اقرأ باللغة الإنجليزية

مشاركة عبر


نهج حماية المعلومات Microsoft Defender for Cloud Apps شائعة الاستخدام

تسمح لك نهج الملفات Defender for Cloud Apps بفرض مجموعة واسعة من العمليات التلقائية. يمكن تعيين النهج لتوفير حماية المعلومات، بما في ذلك عمليات فحص التوافق المستمر ومهام eDiscovery القانونية وDLP للمحتوى الحساس الذي تتم مشاركته بشكل عام.

يمكن Defender for Cloud Apps مراقبة أي نوع ملف استنادا إلى أكثر من 20 عامل تصفية لبيانات التعريف، على سبيل المثال، مستوى الوصول ونوع الملف. لمزيد من المعلومات، راجع نهج الملفات.

الكشف عن المشاركة الخارجية للبيانات الحساسة ومنعها

الكشف عن وقت تخزين الملفات التي تحتوي على معلومات تعريف شخصية أو بيانات حساسة أخرى في خدمة سحابية ومشاركتها مع مستخدمين خارجيين لمؤسستك ينتهك نهج أمان شركتك وينشئ خرقا محتملا للامتثال.

المتطلبات الأساسية

يجب أن يكون لديك تطبيق واحد على الأقل متصل باستخدام موصلات التطبيقات.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. تعيين عامل التصفية مستوى الوصول يساوي عام (إنترنت) / عام / خارجي.

  3. ضمن أسلوب الفحص، حدد خدمة تصنيف البيانات (DCS)، وضمن تحديد نوع حدد نوع المعلومات الحساسة التي تريد أن يقوم DCS بفحصها.

  4. تكوين إجراءات الحوكمة التي سيتم اتخاذها عند تشغيل تنبيه. على سبيل المثال، يمكنك إنشاء إجراء إدارة يعمل على انتهاكات الملفات المكتشفة في مساحة عمل Google حيث يمكنك تحديد خيار إزالة المستخدمين الخارجيينوإزالة الوصول العام.

  5. إنشاء نهج الملف.

الكشف عن البيانات السرية المشتركة خارجيا

اكتشف متى تتم مشاركة الملفات المسماة Confidential والمخزنة في خدمة سحابية مع مستخدمين خارجيين، مما ينتهك نهج الشركة.

المتطلبات الأساسية

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. قم بتعيين وصف الحساسية لعامل التصفية إلى حماية البيانات في Microsoft Purview يساوي التسمية السرية أو ما يعادلها في شركتك.

  3. تعيين عامل التصفية مستوى الوصول يساوي عام (إنترنت) / عام / خارجي.

  4. اختياري: قم بتعيين إجراءات الحوكمة التي سيتم اتخاذها على الملفات عند اكتشاف انتهاك. تختلف إجراءات الحوكمة المتاحة بين الخدمات.

  5. إنشاء نهج الملف.

الكشف عن البيانات الحساسة وتشفيرها الثابتة

الكشف عن الملفات التي تحتوي على معلومات تعريف شخصية وبيانات حساسة أخرى تتم مشاركتها في تطبيق سحابي وتطبيق أوصاف الحساسية للحد من الوصول فقط للموظفين في شركتك.

المتطلبات الأساسية

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. ضمن أسلوب الفحص، حدد خدمة تصنيف البيانات (DCS) وضمن تحديد نوع حدد نوع المعلومات الحساسة التي تريد أن يقوم DCS بفحصها.

  3. ضمن إجراءات الحوكمة، حدد تطبيق وصف الحساسية وحدد وصف الحساسية الذي تستخدمه شركتك لتقييد الوصول إلى موظفي الشركة.

  4. إنشاء نهج الملف.

ملاحظة

القدرة على تطبيق وصف الحساسية مباشرة في Defender for Cloud Apps مدعومة حاليا فقط ل Box وGoogle Workspace وSharePoint online OneDrive for Business.

الكشف عن الوصول إلى البيانات من موقع غير مصرح به

الكشف عن وقت الوصول إلى الملفات من موقع غير مصرح به، استنادا إلى المواقع الشائعة لمؤسستك، لتحديد تسرب محتمل للبيانات أو وصول ضار.

المتطلبات الأساسية

يجب أن يكون لديك تطبيق واحد على الأقل متصل باستخدام موصلات التطبيقات.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج نشاط جديد.

  2. قم بتعيين نوع نشاط عامل التصفية إلى أنشطة الملف والمجلد التي تهمك، مثل عرضوتنزيلووصولوتعديل.

  3. قم بتعيين عامل التصفية الموقع لا يساوي، ثم أدخل البلدان/المناطق التي تتوقع مؤسستك منها النشاط.

    • اختياري: يمكنك استخدام النهج المعاكس وتعيين عامل التصفية إلى الموقع يساوي إذا حظرت مؤسستك الوصول من بلدان/مناطق معينة.
  4. اختياري: إنشاء إجراءات حوكمة ليتم تطبيقها على الانتهاك المكتشف (يختلف التوفر بين الخدمات)، مثل تعليق المستخدم.

  5. إنشاء نهج النشاط.

الكشف عن مخزن البيانات السري وحمايته في موقع SP غير متوافق

الكشف عن الملفات التي تم تسميتها على أنها سرية ويتم تخزينها في موقع SharePoint غير متوافق.

المتطلبات الأساسية

يتم تكوين أوصاف الحساسية واستخدامها داخل المؤسسة.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. قم بتعيين وصف الحساسية لعامل التصفية إلى حماية البيانات في Microsoft Purview يساوي التسمية السرية أو ما يعادلها في شركتك.

  3. تعيين عامل التصفية المجلد الأصل لا يساوي، ثم ضمن تحديد مجلد اختر جميع المجلدات المتوافقة في مؤسستك.

  4. ضمن Alerts حدد Create an alert for each matching file.

  5. اختياري: قم بتعيين إجراءات الحوكمة التي سيتم اتخاذها على الملفات عند اكتشاف انتهاك. تختلف إجراءات الحوكمة المتاحة بين الخدمات. على سبيل المثال، تعيين مربع لإرسال ملخص مطابقة النهج إلى مالك الملفووضع في عزل المسؤول.

  6. إنشاء نهج الملف.

الكشف عن التعليمات البرمجية المصدر المشتركة خارجيا

اكتشف متى تتم مشاركة الملفات التي تحتوي على محتوى قد يكون تعليمة برمجية مصدر بشكل عام أو تتم مشاركتها مع مستخدمين خارج مؤسستك.

المتطلبات الأساسية

يجب أن يكون لديك تطبيق واحد على الأقل متصل باستخدام موصلات التطبيقات.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. تحديد وتطبيق قالب النهج التعليمات البرمجية المصدر المشترك خارجيا

  3. اختياري: تخصيص قائمة ملحقات الملفات لمطابقة ملحقات ملفات التعليمات البرمجية المصدر لمؤسستك.

  4. اختياري: قم بتعيين إجراءات الحوكمة التي سيتم اتخاذها على الملفات عند اكتشاف انتهاك. تختلف إجراءات الحوكمة المتاحة بين الخدمات. على سبيل المثال، في Box، إرسال ملخص مطابقة النهج إلى مالك الملفووضع في عزل المسؤول.

  5. حدد قالب النهج وطبقه.

الكشف عن الوصول غير المصرح به إلى بيانات المجموعة

اكتشف متى يتم الوصول إلى بعض الملفات التي تنتمي إلى مجموعة مستخدمين معينة بشكل مفرط من قبل مستخدم ليس جزءا من المجموعة، مما قد يكون تهديدا محتملا من الداخل.

المتطلبات الأساسية

يجب أن يكون لديك تطبيق واحد على الأقل متصل باستخدام موصلات التطبيقات.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج نشاط جديد.

  2. ضمن Act on، حدد Repeated activity وخصص الحد الأدنى من الأنشطة المتكررة وقم بتعيين إطار زمني للامتثال لنهج مؤسستك.

  3. قم بتعيين نوع نشاط عامل التصفية إلى أنشطة الملف والمجلد التي تهمك، مثل عرضوتنزيلووصولوتعديل.

  4. تعيين عامل التصفية User إلى From group يساوي ثم حدد مجموعات المستخدمين ذات الصلة.

    ملاحظة

    يمكن استيراد مجموعات المستخدمين يدويا من التطبيقات المدعومة.

  5. قم بتعيين عامل التصفية Files and folders إلى ملفات أو مجلدات محددة يساوي ثم اختر الملفات والمجلدات التي تنتمي إلى مجموعة المستخدمين المدققة.

  6. قم بتعيين إجراءات الحوكمة التي سيتم اتخاذها على الملفات عند اكتشاف انتهاك. تختلف إجراءات الحوكمة المتاحة بين الخدمات. على سبيل المثال، يمكنك اختيار تعليق المستخدم.

  7. إنشاء نهج الملف.

الكشف عن مستودعات S3 التي يمكن الوصول إليها بشكل عام

الكشف عن تسرب البيانات المحتملة من مستودعات AWS S3 والحماية منها.

المتطلبات الأساسية

يجب أن يكون لديك مثيل AWS متصل باستخدام موصلات التطبيق.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. حدد قالب النهج واطبقه مستودعات S3 التي يمكن الوصول إليها بشكل عام (AWS).

  3. قم بتعيين إجراءات الحوكمة التي سيتم اتخاذها على الملفات عند اكتشاف انتهاك. تختلف إجراءات الحوكمة المتاحة بين الخدمات. على سبيل المثال، قم بتعيين AWS إلى جعل الخاص مما يجعل مستودعات S3 خاصة.

  4. إنشاء نهج الملف.

الكشف عن الملفات التي تتم مشاركتها في تطبيقات التخزين السحابي وتحتوي على معلومات تعريف شخصية وبيانات حساسة أخرى مرتبطة بنهج توافق القانون العام لحماية البيانات (GDPR). بعد ذلك، قم بتطبيق أوصاف الحساسية تلقائيا للحد من الوصول فقط إلى الموظفين المصرح لهم.

المتطلبات الأساسية

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج ملف جديد.

  2. ضمن طريقة الفحص، حدد خدمة تصنيف البيانات (DCS)، وضمن تحديد نوع حدد نوع واحد أو أكثر من أنواع المعلومات التي تتوافق مع توافق القانون العام لحماية البيانات( GDPR)، على سبيل المثال: رقم بطاقة الخصم في الاتحاد الأوروبي، ورقم ترخيص برامج تشغيل الاتحاد الأوروبي، ورقم التعريف الوطني/الإقليمي للاتحاد الأوروبي، ورقم جواز سفر الاتحاد الأوروبي، و EU SSN، ورقم التعريف الضريبي لوحدة SU.

  3. قم بتعيين إجراءات الحوكمة التي سيتم اتخاذها على الملفات عند اكتشاف انتهاك، عن طريق تحديد تطبيق وصف الحساسية لكل تطبيق مدعوم.

  4. إنشاء نهج الملف.

ملاحظة

حاليا، يتم دعم تطبيق وصف الحساسية فقط ل Box وGoogle Workspace وSharePoint online وOneDrive للأعمال.

حظر التنزيلات للمستخدمين الخارجيين في الوقت الفعلي

منع تسرب بيانات الشركة من قبل مستخدمين خارجيين، عن طريق حظر تنزيلات الملفات في الوقت الفعلي، باستخدام عناصر تحكم جلسة Defender for Cloud Apps.

المتطلبات الأساسية

تأكد من أن تطبيقك عبارة عن تطبيق يستند إلى SAML يستخدم Microsoft Entra ID لتسجيل الدخول الأحادي، أو تم إلحاقه Defender for Cloud Apps للتحكم في تطبيق الوصول المشروط.

لمزيد من المعلومات حول التطبيقات المدعومة، راجع التطبيقات والعملاء المعتمدين.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج جلسة عمل جديد.

  2. ضمن Session control type، حدد Control file download (with inspection).

  3. ضمن عوامل تصفية النشاط، حدد المستخدم وقم بتعيينه إلى مجموعة من يساوي المستخدمين الخارجيين.

    ملاحظة

    لا تحتاج إلى تعيين أي عوامل تصفية للتطبيق لتمكين هذا النهج من التطبيق على جميع التطبيقات.

  4. يمكنك استخدام عامل تصفية الملف لتخصيص نوع الملف. يمنحك هذا تحكما أكثر دقة في نوع الملفات التي يتحكم فيها نهج جلسة العمل.

  5. ضمن الإجراءات، حدد حظر. يمكنك تحديد تخصيص رسالة الحظر لتعيين رسالة مخصصة ليتم إرسالها إلى المستخدمين حتى يفهموا سبب حظر المحتوى وكيف يمكنهم تمكينه من خلال تطبيق تسمية الحساسية الصحيحة.

  6. حدد إنشاء.

فرض وضع القراءة فقط للمستخدمين الخارجيين في الوقت الحقيقي

منع تسرب بيانات الشركة من قبل مستخدمين خارجيين، عن طريق حظر أنشطة الطباعة والنسخ/اللصق في الوقت الفعلي، باستخدام عناصر تحكم جلسة Defender for Cloud Apps.

المتطلبات الأساسية

تأكد من أن تطبيقك عبارة عن تطبيق يستند إلى SAML يستخدم Microsoft Entra ID لتسجيل الدخول الأحادي، أو تم إلحاقه Defender for Cloud Apps للتحكم في تطبيق الوصول المشروط.

لمزيد من المعلومات حول التطبيقات المدعومة، راجع التطبيقات والعملاء المعتمدين.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج جلسة عمل جديد.

  2. ضمن Session control type، حدد Block activities.

  3. في عامل تصفية مصدر النشاط :

    1. حدد User وقم بتعيين From group إلى External users.

    2. حدد نوع النشاط يساوي عنصر الطباعةوالقص/النسخ.

    ملاحظة

    لا تحتاج إلى تعيين أي عوامل تصفية للتطبيق لتمكين هذا النهج من التطبيق على جميع التطبيقات.

  4. اختياري: ضمن أسلوب الفحص، حدد نوع الفحص لتطبيقه وقم بتعيين الشروط الضرورية لفحص DLP.

  5. ضمن الإجراءات، حدد حظر. يمكنك تحديد تخصيص رسالة الحظر لتعيين رسالة مخصصة ليتم إرسالها إلى المستخدمين حتى يفهموا سبب حظر المحتوى وكيف يمكنهم تمكينه من خلال تطبيق تسمية الحساسية الصحيحة.

  6. حدد إنشاء.

حظر تحميل المستندات غير المصنفة في الوقت الفعلي

منع المستخدمين من تحميل البيانات غير المحمية إلى السحابة، باستخدام عناصر تحكم جلسة Defender for Cloud Apps.

المتطلبات الأساسية

  • تأكد من أن تطبيقك عبارة عن تطبيق يستند إلى SAML يستخدم Microsoft Entra ID لتسجيل الدخول الأحادي، أو تم إلحاقه Defender for Cloud Apps للتحكم في تطبيق الوصول المشروط.

لمزيد من المعلومات حول التطبيقات المدعومة، راجع التطبيقات والعملاء المعتمدين.

  • يجب تكوين أوصاف الحساسية من حماية البيانات في Microsoft Purview واستخدامها داخل مؤسستك.

الخطوات

  1. في مدخل Microsoft Defender، ضمن Cloud Apps، انتقل إلى Policies ->Policy management. إنشاء نهج جلسة عمل جديد.

  2. ضمن Session control type، حدد Control file upload (with inspection) أو Control file download (with inspection).

    ملاحظة

    لا تحتاج إلى تعيين أي عوامل تصفية لتمكين تطبيق هذا النهج على جميع المستخدمين والتطبيقات.

  3. حدد عامل تصفية الملفات وصف الحساسية لا يساوي ثم حدد التسميات التي تستخدمها شركتك لوضع علامة على الملفات المصنفة.

  4. اختياري: ضمن أسلوب الفحص، حدد نوع الفحص لتطبيقه وقم بتعيين الشروط الضرورية لفحص DLP.

  5. ضمن الإجراءات، حدد حظر. يمكنك تحديد تخصيص رسالة الحظر لتعيين رسالة مخصصة ليتم إرسالها إلى المستخدمين حتى يفهموا سبب حظر المحتوى وكيف يمكنهم تمكينه من خلال تطبيق تسمية الحساسية الصحيحة.

  6. حدد إنشاء.

ملاحظة

للحصول على قائمة بأنواع الملفات التي Defender for Cloud Apps تدعمها حاليا لتسميات الحساسية من حماية البيانات في Microsoft Purview، راجع متطلبات التكامل حماية البيانات في Microsoft Purview.

الخطوات التالية

إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.