Cloud Discovery-szabályzatokCloud Discovery policies

Alkalmazásdetektálási szabályzat létrehozásaCreating an app discovery policy

Az alkalmazásdetektálási szabályzatok lehetővé teszik olyan riasztások beállítását, amelyek a szervezetnél észlelt új alkalmazásokról értesítenek.Discovery policies enable you to set alerts that notify you when new apps are detected within your organization.

  1. Kattintson a konzolon a Vezérlés, majd pedig a Szabályzatok lehetőségre.In the console, click on Control followed by Policies.

  2. Kattintson a házirend létrehozása válassza alkalmazásdetektálási szabályzat.Click Create policy and select App discovery policy.

    alkalmazásdetektálási szabályzat menüapp discovery policy menu

  3. Nevezze el a szabályzatot, és írjon hozzá leírást. Igény szerint sablon alapján is létrehozhatja a szabályzatot. A szabályzatsablonokkal kapcsolatos további információkért tekintse meg a Felhőalkalmazások szabályozása szabályzatokkal című részt.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Állítsa be a súlyossági a házirend.Set the Severity of the policy.

  5. Állítsa be, amely észlelt alkalmazások aktiválják a szabályzatot, vegye fel a szűrők.To set which discovered apps trigger this policy, add filters.

  6. Beállíthatja, hogy hogyan bizalmas kell lennie a házirend küszöbértéket.You can set a threshold for how sensitive the policy should be. Miután engedélyezte a a házirend egyezés indítás, ha ugyanazon a napon történik az alábbi, beállíthatja a minimális a felhasználók száma, szám IP-címek, Napi forgalom, letöltött adatok, feltöltött adatok mennyiségének, és tranzakciók száma , amely az alkalmazásnak teljesítenie kell ahhoz, hogy megfeleljen a házirend.After enabling the Trigger a policy match if all the following occur on the same day, you can set a minimum for the Number of users, Number of IP addresses, Daily traffic, Downloaded data, Uploaded data, and Number of transactions that the app must meet in order to match the policy.

  7. Állítsa be a riasztások napi korlátja adja meg, hogy a riasztás küldött e-mailben vagy szöveges üzenetet, vagy mindkettőt, és adja meg az adatokat szükség szerint.Set a Daily alert limit and select whether the alert is sent as an email or as a text message, or both, and provide details as necessary. A Riasztási beállítások mentése alapértelmezettként gombra kattintva engedélyezheti, hogy a jövőbeli szabályzatok alapértelmezettként mentsék a riasztási beállításokat, köztük a telefonszámokat és az e-mail-címeket.You can click the Save alert settings to default to enable future policies to save these alert settings, including the phone number and email addresses, as the default.

  8. Válassza ki a lehetséges Cégirányítási amikor egy alkalmazás megfelel a házirend alkalmazását célzó műveletek.Select possible Governance actions to apply when an app matches this policy. Azt is, a házirendek automatikusan felcímkézik Sanctioned vagy UnsanctionedIt can automatically tag policies as Sanctioned or Unsanctioned

  9. Kattintson a Létrehozás gombra.Click Create.

Ha például ki szeretné szűrni a felhőalapú környezetben üzemelő, kockázati tényezőt jelentő alkalmazásokat, a következőképpen állítsa be a szabályzatot:For example, if you are interested in discovering risky hosting apps found in your cloud environment, set your policy as follows:

Állítsa be a szabályzati szűrőket az Üzemeltetési szolgáltatások kategóriába tartozó, alacsony pontszámmal rendelkező, kockázati tényezőt jelentő elemek kiszűrésére.Set the policy filters to discover any services found in the hosting services category, and that have a low score, indicating they are risky.

A lap alján állítsa be a küszöbértékeket, amelyek riasztást váltanak ki egyes felderített alkalmazások – csak akkor, ha a környezetben több mint 100 felhasználót használták az alkalmazást, és csak akkor, ha a szolgáltatás bizonyos mennyiségű adatot letölteni azokat.At the bottom, set the thresholds that should trigger an alert for a certain discovered app - only if over 100 users in the environment used the app, and only if they downloaded a certain amount of data from the service.
Emellett megszabhatja a naponta küldendő riasztások számának korlátját.Additionally, you can set the limit of daily alerts you wish to receive.

alkalmazásdetektálási szabályzat – példaapp discovery policy example

A Cloud Discovery anomáliadetektálási funkciójaCloud Discovery anomaly detection

A Cloud App Security az összes Cloud Discovery-naplót átvizsgálja.Cloud App Security searches all the logs in your Cloud Discovery for anomalies. Anomáliának számít például ha egy addig inaktív vagy új felhasználó hirtelen 600 GB-ot tölt fel DropBox-ba, vagy ha az átlagosnál több tranzakció megy végbe egy bizonyos alkalmazásban.For example, when a user who never used Dropbox before suddenly uploads 600 GB to Dropbox, or when there are a lot more transactions than usual on a particular app. Az Anomáliadetektálási szabályzat beállítás alapértelmezés szerint be van kapcsolva, ezért nem szükséges új szabályzatot konfigurálni ahhoz, hogy a funkció működjön, ugyanakkor kiválaszthatja azokat az anomáliatípusokat, amelyek észleléséről az alapértelmezett szabályzat szerint értesülni kíván.By default, the Anomaly detection policy is enabled, so it's not necessary to configure a new policy for it to work, but you can fine-tune which types of anomalies you want to be alerted about in the default policy.

  1. Kattintson a konzolon a Vezérlés, majd pedig a Szabályzatok lehetőségre.In the console, click on Control followed by Policies.

  2. Kattintson a Szabályzat létrehozása parancsra, és válassza ki a Cloud Discovery anomáliadetektálási szabályzat lehetőséget.Click Create policy and select Cloud Discovery anomaly detection policy.

    cloud discovery anomáliadetektálási szabályzat menüjecloud discovery anomaly detection policy menu

  3. Nevezze el a szabályzatot, és írjon hozzá leírást. Igény szerint sablon alapján is létrehozhatja a szabályzatot. A szabályzatsablonokkal kapcsolatos további információkért tekintse meg a Felhőalkalmazások szabályozása szabályzatokkal című részt.Give your policy a name and description, if you want you can base it on a template, for more information on policy templates, see Control cloud apps with policies.

  4. Felderített alkalmazások aktiválják a szabályzatot, kattintson a szűrők felvétele.To set which discovered apps trigger this policy, click Add filters.

    A szűrők az előugró szűrő a lap bal oldalán közül választ.The filters are chosen from the left-hand side of the page of the filter pop-up. A szűrés szolgáltatásnév, tartomány, kockázati tényező, kockázati pontszám és kategória alapján lehetséges.It is possible to filter by service name, domain, risk factor, risk score, and category. A lap jobb oldalán a kiválasztott szűrők szerinti, az az aktuális szolgáltatáskatalógusban az eredményeit jeleníti meg.The right side of the page shows the results for the chosen filters from the current service catalog. A szűrők kiválasztása után kattintson a Mentés gombra, és győződjön meg arról, hogy a megfelelő címkék jelennek meg a Szűrők mezőben.After choosing the filters, save and make sure the appropriate tags appear in the filters box.

  5. Válassza ki az Hatókör beállításnál, hogy Minden adatnézet vagy Adott adatnézetek, illetve Felhasználók, IP-címek, vagy mindkettőre alapján történjen a szűrés.Under Apply to choose whether this applies All data views or Specific data views, and whether it applies to Users, IP addresses or both.

  6. A Csak az ennél későbbi gyanús tevékenységek esetén legyen riasztás beállításnál válassza ki azokat a dátumokat, amikor rendellenes tevékenységet észlelt a rendszer.Select the dates during which the anomalous activity occurred to trigger the alert under Raise alerts only for suspicious activities occurring after date.

  7. A Riasztások menüpont alatt állíthatja be az anomáliadetektálás érzékenységének mértékét az alacsonytól a magasig, ezzel szabályozva a riasztások gyakoriságát.Under Alerts, you can set the anomaly detection sensitivity from low to high to configure the frequency of alerts you want to receive.
    Állítsa be a riasztások napi korlátja adja meg, hogy a riasztás küldött e-mailben vagy szöveges üzenetet, vagy mindkettőt, és adja meg az adatokat szükség szerint.Set a Daily alert limit and select whether the alert is sent as an email or as a text message, or both, and provide details as necessary. A Riasztási beállítások mentése alapértelmezettként gombra kattintva engedélyezheti, hogy a jövőbeli szabályzatok alapértelmezettként mentsék a riasztási beállításokat, köztük a telefonszámokat és az e-mail-címeket.You can click the Save alert settings to default to enable future policies to save these alert settings, including the phone number and email addresses, as the default. A Munkahelyi alapbeállítások használata lehetőségre kattintva a munkahely alapértelmezéséhez igazodva állíthatja be a paramétereket.You can also click Use organization defaults to set these settings according to the default for your organization.

  8. Kattintson a Create (Létrehozás) gombra.Click Create.

új anomáliadetektálási szabályzatnew discovery anomaly policy

Lásd még:See Also

Felhasználói tevékenység szabályzatai User activity policies
Technikai támogatásért látogasson el a Cloud App Security személyes támogatási oldalára. For technical support, visit the Cloud App Security assisted support page.
A Premier ügyfelek a Premier portálról közvetlenül is kiválaszthatják a Cloud App Security szolgáltatást.Premier customers can also choose Cloud App Security directly from the Premier Portal.