然后转至步骤 9。
提醒:自定义 tombstone 文本不适用于文件扩展名 .xls(x) 和 .ppt(x)。对于这些文件类型,Netskope 会显示默认的 tombstone 文本。 - 从 “Customer Provided Tombstone Files ”菜单中:
- 填充 tombstone 文件扩展名。
- 单击 Select File 以上传 tombstone 文件。
- 单击 Upload。

- 填充 隔离配置文件名称 ,然后单击 Create Quarantine Profile。

依法保留
依法保留是预期可能会发生诉讼时组织保留所有形式的相关信息的过程。依法保留配置文件用于指定出于法律目的必须将文件保存到的位置。
- 在 “Create Legal Hold Profile Settings ”菜单中:
- 选择您希望在其中上传文件以用于依法保留用途的应用程序。
- 选择应用程序的实例。
- 填充 保管人电子邮件 作为依法封存文件夹的所有者。
- 填充在文件上传到依法保留文件夹时应收到通知的所有管理员的 通知电子邮件 。
- 单击 Next。
提醒:- 有关创建实例的更多信息,请参阅如何创建启用 Netskope API 的保护实例。
- 在为 Microsoft 365 OneDrive/SharePoint 应用程序设置依法保留配置文件之前,保管人应登录到 Microsoft 365 帐户并设置 OneDrive/SharePoint 应用程序。
- 对于 Slack for Enterprise 应用程序,电子邮件地址应与您在 Slack for Enterprise 实例设置期间输入的电子邮件地址相同。
- 填充依 法保留配置文件名称 ,然后单击创建 依法保留配置文件。

取证
此功能在策略触发违规时提供数据丢失预防 (DLP) 取证详细信息。取证信息可能包含敏感内容。为了保护隐私,您必须选择一个取证配置文件来存储取证信息。
- 从 “Create Forensic Profile ”菜单中:
- 选择要为其启用事件管理的应用程序。
- 选择应用程序的实例。
- 填充特定于应用程序的信息。
- 单击 Next。
提醒:- 步骤 6C 因所选应用程序而异。此信息用于识别要监视的数据。
- 有关创建实例的更多信息,请参阅如何创建启用 Netskope API 的保护实例。
- 如果使用 Microsoft Azure,请填充 Azure 存储帐户名称。要找到存储帐户名称,请登录 portal.azure.com。依次转到 “所有服务”、“ 存储”和 “存储帐户”。该页面显示存储帐户的列表。输入 Azure 容器名称。Netskope 会在此容器中上传取证文件。要找到容器名称,请登录 portal.azure.com。转到 “所有服务”、“ 存储”、“ 存储帐户”。该页面显示存储帐户的列表。单击存储帐户名称,然后转到“Blob 服务”,然后单击“Blob”。该页面显示容器的列表。
- 在为 Microsoft 365 OneDrive 应用程序设置取证配置文件之前,所有者应登录到 Microsoft 365 帐户并设置 OneDrive 应用程序。
- 填充 取证配置文件名称 ,然后单击 Create Forensic Profile。

- 单击设置。

- 单击 Incident Management。

- 从 Edit Settings(编辑设置 )菜单中:
- 单击以 启用取证。
- 选择 取证配置文件。
- 单击 Save。

网络位置
您可以添加单个对象或多个对象网络位置。
- 从 “Addresses ”菜单中:
- 填充 IP 地址、IP 地址范围或无类别域间路由 (CIDR) 网络掩码。
- 单击右侧的 +。
- 单击 Next。

- 填充 网络位置对象名称,然后单击 保存网络位置。
