Netskopeプロファイルを作成する方法
Summary: DLP、保護、Web、IPS、接続アプリケーション/プラグイン、ドメイン、ユーザー、制約、隔離、法的証拠保全、フォレンジック、ネットワークの場所のNetskopeプロファイルを作成します。
Instructions
Netskopeは、ポリシー付きのプロファイルを使用します。この記事では、Netskopeのプロファイルを作成する方法について説明します。
対象製品:
- Netskope管理プラットフォーム
- Webブラウザーで、Netskope Webコンソールに移動します。
- 米国データセンター:https://[TENANT].goskope.com/
- 欧州連合データセンター:https://[TENANT].eu.goskope.com/
- フランクフルト データセンター:https://[TENANT].de.goskope.com/
注:[TENANT] = お使いの環境内のテナント名 - Netskope Webコンソールにログインします。

- [Policies]をクリックします。

- [Policies]バーで、作成するプロファイルをクリックします。オプションで、次のプロファイルを設定できます。
- データロス防止(DLP)
- 脅威の防止
- ウェブ
- イントルージョン保護システム(IPS)
- 接続されたアプリ/プラグイン
- ドメイン
- ユーザー
- 制約
- 隔離
- Legal Hold
- フォレンジック
- ネットワーク上の場所

- 左上の[New Profile]をクリックします。

プロファイル設定するオプションの詳細については、該当するオプションをクリックしてください。
DLP
- [Create Profile]メニューから、次の手順を実行します。
- 必要に応じて、[All Regions]をクリックし、地域を選択します。
- 必要に応じて、キーワードを検索します。
- [Rule(ルール)]を選択します。
- 必要なすべてのルールが選択されるまで、手順A、B、およびCを繰り返します。
- [次へ]をクリックします

- 必要に応じて、作成された指紋を選択します。終了したら、[Next]をクリックします。

- プロファイル名を入力し、[ Create Profile]をクリックします。

脅威の防止
デフォルトのマルウェア スキャンは、カスタム マルウェア検出プロファイルを作成することで拡張できます。マルウェア検出プロファイルを使用すると、ユーザーはカスタム ハッシュ リストをブロックリスト/許可リストとして追加できます。他のインテリジェンス ソースから取得されて有害とされた既知のハッシュは、ブロックリストに含めることができます。既知の正常なファイル(通常はエンタープライズ固有の専有コンテンツ)は許可リストに追加できるため、Netskopeはそれらを不審なファイルとしてマークしません。カスタム マルウェア検出プロファイルは、リアルタイムの保護ポリシー作成ワークフローで使用できます。
- 必要に応じて、別のスキャンを選択し、[ Next]をクリックします。

- [Allowlist]メニューから、次の操作を実行します。
- 必要に応じて、[ + Create New]をクリックして新しいファイル ハッシュを作成し、手順8に進みます。
- ファイル ハッシュを選択して許可リストに追加します。
- 必要なすべてのファイル ハッシュが選択されるまで、手順AとBを繰り返します。
- [Next]をクリックして、手順10に進みます。

- [Add File Hash List]メニューから、次の手順を実行します。
- [SHA256]または[MD5]のいずれかを選択します。
- ファイル ハッシュを入力します。
- [次へ]をクリックします

- [File Hash List Name]を入力し、[Save File Hash List]をクリックします。

- [Blocklist]メニューから、次の操作を実行します。
- 必要に応じて、[+ Create New]をクリックして新しいファイル ハッシュを作成し、手順11に進みます。
- ファイル ハッシュを選択してブロックリストに追加します。
- 必要なすべてのファイル ハッシュが選択されるまで、手順AとBを繰り返します。
- [Next]をクリックして、手順13に進みます。

- [Add File Hash List]メニューから、次の手順を実行します。
- [SHA256]または[MD5]のいずれかを選択します。
- ファイル ハッシュを入力します。
- [次へ]をクリックします

- [File Hash List Name]を入力し、[Save File Hash List]をクリックします。

- [Malware Detection Profile Name]を入力し、[Save Malware Detection Profile]をクリックします。

ウェブ
カスタム カテゴリー機能を使用すると、特定のURLに対する事前定義されたNetskope Uniform Resource Locator(URL)カテゴリー マッピングを柔軟に置き換えたり、カスタムURLカテゴリーを定義して拡張したりできます。これは、Netskopeの事前定義されたURLカテゴリーにURLのマッピングがない場合(uncategorized)に役立ちます。
- [Categories]メニューから、次の操作を実行します。
- ブロックするカテゴリーを選択します。
- [次へ]をクリックします

- [ Exceptions ]メニューから、次の操作を実行します。
- 必要に応じて、[+ Create New]をクリックしてカスタムURLを追加し、手順8に進みます。
- 含めるURLまたは除外するURLを選択します。
- [Next]をクリックして、手順9に進みます。

- [Inclusion]または[Exclusion]リストに追加するURLを入力し、[Next]をクリックします。

- URLリスト名を入力し、[Save URL List]をクリックします。

- [Custom Category Name]を入力し、[Save Custom Category]をクリックします。

IPS
- [New IPS Profile]メニューから、次の操作を実行します。
- IPS プロファイル名を入力します。
- セキュリティ レベルを選択します。
- 必要に応じて、[Alert Only Mode]を選択します。
- 「Save(保存)」をクリックします。

接続されたアプリ/プラグイン
接続されたアプリ/プラグインのプロファイルを使用すると、Googleアプリとプラグインのカスタム リストで構成されるプロファイルを作成できます。このプロファイルを使用して、ユーザーがGoogleに追加したサード パーティー製アプリをすべて検出し、インストールできないようにします。
- [New Connected App/Plugin Profile]をクリックします。

- [Select File]をクリックして、接続されているアプリ/プラグインとIDのリストで構成される.csvファイルをアップロードし、[Next]をクリックします。
注:- .csvファイルの形式は次のようになります。
connectedApp1,IDconnectedApp2,IDconnectedApp3,ID
- お使いのGoogleアカウントのユーザー名とパスワードを使用して、Google App EngineのWebサイトにサインインします。[My Applications] ページで App Engine アプリケーションのリストを表示します。各アプリケーションのアプリIDが[Application]列の下に表示されます。
- .csvファイルの形式は次のようになります。
- プロファイル名を入力し、[Save Connected App/Plugin Profile]をクリックします。

ドメイン
ドメイン プロファイルは、Eメールの外部ドメイン アカウントを定義するために使用されます。ドメイン プロファイルは、Gmail や Microsoft 365 Outlook.com などのアプリケーション プログラミング インターフェイス (API) 対応の保護アプリで機能します。ポリシー定義ウィザードの一部として、xyz.comやabc.comなどの外部ドメインに送信されたEメール メッセージをスキャンできます。
- [Domain(s)(ドメイン)]を入力し、[Next]をクリックします。

- ドメイン プロファイル名を入力し、[Create Domain Profile]をクリックします。

ユーザー
ユーザー プロファイルは、アプリケーション プログラミング インターフェイス(API)対応の保護ポリシーで、すべてのユーザーまたはユーザー グループではなく、ユーザー プロファイルを選択するために使用されます。ユーザー プロファイルを使用すると、すべてのユーザーの電子メール アドレスを含むコンマ区切り値 (CSV) ファイルをアップロードして、ポリシー違反のスキャンに含めたり除外したりできます。
- [CSVのアップロード]メニューから、次の操作を実行します。
- [Select File]をクリックします。
- ユーザーのEメール アドレスのCSVファイルに移動し、ダブルクリックします。
- [次へ]をクリックします

- ユーザー プロファイル名を入力し、[Create User Profile]をクリックします。

制約
制約プロファイルは、リアルタイム保護ポリシーで使用されます。制約プロファイルは、ユーザーがアプリ内の特定のアクティビティーに対して実行できる操作を定義します。Amazon S3の場合、制約によってインサイダーの脅威のアクティビティーが検出され、防止されます。
例:
- ユーザーは、Google Driveから組織内でのみコンテンツを共有するか、Gmailの個人用インスタンスにログインしている場合は検査をバイパスできます。
- ユーザーは、企業所有のAmazon S3バケットから個人または非企業のAmazon S3バケットにデータをコピーまたは同期することはできません。
ユーザーおよびストレージの制約プロファイルは、アプリのリアルタイム保護ポリシーを作成するときに、特定のアクティビティーに適用できます。詳細については、該当するプロファイルをクリックしてください。
ユーザー
- [Create User Constraint Profile] メニューから、次の手順を実行します。
- 制約プロファイル名を入力します。
- 一致タイプを選択します。
- Eメール ドメインを入力します。
- 必要に応じて、[+ Add Another]をクリックし、必要なすべてのEメール アドレスが入力されるまで手順BとCを繰り返します。
- [Save Constraint Profile]をクリックします。

- Eメール ドメインの入力では、ドメイン名の前にワイルドカード付けることで、ドメイン全体をブロックまたは許可することができます。例
*@dell.com. - たとえば、ユーザーが組織外でファイルを共有できないようにするには、メール アドレス Does not match with the value
*@dell.com.
ストレージ
- [Storage]タブをクリックします

- [New Storage Constraint Profile]をクリックします。

- [Create Storage Constraint Profile]メニューから、次の手順を実行します。
- 制約プロファイル名を入力します。
- 一致タイプを選択します。
- 一致させる Amazon S3バケット を選択します。
- [Save Constraint Profile]をクリックします。

隔離
隔離プロファイルは、隔離のポリシー アクションがある場合にファイルを隔離する必要がある場所を指定するために使用されます。Tombstoneファイルを使用して、元のファイルの内容を置き換えます。元のファイルの名前と拡張子は保持されます。
- [Settings]メニューから、次の手順を実行します。
- アプリを選択します。
- インスタンスを選択します。
- 隔離フォルダーを所有する ユーザーのEメール を入力します。
- ファイルが隔離フォルダーにアップロードされたときに通知を受信するには、Eメール アドレスをコンマで区切って入力します。
- [次へ]をクリックします

- [カスタマイズ]メニューから、次の操作を実行します。
- Tombstoneテキストのデフォルトまたはカスタムを選択します。
- [Custom Text]を選択した場合は、カスタムのTombstoneテキストを入力します。それ以外の場合は、手順Cに進みます。
- [Malware Tombstone Text]で[Default]または[Custom]を選択します。
- [Custom Text]を選択した場合は、カスタムのMalware Tombstoneテキストを入力します。それ以外の場合は、手順Eに進みます。
- 必要に応じて、[ Use Uploaded Tombstone File]を選択します。
- 必要に応じて、[Customer Provided Tombstone Files]をクリックし、手順8に進みます。
- [Next]をクリックして、手順9に進みます。
注:カスタムのTombstoneテキストは、ファイル拡張子.xls(x)および.ppt(x)には適用されません。これらのファイル タイプの場合、NetskopeではデフォルトのTombstoneテキストが表示されます。 - [Customer Provided Tombstone Files]メニューから、次の操作を実行します。
- Tombstoneファイル拡張子を入力します。
- [Select File]をクリックして、Tombstoneファイルをアップロードします。
- [アップロード]をクリックします。

- 隔離プロファイル名を入力し、[Create Quarantine Profile]をクリックします。

Legal Hold
法的保持とは、訴訟が合理的に予期される場合に、組織があらゆる形式の関連情報を保存するために使用するプロセスです。法的保持プロファイルは、法的目的でファイルを保持する必要がある場所を指定するために使用されます。
- [Create Legal Hold Profile Settings]メニューから、次の手順を実行します。
- 法的保持目的でファイルをアップロードするアプリを選択します。
- アプリのインスタンスを選択します。
- 法的保持フォルダーを所有する カストディアンのEメール を入力します。
- ファイルが法的保持フォルダーにアップロードされたときに通知する必要がある管理者の 通知Eメール を入力します。
- [次へ]をクリックします
注:- インスタンスの作成の詳細については、「Netskope API-Enabled Protectionインスタンスを作成する方法(英語)」を参照してください。
- Microsoft 365 OneDrive/SharePointアプリの訴訟ホールド プロファイルを設定する前に、管理者はMicrosoft 365アカウントにログインし、OneDrive/SharePointアプリを設定する必要があります。
- Slack for Enterpriseアプリの場合、メールアドレスはSlack for Enterpriseインスタンスのセットアップ時に入力したものと同じである必要があります。
- [Legal Hold Profile Name]を入力し、[Create Legal Hold Profile]をクリックします。

フォレンジック
この機能は、ポリシーが違反をトリガーしたときに、データ ロス防止(DLP)フォレンジックの詳細を提供します。フォレンジック情報には、機密データが含まれている場合があります。プライバシーを維持するには、フォレンジック情報を保存するフォレンジック プロファイルを選択する必要があります。
- [Create Forensic Profile]メニューから、次の手順を実行します。
- 事故管理を有効にする必要のあるアプリを選択します。
- アプリのインスタンスを選択します。
- アプリ固有の情報を入力します。
- [次へ]をクリックします
注:- 手順6Cは、選択されたアプリケーションによって異なります。この情報は、監視するデータを識別するために使用されます。
- インスタンスの作成の詳細については、「Netskope API-Enabled Protectionインスタンスを作成する方法(英語)」を参照してください。
- Microsoft Azureを使用している場合は、Azureストレージ アカウント名を入力します。ストレージ アカウント名を見つけるには、portal.azure.comにログインします。[All services]、[Storage]、[Storage Account]の順に移動します。このページには、ストレージ アカウントのリストが表示されます。Azureコンテナー名を入力します。Netskopeはこのコンテナーにフォレンジック ファイルをアップロードします。コンテナー名を見つけるには、portal.azure.comにログインします。すべてのサービス、ストレージ、ストレージ アカウントの順に移動します。このページには、ストレージ アカウントのリストが表示されます。ストレージ アカウント名をクリックし、 [BLOB サービス ] 、 [BLOB] の順に移動します。このページには、コンテナーのリストが表示されます。
- Microsoft 365 OneDriveアプリのフォレンジック プロファイルを設定する前に、所有者はMicrosoft 365アカウントにログインし、OneDriveアプリを設定する必要があります。
- [Forensic Profile Name]を入力し、[Create Forensic Profile]をクリックします。
![[Create Forensic Profile]設定](https://supportkb.dell.com/img/ka06P000000QTlYQAW/ka06P000000QTlYQAW_ja_40.jpeg)
- 「Settings(設定)」をクリックします。

- [Incident Management]をクリックします。

- [Edit Settings]メニューから、次の手順を実行します。
- クリックして フォレンジックを有効にします。
- [Forensic Profile]を選択します。
- 「Save(保存)」をクリックします。
![[Edit Settings]メニュー](https://supportkb.dell.com/img/ka06P000000QTlYQAW/ka06P000000QTlYQAW_ja_43.jpeg)
ネットワーク上の場所
単一のオブジェクトまたは複数のオブジェクトのネットワーク上の場所を追加できます。
- [ Addresses ]メニューから、次の操作を実行します。
- IPアドレス、IPアドレス範囲、またはクラスレス ドメイン間ルーティング(CIDR)ネットマスクのいずれかを入力します。
- 右側の[+]をクリックします。
- [次へ]をクリックします

- [Network Location Object Name]を入力し、[Save Network Location]をクリックします。
