0% acharam este documento útil (0 voto)
21 visualizações40 páginas

NSCOA StudentGuide v24.02 P Ginas 11 1 PDF

O documento aborda a operação e administração do Netskope Security Cloud, destacando conceitos importantes como SDN, BGP e QoS. Ele descreve a evolução do perímetro empresarial e como a tecnologia SD-WAN tem facilitado a conectividade segura e otimizada entre filiais e serviços em nuvem. Além disso, apresenta a arquitetura do Netskope Borderless SD-WAN e casos de uso práticos em organizações que buscam melhorar a segurança e reduzir custos.

Enviado por

jobsforrajeshrom
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
21 visualizações40 páginas

NSCOA StudentGuide v24.02 P Ginas 11 1 PDF

O documento aborda a operação e administração do Netskope Security Cloud, destacando conceitos importantes como SDN, BGP e QoS. Ele descreve a evolução do perímetro empresarial e como a tecnologia SD-WAN tem facilitado a conectividade segura e otimizada entre filiais e serviços em nuvem. Além disso, apresenta a arquitetura do Netskope Borderless SD-WAN e casos de uso práticos em organizações que buscam melhorar a segurança e reduzir custos.

Enviado por

jobsforrajeshrom
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 40

Machine Translated by Google

Operação e administração do Netskope Security Cloud

Conceitos importantes

• SDN (rede definida por software) • Tremor

• BGP (protocolo de gateway de fronteira) • Latência

• Refletor de rota BGP • Perda de pacotes

• OSPF (abrir caminho mais curto primeiro) • RTT (tempo de ida e volta)

• Subcamada • QoS (Qualidade de Serviço)

• Sobreposição • Provisionamento Zero-Touch

2024 ©Netskope. Todos os direitos reservados. 4

Aqui estão alguns termos e conceitos importantes para entender.

• SDN (Rede Definida por Software): Uma abordagem de gerenciamento de rede onde controladores baseados em software ou
APIs são usadas para se comunicar com o hardware de rede para direcionar o tráfego.

• BGP (Border Gateway Protocol): O protocolo de roteamento usado pela infraestrutura da Internet atual.
• Refletor de Rota BGP: Um componente do protocolo BGP. O iBGP (BGP interno) exige que todos os pares formem uma rede mesh completa.
Os refletores de rota tornam possível propagar rotas iBGP para outros pontos sem a necessidade de uma rede full mesh.

• OSPF (Open Shortest Path First): Um protocolo da camada de rede L3 que determina o caminho mais eficiente para
roteamento de pacotes através de redes TCP/IP com base na distância entre os nós de origem e destino e outros parâmetros de qualidade do
link.
• Underlay: A rede física, como roteadores, switches, links de internet, linhas MPLS, etc.
• Sobreposição: A rede lógica que fica sobre a rede subjacente ou física. Exemplos de redes de sobreposição são IPSec, túneis GRE e VXLAN.

• Jitter: Atrasos na transmissão de pacotes de dados através de um link WAN. O jitter pode ser causado pelo tráfego de rede
congestionamento ou baixa qualidade do link. Os efeitos são claramente evidentes em chamadas de áudio ou vídeo quando os usuários
enfrentam problemas de conectividade, como áudio instável, chamadas com eco e atrasos, e até mesmo quedas de chamadas.
• Latência: A quantidade de tempo que um pacote leva para ir de sua origem até seu destino, medido em
milissegundos.

• Perda de pacotes: A falha de um ou mais pacotes de dados em chegar ao destino pretendido. A perda de pacotes pode ser causada por
problemas na rede de origem que transmitiu os pacotes.
• RTT (Tempo de ida e volta): O tempo que leva para um pacote viajar de uma origem até um destino e para a origem original receber uma
solicitação-resposta informando que o pacote chegou com sucesso. O RTT também é medido em milissegundos.

• QoS (Qualidade de Serviço): Uma tecnologia ou conjunto de tecnologias que permite a priorização de tipos específicos de
tráfego em uma rede. As tecnologias QoS são normalmente usadas para priorizar pacotes de áudio e vídeo.
• Provisionamento Zero-Touch: Um método de implantação em que um dispositivo se conecta automaticamente a um sistema central e baixa suas
configurações. O Provisionamento Zero-Touch é particularmente útil em grandes ambientes corporativos onde é necessária uma intervenção
mínima do administrador para implantações de dispositivos em grande escala.

2024 ©Netskope. Todos os direitos reservados. 4


Machine Translated by Google
Operação e administração do Netskope Security Cloud

A evolução do perímetro empresarial

INÍCIO DOS anos 2000 INÍCIO DE 2010 2020

MPLS SD-WAN Netskope SD-WAN sem fronteiras


Topologias simples e bastante estáticas Rede definida por software Interconecta casas, máquinas, filiais e nuvens
Conecta filiais individuais a datacenters Conecta filiais a nuvens públicas e privadas

Nuvem pública Multinuvem


Serviços IaaS

Filial grande
Filial
Centro de dados
Centro de dados Nuvem IoT
Serviços SaaS

Filial de médio porte


Filial de médio porte
Privado
Centro de dados Médio-grande Micro-ramos
filial

Conectividade um para um Conectividade um para muitos


Controlo remoto
IoT
trabalhadores

Conectividade muitos-para-muitos

2024 ©Netskope. Todos os direitos reservados. 5

Nas últimas décadas, a definição de “borda da rede”, ou o perímetro onde a rede local de uma organização faz interface com a
Internet, mudou significativamente. No início dos anos 2000, a definição do perímetro da rede era comparativamente simples e as
conexões aos recursos de rede de uma organização, sejam eles locais ou hospedados na Internet, eram bastante estáticas. A “limite”
foi delineada pelas paredes e equipamentos de rede dentro dos edifícios de escritórios de uma organização. Linhas fixas de Multi
Protocol Label Switching ou MPLS foram instaladas para fornecer conexões seguras a grandes data centers públicos, onde residia
a maior parte dos aplicativos e dados da organização, e os recursos do data center eram compartilhados com muitas outras
empresas. Os funcionários estavam vinculados a estações de trabalho de propriedade da empresa instaladas nos prédios físicos de
suas organizações para acessar recursos na rede corporativa.

No início da década de 2010, o cenário mudou com o surgimento da nuvem pública e seu SaaS, ou Software como Serviço, e IaaS, ou
modelos de negócios de Infraestrutura como Serviço que ofereciam hospedagem de aplicativos de missão crítica e acionam
recursos de rede em demanda para que as próprias organizações pudessem aliviar o fardo de hospedar e manter esses serviços e
infraestruturas. Além disso, as organizações tinham agora a opção de configurar ou subscrever nuvens privadas ou centros de dados,
onde, em vez de partilharem recursos de rede com outras empresas em grandes centros de dados públicos, podiam dedicar recursos
exclusivamente para seu próprio uso. Houve também um aumento no número e na acessibilidade das opções disponíveis para conexão
à Internet.

Um efeito colateral desta crescente complexidade foi que a conectividade um-para-um das linhas MPLS fixas já não era mais uma
solução adequada por si só. Foram necessários caminhos de rede mais flexíveis para fornecer acesso rápido e confiável à variedade de
serviços baseados em nuvem, como Microsoft, Google e AWS, bem como às múltiplas conexões de Internet que algumas organizações
usavam em seu trabalho diário. Essas necessidades levaram aos princípios de redes definidas por software e ao desenvolvimento de
redes de longa distância definidas por software ou tecnologias SD-WAN.

A SD-WAN ajudou a simplificar e otimizar a conectividade um-para-muitos, virtualizando o mecanismo de controle para selecionar rotas de
rede, desacoplando-o do hardware de rede subjacente. A SD-WAN permitiu que as organizações criassem uma infraestrutura de rede
unificada capaz de selecionar dinamicamente a rota de rede ideal para um determinado conjunto de circunstâncias, usando todas as
opções de conexão disponíveis, incluindo MPLS, Internet de banda larga e LTE sem fio.

Na década de 2020, o cenário das redes está mais complexo e diversificado do que nunca. Os usuários e dispositivos conectados à
Internet podem estar localizados em qualquer lugar, e os aplicativos que eles acessam podem ser distribuídos em vários ambientes
de nuvem. Ao mesmo tempo, os usuários exigem uma experiência rápida e de alta qualidade ao acessar serviços em nuvem e

2024 ©Netskope. Todos os direitos reservados. 5


Machine Translated by Google
Operação e administração do Netskope Security Cloud

aplicativos, enquanto suas organizações exigem que esse acesso seja altamente seguro para proteger dados valiosos.
O Netskope Borderless SD-WAN foi desenvolvido para fornecer às organizações acesso consistente, seguro e otimizado
a aplicações e serviços na nuvem, onde quer que estejam. Ele conecta filiais de escritórios, usuários e locais remotos e
dispositivos IoT em nuvens. O Netskope Borderless SD-WAN aborda a experiência de nível de serviço do usuário
final, ou SLE, quando surgem problemas, catalogando erros, automatizando resoluções de problemas e permitindo
suporte remoto proativo.

2024 ©Netskope. Todos os direitos reservados. 5


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Arquitetura SD-WAN sem fronteiras

SASE
3
Orquestrador SASE
Rede
Controlador

SaaS

Locais

1
Remediação total de tráfego
Data center
público/privado
Usuários
2
SASE
Gateway SASE (raio) Internet Gateway (centro)

Remediação total de tráfego


Voz/vídeo
2
SASE
Dispositivos IoT
Gateway
(hub de nuvem)

2024 ©Netskope. Todos os direitos reservados. 6

Este slide oferece uma visão panorâmica da arquitetura básica do Netskope Borderless SD-WAN. Seus componentes incluem o seguinte:

Primeiro, implantado na borda, o Netskope SASE Gateway spoke seleciona o data center Netskope NewEdge mais próximo, estabelece
túneis IPsec e executa direcionamento inteligente de tráfego com reconhecimento de aplicativo.

Em segundo lugar, o hub SASE Gateway é implantado no datacenter da sua organização ou em um ambiente IaaS, como AWS ou Azure, e
fornece conectividade otimizada site a site ou remediação de tráfego para aplicativos e tráfego críticos, especialmente voz e vídeo.

Terceiro, o Netskope SASE Orchestrator é o console de gerenciamento GUI SaaS nativo da nuvem e multilocatário para Borderless SD-
WAN. A principal função do controlador SASE nos bastidores é distribuir rotas para todos os gateways na malha SD-WAN.

Para fornecer uma descrição mais detalhada da finalidade e função dos componentes Borderless SD-WAN:
• O Netskope SASE Orchestrator existe no plano de gerenciamento Borderless SD-WAN, fornecendo um painel único para configuração,
operações e gerenciamento. É um serviço SaaS nativo e hospedado na nuvem que oferece verdadeira multilocação. O Orchestrator
também possui APIs para automatizar tarefas relacionadas à configuração e monitoramento.

• A principal função do Netskope SASE Controller nativo da nuvem é rotear o tráfego e inclui um refletor de rota BGP integrado. Ele
permanece nos bastidores, não exigindo interação ou gerenciamento da sua organização. Quando um gateway SASE se conecta
à malha SD-WAN, ele estabelece um túnel IPSec sobre TCP para se conectar ao controlador SASE e inicia a troca de rotas. O controlador
SASE distribui então as rotas para todos os gateways na malha SD-WAN. O Controlador SASE existe no plano de controle, que é separado e
independente do plano de gerenciamento onde existe o Orquestrador SASE. Além disso, o plano de controle é completamente separado
do plano de dados, principalmente para fins de escalabilidade. Quando vários gateways remotos estiverem se conectando, o desempenho
será afetado se o plano de controle e o plano de dados não forem separados. Por padrão, dois Controladores SASE são criados, com
base na região geográfica, para fins de redundância.

• O Netskope SASE Gateway está disponível em formatos de hardware e virtuais. Os dispositivos de hardware variam de pequenos dispositivos
que suportam conexões de 100 megabits em microsites e escritórios remotos, até grandes dispositivos que suportam taxa de transferência de
5 gigabits por segundo em grandes campi e datacenters. Os dispositivos virtuais são

2024 ©Netskope. Todos os direitos reservados. 6


Machine Translated by Google
Operação e administração do Netskope Security Cloud

disponíveis como imagens de máquinas virtuais executadas localmente em instâncias ESXi e KVM e como imagens de
nuvem executadas em ambientes IaaS, como Amazon Web Services, Azure e Google Cloud. O SASE Gateway e o
Cloud Hub podem ser gerenciados por provedores de serviços, seus parceiros ou por sua própria organização. O SASE
Gateway e Cloud Hub operam no plano de dados.

O plano de dados, o plano de controle e o plano de gerenciamento do Borderless SD-WAN existem separadamente
e independentemente do Netskope NewEdge e do plano de dados e plano de gerenciamento do locatário do Netskope.

2024 ©Netskope. Todos os direitos reservados. 6


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Fatores de forma de hardware do gateway SASE

LTE pequeno
Pequeno
100Mbps Médio Médio/Grande Grande
100Mbps 1Gb/s 2Gb/s 8-10 Gbps

NSG-100 NSG-101 NSG-1500 NSG-2000 NSG-3000

Além disso, opções de dispositivos virtuais estão disponíveis.

2024 ©Netskope. Todos os direitos reservados. 7

Este slide mostra os vários formatos de hardware do dispositivo SASE Gateway. Observe que o SASE Gateway também pode ser
implantado como um dispositivo virtual, tanto no local quanto na nuvem.

Para saber mais sobre a disponibilidade de dispositivos de hardware SASE Gateway e suas certificações nos países onde você
implementará os dispositivos, consulte seu engenheiro de vendas, CSM ou TAM da Netskope.

2024 ©Netskope. Todos os direitos reservados. 7


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Casos de uso de Netskope Borderless SD-WAN (1 de 2)

Necessidades de negócios: uma companhia aérea que possui muitas filiais em aeroportos ao redor do mundo
precisa se conectar a aplicativos privados em seus data centers corporativos, bem como se conectar à Internet
para acessar aplicativos da web e da nuvem. A empresa também precisa reduzir seus custos e melhorar a
segurança dos dados para cumprir as regulamentações do mercado.

Solução: A empresa está usando o Netskope Borderless SD-WAN para atender às suas necessidades:
• Substituir linhas WAN privadas dispendiosas por Wi-Fi, porque o Netskope Borderless SD-WAN
pode usar Wi-Fi para links WAN.

• Usar o suporte do Netskope Borderless SD-WAN para 4G/5G como conexão de backup.
• Envio de tráfego HTTP/S para Netskope NewEdge para inspeção profunda (DLP, proteção contra ameaças, etc.)
para proteger os dados da empresa e cumprir as regulamentações do mercado.
• Aproveitar os recursos de provisionamento Zero-Touch do Borderless SD-WAN para implantar centenas
ou milhares de gateways SASE rapidamente e sem intervenção humana.

2024 ©Netskope. Todos os direitos reservados. 8

Este é um caso de uso baseado na experiência de uma organização real que implementou Borderless SD-WAN em seu ambiente.

Uma companhia aérea com filiais em muitos aeroportos ao redor do mundo precisava se conectar a aplicativos privados em seus
data centers corporativos, bem como a vários aplicativos da web e de nuvem. Para reduzir seus custos e melhorar a segurança
dos dados para cumprir as regulamentações do mercado, eles implementaram o Netskope Borderless SD-WAN.

A empresa reduziu os custos de transporte de dados em links privados dispendiosos e também implementou conectividade de backup
de failover. Todo o tráfego HTTP e HTTPS agora é inspecionado para proteger os dados da empresa e cumprir as regulamentações.
A empresa também aproveitou o Zero Touch Provisioning para implantação rápida em suas filiais.

2024 ©Netskope. Todos os direitos reservados. 8


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Casos de uso de Netskope Borderless SD-WAN (2 de 2)


Necessidades de negócios: Uma grande organização empresarial tem sua sede na América do Norte, com milhares de filiais em todo o país e
algumas filiais na Europa. A empresa vem utilizando links MPLS para conectar todas as filiais à sede. Muitos dos aplicativos privados da
organização são hospedados em seus próprios data centers, mas alguns aplicativos são hospedados na nuvem pública, incluindo
aplicativos de voz e vídeo. A empresa precisa ter visibilidade do tráfego da web e do uso de aplicativos em nuvem de seus usuários (para aplicativos
gerenciados e não gerenciados) e precisa ser capaz de controlar esse tráfego. Eles também precisam atender às reclamações dos funcionários
sobre a má experiência do usuário com aplicativos em nuvem devido ao mau desempenho dos links WAN. Além disso, a empresa precisa
cumprir as regulamentações governamentais dos Estados Unidos e da Europa, incluindo o GDPR.

Solução: A empresa está usando o Netskope Borderless SD-WAN para atender às suas necessidades:
• Substituir muitas de suas conexões MPLS por links WAN de banda larga e usar 4G/5G para redundância de conexão,
porque Borderless SD-WAN pode usar todos esses tipos de conexão como links WAN.
• Implantação de hubs SASE Gateway no escritório da sede e na infraestrutura IaaS onde estão os aplicativos privados da empresa
hospedado.

• Usando os recursos de provisionamento Zero-Touch do Borderless SD-WAN para implantar milhares de porta-vozes SASE Gateway em todos
filiais.

• Usar os recursos de remediação de tráfego do Borderless SD-WAN para fornecer uma experiência de usuário significativamente melhor ao
acessar aplicativos em nuvem e para melhorar drasticamente a qualidade das chamadas de voz e vídeo.
• Permitir que a equipe de SecOps direcione o tráfego da Web e SaaS para o Netskope NewEdge para que possam 1) obter visibilidade sobre isso
tráfego, 2) controlar o acesso à Web e o uso de aplicativos em nuvem dos funcionários (para aplicativos gerenciados e não gerenciados) e 3) aplicar
políticas de proteção de dados (DLP) ao tráfego da Web e SaaS para cumprir as regulamentações governamentais.

2024 ©Netskope. Todos os direitos reservados. 9

Aqui está outro caso de uso baseado na experiência de uma organização real que implementou Borderless SD-WAN em seu ambiente.

Uma grande organização empresarial norte-americana com milhares de filiais em todo o mundo estava usando links MPLS para conectar todas as
filiais remotas às suas sedes. Muitas das aplicações privadas da organização são hospedadas em seus próprios data centers, mas algumas
aplicações, incluindo serviços de voz e vídeo, são hospedadas na nuvem pública. A empresa precisava de visibilidade e controle do tráfego da
web de seus usuários e do uso de aplicativos em nuvem, tanto gerenciados quanto não gerenciados. A empresa queria atender às
reclamações dos funcionários sobre a má experiência do usuário com aplicativos em nuvem devido ao mau desempenho dos links WAN. E o
mais importante, a empresa precisava garantir que estava cumprindo as regulamentações governamentais dos Estados Unidos e da
Europa, incluindo o GDPR.

A empresa implementou o Netskope Borderless SD-WAN para atender às suas necessidades, implantando hubs SASE Gateway na sede e na
infraestrutura IaaS, bem como substituindo muitos de seus links MPLS por conectividade de banda larga e celular, implantando milhares de
raios SASE Gateway usando Zero- Toque em Provisionamento. Em seguida, implementaram recursos de remediação de tráfego para melhorar
drasticamente a qualidade das experiências do usuário. Sua equipe de SecOps ganhou visibilidade do tráfego da Web e SaaS, agora é capaz de
controlar o acesso dos funcionários à Web e o uso de aplicativos em nuvem e pode agora cumprir diversas regulamentações governamentais
aplicando políticas de proteção de dados a esse tráfego de funcionários.

2024 ©Netskope. Todos os direitos reservados. 9


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Netskope SD-WAN sem fronteiras

• Introdução ao Netskope Borderless SD-WAN

• Gerenciando gateways SASE

• Gerenciando políticas

• Monitoramento do ambiente Borderless SD-WAN

2024 ©Netskope. Todos os direitos reservados. 10

A seguir, vamos dar uma olhada no gerenciamento de gateways SASE.

2024 ©Netskope. Todos os direitos reservados. 10


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando gateways

2024 ©Netskope. Todos os direitos reservados. 11

Navegue até Gerenciar e depois Gateways na UI do SASE Orchestrator para acessar a página Gerenciar Gateways. Este é o centro de
controle para gerenciar todos os seus gateways SASE.

Algumas das tarefas que você pode iniciar nesta página incluem:

• Visualização do status de hubs e porta-vozes do SASE Gateway implantados.

• Adição de novas configurações de gateway para gateways SASE implantados recentemente e ativação desses dispositivos.

• Atualizando o firmware dos Gateways SASE.

• Edição das definições de configuração do SASE Gateway, incluindo ativação de interfaces adicionais e atribuição de gateway
políticas.

• Acessar o shell ou console local em uma guia do navegador para solucionar problemas.

• Exclusão e descomissionamento de gateways SASE.

2024 ©Netskope. Todos os direitos reservados. 11


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando gateways: editando configurações de interface (1 de 2)

2024 ©Netskope. Todos os direitos reservados. 12

Aqui está um exemplo de edição de uma configuração de gateway. Esta é a guia Interfaces, onde você pode habilitar e configurar
interfaces de gateway, VLANs, encaminhamento de porta e configurações de NAT.

Neste exemplo, a interface GE1 é configurada como conexão voltada para a Internet e a interface GE2 é configurada como
conexão voltada para LAN. Para dispositivos de gateway virtual, até oito interfaces podem ser habilitadas e configuradas. O número
de interfaces disponíveis nos dispositivos de hardware varia de acordo com o modelo.

2024 ©Netskope. Todos os direitos reservados. 12


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando gateways: editando configurações de interface (2 de 2)

2024 ©Netskope. Todos os direitos reservados. 13

Ao clicar no nome de uma interface, você pode acessar o IP da interface, as configurações do servidor DNS, habilitar a sobreposição
SD-WAN e definir uma variedade de configurações avançadas, como negociação automática, MTU, Proxy ARP, OSPF e
mais.

2024 ©Netskope. Todos os direitos reservados. 13


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando gateways: Editando configurações de rede virtual

2024 ©Netskope. Todos os direitos reservados. 14

Esta é a guia Redes Virtuais, onde você pode atribuir políticas ao gateway e configurar mapas de rotas e rotas estáticas. Observe que na
versão atual do Borderless SD-WAN, todos os spokes e hubs do SASE Gateway são atribuídos à mesma rede virtual GLOBAL. Isto
significa que todas as rotas são compartilhadas entre todos os gateways.

2024 ©Netskope. Todos os direitos reservados. 14


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Netskope SD-WAN sem fronteiras

• Introdução ao Netskope Borderless SD-WAN

• Gerenciando gateways SASE

• Gerenciando políticas

• Monitoramento do ambiente Borderless SD-WAN

2024 ©Netskope. Todos os direitos reservados. 15

A seguir, vejamos o gerenciamento de políticas.

2024 ©Netskope. Todos os direitos reservados. 15


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando políticas

2024 ©Netskope. Todos os direitos reservados. 16

A estrutura de política Borderless SD-WAN permite anexar uma única política a vários gateways SASE.
As políticas podem ser definidas em nível global ou regional, dependendo das necessidades de implantação do gateway do cliente, e podem
incluir os seguintes tipos de regras e configurações:

• Topologia: essas regras permitem especificar os hubs aos quais os porta-vozes podem se conectar e se os porta-vozes têm permissão
para se conectar ao Security Service Edge.

• AppX: essas regras incluem regras de experiência de aplicativo, que permitem atribuir classes de qualidade de serviço a aplicativos, e regras
de orientação, que especificam preferências de caminho primário e de backup para aplicativos.

• Segurança: essas configurações permitem integrar segurança, como firewalls baseados em aplicativos, bem como
sistemas de prevenção e detecção de intrusões, para tráfego proveniente de aplicativos SaaS e conexões site a site.

• Serviços: essas configurações estão associadas a microaplicativos, como agentes ou contêineres Docker, que são
em execução no gateway SASE.

• Configurações gerais: inclui configurações de toda a rede, como configurações do servidor Syslog para coleta de log
Informação.

Para acessar políticas, navegue até Configurar e depois Políticas na UI do Orchestrator. Para editar uma política existente, clique no menu
suspenso à direita da política, indicado por três pontos verticais.

2024 ©Netskope. Todos os direitos reservados. 16


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando políticas: adicionando destinos

2024 ©Netskope. Todos os direitos reservados. 17

Uma área de uma política que talvez seja necessário modificar ocasionalmente é a lista de hubs SASE Gateway de destino em uma
política. Essas alterações são feitas na guia Topologia de uma política.

Por exemplo, se um novo hub SASE Gateway for implantado em um data center, ele precisará ter uma nova configuração de
gateway criada para ele no Orchestrator e precisará ser ativado. Depois que essas tarefas forem concluídas, você poderá adicionar o hub
como destino em sua política para disponibilizá-lo aos porta-vozes do SASE Gateway, conforme mostrado no exemplo deste slide.

2024 ©Netskope. Todos os direitos reservados. 17


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando políticas: adicionando regras de roteamento com reconhecimento de aplicativo

2024 ©Netskope. Todos os direitos reservados. 18

Outra área de política que pode precisar de modificações ocasionais é o conjunto de regras de roteamento com reconhecimento de
aplicativo, ou regras AppX. Essas regras, que podem ser acessadas na guia AppX de uma política, permitem direcionar o tráfego
através de diferentes conexões de Internet e saídas preferenciais com base nas sub-redes e portas IP de origem e destino, no
aplicativo específico ou no tipo de aplicativo que está gerando o tráfego e outros critério.

2024 ©Netskope. Todos os direitos reservados. 18


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Gerenciando políticas: ajustando as configurações do App Assurance

2024 ©Netskope. Todos os direitos reservados. 19

A guia AppX também inclui configurações de App Assurance (ou Qualidade de Serviço) para priorizar o tráfego e garantir largura de banda. Na seção
“Garantia de largura de banda e enfileiramento”, você pode ajustar a prioridade do tráfego e as porcentagens de largura de banda garantida
para quatro categorias diferentes de tráfego: voz, vídeo, transacional e em massa.

• As configurações de voz se aplicam ao tráfego de voz sobre IP (ou VoIP) e a outros tráfegos de serviços de telefonia.

• As configurações de vídeo se aplicam ao tráfego gerado por serviços de streaming de vídeo ou aplicativos colaborativos, como o Zoom
e WebEx.

• As configurações transacionais se aplicam ao tráfego relacionado aos serviços de banco de dados.

• As configurações em massa se aplicam a uploads de arquivos para serviços de armazenamento em nuvem, como Box, Google Drive e assim por diante.

2024 ©Netskope. Todos os direitos reservados. 19


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Netskope SD-WAN sem fronteiras

• Introdução ao Netskope Borderless SD-WAN

• Gerenciando gateways SASE

• Gerenciando políticas

• Monitoramento do ambiente Borderless SD-WAN

2024 ©Netskope. Todos os direitos reservados. 20

Por fim, vejamos o monitoramento do ambiente Borderless SD-WAN.

2024 ©Netskope. Todos os direitos reservados. 20


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando SD-WAN sem fronteiras: painel

2024 ©Netskope. Todos os direitos reservados. 21

Uma ampla gama de opções está disponível para monitorar seu ambiente Netskope Borderless SD-WAN. Essas informações estão
acessíveis na seção Monitor da UI do Orchestrator.

O Dashboard fornece uma visão panorâmica do status do número total de gateways SASE em seu ambiente e seus status e
localizações geográficas, bem como o número total e os tipos de interfaces WAN que foram configuradas nos gateways e seus status.

O Dashboard também fornece estatísticas para:

• Uso de WAN.

• As 5 principais categorias de aplicativos e aplicativos que geram tráfego de rede.

• Os cinco principais aplicativos roteados com segurança através do Netskope NewEdge Secure On-Ramp.

• Perda de pacotes de link, jitter e latência.

2024 ©Netskope. Todos os direitos reservados. 21


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando SD-WAN sem fronteiras: Mapa AppX

Clique em Gerenciar Gateway para


ver detalhes completos do gateway.

2024 ©Netskope. Todos os direitos reservados. 22

A página AppX Map mostra as localizações geográficas de seus hubs e spokes do SASE Gateway implantados e permite ver
rapidamente quais gateways estão online. Você pode clicar em gateways individuais para ver os caminhos atribuídos a esse gateway e a
qualidade atual de suas conexões. Você também pode ver um breve resumo de detalhes como tempo de atividade, uso e
velocidade de largura de banda, modelo do dispositivo, versão do firmware e pares de caminho.

Para se aprofundar nos detalhes do gateway, você pode clicar em Gerenciar Gateway.

2024 ©Netskope. Todos os direitos reservados. 22


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando SD-WAN sem fronteiras: detalhes do gateway SASE

2024 ©Netskope. Todos os direitos reservados. 23

O detalhamento dos detalhes de gateways SASE individuais fornece um compêndio completo de informações sobre cada faceta das
operações do gateway. Existem guias separadas contendo gráficos e tabelas de informações sobre coisas como:

• Desempenho da rede de área ampla ao longo do tempo

• As quantidades de dados que passaram pelos gateways ao longo do tempo

• As quantidades de dados geradas por aplicativo

• Gráficos Sankey mostrando transações e caminhos de gateway dentro de prazos especificados

• Atividade anômala do gateway, como picos no uso de conexões LTE, perda de pacotes, uso de largura de banda e assim por diante
adiante

• Firewall, filtragem de conteúdo e incidentes de IDS e IPS

• O status e o uso de recursos dos serviços instalados no gateway

• Estatísticas de recursos do sistema, como tempo de atividade e carga do sistema, CPU, memória, rede de área ampla, Wi-Fi e
Sinais LTE

2024 ©Netskope. Todos os direitos reservados. 23


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando SD-WAN sem fronteiras: eventos

2024 ©Netskope. Todos os direitos reservados. 24

A página Eventos exibe eventos globais que ocorreram no seu ambiente Borderless SD-WAN dentro de um período especificado.

2024 ©Netskope. Todos os direitos reservados. 24


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando Borderless SD-WAN: Eventos — Sintaxe de pesquisa

Insira os termos de pesquisa neste


campo para filtrar eventos globais.

2024 ©Netskope. Todos os direitos reservados. 25

Os eventos podem ser pesquisados em 8 campos. Esses campos são os seguintes:

• ator é a causa do evento

• actorId é o ID do processo que causou o evento

• nível é um dos três níveis de gravidade: informação, aviso ou erro

• nota é a descrição do evento

• o alvo é o item afetado

• targetId é o ID do item afetado

• type é o tipo do evento

• quando é a hora em que o evento ocorreu

Observe que se você realizar uma pesquisa sem especificar nenhum campo, a pesquisa assumirá como padrão os campos ator, nota e destino.

2024 ©Netskope. Todos os direitos reservados. 25


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando Borderless SD-WAN: Eventos — Sintaxe de pesquisa

Exemplos Resultado

ator: jane Eventos causados por "jane"

ator: "Jane Doe" Eventos causados por "Jane Doe"

ator: jane alvo:"Menlo Park" Atualizações para Edge "Menlo Park" por "jane"

ID de destino:50341373e894ad16347efe01 Atualizações para Edge "Menlo Park" por seu ID

alvo: "Menlo Park" NÃO ator: jane Atualizações em "Menlo Park" não feitas por "jane"

alvo:~DC- Eventos que afetam Edges começando com "DC-"


quando:"2019ÿ06..2019ÿ07" Eventos em junho de 2019

quando:>2019ÿ06 quando:<2019ÿ07 Eventos em junho de 2019

quando:<"2019ÿ06ÿ15 12:00:00.000" Eventos antes do meio-dia de 15 de junho de 2019

nível:erro Eventos de erro

nível:>informações Eventos de aviso e erro

2024 ©Netskope. Todos os direitos reservados. 26

Aqui estão alguns exemplos da sintaxe de pesquisa que você pode usar para filtrar eventos globais na página Eventos.

2024 ©Netskope. Todos os direitos reservados. 26


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Monitorando SD-WAN sem fronteiras: caminhos

2024 ©Netskope. Todos os direitos reservados. 27

A página Caminhos exibe um gráfico Sankey das rotas que todos os gateways SASE em seu ambiente usaram dentro de um período
especificado por você.

2024 ©Netskope. Todos os direitos reservados. 27


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Segurança de IoT da Netskope

Operação e administração do Netskope Security Cloud

2024 ©Netskope. Todos os direitos reservados.

Bem-vindo ao capítulo Netskope IoT Security, em nosso curso de operação e administração do Netskope Security Cloud.

2024 ©Netskope. Todos os direitos reservados. 1


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Objetivos
• Explicar os benefícios da segurança Netskope IoT (Internet das Coisas)
• Descrever recursos do painel Netskope IoT Security
• Discutir as vantagens de implementar segurança IoT em uma empresa
rede

2024 ©Netskope. Todos os direitos reservados. 2

Os objetivos abordados neste capítulo explicarão os benefícios do Netskope IoT Security, os recursos do painel Netskope IoT Security e
as vantagens da implementação do IoT Security em uma rede corporativa.

2024 ©Netskope. Todos os direitos reservados. 2


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Segurança de IoT da Netskope

• Visão geral da Netskope IoT Security


• Recursos do painel Netskope IoT Security • O caso
da segurança de rede do departamento de Radiologia da Acme

2024 ©Netskope. Todos os direitos reservados. 3

Vejamos uma visão geral do Netskope IoT Security.

2024 ©Netskope. Todos os direitos reservados. 3


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Classificação e visibilidade do dispositivo Tipo, categoria


RICO
CONTEXTO

Propriedade
Espectro Função nome de anfitrião
Descubra dispositivos conectados
Nome de usuário

Descoberta de dispositivos sem agente em todo o 5G


Categoria

espectro com e sem fio Tipo


Ao controle

Dispositivos descobertos de perfil Fabricante

Gerenciamento
Classificação automatizada e mapeamento de
SO
dispositivos orientados por HyperContext™ , com tags
Dados e Microlocalização Visto pela primeira vez

personalizáveis Comportamento Visto pela última vez

VM/HW Comportamento
Propriedade
Construa inteligência Sensor Impressões
digitais exclusivas
Insights mais aprofundados sobre atividades e e muito mais…

comportamento de dispositivos usando técnicas de IA/ML

Traga sua própria bebida


Dispositivos gerenciados Dispositivos IoT

2024 ©Netskope. Todos os direitos reservados. 4

Estes são alguns dos benefícios da implementação do Netskope IoT Security:


• Estabeleça uma linha de base de dispositivos de rede e IoT para melhorar a precisão dos ativos e ter uma visão única e unificada de todos
ativos.

• Use insights de dispositivos para entender melhor a exposição da IoT e de dispositivos não gerenciados.
• Integrar-se com sistemas de gerenciamento de ativos existentes, como CMDB, VA, MDM e EDR para verificação de ativos e
validação.

O HyperContext fornece visibilidade multisite quase em tempo real sobre todos os dispositivos e recursos da rede. Ele usa um algoritmo
proprietário para calcular um perfil de risco exclusivo para cada dispositivo.

2024 ©Netskope. Todos os direitos reservados. 4


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Visão geral do Netskope IoT Security

NETSKOPE
NUVEM DE SEGURANÇA

DETECTAR INSPECIONAR DEFENDER


SOLUÇÃO
INTEGRAÇÕES
• Bloquear o acesso no NAC,
• Pontos de acesso
• Gerenciado ou não gerenciado • • Inteligência contextual do dispositivo FW, Switch ou AP
• Firewalls
Com ou sem fio • Cenário completo de ameaças • Enriquecer o SIEM e
• NACs
• Riscos e vulnerabilidades • Lacunas políticas Infraestrutura SOAR
• SIEM/SOAR
• Mecanismo de política diferenciado
• Avaliação de risco

Contextualizar a intenção • Gestão de ativos


Ver tudo Defenda automaticamente

Dispositivos IoT

2024 ©Netskope. Todos os direitos reservados. 5

IoT (Internet das Coisas) descreve a rede de objetos físicos ou coisas incorporadas a sensores, software e outras tecnologias com a
finalidade de conectar, coletar e trocar dados com outros dispositivos e sistemas pela Internet. Qualquer dispositivo que possa ser conectado à
Internet e controlado, ou que possa comunicar informações, é considerado um dispositivo IoT. O termo IoT descreve a rede de dispositivos
físicos que vão desde simples objetos domésticos até ferramentas industriais sofisticadas integradas com sensores, software e outras
tecnologias – que se conectam com outros dispositivos e sistemas através da Internet e trocam dados. Esses dispositivos são projetados para
se comunicarem com a rede independentemente da ação humana. Por esta razão, um PC geralmente não é considerado um dispositivo IoT,
nem um smartphone, embora os smartphones contenham muitos sensores.

No entanto, um smartwatch, uma pulseira de fitness ou outro dispositivo vestível provavelmente seria contado como um dispositivo IoT.

Os dispositivos IoT têm capacidade de computação, memória e largura de banda limitadas, dificultando ou impossibilitando a instalação de uma
solução de segurança neles. Muitos dispositivos inteligentes armazenam e enviam dados confidenciais, incluindo credenciais em texto simples.
A maioria das configurações e senhas padrão de dispositivos IoT são informações públicas. Esses dispositivos se conectam em redes locais e
de longa distância e um único ataque pode afetar toda a rede de dispositivos conectados. A maioria dos dispositivos IoT não são projetados tendo
em mente a segurança. Eles não têm capacidade computacional para segurança e antivírus integrados, o que os torna altamente suscetíveis
a malware e vulnerabilidades que os invasores podem explorar para obter acesso a redes e dados internos.

Com o Netskope IoT Security, a confiança zero pode ser estendida a ambientes IoT corporativos com classificação de dispositivos orientada pelo
contexto, avaliação de riscos e controle de acesso. O Netskope IoT Security descobre dispositivos gerenciados e não gerenciados no espectro
de rádio e rede e aproveita um amplo conjunto de atributos em nível de dispositivo para controle de acesso granular baseado em contexto,
segmentação de rede e detecção e resposta a ameaças - facilitando a segurança de confiança zero para dispositivos IoT .

O Netskope IoT Security oferece suporte à integração empresarial para:


• Avaliação de riscos com SIEM (gerenciamento de informações e eventos de segurança) e SOAR (orquestração de segurança,
soluções de automação e resposta).
• Controle de acesso com soluções NAC (controle de acesso à rede) e firewall para permitir e bloquear acesso com base no contexto e risco do
dispositivo, fornecer segmentação de rede, isolar dispositivos e evitar movimentos laterais de ameaças.
• Gerenciamento de ativos com soluções ServiceNow, CMDB, VA, MDM e EDR para fornecer precisão do contexto de ativos
com uma visão unificada de ativos e impor conformidade em todos os dispositivos IoT.

2024 ©Netskope. Todos os direitos reservados. 5


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Implantação centralizada de IoT


CENTRO DE DADOS

FILIAIS
SIM

Chave central VA

INTERNET
EMM
PERÍODO

CMDB
Sensor VM/HW

Capacidades
• Implantação fora de banda usando dispositivo físico ou virtual • Colete todo o tráfego
de rede norte-sul das filiais na porta SPAN do data center
• Linearmente escalável para atender à demanda de rendimento da rede
Valor para o cliente •

Implantação simplificada sem grandes alterações na topologia da rede


• Obtenha visibilidade a partir de uma única implantação sem implantar em vários locais
• Expanda a visibilidade com sensores adicionais em um único local

2024 ©Netskope. Todos os direitos reservados. 6

Uma implantação centralizada é ideal para uma organização que faz backhaul de todo o tráfego por meio de um único data center (sede
corporativa) ou de vários data centers. Você pode instalar o sistema IoT em sua rede usando um dispositivo físico ou virtual e capturar informações
sobre todos os dispositivos conectados a partir de filiais, bem como os dispositivos que usam sua rede para se conectar a aplicativos e serviços
fora de sua rede ou data center. A IoT usa um SPAN ou TAP de um switch central para capturar detalhes do dispositivo à medida que os dispositivos
navegam pela rede ou se conectam à Internet.

Para referência:

• Uma porta SPAN, ou espelhamento de porta, é um método de monitoramento do tráfego de rede que encaminha uma cópia de cada pacote de
entrada e/ou saída de uma ou mais portas ou VLAN de um switch para outra porta onde o analisador de tráfego de rede está conectado. Um
SPAN é frequentemente usado em sistemas mais simples para monitorar múltiplas estações ao mesmo tempo. As portas SPAN são
frequentemente configuradas para tráfego unidirecional, mas também podem receber tráfego em alguns casos, criando uma vulnerabilidade
crítica. Por outro lado, um dispositivo TAP não pode ser endereçado, não possui endereço IP e, portanto, não pode ser hackeado.

• Um dispositivo TAP é um hardware inserido em um ponto específico de uma rede onde os dados podem ser acessados para teste ou
propósitos de solução de problemas. O tráfego monitorado é denominado tráfego de “passagem” e as portas usadas para monitoramento são
chamadas de “portas de monitoramento”. Para maior visibilidade da rede, um TAP pode ser colocado entre o roteador e o switch.

2024 ©Netskope. Todos os direitos reservados. 6


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Implantação distribuída de IoT


CENTRO DE DADOS

FILIAIS
SIM

VM/HW VA
Chave central
Sensor

INTERNET
EMM
PERÍODO

VM/HW
Sensor CMDB
Sensor VM/HW

Capacidades
• Sensor fora de banda físico ou virtual disponível conforme necessário para filiais ou data center • Gerencie a implantação
distribuída usando um painel centralizado
• Monitore e solucione problemas remotamente de sensores em um único painel
• Capture todo o tráfego de rede usando a porta SPAN de leste-oeste e norte-sul
Valor para o cliente • Obtenha

visibilidade máxima com escolha de implantação em diferentes locais de rede


• Obtenha os benefícios da implantação centralizada enquanto monitora segmentos de rede individuais • Reduza o
tempo geral para gerenciar e manter o ambiente distribuído
2024 ©Netskope. Todos os direitos reservados. 7

Uma implantação distribuída é ideal para organizações que possuem conexões diretas com a Internet e não exigem que o tráfego de rede
flua através de um data center central. Você pode instalar o sistema IoT em sua rede usando um sensor fora de banda físico ou virtual em
cada filial e capturar o tráfego usando um SPAN ou TAP da distribuição ou dos switches principais em cada filial e data center. Você pode
monitorar e solucionar problemas remotamente de todos os sensores a partir de um único painel, capturando todo o tráfego de rede usando uma
porta SPAN para tráfego de entrada, saída e dentro de sua rede.

2024 ©Netskope. Todos os direitos reservados. 7


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Segurança de IoT da Netskope

• Visão geral da Netskope IoT Security


• Recursos do painel Netskope IoT Security • O caso
da segurança de rede do departamento de Radiologia da Acme

2024 ©Netskope. Todos os direitos reservados. 8

A seguir, veremos os recursos do painel Netskope IoT Security.

2024 ©Netskope. Todos os direitos reservados. 8


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Segurança IoT – Visão geral do painel executivo (1 de 2)


2
1 3 2
4
6

2024 ©Netskope. Todos os direitos reservados. 9

O Painel Executivo é a página inicial padrão quando você faz login no console do IoT Security. É dividido em operações SEC, operações de rede,
operações de TI e visibilidade.

Referindo-se aos círculos numerados:

1 – O menu lateral esquerdo se expande quando você passa o mouse sobre ele.

2 - Os Sites mostrados logo abaixo do nome do Painel Executivo são os nomes dos sites selecionados. O menu suspenso Alternar sites permite
selecionar locais, edifícios, campi individuais, etc.

3 - O Filtro de Resultados está configurado para exibir as últimas 24 horas como padrão. Clique no menu suspenso para personalizar o período de
tempo. Esses resultados referem-se a dispositivos descobertos no período selecionado.

4 e 5 – Os painéis SEC Ops e Network Ops serão discutidos com mais detalhes nos próximos slides.

6 - O painel Visibilidade mostra os dispositivos descobertos com base no fato de serem com ou sem fio.

Observação: os dados do evento estão limitados aos últimos 60 dias. Se um intervalo de dados selecionado exceder 60 dias, as informações do
dispositivo serão exibidas apenas nos últimos 60 dias.

2024 ©Netskope. Todos os direitos reservados. 9


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Segurança IoT – Visão geral do painel executivo (2 de 2)


3 2
2
1

2
3
1

2024 ©Netskope. Todos os direitos reservados. 10

Referindo-se aos círculos numerados:

1 - O menu lateral esquerdo se expande para mostrar as opções: Dashboard, Inventário, Investigar, Políticas, Gerenciar e Relatórios.

2 - Se você tiver direitos de administrador, poderá definir a visualização de quais sites deseja ver.

3 - Você pode personalizar os resultados do painel alterando o período dos dispositivos descobertos.

2024 ©Netskope. Todos os direitos reservados. 10


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Painel de operações da SEC

1 2

2024 ©Netskope. Todos os direitos reservados. 11

O painel SEC Ops mostra Dispositivos com Alertas, Dispositivos com Riscos e a Tendência de Alertas. Os dispositivos com alertas e
riscos são detectados executando varreduras de tráfego em sua rede usando HyperContext. HyperContext é uma plataforma de segurança
de dispositivos inteligentes sem agente, que fornece contexto granular de dispositivos e TruID, um identificador de dispositivo exclusivo e
tecnologia de classificação de autenticidade usada para descobrir dispositivos gerenciados e não gerenciados em sua rede corporativa.

Referindo-se aos círculos numerados:

1 - Dispositivos com Alertas. O número com círculos coloridos aqui mostra o número de dispositivos que possuem alertas altos, médios ou baixos. Observe que

este não é o número total de alertas. O filtro aqui está definido para Últimas 24 horas, portanto os números mostrados são os dispositivos com alertas nas últimas 24
horas.

• Vermelho = alto risco


• Laranja = risco médio
• Verde = Baixo risco

Círculo 2 – Dispositivos com Riscos. Esses números com círculos coloridos mostram o número de dispositivos em risco nos últimos 30 dias.
Você pode executar a verificação de vulnerabilidade integrada em sua rede, que fornece uma pontuação de vulnerabilidade estática com base em
patches ausentes, software vulnerável ou sistemas operacionais dos dispositivos na rede. Essa pontuação de vulnerabilidade
representa uma média geral de 30 dias que inclui comportamentos de risco dos usuários que ocorrem nos dispositivos, como navegar em
domínios ou URLs conhecidos por fontes de phishing e malware. A pontuação de vulnerabilidade também inclui comportamento anômalo com
base em uma linha de base do que a IoT Security vê que os dispositivos estão fazendo durante um período inicial de 30 dias.

A IoT executa continuamente verificações de tráfego e captura a atividade do laptop de um funcionário que executa determinadas tarefas,
navega em sites específicos e executa serviços específicos durante o horário comercial normal. Esta atividade durante um período de 30 dias é
usada para criar o perfil de linha de base deste sistema em IoT Security. Após o período de 30 dias, a IoT Security continua a capturar
atividades deste sistema e ajusta o perfil do dispositivo para determinar melhor o comportamento normal versus comportamento anômalo.
Com este perfil de dispositivo, o IoT Security usa algoritmos de IA e ML. Qualquer desvio do perfil gerará um alerta. O desvio pode ou não
ser um comportamento anômalo, mas a IoT Security emite alertas e a equipe de Sec OPs da sua empresa pode então verificar os resultados
e tomar a decisão.

Por fim, circule 3 – Tendência de Alertas. Mostra o número de dispositivos em forma de gráfico que receberam alertas nos últimos 30 dias.
Isso indica visualmente quaisquer picos de alertas em dias específicos e se a tendência dos alertas está para cima ou para baixo.

2024 ©Netskope. Todos os direitos reservados. 11


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Painel de operações de rede

1 3

2 4

2024 ©Netskope. Todos os direitos reservados. 12

O painel Network Ops mostra as informações da rede e as sub-redes em uso.

Referindo-se aos círculos numerados,

1 – SSIDs (50 principais). Mostra os principais nomes de rede aos quais os dispositivos estão se conectando na sua rede corporativa.

2 – Características SSID. Mostra os detalhes da rede com mais dispositivos conectados. Clique em Propriedade, Tipo, Risco e
Controle para ver mais detalhes.

3 – Sub-redes (50 principais). Mostra as principais sub-redes de rede às quais os dispositivos estão se conectando na sua rede corporativa.

4 – Características da sub-rede. Mostra os detalhes da sub-rede com o maior número de dispositivos conectados a ela. Você pode clicar em
um setor diferente no gráfico de pizza para mudar a visualização para outra rede. Clique em Propriedade, Tipo, Risco e Controle para ver
mais detalhes.

2024 ©Netskope. Todos os direitos reservados. 12


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Painel de operações de TI

1 2

2024 ©Netskope. Todos os direitos reservados. 13

Este é o painel Operações de TI .

Referindo-se aos círculos numerados:

1 - Conformidade de Serviços Obrigatórios. Isso mede os serviços e aplicativos padrão corporativos que seus dispositivos
gerenciados estão usando. Essas informações são disponibilizadas por meio de integração direta de API na nuvem ou descoberta
por meio de tráfego SPAN. Também é usado para identificar ativos potenciais que ainda não fazem parte do sistema de gerenciamento de
ativos IoT Security. As contagens de conformidade de serviços obrigatórios também podem ajudar a identificar ativos corporativos que
deveriam estar no sistema de gerenciamento de ativos de segurança IoT. Esta contagem também contribui para o nível de risco do dispositivo.
• A captura de tela mostra um total de 139 dispositivos executando o Netskope Client, 129 dispositivos executando CrowdStrike
Falcon e 129 dispositivos executando CrowdStrike Sanctioned.
• Quando você passa o mouse sobre as barras coloridas, ele mostra o detalhamento de conformidade, não conformidade,
e dispositivos obsoletos.

Observe que o IoT Security pode ingerir fontes de informações de registro de bancos de dados de gerenciamento de nuvem (CMDBs),
planilhas e outras fontes usando um recurso Push API.

2 - Ativos Gerenciados mostra o número total de ativos gerenciados que estão em conformidade.

E 3 - Tendência de Não Conformidade (Mostrando últimos 30 dias). Isso mostra, em forma de gráfico, a tendência dos dispositivos que
não estão em conformidade, durante esse período.

2024 ©Netskope. Todos os direitos reservados. 13


Machine Translated by Google
Operação e administração do Netskope Security Cloud

Visibilidade do dispositivo – dispositivos descobertos (1 de 3)

1 3
1

2
2

2024 ©Netskope. Todos os direitos reservados. 14

A Visibilidade do Dispositivo mostra todos os dispositivos com e sem fio descobertos na sua rede.

Referindo-se aos círculos numerados:

1 - o número de dispositivos conectados via Wi-Fi (incluindo dispositivos na sua rede de convidados).

2 - o número de dispositivos conectados com fio em um cabo LAN físico.

3 - o número de dispositivos conectados sem fio e com fio.

O total desses três é o número aproximado de dispositivos. O total pode estar um pouco errado devido a alguns dispositivos conectados
com e sem fio, sendo contados duas vezes.

2024 ©Netskope. Todos os direitos reservados. 14

Você também pode gostar