Microsoft Defender for Cloud Apps تجريبية مع Microsoft Defender XDR
ينطبق على:
- Microsoft Defender XDR
هذه المقالة هي الخطوة 3 من 3 في عملية إعداد بيئة التقييم Microsoft Defender for Cloud Apps. لمزيد من المعلومات حول هذه العملية، راجع مقالة النظرة العامة.
استخدم الخطوات التالية لإعداد وتكوين الإصدار التجريبي Microsoft Defender for Cloud Apps.
- الخطوة 1. الإنشاء المجموعة التجريبية - تحديد نطاق التوزيع التجريبي لمجموعات مستخدمين معينة
- الخطوة 2. تكوين الحماية — التحكم في تطبيق الوصول المشروط
- الخطوة 3. تجربة القدرات - اطلع على البرامج التعليمية لحماية بيئتك
الخطوة 1: الإنشاء المجموعة التجريبية - تحديد نطاق التوزيع التجريبي لمجموعات مستخدمين معينة
Microsoft Defender for Cloud Apps تمكنك من تحديد نطاق التوزيع الخاص بك. يسمح لك النطاق بتحديد مجموعات مستخدمين معينة ليتم مراقبتها للتطبيقات أو استبعادها من المراقبة. يمكنك تضمين مجموعات المستخدمين أو استبعادها. لتحديد نطاق التوزيع التجريبي، راجع النشر المحدد النطاق.
الخطوة 2: تكوين الحماية - التحكم في تطبيق الوصول المشروط
واحدة من أقوى الحماية التي يمكنك تكوينها هي التحكم في تطبيق الوصول المشروط. تتطلب هذه الحماية التكامل مع Microsoft Entra ID. يسمح لك بتطبيق نهج الوصول المشروط، بما في ذلك النهج ذات الصلة (مثل طلب أجهزة سليمة)، على تطبيقات السحابة التي قمت بمعاقبتها.
الخطوة الأولى في استخدام Microsoft Defender for Cloud Apps لإدارة تطبيقات SaaS هي اكتشاف هذه التطبيقات ثم إضافتها إلى مستأجر Microsoft Entra. إذا كنت بحاجة إلى مساعدة في الاكتشاف، فشاهد اكتشاف تطبيقات SaaS وإدارتها في شبكتك. بعد اكتشاف التطبيقات، أضف هذه التطبيقات إلى مستأجر Microsoft Entra.
يمكنك البدء في إدارة هذه التطبيقات عن طريق تنفيذ المهام التالية:
- أولا، في Microsoft Entra ID، قم بإنشاء نهج وصول مشروط جديد وتكوينه إلى "استخدام التحكم في تطبيق الوصول المشروط". يساعد هذا التكوين على إعادة توجيه الطلب إلى Defender for Cloud Apps. يمكنك إنشاء نهج واحد وإضافة جميع تطبيقات SaaS إلى هذا النهج.
- بعد ذلك، في Defender for Cloud Apps، قم بإنشاء نهج الجلسة. الإنشاء نهج واحد لكل عنصر تحكم تريد تطبيقه.
لمزيد من المعلومات، بما في ذلك التطبيقات والعملاء المدعومين، راجع حماية التطبيقات باستخدام Microsoft Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.
على سبيل المثال النهج، راجع نهج Microsoft Defender for Cloud Apps الموصى بها لتطبيقات SaaS. تعتمد هذه النهج على مجموعة من نهج الوصول إلى الهوية والجهاز الشائعة الموصى بها كنقطة بداية لجميع العملاء.
الخطوة 3: تجربة القدرات - اطلع على البرامج التعليمية لحماية بيئتك
تتضمن وثائق Microsoft Defender for Cloud Apps سلسلة من البرامج التعليمية لمساعدتك في اكتشاف المخاطر وحماية بيئتك.
جرب البرامج التعليمية ل Defender for Cloud Apps:
- الكشف عن نشاط المستخدم المشبوه
- التحقيق في المستخدمين الخطرين
- التحقيق في تطبيقات OAuth الخطرة
- اكتشاف المعلومات الحساسة وحمايتها
- حماية أي تطبيق في مؤسستك في الوقت الحقيقي
- حظر تنزيلات المعلومات الحساسة
- حماية ملفاتك باستخدام عزل المسؤول
- طلب مصادقة متدرجة عند اتخاذ إجراء محفوف بالمخاطر
لمزيد من المعلومات حول التتبع المتقدم في بيانات Microsoft Defender for Cloud Apps، راجع الفيديو.
الخطوات التالية
التحقيق والاستجابة باستخدام Microsoft Defender XDR في بيئة تجريبية
ارجع إلى نظرة عامة حول Evaluate Microsoft Defender for Cloud Apps
العودة إلى نظرة عامة حول تقييم Microsoft Defender XDR التجريبية
تلميح
هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ