Cloud Discovery-beli anomáliadetektálási szabályzatCloud Discovery anomaly detection policy

Ez a cikk a szabályzatokkal kapcsolatos információkat tartalmaz, bemutatja az egyes szabályzattípusokat, illetve az egyes szabályzatoknál konfigurálható mezőket.This article provides reference details about policies, providing explanations for each policy type and the fields that can be configured for each policy.

A Cloud Discovery anomáliadetektálási szabályzatának áttekintéseCloud discovery anomaly detection policy reference

A Cloud Discovery anomáliadetektálási szabályzatának segítségével beállíthatja, hogy a rendszer folyamatosan figyelje a felhőalkalmazás használatának szokatlan megnövekedését.A Cloud discovery anomaly detection policy enables you to setup and configure continuous monitoring of unusual increases in cloud application usage. A rendszer az egyes felhőalkalmazásoknál a letöltött vagy feltöltött adatok mennyiségének, a tranzakciók számának, valamint a felhasználók számának növekedését figyeli.For each cloud application, increases in downloaded data, uploaded data, number of transactions and number of users are considered. Ezeket a növekedéseket a szabályzat összeveti az alkalmazás korábbi adatok alapján megismert használati szokásaival.Each increase is compared to the normal usage pattern of the application as learned from past usage. Szélsőséges értéknövekedés esetén a szabályzat biztonsági riasztásokat aktivál.The most extreme increases trigger security alerts.

Minden szabályzatnál meghatározhat szűrőket, amelyek az alkalmazás használatának szelektív nyomon követését teszik lehetővé, alkalmazásszűrő, választott adatnézetek és kijelölt kezdő dátum segítségével.For each policy you can set filters that enable you to selectively monitor application usage, based on an application filter, selected data views, and a selected start date. Van lehetőség az érzékenység beállítására is, így beállíthatja, hogy a szabályzat hány riasztást aktiváljon.You can also set the sensitivity, which enables you to set how many alerts the policy should trigger.

Az egyes szabályzatoknál az alábbiakat lehet beállítani:For each policy, set the following:

  1. Döntse el, hogy a szabályzat sablonon alapuljon-e. A releváns szabályzatsablon a Rendellenes viselkedés felderített felhasználóknál nevű sablon, amely akkor vált ki riasztást, ha a rendszer rendellenes viselkedést észlel a felderített felhasználók vagy alkalmazások tevékenységében (például nagy mennyiségű feltöltött adat más felhasználókhoz képest, illetve nagy értékű tranzakció a felhasználó korábbi tranzakcióihoz képest).Decide if you want to base the policy on a template, relevant policy templates are the Anomalous behavior in discovered users template which alerts when anomalous behavior is detected in discovered users and apps, such as: large amounts of uploaded data compared to other users, large user transactions compared to the user's history. Használhatja a Felderített IP-címek rendellenes viselkedése nevű sablont is, amely akkor riaszt, ha a rendszer rendellenes viselkedést észlel a felderített IP-címek és alkalmazások tevékenységében (például nagy mennyiségű feltöltött adat más IP-címekhez képest, illetve nagy értékű alkalmazás-tranzakció az adott IP-cím korábbi tranzakcióihoz képest).You can also select the Anomalous behavior of discovered IP addresses template, which alerts when anomalous behavior is detected in discovered IP addresses and apps, such as: large amounts of uploaded data compared to other IP addresses, large app transactions compared to the IP address's history.

  2. Adja meg a szabályzat nevét és leírását.Provide a Policy name and Description.

  3. A figyelendő alkalmazásokhoz tartozó szűrőt a Szűrő hozzáadása elemre kattintva hozhatja létre.Create a filter for the apps you want to monitor by clicking Add filter. Kiválaszthat egy konkrét alkalmazást, egy alkalmazáshoz tartozó kategóriát, valamint szűrhet név, tartomány és kockázati tényező alapján. Ezután kattintson a Mentés gombra.You can select a specific app, an app Category, or filter by Name, Domain and Risk factor and click Save.

  4. A Hatókör szakasz alatt állítsa be a használat szűrésének módját.Under Apply to, set how you want the usage to be filtered. A nyomon követett használatot két módon szűrheti:The usage being monitored can be filtered in two different ways:

    • Folyamatos jelentések – adja meg, hogy minden folyamatos jelentést vagy konkrét folyamatos jelentéseket szeretne-e figyelni.Continuous reports – select whether to monitor All continuous reports (default), or choose Specific continuous reports to monitor.

      • A Minden folyamatos jelentés lehetőség kiválasztásakor a szabályzat minden egyes használatbeli növekedést összevet az összes adatnézetből származó normál használati szokásokkal.When selecting All continuous reports, each usage increase is compared to the normal usage pattern as learned from all the data views.

      • A Konkrét folyamatos jelentések lehetőség kiválasztásakor a szabályzat minden egyes használatbeli növekedést összevet az azokból az adatnézetekből származó, normál használati szokásokkal, amelyeknél növekedés volt megfigyelhető.When selecting Specific continuous reports, each usage increase is compared to the normal usage pattern as learned from the same data view as the increase was observed in.

    • Felhasználók és IP-címek – a szabályzat minden felhőalkalmazás-használatot egy felhasználóhoz vagy egy IP-címhez rendel hozzá (vagy mindkettőhöz).Users and IP addresses – every cloud application usage is associated either with a user, an IP address, or both.

      • A Felhasználók lehetőség kiválasztása esetén a szabályzat figyelmen kívül hagyja az IP-címhez rendelt alkalmazáshasználatot, ha van ilyen.Selecting Users will ignore the association of application usage with IP addresses if there is any.

      • Az IP-címek lehetőség kiválasztása esetén a szabályzat figyelmen kívül hagyja a felhasználókhoz rendelt alkalmazáshasználatot, ha van ilyen.Selecting IP addresses will ignore the association of application usage with users if there is any.

      • A Felhasználók és IP-címek (alapértelmezett) lehetőség kiválasztásakor a szabályzat mindkét hozzárendelést figyelembe veszi, de ez duplikált riasztásokat eredményezhet, amennyiben szoros kapcsolat áll fenn a felhasználók és az IP-címek között.Selecting Users and IP addresses (default) will consider both associations, but may produce duplicate alerts when there is a tight correspondence between users and IP addresses.

    • Csak az ennél későbbi gyanús tevékenységek esetén legyen riasztás – a szabályzat figyelmen kívül hagyja a választott dátum előtti használatnövekedést.Trigger alerts only for suspicious activities occurring after date – any increase in application usage before the selected date will be ignored. Ettől függetlenül azonban a szabályzat a választott dátum előtti adatokat is figyelembe veszi a normál használati szokások megállapításához.However, activity from before the selected date will be learned for the purpose of establishing the normal usage pattern.
  5. A Riasztások szakaszban állíthatja be az adott riasztás érzékenységét.Under Alerts you can set the alert sensitivity. A szabályzat által aktivált riasztások számát többféle módon lehet szabályozni:There are a number of ways to control the number of alerts triggered by the policy:

    • Anomáliadetektálási érzékenység beállítása csúszka – a legveszélyesebb X rendellenes tevékenység esetén riaszt (1000 felhasználó/hét).The Select anomaly detection sensitivity slider – Trigger alerts for the top X anomalous activities per 1,000 users per week. A rendszer a riasztásokat a legmagasabb kockázatú tevékenységek észlelésekor aktiválja.The alerts will be triggered for the activities with the highest risk.

    • Riasztások napi korlátja – a szabályzat által naponta aktiválható riasztások maximális számának korlátozása.Daily alert limit – restrict the number of alerts raised on a single day. Válassza ki a riasztás küldésének módját: Riasztás küldése e-mailben, Riasztás küldése SMS-ben vagy mindkettő.You can select whether to Send alert as email, Send alert as text message or both. Az UTC-időzónában a küldött SMS-ek maximális száma legfeljebb 10 db/nap lehet. A napi 10 db SMS-re vonatkozó korlátérték minden éjfélkor (UTC-időzóna) alaphelyzetbe áll.Messages sent by text message will be limited to 10 per day, for the UTC time zone, meaning that the 10 message limit resets at midnight in the UTC time zone.

    • A Vállalat alapértelmezett beállításainak használata lehetőség kiválasztásakor a rendszer a vállalat alapértelmezett beállításainak megfelelően tölti ki a napi riasztási korlát, az e-mail és az SMS beállításait.You can also select the option to Use your organization's default settings, which fills in the Daily alert limit, email, and text message settings from your organization's default settings. Az alapértelmezett értékek megadását a Riasztási konfiguráció beállításainak kitöltésével és a Riasztási beállítások mentése vállalati alapértelmezésként elemre kattintva végezheti el.To set the default, fill out the Alert configuration settings and click Save these alert settings as the default for your organization.

  6. Kattintson a Create (Létrehozás) gombra.Click Create.

  7. Minden más szabályzathoz hasonlóan van lehetőség az adott szabályzat szerkesztésére, letiltására és engedélyezésére, ha a Szabályzatok lapon a sorvégi három pontra kattint.Like with all policies, you can Edit, Disable and Enable the policy by clicking the three dots at the end of the row in the Policies page. Alapértelmezés szerint az újonnan létrehozott szabályzatok engedélyezettek.By default, when you create a policy it is enabled.

Lásd még:See Also

A felhőkörnyezet védelmét célzó mindennapi tevékenységek Daily activities to protect your cloud environment
Műszaki támogatást a Cloud App Security személyes támogatási oldalán kaphat. For technical support, please visit the Cloud App Security assisted support page.
A Premier ügyfelek a Premier portálról közvetlenül is kiválaszthatják a Cloud App Security szolgáltatást.Premier customers can also choose Cloud App Security directly from the Premier Portal.