إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
توفر هذه المقالة نظرة عامة حول كيفية البدء في استخدام Defender for Cloud Apps للحصول على رؤية عبر مؤسستك في Shadow IT باستخدام اكتشاف السحابة.
تمكنك Defender for Cloud Apps من اكتشاف وتحليل التطبيقات السحابية المستخدمة في بيئة مؤسستك. تعرض لوحة معلومات اكتشاف السحابة جميع تطبيقات السحابة التي تعمل في البيئة وتصنفها حسب الوظيفة واستعداد المؤسسة. لكل تطبيق، اكتشف المستخدمين المرتبطين وعناوين IP والأجهزة والمعاملات وإجراء تقييم المخاطر دون الحاجة إلى تثبيت عامل على أجهزة نقطة النهاية الخاصة بك.
الكشف عن استخدام تطبيق جديد عالي الحجم أو واسع
اكتشف التطبيقات الجديدة المستخدمة بشكل كبير، من حيث عدد المستخدمين أو مقدار نسبة استخدام الشبكة في مؤسستك.
المتطلبات الأساسية
تكوين التحميل التلقائي للسجل لتقارير الاكتشاف المستمر للسحابة، كما هو موضح في تكوين التحميل التلقائي للسجل للتقارير المستمرة أو تمكين تكامل Defender for Cloud Apps مع Defender لنقطة النهاية، كما هو موضح في دمج Microsoft Defender لنقطة النهاية مع Defender for Cloud Apps.
الخطوات
في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج اكتشاف تطبيق جديد.
في حقل قالب النهج ، حدد New high volume app أو New popular app وقم بتطبيق القالب.
تخصيص عوامل تصفية النهج لتلبية متطلبات مؤسستك.
تكوين الإجراءات التي سيتم اتخاذها عند تشغيل تنبيه.
ملاحظة
يتم إنشاء تنبيه مرة واحدة لكل تطبيق جديد لم يتم اكتشافه في آخر 90 يوما.
الكشف عن استخدام تطبيق جديد محفوف بالمخاطر أو غير متوافق
الكشف عن التعرض المحتمل لمؤسستك في تطبيقات السحابة التي لا تفي بمعايير الأمان الخاصة بك.
المتطلبات الأساسية
تكوين التحميل التلقائي للسجل لتقارير الاكتشاف المستمر للسحابة، كما هو موضح في تكوين التحميل التلقائي للسجل للتقارير المستمرة أو تمكين تكامل Defender for Cloud Apps مع Defender لنقطة النهاية، كما هو موضح في دمج Microsoft Defender لنقطة النهاية مع Defender for Cloud Apps.
الخطوات
في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج اكتشاف تطبيق جديد.
في حقل قالب النهج ، حدد قالب تطبيق جديد محفوف بالمخاطر وقم بتطبيق القالب.
ضمن App matching all من التالي ، قم بتعيين شريط تمرير Risk Score وعامل مخاطر التوافق لتخصيص مستوى المخاطر الذي تريد تشغيله تنبيها، وتعيين عوامل تصفية النهج الأخرى لتلبية متطلبات الأمان لمؤسستك.
اختياري: للحصول على اكتشافات ذات مغزى أكبر، قم بتخصيص مقدار نسبة استخدام الشبكة التي ستشغل تنبيها.
حدد خانة الاختيار Trigger a policy match إذا حدث كل ما يلي في نفس اليوم .
حدد نسبة استخدام الشبكة اليومية الأكبر من 2000 غيغابايت (أو غيرها).
تكوين إجراءات الحوكمة التي سيتم اتخاذها عند تشغيل تنبيه. ضمن Governance، حدد Tag app على أنه غير مصرع.
سيتم حظر الوصول إلى التطبيق تلقائيا عند مطابقة النهج.اختياري: تطبيق Defender for Cloud Apps عمليات التكامل الأصلية مع بوابات الويب الآمنة لحظر الوصول إلى التطبيق.
الكشف عن استخدام تطبيقات الأعمال غير المخولة
يمكنك اكتشاف متى يستمر موظفوك في استخدام التطبيقات غير المصرح بها كبديل للتطبيقات المعتمدة الجاهزة للأعمال.
المتطلبات الأساسية
- تكوين التحميل التلقائي للسجل لتقارير الاكتشاف المستمر للسحابة، كما هو موضح في تكوين التحميل التلقائي للسجل للتقارير المستمرة أو تمكين تكامل Defender for Cloud Apps مع Defender لنقطة النهاية، كما هو موضح في دمج Microsoft Defender لنقطة النهاية مع Defender for Cloud Apps.
الخطوات
في كتالوج تطبيقات السحابة، ابحث عن التطبيقات الجاهزة للأعمال وقم بوضع علامة عليها باستخدام علامة تطبيق مخصصة.
اتبع الخطوات الواردة في Detect new high volume or wide app usage.
أضف عامل تصفية علامة التطبيق واختر علامات التطبيق التي أنشأتها لتطبيقاتك الجاهزة للأعمال.
تكوين إجراءات الحوكمة التي سيتم اتخاذها عند تشغيل تنبيه. ضمن Governance، حدد Tag app على أنه غير مصرع.
سيتم حظر الوصول إلى التطبيق تلقائيا عند مطابقة النهج.اختياري: استخدم Defender for Cloud Apps عمليات التكامل الأصلية مع بوابات الويب الآمنة لحظر الوصول إلى التطبيق.
الكشف عن تطبيقات OAuth الخطرة
احصل على الرؤية والتحكم في تطبيقات OAuth المثبتة داخل تطبيقات مثل Google Workspace وMicrosoft 365 وSalesforce. قد تعتبر تطبيقات OAuth التي تطلب أذونات عالية وتستخدم مجتمعا نادرا محفوفة بالمخاطر.
المتطلبات الأساسية
يجب أن يكون تطبيق Google Workspace أو Microsoft 365 أو Salesforce متصلا باستخدام موصلات التطبيقات.
الخطوات
-
- في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج تطبيق OAuth جديد.
حدد تطبيق عامل التصفية وقم بتعيين التطبيق الذي يجب أن يغطيه النهج أو Google Workspace أو Microsoft 365 أو Salesforce.
حدد Permission level filter equals High (متوفر لمساحة عمل Google وMicrosoft 365).
أضف عامل التصفية Community use يساوي Rare.
تكوين الإجراءات التي يجب اتخاذها عند تشغيل تنبيه. على سبيل المثال، بالنسبة إلى Microsoft 365، تحقق من إبطال التطبيق لتطبيقات OAuth التي اكتشفها النهج.
ملاحظة
مدعوم لمتاجر تطبيقات Google Workspace وMicrosoft 365 وSalesforce.