获取 2023 最可靠的 Netskope NSK100 培训资料 [Q24-Q38] 11 月 15, 2023 作者:dumpleader NSK100, NetskopeNSK100 频繁更新, NSK100 最新测试营, NSK100 学习模式, NSK100 有效测试转储问题 给本帖评分 获取 2023 最可靠的 Netskope NSK100 培训材料 最真实的学习材料 NSK100 Dumps 新问题 24客户将 CCI 评分从默认客观评分改为其他评分。在这种情况下,做出这种更改的正当理由是什么? 客户发现了一个尚未在 CCI 数据库中评级的新 SaaS 应用程序。 客户组织对声称拥有其数据所有权的供应商赋予了更高的业务风险权重。 客户希望惩罚提供糟糕客户服务的应用程序供应商。 客户组织使用的 SaaS 应用程序目前被列为 "研究中"。 说明CCI 评分是一种基于一系列标准和权重来衡量云应用程序安全状况的方法。默认客观分数由 Netskope 使用行业最佳实践和标准计算得出。但是,客户可以根据自己的业务需求和风险偏好更改 CCI 评分。例如,客户可能希望提高声称拥有其数据所有权的供应商的业务风险权重,因为这可能会影响其数据主权和隐私权。出于这个原因改变CCI评分是有效的,因为这反映了客户自身的安全要求和偏好。出于发现新的 SaaS 应用程序、惩罚应用程序供应商或使用研究中的应用程序等其他原因而更改 CCI 评分是无效的,因为它们与 CCI 评分的目的和方法不一致。参考资料Netskope Security Cloud Operation & Administration (NSCO&A) - Classroom Course, Module 7: Cloud Confidence Index (CCI), Lesson 1: CCI Overview and Lesson 2: CCI Scoring.新问题 25在哪种情况下会使用 SAML 反向代理? 当启用的 API 保护超出云应用程序 API 使用限制且无法继续使用时。 当企业希望对未安装 Netskope 代理的漫游用户的云应用程序流量进行在线检测时。 当使用多个 SAML IdP 时,SAML 反向代理可帮助将它们联合起来。 当 PAC 文件或显式代理可用于将流量导向 Netskope 平台时。 说明SAML 反向代理是一种在 SAML 服务提供商(SP)和一个或多个 SAML 身份提供商(IdP)之间充当中介的服务。它可以执行各种功能,如身份验证、授权、负载平衡、缓存等。使用 SAML 反向代理的一种情况是,有多个 SAML IdP 在使用,SAML 反向代理可以帮助将它们联合起来。例如,假设你有一个内部应用程序需要验证来自不同域或组织的用户,每个域或组织都有自己的 SAML IdP。您可以使用 SAML 反向代理来充当应用程序的单一 SP 和用户的单一 IdP,而不必将应用程序配置为分别信任每个 IdP。然后,SAML 反向代理可以将用户重定向到各自的 IdP 进行身份验证,并将 SAML 断言转发回应用程序。这样,就可以简化多个 SAML IdP 的集成和管理,并提供无缝的用户体验。参考资料:SAML 反向代理什么是应用代理和 SAML SSO?新问题 26展览用户通过 Netskope 的代理连接到云应用程序。在这种情况下,Skope IT 可提供哪些信息?(选择三个)。 用户名 设备位置 目标 IP。操作系统补丁版本 账户实例、URL 类别 用户活动、云应用程序风险评级 文件版本、共享文件夹 说明在这种情况下,用户通过Netskope的代理连接到云应用程序,这是一种部署方法,允许Netskope实时拦截和检查用户和云应用程序之间的流量。在这种情况下,Netskope可以在Skope IT收集和显示有关用户和云应用程序的各种信息,Skope IT是Netskope平台的一项功能,允许您查看和分析用户在云应用程序上执行的所有活动。Skope IT提供的部分信息包括:用户名、设备位置、帐户实例、URL类别、用户活动和云应用程序风险评级。用户名是访问云应用的用户的姓名或标识符。设备位置是用户用于访问云应用的设备的地理位置。账户实例是用户访问云应用的特定实例,如个人或企业实例。URL 类别是用户在云应用中访问的网页分类,如商业或社交媒体。用户活动是用户在云应用程序上执行的操作,如上传或共享。云应用程序风险评级是Netskope根据云应用程序的安全状况和最佳实践合规性对其进行的评分。目的地IP、操作系统补丁版本、文件版本和共享文件夹不是Skope IT在此场景下可获得的信息,因为它们与代理连接或Skope IT功能无关或不相关。参考资料:[Netskope Inline CASB]、[Netskope Skope IT]。新问题 27哪三种技术描述了国家标准与技术研究院 (NIST) 定义的主要云服务模式?(请选择三种)。 云服务提供商(CSP) 身份即服务(IDaaS) 平台即服务(PaaS) 软件即服务(SaaS) 基础设施即服务(laaS) 说明根据美国国家标准与技术研究院(NIST)的定义,描述主要云服务模式的三种技术是平台即服务(PaaS)、软件即服务(SaaS)和基础设施即服务(IaaS)。这些服务模式基于云提供商通过网络向云消费者提供的计算能力类型。根据 NIST,这些服务模式有以下定义:平台即服务(PaaS):向消费者提供的功能是在云基础设施上部署消费者创建的或使用提供商支持的编程语言、库、服务和工具创建的应用程序。消费者不管理或控制底层云基础设施,包括网络、服务器、操作系统或存储,但可控制部署的应用程序,并可能控制应用程序托管环境的配置设置。软件即服务(SaaS):为消费者提供的功能是使用提供商在云基础设施上运行的应用程序。可通过瘦客户机界面(如网络浏览器(如基于网络的电子邮件))或程序界面从各种客户设备访问应用程序。消费者并不管理或控制底层云基础设施,包括网络、服务器、操作系统、存储,甚至单个应用程序的功能,但有限的用户特定应用程序配置设置可能除外。基础设施即服务(IaaS):向消费者提供的功能是提供处理、存储、网络和其他基本计算资源,消费者可在这些资源上部署和运行任意软件,包括操作系统和应用程序。消费者不管理或控制底层云基础设施,但可控制操作系统、存储和部署的应用程序;可能还可有限地控制选定的网络组件(如主机防火墙)。参考文献:NIST 云计算定义NIST 云计算计划新问题 28哪两个功能可用于内联保护和 API 保护?(请选择两项)。 多因素认证 威胁防护 DLP 云安全态势管理 (CSPM) 说明Netskope为云应用程序和网络流量提供内联和API保护。内联保护是指使用Netskope的内联代理模式,对用户和云应用程序之间的流量进行实时检查和执行策略。API保护是指使用Netskope的API连接器,对已存储在云应用程序中的数据进行追溯检查和执行策略。内联和API保护都可用的两个功能是威胁保护和DLP。威胁防护是指检测和阻止可能危及云数据或用户的恶意软件、勒索软件、网络钓鱼和其他网络威胁的能力。DLP 是检测和保护敏感数据(如个人信息、知识产权或受监管数据)的能力,这些数据可能会通过云应用程序暴露或泄漏。参考资料:Netskope内联代理模式Netskope API保护Netskope威胁保护Netskope DLP引擎新问题 29您想部署 Netskope 的零信任网络访问 (ZTNA) 解决方案 NPA。在这种情况下,您将执行哪些操作来完成这项任务? 在用户和应用程序之间创建 OAuth 身份访问控制。 使用 SAML 和身份提供程序设置反向代理。 从管理控制台启用现有转向配置中的所有私人应用程序。 配置 SCIM,以便与应用程序交换身份信息和属性。 说明要部署Netskope的零信任网络访问(ZTNA)解决方案NPA,您需要从管理控制台启用现有转向配置中的所有私人应用程序。这将允许您创建私人应用程序配置文件,并将其分配给您的应用程序。然后,NPA 将为您的应用程序提供安全和细粒度的访问,而不会将其暴露在互联网上或需要 VPN。参考资料:[Netskope 专用访问 (NPA) 部署指南]新问题 30展览展品中显示的界面的哪一部分允许管理员设置严重性、分配所有权、跟踪进度并对违规内容的摘录进行取证分析? Skope IT-> 警报 事件 -> DLP 启用 API 的保护 -> 清单 报告 -> 新报告 说明展品中显示的允许管理员设置严重性、分配所有权、跟踪进度并使用违规内容摘录执行取证分析的界面部分是事件 -> DLP。事件控制面板可全面查看云环境中发生的所有事件,如违反 DLP、恶意软件感染、异常活动等。您可以按各种条件过滤事件,如应用程序名称、事件类型、严重程度、用户名等。您还可以深入每个事件查看更多细节,如文件名、文件路径、文件所有者、文件大小、文件类型等。您还可以为事件指定所有者、更改其状态和严重性、添加备注或评论,以及查看触发 DLP 策略的违规内容摘录。参考资料:Netskope 事件控制面板新问题 31CASB 的两个内联拦截用例是什么?(请选择两个)。 阻止向个人 Box 帐户上传文件 对 Google Drive 中的静态数据进行追溯扫描 使用 Netskope 转向客户端在 Slack 中发布敏感信息时向用户发出警报 扫描 Dropbox 以获取信用卡信息 说明CASB 在线拦截使用案例是指需要对用户和云应用程序之间的流量应用实时策略和操作的场景。例如,您可能希望阻止文件上传到个人 Box 帐户,以防止数据泄漏或外流。您可以使用 Netskope 的内联代理模式拦截和检查用户与 Box 之间的流量,并根据用户身份、设备类型、应用程序实例、文件元数据等应用细粒度策略。您还可以使用 Netskope 的内联代理模式,在 Slack 中发布敏感信息时向用户发出警报。例如,当用户在Slack频道或消息中分享信用卡号或社会安全号时,您可能想向用户发出警告。您可以使用Netskope的转向客户端将用户和Slack之间的流量重定向到Netskope的内联代理进行检查和执行。您还可以使用Netskope的DLP引擎检测敏感数据模式,并应用警报或阻止等操作。参考资料:Netskope 内联代理模式Netskope 转向客户端 [Netskope DLP 引擎]新问题 32您要设置与 Box 的 Netskope API 连接。必须完成哪两项操作才能启用此连接?(选择两项)。 安装 Box 桌面同步客户端。 在 Box 中授权 Netskope 应用程序。 将 Box 与企业 IdP 集成。 在 SaaS API 数据保护中配置 Box。 说明要建立与 Box 的 Netskope API 连接,必须完成两项操作:在 Box 中授权 Netskope 应用程序和在 SaaS API 数据保护中配置 Box。授权 Box 中的 Netskope 应用程序允许 Netskope 访问 Box API,并对已存储在 Box 中的数据执行带外检查和策略执行。在 SaaS API 数据保护中配置 Box 允许您指定 Box 实例详细信息,如域名、管理员电子邮件等,并启用追溯扫描、事件流等功能。参考资料:在 Box 企业版上授权 Netskope 自省应用程序 - Netskope 知识门户在 Netskope UI 中配置 Box 实例 - Netskope 知识门户新问题 33Secure Access Service Edge (SASE) 将哪两种云安全和基础架构启用技术结合到其统一平台中?(请选择两项)。 分布式拒绝服务保护(DDoS) 零信任网络接入(ZTNA) 云访问安全代理(CASB) 统一威胁管理(UTM) 说明安全接入服务边缘(SASE)是一种基于云的架构,它将各种云安全和基础架构启用技术结合到一个统一的平台中,从网络边缘提供安全和网络服务。其中两项技术是零信任网络访问(ZTNA)和云访问安全代理(CASB)。ZTNA 是一种可安全访问专用应用程序的技术,无需将其暴露于互联网或使用 VPN。它使用基于身份的策略和加密技术,向授权用户和设备授予细粒度的访问权限,而不论其位置或网络如何。CASB 是一种对用户和设备使用的云应用程序(SaaS)提供可见性和控制的技术。它使用 API 连接或内联代理来检查和执行云应用中的数据和活动策略,如数据丢失防护、威胁防护或合规性。分布式拒绝服务保护(DDoS)和统一威胁管理(UTM)不是 SASE 结合到其统一平台中的技术,尽管它们可能与其某些组件相关或集成。参考文献:[SASE]、[ZTNA]、[CASB].新问题 34某客户希望检测其 AWS 云实例中的错误配置。在这种情况下,您会向客户推荐哪种 Netskope 功能? Netskope 安全网关 (SWG) Netskope 云安全态势管理 (CSPM) Netskope 高级 DLP 和威胁防护 Netskope SaaS 安全态势管理 (SSPM) 说明如果客户希望检测其AWS云实例中的错误配置,我会向他们推荐的Netskope功能是Netskope云安全态势管理(CSPM)。Netskope CSPM是一项针对风险、威胁和合规性问题对公共云部署进行持续评估和补救的服务。Netskope CSPM利用AWS和其他云服务提供商提供的API来扫描云基础设施,查找错误配置,如不安全的权限、开放的端口、未加密的数据等。Netskope CSPM还提供安全态势策略、配置文件和规则,可根据客户的安全标准和最佳实践进行定制。Netskope CSPM 还可自动或手动提醒、报告或修复错误配置。参考资料Netskope CSPMC云安全态势管理新问题 35与 Netskope Secure Web Gateway 相比,企业内部防火墙和代理等传统解决方案无法确保数据和数据访问安全的两个原因是什么? 传统解决方案无法看到试图访问应用程序的用户。 数据所在的应用程序不再位于一个中心位置。 传统解决方案不符合合规标准。 访问这些数据的用户并不集中在一个地方。 说明与 Netskope Secure Web Gateway 相比,企业内部防火墙和代理服务器等传统解决方案无法确保数据和数据访问的安全,因为它们是为基于边界的安全模式而设计的,即应用程序和用户都在企业网络内。然而,随着云计算和远程工作的兴起,这种模式已不再适用。数据所在的应用程序不再位于一个中心位置,而是分布在多个云服务和地区。访问这些数据的用户也不在一个中心位置,而是在任何地方、任何设备上工作。传统解决方案无法对这种动态复杂的环境提供足够的可见性和控制,从而导致安全漏洞和性能问题。另一方面,Netskope Secure Web Gateway 采用云原生架构,可对来自任何地点和设备的流量进行高性能、可扩展的检测,并为 Web 和云应用程序提供细粒度策略和高级威胁及数据保护。参考资料:Netskope 架构概述Netskope 下一代 SWG新问题 36Netskope 平台的内联实施和应用程序接口实施之间的两个根本区别是什么?(选择两个)。 该应用程序接口既可用于批准的应用程序,也可用于未获批准的应用程序。 应用程序接口只能用于经批准的应用程序。 内联执行可以有效地阻止受认可和不受认可应用中的交易。 内联执行只能在受认可的应用程序中有效阻止交易。 说明Netskope 平台的内联和 API 实现是将云应用程序连接到 Netskope 以进行检测和策略执行的两种不同方式。它们之间的两个根本区别是API实施只能用于认可的应用程序,即组织批准和授权用于业务的应用程序。API 实现依赖于使用带外 API 连接来访问这些应用程序的数据和事件,并应用近乎实时的策略。内联实施可有效阻止认可和非认可应用程序中的事务,后者是未经组织批准或授权用于业务的应用程序。内联实施依赖于使用带内代理或反向代理连接来拦截进出这些应用程序的流量,并应用实时策略。应用程序接口的实现既可用于受制裁的应用程序,也可用于不受制裁的应用程序,而内联实现只能有效阻止受制裁应用程序中的交易,这些说法都是不正确的,因为它们与每种实现方法的实际能力和局限性相矛盾。参考资料:[Netskope SaaS API-enabled Protection]、[Netskope Inline CASB]。新问题 37您正在为实时 Web 和 SaaS 交易部署 TLS 支持。在这种情况下,有哪两种安全实施方法? 绕过 TLS 1.3,因为它未被广泛采用。 尽可能降级到 TLS 1.2。 仅当服务器不支持 1.3 时才支持 TLS 1.2。 要求每个接受 TLS 1.3 的服务器都使用 TLS 1.3。 说明如果要为实时 Web 和 SaaS 交易部署 TLS 支持,则需要使用安全的实施方法,确保为流量提供最高级别的加密和安全。这种情况下的两种安全实施方法是:仅在服务器不支持 1.3 时才支持 TLS 1.2,以及要求每个接受 TLS 1.3 的服务器都支持 TLS 1.3。TLS 是传输层安全(Transport Layer Security)的缩写,是一种通过对双方交换的数据进行加密和验证来提供互联网安全通信的协议。TLS 1.3 是 TLS 的最新版本,与 TLS 1.2 相比有多项改进,如握手速度更快、加密算法更强、前向保密性更好以及攻击面更小。因此,建议在实时网络和 SaaS 交易中尽可能使用 TLS 1.3,因为它比 TLS 1.2 提供了更好的安全性和性能。不过,有些服务器可能还不支持 TLS 1.3,因此在这种情况下,使用 TLS 1.2 作为备用选项是可以接受的,因为它仍然被认为是安全的,并被广泛采用。在这种情况下,因为 TLS 1.3 未被广泛采用而绕过 TLS 1.3 或尽可能降级到 TLS 1.2 都不是安全的实施方法,因为使用较旧或较弱版本的 TLS 会影响流量的安全性和性能。参考文献[TLS]、[TLS 1.3].新问题 38Netskope 支持哪两种流量引导配置?(选择两个)。 仅浏览器隔离流量 仅限云应用程序 所有网络流量,包括云应用程序 仅网络流量 说明Netskope支持的两种流量引导配置是仅云应用程序和包括云应用程序在内的所有网络流量。通过这些配置,您可以控制哪些流量会被引导到Netskope进行实时深度分析,哪些流量会被绕过。您可以根据自己的网络环境和安全需求,为内部和外部场景选择其中一个选项。您还可以为特定域、IP 地址或证书锁定的应用程序创建例外,无论配置选项如何,您都希望绕过或引导这些应用。参考资料:引导配置创建引导配置 加载中 … 最新的 NSK100 考试练习材料: https://www.dumpleader.com/NSK100_exam.html