跳到主要内容

这篇文章是给谁看的?

Incydr专业,企业,地平线和政府F2
Incydr基础,高级,和政府F1

的Code42控制台中找到您的产品计划帐户菜单

老师,不。

Incydr Professional, Enterprise, Horizon和Gov F2,是的。

Incydr基础,高级和Gov F1,是的。

首页
开始
发布说明
常见问题
api
系统状态
Code42支持

自定义监控文件泄露的应用程序

这篇文章是给谁看的?

Incydr专业,企业,地平线和政府F2
Incydr基础,高级,和政府F1

的Code42控制台中找到您的产品计划帐户菜单

老师,不。

Incydr Professional, Enterprise, Horizon和Gov F2,是的。

Incydr基础,高级和Gov F1,是的。

概述

本文解释了如何使用Code42 API自定义为文件泄露而监视的应用程序列表。默认情况下,Code42监控通常用于上传和下载文件的应用程序的活动,如web浏览器、Slack、AirDrop、FileZilla、FTP和cURL。按照以下步骤添加到被监视应用程序的默认列表。

本文中的示例使用旋度,但这些概念适用于与Code42 API交互的任何工具

监视自定义应用程序可能导致意想不到的结果
Code42监控的默认应用程序会定期测试,以确保高保真的结果。添加自定义应用程序,特别是用于正常业务目的时,可能会导致意外和不受欢迎的行为,包括:
  • 不必要的噪音:自定义应用程序可能会报告与文件泄露风险无关的“正常”文件活动事件。
  • 缺少目的地详细信息和其他元数据:自定义应用程序可能无法捕获所有元数据,包括目的地详细信息,例如标签标题和URL.此外,目的地类别而且目的地风险指标报告为未知的
  • 无法评估信任:由于没有为自定义应用程序捕获目标信息,因此无法根据的列表筛选事件信任的活动.这意味着自定义应用程序中的所有活动都被认为是不可信的。

由于上面列出的所有原因,不要添加用于正常业务目的的自定义应用程序。如果没有目的地信息,就很难区分“正常”使用和风险使用。

注意事项

Code42开发者门户
看到Code42开发者门户获取更多API文档和资源。门户提供:

尽可能多地使用Code42开发者门户来满足您的API需求。门户中的api是Incydr用户与Code42集成的首选方式。如果您使用的Code42 api没有出现在Code42开发者门户上,联系我们的技术支持工程师以获得与Code42集成的最佳方式的指导。

API请求详细信息

  • 请求URL
    • 美国:
      • 如果您在https://console.us.code42.com (US1)登录到Code42控制台,请使用:
        https://console.us.code42.com/api/v1/
      • 如果您登录到Code42控制台https://console.us2.code42.com(2)使用方法:
        https://console.us2.code42.com/api/v1/
      • 如果您在https://console.gov.code42.com (US3)登录到Code42联邦环境的Code42控制台,请使用:
        https://console.gov.code42.com/api/v1/
    • 爱尔兰:
      • 如果您在https://console.ie.code42.com (EU1)登录到Code42控制台,请使用:
        https://console.ie.code42.com/api/v1/
  • 资源:OrgSettings
  • 密钥:
    • 窗口:device_org_winAppActivity_binaryWhitelist
    • 麦克:device_org_macAppActivity_binaryWhitelist
  • 方法得到查看您的自定义;修改定制;删除要删除自定义

查看和更新被监控的应用程序

步骤1:找到数字OrgID

Incydr专业,企业,地平线和政府F2

  1. 登录到Code42控制台
  2. 选择管理>环境>组织
  3. 选择出口
  4. 打开下载的CSV组织列表文件。
  5. 找到包含您的Amazon工作区用户的组织。
  6. 请注意orgID列中的数字ID。

Incydr基础,高级,和政府F1

要查看和编辑监视的应用程序列表,必须首先确定适用组织的数字ID。

  1. 登录到Code42控制台
  2. 选择管理>环境>组织
  3. 选择一个机构:
    • 要将相同的值应用到整个Code42环境,请选择顶级组织。该组织位于组织层次结构的顶端,是所有其他组织的父组织。
    • 若要根据组织应用不同的值,请选择要修改的每个组织,并分别为每个组织重复下面的步骤。
  4. 在web浏览器的地址栏中,请注意URL中的数字ID在“组织”之后,但在任何查询或令牌参数之前。本例中OrgID为123456:https://console.us.code42.com/console/#/organization/123456?t=78910

步骤2:查看现有定制

使用得到方法查看正在监视的用于文件泄露的现有自定义应用程序。的OrgSettingsresource还包含许多其他Code42设置的键。因此,要仅查看您的自定义,必须包含device_org_winAppActivity_binaryWhitelistdevice_org_macAppActivity_binaryWhitelist键作为查询参数。

下面的例子假设对旋度命令。使用这个模板创建一个特定于Code42环境的命令:

复制!
curl -X GET \ '< request_url >/ api / v1 / OrgSettings /< OrgID >?keys=device_org_winAppActivity_binaryWhitelist' \ -H 'cache-control: no-cache' \ -H 'content-type: application/json' \ -H '授权:持有者< auth_token>”
  1. 取代< request_url >Code42环境的地址(请不要在申请表格内附上括号)。
  2. 取代< OrgID >中识别的数字上面的第一步(请不要在申请表格内附上括号)。
  3. 取代< auth_token >身份验证令牌
  4. 在您选择的命令行工具中执行curl命令。当出现提示时,输入密码。
    Code42 API返回自定义应用程序列表。如果没有自定义应用程序,则数据参数在响应中为空。
  5. 对于Mac设备,使用该键重复上述步骤device_org_macAppActivity_binaryWhitelist

步骤3:更新应用程序

使用方法更新现有的自定义应用程序列表。在发送任何更新之前,请确保完成上面的步骤2以获得现有自定义列表。

更新将覆盖现有值
OrgSettingsAPI资源不会自动添加到现有值。所有请求完全替换现有值。因此,要更改现有的自定义,必须首先获取当前值的列表,对列表进行更改,然后提交更改后的列表。

下面的步骤假设基本熟悉旋度命令。使用以下示例作为模板,创建一个特定于Code42环境的命令:

复制!
curl -X PUT \ '< request_url >/ api / v1 / OrgSettings /< OrgID >' \ -H 'content-type: application/json' \ -H '授权:持有者< auth_token >" \ -d " {"packets": [{"key": "device_org_winAppActivity_binaryWhitelist", "value": "customProcess.exe, customProcess2.exe", "locked": true}]}'
  1. 取代< request_url >Code42环境的地址(请不要在申请表格内附上括号)。
  2. 取代< OrgID >中识别的数字上面的第一步(请不要在申请表格内附上括号)。
  3. 取代< auth_token >身份验证令牌
  4. 属性的引号内编辑列表价值参数,以包括要监视的应用程序的名称。
  5. 在您选择的命令行工具中执行curl命令。
  6. 对于Mac设备:
    • 使用该键重复上述步骤device_org_macAppActivity_binaryWhitelist
    • 使用进程的名称,而不是应用程序包的名称。
    • 如果进程名包含空格,则不要添加额外的引号或转义字符。例如:"value": "CustomProcess1,Custom Process 2"是正确的格式。
  7. 要确认应用了新设置,请重新提交得到要求载于以上步骤2并查看自定义应用程序列表。

删除自定义

Incydr专业,企业,地平线和政府F2

Incydr基础,高级,和政府F1

查看Code42 defaults

默认情况下,Code42监控通常用于上传和下载文件的应用程序的活动,如web浏览器、Slack、AirDrop、FileZilla、FTP和cURL。检查默认值可以帮助您确定是否需要自定义(如果应用程序已经处于监视状态,则不需要将其添加到自定义列表)。

要查看Code42的默认值,请使用上面的步骤提交一个得到请求,但使用org_betway365securityTools_win_binary_whitelist(Windows)或org_betway365securityTools_mac_binary_whitelist(Mac)键代替。例如:

复制!
curl -X GET \ '< request_url >/ api / v1 / OrgSettings /< OrgID >?keys=org_betway365securityTools_win_binary_whitelist' \ -H 'cache-control: no-cache' \ -H 'content-type: application/json' \ -H '授权:持有者< auth_token >
  1. 取代< request_url >Code42环境的地址(请不要在申请表格内附上括号)。
  2. 取代< OrgID >中识别的数字上面的第一步(请不要在申请表格内附上括号)。
  3. 取代< auth_token >身份验证令牌
  4. 在您选择的命令行工具中执行curl命令。

这些是只读键;您可以查看默认值,但不能更改。还要注意,Code42可能会根据需要更新这些默认值,以改进泄露检测。

外部资源