NSCHOL Latam - Lab Guide Casos Uso Netskope SSE
NSCHOL Latam - Lab Guide Casos Uso Netskope SSE
NSCHOL Latam - Lab Guide Casos Uso Netskope SSE
2023
Prerrequisitos
Amazon Workspace
Se habilitará un escritorio remoto en Amazon Workspace para utilizarlo como maquina cliente e
instalar Netskope client. Se recomienda instalar el cliente de Amazon Workspaces para tener
una mejor experiencia en la interacción con el escritorio. Lo puede descargar del siguiente
enlace:
1. Navegue a Settings > Security Cloud Platform > Netskope Client > Users page
2. Click en New Users
3. Adicione la dirección de correo y asegúrese de activar la opción Send Email invite.
Campo Valor
Template Name <Usuario> NetskopeSSE - Activities control of Risky Apps
Logo Seleccione uno existente, o seleccione Create New
Title Control de Actividades en Aplicaciones Riesgosas
Campo Valor
Source Usuario asignado
Destination > Category Cloud Backup, Cloud Storage,
Collaboration, HR, Social, Consumer,
Web mail, File/Software Download Sites,
Files Repositories, File Converter
Activities & Constraints Upload, Download
Criteria> CCL Low, Poor & Unknown
Profile & Action > Action Block
Profile & Action > Template <Usuario> NetskopeSSE - Activities
control of Risky Apps
Set Policy <usuario> SSE -Prevent uploads
downloads from untrusted apps
https://www.freepdfconvert.com/
§ Aplicación de File Storage como OneDrive o GDrive, sobre la cual tenga una cuenta de
tipo corporativa y una cuenta personal.
§ Aplicaciones nube adicionales a utilizar como posibles medio de exfiltración de datos
sensibles; Microsoft Teams, Slack, LinkedIn.
§ Archivos de prueba con datos sensibles para disparar incidentes de DLP, descargar
desde:
https://drive.google.com/drive/folders/1KHOwPXpPmJ7Ua9h7nbMhZ1HxGG9p73_4?usp=share_link
Para controlar las acciones que los usuarios pueden ejecutar en instancias nube no corporativas
se utilizara un Constrain para definir instancias no corporativas.
Nota. En Destination Cloud App, utilice una aplicación cloud Storage, donde tenga
acceso a una instancia corporativa y una personal. Gdrive, Microsoft Office 365
OneDrive for Business, Box, etc.
Campo Valor
Source User =Usuario asignado
Destination > Cloud Google Drive, Microsoft Office 365 OneDrive for Business
App
Activities & Constraints Activity= All > From User = <usuario>SSE Corporativo
Profile & Action Action: Allow
Set Policy <usuario> SSE- Monitoring activities Corporate Instances
Nota: Recuerde las mejores prácticas respecto al orden de las políticas, realice los
ajustes que sean necesario en el orden de las políticas en caso de que se requiera,
para que esta política de excepción de instancias corporativas esté en la parte superior
antes de cualquier Bloqueo general.
Campo Valor
Template Name <Usuario> Netskope SSE - Block sensitive data movement
Logo Seleccione uno existente, o seleccione Create New
Title Notificación movimiento de datos sensibles no autorizado
Subtitle {{NS_ACTIVITY}} {{NS_FILENAME}} using {{NS_APP}}
Mensaje Está intentando hacer un movimiento no autorizado de
datos sensibles fuera de la organización. Esta solicitud ha
sido bloqueada y un incidente de DLP se ha generado.
Action Buttons Configure actions to: Block
Acknowledge Button: OK
Campo Valor
Source Usuario asignado
Destination > Category <usuario>All Categories
Activities & Constraints Activity= Upload, FormPost
Profile & Action DLP Profile= Payment Card Industry Data Security
Standard PCI-DSS (predefined), ML Image Classifier
(custom)
Profile & Action Action: Block Template: <Usuario> Netskope SSE - Block
sensitive data movement
Set Policy <usuario> Netskope SSE - Block sensitive data movement
Configuración de la política Real Time para bloqueo de post de datos sensibles haciendo
uso de los perfiles de DLP de PCI y Clasificación de Imágenes con ML.
Campo Valor
Source Usuario asignado
Destination > Slack, Microsoft Teams, LinkedIn, Facebook, Twitter
Application
Activities & Constraints Activity= Upload, Post
Profile & Action DLP Profile= Payment Card Industry Data Security
Standard PCI-DSS (predefined), ML Image Classifier
(custom)
Profile & Action Action: Block Template: <Usuario> Netskope SSE - Block
sensitive data movement
Set Policy <usuario> Netskope SSE - Block Sensitive Data post
Nota: Asegúrese que esta política quede antes que la política general de control de
movimiento de datos sensibles creada previamente.
2.36. Ingrese a una instancia personal de One Drive/ Gdrive e intente cargar el archivo
Factura Uber.pdf. Esta acción deberá ser bloqueada.
2.37. Ingrese a instancia corporativa de One Drive/ Gdrive e intente cargar el archivo
Factura Uber.pdf. Esta acción deberá ser permitida
2.38. Abre el PDF y copie la información sensible, nombre del usuario y todos los datos de
la tarjeta de crédito INCLUIDA la fecha y código de seguridad,
Campo Valor
Template Name <Usuario> Netskope SSE- Block Malware
Logo Seleccione uno existente, o seleccione Create New
Title Malware Detected
Subtitle {{NS_ACTIVITY}} {{NS_FILENAME}} using {{NS_APP}}
Acknowledge Button: OK
Campo Valor
Source Usuario asignado
Destination > Category All Categories
Activities & Constraints Download, Upload
Profile & Action > Default Malware Scan (pre-defined)
Threat Protection
Profile
Profile & Action > Low Severity > Action: Block > Template:<Usuario>
Threat Protection Netskope SSE- Block Malware Remediation: None
Profile Medium Severity > Action: Block > Template:<Usuario
Netskope SSE- Block Malware Remediation: None
High Severity > Action: Block > Template: <Usuario
Netskope SSE- Block Malware Remediation: None
Set Policy <usuario> SSE - Block Malware Internet
https://drive.google.com/drive/folders/1tqsR64ujOFw_KvIqkDml-
uPqVmzHCYOX?usp=sharing
Campo Valor
Template Name <Usuario> Netskope SSE - High Risk Activity Detected
Logo Seleccione uno existente, o seleccione Create New
Title Actividad de Alto Riesgo Detectada
Mensaje Se ha bloqueado el acceso hacia el sitio web solicitado por
considerarse como un sitio de alto riesgo que pertenece a la
categoria de {{NS_CATEGORY}}.
Acknowledge Button: OK
Campo Valor
Source Usuario asignado
Destination > Category Seleccione todas las categorías de Security Risk
Activities & Constraints Browse
Profile & Action Action: Block Template: <Usuario> Netskope SSE – High
Risk Activity Detected
https://drive.google.com/drive/folders/1IgOjhYMjohw3mFBGKlgEJuFl7jjkJwnc?usp=share_link
3.26. Verifique los sitios maliciosos bloqueados en la sección de Incidents > Malicious Sites
4.1. Ingrese al tenant de Netskope, luego a Policies > Profiles > Web > URL Lists y de
clic en New URL List
4.2. Asigne el nombre a la lista usando la convención <user> Isolation URLs y adicione
las siguientes URLs: cnet.com y *.cnet.com. Adicione cualquier otro sitio con el que
quiera hacer pruebas. Save y Apply Changes.
4.3. Clic en Custom Categories, luego seleccione New Custom category. Asigne un
nombre haciendo uso de la convención <user> Isolation Categories. Adicione la
URL list creada en el paso anterior en la sección URL List (Include). Clic en Save y
Apply Changes.
Campo Valor
User <su usuario>
Destination>Category Uncategorized, Newly Registered Domain,
Parked Domains, No Content, <user>
Isolation Categories
Profile & Action Isolate
Set Policy SSE - Browser Isolation Uncategorized
WebSites
Status Enabled
Nota. Recibirá una alerta al usar una categoría personalizada, omita la advertencia
y continue con la configuración de la política.
4.5. Pruebe la política desde una maquina donde se encuentre instalado el cliente de
Netskope, con el steering de Web Traffic habilitado. Valide los siguientes casos de
uso de la tecnología de aislamiento:
Campo Valor
Template Name <Usuario> Netskope SSE - Control de Navegacion Youtube
Logo Seleccione uno existente, o seleccione Create New
Title Acceso a contenido no corporativo
Mensaje El acceso al contenido de este tipo de canales en
{{NS_APP}} está prohibido y ha sido bloqueado por la
política {{NS_POLICY_NAME}}
Acknoledge Button: OK
Campo Valor
Source Usuario asignado
Destination > Application YouTube
Activities & Constraints Activity= View
Profile & Action Action: Block Template: <Usuario> Netskope SSE -
Control de Navegacion Youtube
Set Policy <usuario> SSE - Block Cloud Apps prohibited
Campo Valor
Source Usuario asignado
Destination > Application YouTube
Activities & Constraints Activity= View Object Type: Education
Profile & Action Action: Allow
Set Policy <usuario> SSE - Granular Access to Youtube
Este escenario va a trabajar con una arquitectura sobre la nube de AWS, en la cual se encuentran
recursos privados del dominio DogCorp.local, a los cuales se pretende tener acceso remoto
seguro a través de ZTNA.
Validación de la política Real Time para solo permitir acceso hacia aplicaciones internas
autorizadas
6.1. Navegue a Policies > Real time Protection y adicione su usuario a la políticas de Acceso
remoto -Windows Administrator. Esta política solo da acceso a los sitios web publicados en
dos servidores privados (Uno con OS Windows Server y otro con OS Ubuntu), así como
acceso administrador vía RDP al servidor de Windows.
7.4. Revise su Netskope Client y de clic en la actualización pendiente para tomar la nueva
configuración de steering.
7.4. Verifique el tráfico bloqueado por Cloud Firewall en SkopeIT > Network Events.
8.1. Verifique las nuevas reglas de anomalías de comportamiento que se incorporaron en los
últimos releases de la plataforma, ingrese a Policies> Behavior Analytics. Actividades de alto
riesgo como Descarga de malware, acceso a sitios maliciosos e incidentes de DLP se encuentran
incluidos en este set de reglas, por lo cual muchas de las actividades que se han realizado en el
8.2. Verifique cual es el score de confianza de su usuario en este momento. Ingrese a Incidents>
Behavior Analytics. Verifique cuantos eventos y que tipo de eventos han reducido su score de
confianza.
Teniendo en cuenta que el escenario anterior nos permitió decrementar de manera importante el
score de confianza de un usuario, utilizaremos este score como criterio para definir si se bloquea
el acceso a las instancias corporativas.
Campo Valor
Template Name <Usuario> Netskope SSE Risky user detected
Logo Seleccione uno existente, o seleccione Create New
Title Detección de Usuario potencialmente riesgoso
Mensaje Se ha bloqueado el download y share de archivos en
instancias corporativas debido al score de riesgo reportado
por el usuario.
Acknoledge Button: OK
Campo Valor
Source Add Criterio > Seleccione menor al valor del actual score de confianza de
User Confidence su usuario.
Destination > App OneDrive o GDrive corporativo previamente definido
Instance
Activities & Constraints Download, Share
¡¡¡Extra Challenge!!!
9.1. Ingrese a Salesforce con el usuario administrador creado y en la parte derecha superior
de la página de Inicio, de clic en el User Menu y seleccione Switch to Lightning
Experience.
9.2. En el menú de navegación de la izquierda, diríjase a Administration > Users > Profiles.
Clone un perfil de usuario. Seleccione el perfil Custom:Support Profile. (Puede elegir
cualquier perfil siempre que este tenga una licencia “Salesforce”.
9.4. Posterior a crear el perfil, edítelo y baje hasta la sección de Administrative Permissions
y habilite los siguientes permisos:
Vaya a Settings > Security > Network Access. De clic en New y agregue cada uno de
los rangos de Netskope. Finalice con clic en Save.
9.7. Ingrese al tenant de Netskope, vaya a Settings > API-Enabled Protection > SaaS.
Seleccione Salesforce y luego clic en Setup Instance
9.10. Aparecerá una nueva ventana para realizar el login del usuario en Salesforce, luego de
clic en Grant. Una vez se validen los permisos deberá recibir el siguiente mensaje. Clic
en Close.
9.12. Ingrese a la sección de Policies del tenant de Netskope> Security Posture> New
Policy. Defina los siguientes valores.
Campo Valor
Instances Salesforce
Instance <Su instancia de Salesforce>
Profile PCI-DSS, NIST 800-53 r4, ISO 27002, Salesforce Best
Practices
Action Alert
Policy Name SSPM Security Posture Salesforce <nombre instancia>
Status Enabled
9.14. Espere unos minutos, luego clic en la sección del tenant de Netskope, API-enabled
Protection > Compliance > Security Posture y valide el resultado del assessment de
seguridad de la instancia de Salesforce.
AWS
https://docs.netskope.com/en/enabling-security-posture-management-for-aws.html
Azure
https://docs.netskope.com/en/enabling-security-posture-management-for-azure.html
GCP
https://docs.netskope.com/en/enabling-security-posture-management-for-gcp.html