Cloud Discovery-beli anomáliadetektálási szabályzatCloud Discovery anomaly detection policy

Ez a cikk a szabályzatokkal kapcsolatos információkat tartalmaz, bemutatja az egyes szabályzattípusokat, illetve az egyes szabályzatoknál konfigurálható mezőket.This article provides reference details about policies, providing explanations for each policy type and the fields that can be configured for each policy.

A Cloud Discovery anomáliadetektálási szabályzatának áttekintéseCloud discovery anomaly detection policy reference

A Cloud discovery anomáliadetektálási szabályzat beállításához és folyamatosan figyelje a felhőalkalmazás használatának szokatlan megnövekedését teszi lehetővé.A Cloud discovery anomaly detection policy enables you to set up and configure continuous monitoring of unusual increases in cloud application usage. A rendszer az egyes felhőalkalmazásoknál a letöltött vagy feltöltött adatok mennyiségének, a tranzakciók számának, valamint a felhasználók számának növekedését figyeli.For each cloud application, increases in downloaded data, uploaded data, number of transactions and number of users are considered. Ezeket a növekedéseket a szabályzat összeveti az alkalmazás korábbi adatok alapján megismert használati szokásaival.Each increase is compared to the normal usage pattern of the application as learned from past usage. Szélsőséges értéknövekedés esetén a szabályzat biztonsági riasztásokat aktivál.The most extreme increases trigger security alerts.

Minden szabályzatnál meghatározhat szűrőket, amelyek az alkalmazás használatának szelektív nyomon követését teszik lehetővé, alkalmazásszűrő, választott adatnézetek és kijelölt kezdő dátum segítségével.For each policy you can set filters that enable you to selectively monitor application usage, based on an application filter, selected data views, and a selected start date. Van lehetőség az érzékenység beállítására is, így beállíthatja, hogy a szabályzat hány riasztást aktiváljon.You can also set the sensitivity, which enables you to set how many alerts the policy should trigger.

Minden házirend esetében állítsa be a következő paraméterekkel:For each policy, set the following parameters:

  1. Döntse el, ha azt szeretné, a házirend alapjául a sablon megfelelő sablonokat a rendszer a rendellenes viselkedés a felderített felhasználók sablont, amely riasztást küld, amikor rendellenes viselkedés észleli a felderített felhasználók és az alkalmazások, például: nagy más felhasználók, a felhasználók előzményei képest jelentős felhasználói tranzakció képest feltöltött adatok mennyiségű.Decide if you want to base the policy on a template, relevant policy templates are the Anomalous behavior in discovered users template that alerts when anomalous behavior is detected in discovered users and apps, such as: large amounts of uploaded data compared to other users, large user transactions compared to the user's history. Használhatja a Felderített IP-címek rendellenes viselkedése nevű sablont is, amely akkor riaszt, ha a rendszer rendellenes viselkedést észlel a felderített IP-címek és alkalmazások tevékenységében (például nagy mennyiségű feltöltött adat más IP-címekhez képest, illetve nagy értékű alkalmazás-tranzakció az adott IP-cím korábbi tranzakcióihoz képest).You can also select the Anomalous behavior of discovered IP addresses template, which alerts when anomalous behavior is detected in discovered IP addresses and apps, such as: large amounts of uploaded data compared to other IP addresses, large app transactions compared to the IP address's history.

  2. Adja meg a szabályzat nevét és leírását.Provide a Policy name and Description.

  3. A figyelendő alkalmazásokhoz tartozó szűrőt a Szűrő hozzáadása elemre kattintva hozhatja létre.Create a filter for the apps you want to monitor by clicking Add filter. Kiválaszthatja, hogy egy adott alkalmazást, az alkalmazások kategória, vagy szűrés neve, ** a tartományban, és kockázati tényező, és kattintson a mentése.You can select a specific app, an app Category, or filter by Name, Domain, and **Risk factor, and click Save.

  4. A Hatókör szakasz alatt állítsa be a használat szűrésének módját.Under Apply to, set how you want the usage to be filtered. A nyomon követett használatot két módon szűrheti:The usage being monitored can be filtered in two different ways:

    • Folyamatos jelentések – adja meg, hogy minden folyamatos jelentést vagy konkrét folyamatos jelentéseket szeretne-e figyelni.Continuous reports – select whether to monitor All continuous reports (default), or choose Specific continuous reports to monitor.

      • A Minden folyamatos jelentés lehetőség kiválasztásakor a szabályzat minden egyes használatbeli növekedést összevet az összes adatnézetből származó normál használati szokásokkal.When selecting All continuous reports, each usage increase is compared to the normal usage pattern as learned from all the data views.

      • A Konkrét folyamatos jelentések lehetőség kiválasztásakor a szabályzat minden egyes használatbeli növekedést összevet az azokból az adatnézetekből származó, normál használati szokásokkal, amelyeknél növekedés volt megfigyelhető.When selecting Specific continuous reports, each usage increase is compared to the normal usage pattern as learned from the same data view as the increase was observed in.

    • Felhasználók és IP-címek – a szabályzat minden felhőalkalmazás-használatot egy felhasználóhoz vagy egy IP-címhez rendel hozzá (vagy mindkettőhöz).Users and IP addresses – every cloud application usage is associated either with a user, an IP address, or both.

      • Kiválasztása felhasználók figyelmen kívül hagyja a társítás alkalmazáshasználatot IP-címekkel rendelkező, ha van ilyen.Selecting Users ignores the association of application usage with IP addresses if there is any.

      • Kiválasztása IP-címek figyelmen kívül hagyja a társítást felhasználók alkalmazáshasználatot, ha van ilyen.Selecting IP addresses ignores the association of application usage with users if there is any.

      • Kiválasztása felhasználók és IP-címek (alapértelmezett) mindkét hozzárendelést figyelembe veszi, de ez duplikált riasztásokat is eredményezhet, ha a felhasználók és az IP-címek közötti szoros kapcsolat áll fenn.Selecting Users and IP addresses (default) considers both associations, but may produce duplicate alerts when there is a tight correspondence between users and IP addresses.

    • Aktiváltak riasztásokat csak a gyanús tevékenységek – a dátum után mező növelését az alkalmazás használata előtt a választott dátum a rendszer figyelmen kívül hagyja.Trigger alerts only for suspicious activities occurring after date – any increase in application usage before the selected date is ignored. Azonban a választott dátum előtti tevékenységre van megtanulta, a normál használati szokások megállapításához.However, activity from before the selected date is learned for the purpose of establishing the normal usage pattern.
  5. A riasztások, a riasztás érzékenységi állíthatja be.Under Alerts, you can set the alert sensitivity. A szabályzat által aktivált riasztások számát többféle módon lehet szabályozni:There are a number of ways to control the number of alerts triggered by the policy:

    • Anomáliadetektálási érzékenység beállítása csúszka – a legveszélyesebb X rendellenes tevékenység esetén riaszt (1000 felhasználó/hét).The Select anomaly detection sensitivity slider – Trigger alerts for the top X anomalous activities per 1,000 users per week. A figyelmeztetéseket a legmagasabb kockázattal rendelkező tevékenységek.The alerts are triggered for the activities with the highest risk.

    • Riasztások napi korlátja – a szabályzat által naponta aktiválható riasztások maximális számának korlátozása.Daily alert limit – restrict the number of alerts raised on a single day. Válassza ki a riasztás küldésének módját: Riasztás küldése e-mailben, Riasztás küldése SMS-ben vagy mindkettő.You can select whether to Send alert as email, Send alert as text message or both. SMS-üzenetben küldött üzenetek naponta, az UTC időzóna, ami azt jelenti, hogy a 10 üzenet korlát alaphelyzetbe állítja az UTC időzónában, éjfélkor 10 korlátozódnak.Messages sent by text message are limited to 10 per day, for the UTC time zone, meaning that the 10 message limit resets at midnight in the UTC time zone.

    • A Vállalat alapértelmezett beállításainak használata lehetőség kiválasztásakor a rendszer a vállalat alapértelmezett beállításainak megfelelően tölti ki a napi riasztási korlát, az e-mail és az SMS beállításait.You can also select the option to Use your organization's default settings, which fills in the Daily alert limit, email, and text message settings from your organization's default settings. Az alapértelmezett értékek megadását a Riasztási konfiguráció beállításainak kitöltésével és a Riasztási beállítások mentése vállalati alapértelmezésként elemre kattintva végezheti el.To set the default, fill out the Alert configuration settings and click Save these alert settings as the default for your organization.

  6. Kattintson a Létrehozás gombra.Click Create.

  7. Például az összes házirend segítségével szerkesztése, letiltása, és engedélyezése a házirend a sor végén a három pont gombra kattintva a házirendeklap.Like with all policies, you can Edit, Disable, and Enable the policy by clicking the three dots at the end of the row in the Policies page. Alapértelmezés szerint az újonnan létrehozott szabályzatok engedélyezettek.By default, when you create a policy it is enabled.

Lásd még:See Also

A felhőkörnyezet védelmét célzó mindennapi tevékenységek Daily activities to protect your cloud environment
Technikai támogatásért látogasson el a Cloud App Security személyes támogatási oldalára. For technical support, visit the Cloud App Security assisted support page.
A Premier ügyfelek a Premier portálról közvetlenül is kiválaszthatják a Cloud App Security szolgáltatást.Premier customers can also choose Cloud App Security directly from the Premier Portal.