Cloud Discovery-szabályzatokCloud Discovery policies

Alkalmazásdetektálási szabályzat létrehozásaCreating an app discovery policy

Az alkalmazásdetektálási szabályzatok lehetővé teszik olyan riasztások beállítását, amelyek a szervezetnél észlelt új alkalmazásokról értesítenek.Discovery policies enable you to set alerts that notify you when new apps are detected within your organization.

  1. Kattintson a konzolon a Vezérlés, majd pedig a Szabályzatok lehetőségre.In the console, click on Control followed by Policies.

  2. Kattintson a házirend létrehozása válassza alkalmazásdetektálási szabályzat.Click Create policy and select App discovery policy.

    alkalmazásdetektálási szabályzat menüapp discovery policy menu

  3. Nevezze el a szabályzatot, és írjon hozzá leírást. Igény szerint sablon alapján is létrehozhatja a szabályzatot. A szabályzatsablonokkal kapcsolatos további információkért tekintse meg a Felhőalkalmazások szabályozása szabályzatokkal című részt.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Állítsa be a súlyossági a házirend.Set the Severity of the policy.

  5. Állítsa be, amely észlelt alkalmazások aktiválják a szabályzatot, vegye fel a szűrők.To set which discovered apps will trigger this policy, add filters.

  6. Beállíthatja, hogy hogyan bizalmas kell lennie a házirend küszöbértéket.You can set a threshold for how sensitive the policy should be. Miután engedélyezte a a házirend egyezés indítás, ha ugyanazon a napon történik az alábbi, beállíthatja a minimális a felhasználók száma, szám IP-címek, napi forgalom, letöltött adatok, feltöltött adatok mennyiségének és tranzakciók száma , hogy az alkalmazásnak teljesítenie kell az ahhoz, hogy megfeleljen a házirend.After enabling the Trigger a policy match if all the following occur on the same day, you can set a minimum for the Number of users, Number of IP addresses, Daily traffic, Downloaded data, Uploaded data and Number of transactions that the app must meet in order to match the policy.

  7. A Riasztások napi korlátja beállításnál adja meg, hogy a riasztás elküldése e-mailben, SMS-ben, vagy mindkét módon történjen, és szükség szerint adja meg a további részleteket.Set a Daily alert limit and select whether the alert will be sent as an email or as a text message, or both, and provide details as necessary. A Riasztási beállítások mentése alapértelmezettként gombra kattintva engedélyezheti, hogy a jövőbeli szabályzatok alapértelmezettként mentsék a riasztási beállításokat, köztük a telefonszámokat és az e-mail-címeket.You can click the Save alert settings to default to enable future policies to save these alert settings, including the phone number and email addresses, as the default.

  8. Válassza ki a lehetséges Cégirányítási amikor egy alkalmazás megfelel a házirend alkalmazását célzó műveletek.Select possible Governance actions to apply when an app matches this policy. Azt is, a házirendek automatikusan felcímkézik Sanctioned vagy UnsanctionedIt can automatically tag policies as Sanctioned or Unsanctioned

  9. Kattintson a Create (Létrehozás) gombra.Click Create.

Ha például ki szeretné szűrni a felhőalapú környezetben üzemelő, kockázati tényezőt jelentő alkalmazásokat, a következőképpen állítsa be a szabályzatot:For example, if you are interested in discovering risky hosting apps found in your cloud environment, set your policy as follows:

Állítsa be a szabályzati szűrőket az Üzemeltetési szolgáltatások kategóriába tartozó, alacsony pontszámmal rendelkező, kockázati tényezőt jelentő elemek kiszűrésére.Set the policy filters to discover any services found in the hosting services category, and that have a low score, indicating they are risky.

A lap alsó részén állítsa be azokat a küszöbértékeket, amelyek riasztást váltanak ki egy adott alkalmazás kapcsán, ha a környezetben az alkalmazást használók száma meghaladja a 100-at, és ezek a felhasználók a szolgáltatásból egy bizonyos mennyiségű adatot töltöttek le.At the bottom set the thresholds that should trigger an alert for a certain discovered app - only if over 100 users in the environment used the app, and only if they downloaded a certain amount of data from the service.
Emellett megszabhatja a naponta küldendő riasztások számának korlátját.Additionally, you can set the limit of daily alerts you wish to receive.

alkalmazásdetektálási szabályzat – példaapp discovery policy example

A Cloud Discovery anomáliadetektálási funkciójaCloud Discovery anomaly detection

A Cloud App Security az összes Cloud Discovery-naplót átvizsgálja.Cloud App Security searches all the logs in your Cloud Discovery for anomalies. Anomáliának számít például ha egy addig inaktív vagy új felhasználó hirtelen 600 GB-ot tölt fel DropBox-ba, vagy ha az átlagosnál több tranzakció megy végbe egy bizonyos alkalmazásban.For example, when a user who never used Dropbox before suddenly uploads 600 GB to Dropbox, or when there are a lot more transactions than usual on a particular app. Az Anomáliadetektálási szabályzat beállítás alapértelmezés szerint be van kapcsolva, ezért nem szükséges új szabályzatot konfigurálni ahhoz, hogy a funkció működjön, ugyanakkor kiválaszthatja azokat az anomáliatípusokat, amelyek észleléséről az alapértelmezett szabályzat szerint értesülni kíván.By default, the Anomaly detection policy is enabled, so it's not necessary to configure a new policy for it to work, but you can fine-tune which types of anomalies you want to be alerted about in the default policy.

  1. Kattintson a konzolon a Vezérlés, majd pedig a Szabályzatok lehetőségre.In the console, click on Control followed by Policies.

  2. Kattintson a Szabályzat létrehozása parancsra, és válassza ki a Cloud Discovery anomáliadetektálási szabályzat lehetőséget.Click Create policy and select Cloud Discovery anomaly detection policy.

    cloud discovery anomáliadetektálási szabályzat menüjecloud discovery anomaly detection policy menu

  3. Nevezze el a szabályzatot, és adja meg a leírását. Igény szerint a szabályzatot sablon alapján is létrehozhatja. A szabályzatsablonokkal kapcsolatos további információkért tekintse meg a Felhőalkalmazások szabályozása szabályzatokkal című részt.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Kattintson a Szűrők felvétele gombra a szabályzattal ütköző alkalmazások kiszűrésére.To set which discovered apps will trigger this policy, click Add filters.

    A szűrőket a szűrési előugró ablak bal oldalán választhatja ki.The filters are chosen from the left hand side of the page of the filter pop up. A szűrés szolgáltatásnév, tartomány, kockázati tényező, kockázati pontszám és kategória alapján lehetséges.It is possible to filter by service name, domain, risk factor, risk score, and category. A jobb oldalon jelenik meg a kiválasztott szűrők szerinti, az aktuális szolgáltatáskatalógusban végzett keresés eredménye.The right side of the page will show the results for the chosen filters from the current service catalog. A szűrők kiválasztása után kattintson a Mentés gombra, és győződjön meg arról, hogy a megfelelő címkék jelennek meg a Szűrők mezőben.After choosing the filters, save and make sure the appropriate tags appear in the filters box.

  5. Válassza ki az Hatókör beállításnál, hogy Minden adatnézet vagy Adott adatnézetek, illetve Felhasználók, IP-címek, vagy mindkettőre alapján történjen a szűrés.Under Apply to choose whether this applies All data views or Specific data views, and whether it applies to Users, IP addresses or both.

  6. A Csak az ennél későbbi gyanús tevékenységek esetén legyen riasztás beállításnál válassza ki azokat a dátumokat, amikor rendellenes tevékenységet észlelt a rendszer.Select the dates during which the anomalous activity occurred to trigger the alert under Raise alerts only for suspicious activities occurring after date.

  7. A Riasztások menüpont alatt állíthatja be az anomáliadetektálás érzékenységének mértékét az alacsonytól a magasig, ezzel szabályozva a riasztások gyakoriságát.Under Alerts, you can set the anomaly detection sensitivity from low to high to configure the frequency of alerts you want to receive.
    A Riasztások napi korlátja beállításnál adja meg, hogy a riasztás elküldése e-mailben, SMS-ben, vagy mindkét módon történjen, és szükség szerint adja meg a további részleteket.Set a Daily alert limit and select whether the alert will be sent as an email or as a text message, or both, and provide details as necessary. A Riasztási beállítások mentése alapértelmezettként gombra kattintva engedélyezheti, hogy a jövőbeli szabályzatok alapértelmezettként mentsék a riasztási beállításokat, köztük a telefonszámokat és az e-mail-címeket.You can click the Save alert settings to default to enable future policies to save these alert settings, including the phone number and email addresses, as the default. A Munkahelyi alapbeállítások használata lehetőségre kattintva a munkahely alapértelmezéséhez igazodva állíthatja be a paramétereket.You can also click Use organization defaults to set these settings according to the default for your organization.

  8. Kattintson a Create (Létrehozás) gombra.Click Create.

új anomáliadetektálási szabályzatnew discovery anomaly policy

Lásd még:See Also

Felhasználói tevékenység szabályzatai User activity policies
Műszaki támogatást a Cloud App Security személyes támogatási oldalán kaphat. For technical support, please visit the Cloud App Security assisted support page.
A Premier ügyfelek a Premier portálról közvetlenül is kiválaszthatják a Cloud App Security szolgáltatást.Premier customers can also choose Cloud App Security directly from the Premier Portal.