count pages in pdf without opening c# : Extract pages from pdf without acrobat application SDK cloud windows wpf azure class aperture-policy-rules0-part383

Palo Alto Networks
Aperture Administrator’s Guide
Copyright © 2007-2015 Palo Alto Networks
Manage Aperture Policy
Extract pages from pdf without acrobat - application SDK cloud:C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others
www.rasteredge.com
Extract pages from pdf without acrobat - application SDK cloud:VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc
www.rasteredge.com
2
Aperture Administrator’s Guide
Palo Alto Networks
Contact Information
Corporate Headquarters:
Palo Alto Networks
4401 Great America Parkway
Santa Clara, CA 95054
www.paloaltonetworks.com/company/contact-us
About this Guide
This guide describes how to set up and use the Aperture service to monitor and secure your sanctioned SaaS 
applications.
For access to the complete Palo Alto Networks technical documentation set, go to 
https://paloaltonetworks.com/documentation.
For access to the knowledge base, discussion forums, and videos, refer to https://live.paloaltonetworks.com.
For contacting support, for information on the support programs, or to manage your account or devices, refer to 
https://support.paloaltonetworks.com.
To provide feedback on the documentation, please write to us at: documentation@paloaltonetworks.com.
Palo Alto Networks, Inc.
www.paloaltonetworks.com
© 2015 Palo Alto Networks, Inc. Palo Alto Networks is a registered trademark of Palo Alto Networks. A list of our trademarks can be found at 
http://www.paloaltonetworks.com/company/trademarks.html
. All other marks mentioned herein may be trademarks of their respective 
companies.
Revision Date: February 3, 2016
Copyright © 2007-2015 Palo Alto Networks
application SDK cloud:C# PDF Converter Library SDK to convert PDF to other file formats
manipulate & convert standard PDF documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat.
www.rasteredge.com
application SDK cloud:C# powerpoint - PowerPoint Conversion & Rendering in C#.NET
in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. PowerPoint to PDF Conversion.
www.rasteredge.com
Palo Alto Networks
Aperture Administrator’s Guide
• 
13
Manage Aperture Policy
Policy in Aperture is simple and aims to create an awareness of user actions in order to minimize the risks 
associated with the use of SaaS applications.It allows you to monitor and enforce responsible use of assets (files 
or other data) and protect against malware, malware propagation, and data leaks that are caused by human error 
such as promiscuous sharing, inadvertent sharing, or sharing content using links without an expiration date. 
When the Aperture service detects a policy violation, it generates an alert to notify you of an active risk that 
arises from malware, a security breach, or a compliance violation. 
When the Aperture service first connects to a SaaS application, it scans all the assets in the application and 
matches against the policy rules to retroactively uncover risks and then displays all active risks on the Dashboard. 
To maximize the results from this initial discovery process, configure the global scan settings for policy, examine 
your corporate acceptable use policy for SaaS applications, and review the default policy rules in the Aperture 
service before you start the scan.
Aperture Policy
Configure Aperture Global Scan Settings
Add a New Policy Rule
Fine-Tune Policy
View Violations Against a Policy Rule
Aperture Service—Supported File Types
Copyright © 2007-2015 Palo Alto Networks
application SDK cloud:C# Word - Word Conversion in C#.NET
Word documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Word to PDF Conversion.
www.rasteredge.com
application SDK cloud:C# Windows Viewer - Image and Document Conversion & Rendering in
image and document in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Convert to PDF.
www.rasteredge.com
14
• 
Aperture Administrator’s Guide
Palo Alto Networks
Aperture Policy
Manage Aperture Policy
Aperture Policy
Aperture policy gives you the controls to monitor activity in SaaS applications so that you can detect and 
remediate usage risks around data segregation, roles-based data access, and password/private information 
procedures in your organization. The Aperture service includes six default policy rules that allow you to begin 
scanning content and detecting risks or security breaches as soon as you Add Cloud Apps to the Aperture 
Service. The six default rules include five policy rules for Data Leak Prevention (DLP) and one policy rule for 
Threat Prevention. 
As the Aperture service starts scanning your cloud apps, use the 
Dashboard
to review information on the assets, 
people and the domains that the service discovers as the scan progresses. See Monitor Scan Results on the 
Dashboard
Aperture Policy Rules
Building Blocks in Aperture Policy
Match Criteria by Rule Type
For a list of file types that the service can scan for risks, see Aperture Service—Supported File Types.
Copyright © 2007-2015 Palo Alto Networks
application SDK cloud:C# Excel - Excel Conversion & Rendering in C#.NET
documents in .NET class applications independently, without using other external third-party dependencies like Adobe Acrobat. Excel to PDF Conversion.
www.rasteredge.com
Palo Alto Networks
Aperture Administrator’s Guide
• 
15
Manage Aperture Policy
Aperture Policy
Aperture Policy Rules
Aperture policy enables you to detect risks to which the assets in the managed cloud applications are exposed. 
The Aperture service supports the following types of policy rules:
Policy Rules
Rule Types
Scans for
Data Leak Prevention 
Payment Card Industry (PCI) 
Compliance
Scans for PCI data including credit card numbers, credit card 
magnetic stripe data, and international bank account numbers. 
By default, Aperture performs strict checking on credit card 
numbers to reduce false positives. The regular expression scans 
for potential card numbers and uses the Luhn check to 
determine whether the number is a credit card number. 
If you were scanning for credit card numbers, with the 
latest improvements, you might notice a sudden 
reduction in the number of active risks pertaining to PCI 
violations.
Personally Identifiable 
Information (PII) Compliance
Scans for PII data, such as U.S. social security numbers, and 
Canadian social security numbers. It also scans for Tax IDs 
from the U.S., Australia, Germany, and the UK for both the 
Unique Tax Payer ID, (UTR) and National Insurance Number 
(NINO) formats.
Sensitive Credentials 
Scans files for specific content using keywords or regular 
expressions to detect usernames and passwords in assets.
Sensitive Documents
Scans legal and financial documents for exposure to sensitive 
information, confidential information, or intellectual property.
The Aperture service uses machine learning algorithms to 
classify information and to detect sensitive information. To 
improve the detection rate of sensitive data for your 
organization, you can upload financial and legal sample 
documents that contain keywords specific to your setup. See 
Modify a Policy Rule.
Keywords
Scan files for specific contents using keywords or regular 
expressions. You can specify the minimum number of 
occurrences of a word or phrase that is required to trigger an 
alert. 
The keyword rule type is not a default rule on the Aperture 
service. To use this rule type you must Add a New Policy Rule.
Untrusted Users
Scans for files that have been shared with a specified number of 
users (default is at least one) included in the untrusted user or 
untrusted domain list (Define Untrusted Users and Domains).
Source Code
Scans files for software or hardware design source code.
The source code rule type is not a default rule on the Aperture 
service. To use this rule type you must Add a New Policy Rule 
and enable it.
Copyright © 2007-2015 Palo Alto Networks
16
• 
Aperture Administrator’s Guide
Palo Alto Networks
Aperture Policy
Manage Aperture Policy
Building Blocks in Aperture Policy
A policy rule has the following information:
Threat Detection
WildFire Analysis
Scans files for detecting and protecting against malicious 
portable executables (PEs) and known threats based on file 
hash. 
A hash is a unique fingerprint of a file. It is string of letters and 
digits that is generated as a result of running a file through a 
cryptographic hash function.
Custom 
Custom
Allows you to create a custom rule to find risks. You can define 
keywords and/or regular expressions (words or patterns) as 
match criteria for policy violations across the assets stored in 
the managed cloud applications. For example, you can define 
keywords to find references to confidential project names such 
as BlackBriar and/or define regular expressions such as 
^#include to look for specific patterns in your source code. 
The custom rule type is not a default rule on the Aperture 
service; to create a custom rule type, Add a New Policy Rule.
Field
Description
Rule Name
A name for the policy rule.
Description
A description that explains the purpose of the rule.
Created
The date you created the rule or, for a default rule, the date you activated the Aperture 
service.
Last Updated
The date the rule was last updated and the name of the administrator who made the 
change.
Status
A rule can be in the enabled or disabled state. The six default policy rules are 
automatically enabled. 
When you Add a New Policy Rule, you must enable the rule. 
Scan Settings
Details what the rule scan for and the number of occurrences of that trigger an alert. 
See Match Criteria by Rule Type for details about each rule type.
Any time you change the scan settings it triggers a rescan of all assets in the 
corresponding SaaS application. The Aperture service uses the updated settings in the 
policy rule configuration to rescan assets and identify risks.
Policy Rules
Rule Types
Scans for
Copyright © 2007-2015 Palo Alto Networks
Palo Alto Networks
Aperture Administrator’s Guide
• 
17
Manage Aperture Policy
Aperture Policy
Exposure
An indicator that identifies how an asset is being shared, who can access and view the 
asset, and what common risks it is exposed to. The exposure types are:
• 
Public
—Files and folders that have a publicly accessible URL, and can be found and 
accessed by anyone on the web. 
• 
External
—Files and folders that are accessible to people outside the company. 
• 
Internal
—Files and folders that are shared with less than 50% of the users within 
the company. These users have an email address in the enterprise’s domain name. 
• 
Company
—Files and folders that are shared with 50% or more users within the 
company (based on domain name in the email address). 
See Exposure Level for more details.
Cloud Application
Lists each SaaS application and indicates whether or not the rule is selected for 
scanning. 
Action
Check box that indicates whether you want to Aperture service to generate a risk when 
it encounters a policy rule match. Select 
Create Alert
to enable risk generation. 
Field
Description
Copyright © 2007-2015 Palo Alto Networks
18
• 
Aperture Administrator’s Guide
Palo Alto Networks
Aperture Policy
Manage Aperture Policy
Match Criteria by Rule Type
When you Add a New Policy Rule or you Modify a Policy Rule, you define the match criteria that the policy rule 
uses to scan for risks. The Aperture service compares all of the information it discovers against the enabled 
policy rules and identifies risks and exposures in every asset across all your monitored SaaS applications. Because 
the match criteria is critical for discovering risks in SaaS application usage across your organization, when setting 
the match criteria carefully consider the thresholds, types of information, and risks with how an asset is shared. 
Use match criteria to enforce compliance with your corporate acceptable use policy.
Rule Type
Description 
Payment Card Industry 
(PCI) Compliance 
Scans for: 
•  Credit Card Numbers
•  Magnetic Stripe Data
•  International Bank Account Numbers (IBAN)
The scan checks for specific formats and includes a proximity and validation check for 
ensuring accuracy in identifying credit card numbers. For each type of payment 
information that the Aperture service scans for, you can specify the minimum number 
of occurrences required to trigger a risk alert. As the number of violations for a 
specific asset exceeds the specified threshold, the severity of the risk increases.
Personally Identifiable 
Information (PII) 
Compliance
Scans for: 
•  Tax IDs / National IDs
• 
US Social Security Numbers
For each type of PII Aperture service scans for, you can specify the minimum number 
of occurrences required to trigger a risk alert. As the number of violations for a 
specific asset exceeds the specified threshold, the severity of the risk increases.
Sensitive Credentials
Scans for:
• 
Keywords
—Words and phrases
• 
Regular Expression
—A string that matches a pattern or character combination 
that you want to look for. For example:
imported-openssh-key
or -
----BEGIN 
RSA PRIVATE KEY-----
For keywords you can specify the minimum number of occurrences for the word or 
phrase. To scan for both keywords and regular expressions, you can also use a boolean 
AND or OR operator.
Sensitive Documents
Scans for financial and/or legal documents that are at risk of being exposed or shared 
in non-compliant ways.
The Aperture service can recognize patterns for protecting standard financial and legal 
information stored on your sanctioned cloud applications. To minimize false positives, 
and improve the accuracy of risk detection across your assets, you can also upload 
sample legal and financial files that serve as matching templates. 
Sample financial documents can include earnings reports, profits, loss, margins, 
annual/quarterly financial reports, and revenue forecasting documents.
Sample legal documents can include lawsuit complaint/summons, settlement 
agreements, mergers and acquisition documents, and 
confidentiality/partnership/joint venture agreements.
Copyright © 2007-2015 Palo Alto Networks
Palo Alto Networks
Aperture Administrator’s Guide
• 
19
Manage Aperture Policy
Aperture Policy
Keywords
Scans file content based on the keywords you specify. A keyword policy violation 
generates a risk alert when a single instance of the specified keyword is included in the 
file. 
Untrusted Users
Scans for files shared with users you specify when you Define Untrusted Users and 
Domains. The untrusted users rule type triggers a risk alert when a file has been shared 
with any user included on either list (untrusted users or untrusted domains).
Source Code
Scans for files that have software or hardware design code, in programming languages 
such as Perl, Python, Java, and the C- family, that is at risk of being stored or shared 
in a way that could result in a loss of intellectual property. The source code policy 
allows you to include blocks of code sample, called 
Source Code Snippets
, in the form 
of regular expressions. 
You can also specify 
File Extensions to Exclude
. Excluding files that are unlikely to 
have source code information, that is information that is public and is not at risk of 
being exposed or shared in non-compliant ways, helps minimize false positives.
WildFire Analysis
Uses WildFire settings to detect known and unknown malware. The WildFire settings 
are not configurable; the scan automatically submits portable executable files to the 
WildFire service for analysis. 
A WildFire policy violation is ranked as a high severity risk.
Custom
Scans file content based on the keywords or regular expressions you specify. By 
default, at least five instances of the word or phrase or any regular expression matches 
must be present in the file to trigger a risk alert.
Rule Type
Description 
Copyright © 2007-2015 Palo Alto Networks
20
• 
Aperture Administrator’s Guide
Palo Alto Networks
Configure Aperture Global Scan Settings
Manage Aperture Policy
Configure Aperture Global Scan Settings
Before you start scanning, you must configure global settings for the Aperture service to use when scanning 
your sanctioned SaaS applications. 
Define Untrusted Users and Domains
Preview Documents with Risks
Enable Data Masking
Define Untrusted Users and Domains
One of the first things you did when setting up the Aperture service was to Define Your Internal Domains. The 
Aperture service uses the domain name in the email address associated with the user’s cloud app account to 
determine whether or not the user is internal to your organization. A user whose email address does not belong 
to an internal domain is considered an external user. For more granular control over these external users, you 
can define users and domains as untrusted. This allows you to protect your assets from being shared 
inadvertently or maliciously with users or domains that you want to disallow explicitly. 
Define Untrusted Users and Domains
Step 1 Select 
Policy
.
Step 2 Select 
Add a New rule
and either select the 
Untrusted Users rule type, or click the default Untrusted 
Users rule to modify it.
Step 3 In the Untrusted User section of the rule, click the link for 
untrusted users
and 
untrusted domains 
to add 
email addresses or domains to the respective list.
Step 4 Specify the minimum number of users with whom a file must be shared to trigger a risk alert.
If you have configured the Untrusted Users rule type or if your are matching on assets with external 
Exposure, all assets shared with a user in the untrusted users and/or untrusted domains list will be detected 
as a policy violation and be displayed on the Dashboard as an active risk.
Copyright © 2007-2015 Palo Alto Networks
Documents you may be interested
Documents you may be interested