إصدار تجريبي من Microsoft Defender for Cloud Apps وتوزيعه

ينطبق على:

  • Microsoft Defender XDR

توفر هذه المقالة سير عمل لتجربة Microsoft Defender for Cloud Apps ونشره في مؤسستك. يمكنك استخدام هذه التوصيات لإلحاق Microsoft Defender for Cloud Apps كأداة أمان عبر الإنترنت فردية أو كجزء من حل شامل باستخدام Microsoft Defender XDR.

تفترض هذه المقالة أن لديك مستأجر Microsoft 365 للإنتاج وتعمل على تجربة Microsoft Defender for Cloud Apps ونشره في هذه البيئة. ستحافظ هذه الممارسة على أي إعدادات وتخصيصات تقوم بتكوينها أثناء الإصدار التجريبي الخاص بك للتوزيع الكامل.

يساهم Defender ل Office 365 في بنية الثقة المعدومة من خلال المساعدة في منع أو تقليل تلف الأعمال من الخرق. لمزيد من المعلومات، راجع سيناريو منع تلف الأعمال أو تقليله من خرق العمل في إطار عمل اعتماد Microsoft Zero Trust.

التوزيع الشامل ل Microsoft Defender XDR

هذه هي المقالة 5 من 6 في سلسلة لمساعدتك في نشر مكونات Microsoft Defender XDR، بما في ذلك التحقيق في الحوادث والاستجابة لها.

رسم تخطيطي يوضح Microsoft Defender for Cloud Apps في عملية الإصدار التجريبي ونشر Microsoft Defender XDR.

مقالات في هذه السلسلة:

المرحله الارتباط
A. بدء تشغيل الإصدار التجريبي بدء تشغيل الإصدار التجريبي
ب. تجربة مكونات Microsoft Defender XDR وتوزيعها - إصدار تجريبي ونشر Defender for Identity

- إصدار تجريبي ونشر Defender ل Office 365

- إصدار تجريبي ونشر Defender لنقطة النهاية

- إصدار تجريبي ونشر Microsoft Defender for Cloud Apps (هذه المقالة)
ج. التحقق من التهديدات والاستجابة لها ممارسة التحقيق في الحوادث والاستجابة لها

إصدار تجريبي لسير العمل ونشره ل Defender for Cloud Apps

يوضح الرسم التخطيطي التالي عملية شائعة لنشر منتج أو خدمة في بيئة تكنولوجيا المعلومات.

رسم تخطيطي لمرحلتي اعتماد الإصدار التجريبي والتقييم والتوزيع الكامل.

تبدأ بتقييم المنتج أو الخدمة وكيفية عملها داخل مؤسستك. بعد ذلك، يمكنك تجربة المنتج أو الخدمة مع مجموعة فرعية صغيرة مناسبة من البنية الأساسية للإنتاج للاختبار والتعلم والتخصيص. بعد ذلك، قم بزيادة نطاق التوزيع تدريجيا حتى تتم تغطية البنية الأساسية أو المؤسسة بأكملها.

فيما يلي سير العمل لتجربة ونشر Defender for Cloud Apps في بيئة الإنتاج الخاصة بك.

رسم تخطيطي يوضح سير العمل التجريبي ونشره ل Microsoft Defender for Cloud Apps.

اتبع الخطوات التالية:

  1. الاتصال بمدخل Defender for Cloud Apps
  2. التكامل مع Microsoft Defender لنقطة النهاية
  3. نشر جامع السجل على جدران الحماية والوكلاء الآخرين
  4. إنشاء مجموعة تجريبية
  5. اكتشاف تطبيقات السحابة وإدارتها
  6. تكوين التحكم في تطبيق الوصول المشروط
  7. تطبيق نهج الجلسة على تطبيقات السحابة
  8. تجربة قدرات إضافية

فيما يلي الخطوات الموصى بها لكل مرحلة توزيع.

مرحلة التوزيع الوصف
تقييم إجراء تقييم المنتج ل Defender for Cloud Apps.
التجريبيه نفذ الخطوات من 1 إلى 4 ثم 5-8 لمجموعة فرعية مناسبة من تطبيقات السحابة في بيئة الإنتاج الخاصة بك.
التوزيع الكامل قم بتنفيذ الخطوات من 5 إلى 8 لتطبيقات السحابة المتبقية، أو ضبط نطاق مجموعات المستخدمين التجريبية أو إضافة مجموعات المستخدمين للتوسع خارج الإصدار التجريبي وتضمين جميع حسابات المستخدمين الخاصة بك.

حماية مؤسستك من المتسللين

يوفر Defender for Cloud Apps حماية قوية من تلقاء نفسه. ومع ذلك، عند دمجها مع الإمكانات الأخرى ل Microsoft Defender XDR، يوفر Defender for Cloud Apps بيانات في الإشارات المشتركة التي تساعد معا في إيقاف الهجمات.

فيما يلي مثال على هجوم إلكتروني وكيف تساعد مكونات Microsoft Defender XDR في اكتشافه والتخفيف من حدته.

رسم تخطيطي يوضح كيفية إيقاف Microsoft Defender XDR لسلسلة التهديدات.

يكتشف Defender for Cloud Apps سلوكا شاذا مثل السفر المستحيل والوصول إلى بيانات الاعتماد والتنزيل غير العادي أو مشاركة الملفات أو نشاط إعادة توجيه البريد ويعرض هذه السلوكيات في مدخل Defender for Cloud Apps. يساعد Defender for Cloud Apps أيضا في منع الحركة الجانبية من قبل المتسللين واختراق البيانات الحساسة.

يربط Microsoft Defender XDR الإشارات من جميع مكونات Microsoft Defender لتوفير قصة الهجوم الكاملة.

دور Defender for Cloud Apps ك CASB

يعمل وسيط أمان الوصول إلى السحابة (CASB) كحارس بوابة للتوسط في الوصول في الوقت الفعلي بين مستخدمي مؤسستك وموارد السحابة التي يستخدمونها، أينما كان المستخدمون بغض النظر عن الجهاز الذي يستخدمونه. Defender for Cloud Apps هو CASB لتطبيقات السحابة الخاصة بمؤسستك. يتكامل Defender for Cloud Apps في الأصل مع قدرات أمان Microsoft، بما في ذلك Microsoft Defender XDR.

بدون Defender for Cloud Apps، تكون تطبيقات السحابة التي تستخدمها مؤسستك غير مدارة وغير محمية.

رسم تخطيطي يعرض تطبيقات السحابة التي لا تديرها مؤسستك وتحميها.

في الرسم التوضيحي:

  • استخدام تطبيقات السحابة من قبل مؤسسة غير مراقب وغير محمي.
  • يقع هذا الاستخدام خارج نطاق الحماية التي تم تحقيقها داخل مؤسسة مدارة.

لاكتشاف تطبيقات السحابة المستخدمة في بيئتك، يمكنك تنفيذ إحدى الطرق التالية أو كليهما:

  • ابدأ العمل بسرعة باستخدام Cloud Discovery من خلال التكامل مع Microsoft Defender لنقطة النهاية. يمكنك هذا التكامل الأصلي من البدء فورا في جمع البيانات على نسبة استخدام الشبكة السحابية عبر أجهزة Windows 10 وWindows 11، داخل شبكتك وخارجها.
  • لاكتشاف جميع التطبيقات السحابية التي يتم الوصول إليها من قبل جميع الأجهزة المتصلة بشبكتك، وزع جامع سجل Defender for Cloud Apps على جدران الحماية والوكلاء الآخرين. يساعد هذا التوزيع في جمع البيانات من نقاط النهاية الخاصة بك وإرسالها إلى Defender for Cloud Apps للتحليل. يتكامل Defender for Cloud Apps في الأصل مع بعض وكلاء الجهات الخارجية لمزيد من الإمكانات.

تتضمن هذه المقالة إرشادات لكلا الأسلوبين.

الخطوة 1. الاتصال بمدخل Defender for Cloud Apps

للتحقق من الترخيص والاتصال بمدخل Defender for Cloud Apps، راجع التشغيل السريع: بدء استخدام Microsoft Defender for Cloud Apps.

إذا لم تتمكن على الفور من الاتصال بالمدخل، فقد تحتاج إلى إضافة عنوان IP إلى قائمة السماح بجدار الحماية الخاص بك. راجع الإعداد الأساسي ل Defender for Cloud Apps.

إذا كنت لا تزال تواجه مشكلة، فراجع متطلبات الشبكة.

الخطوة 2: التكامل مع Microsoft Defender لنقطة النهاية

يتكامل Microsoft Defender for Cloud Apps مع Microsoft Defender لنقطة النهاية في الأصل. يبسط التكامل طرح Cloud Discovery، ويوسع قدرات Cloud Discovery خارج شبكة شركتك ويمكن التحقيق المستند إلى الجهاز. يكشف هذا التكامل عن التطبيقات والخدمات السحابية التي يتم الوصول إليها من أجهزة Windows 10 وWindows 11 المدارة بواسطة تكنولوجيا المعلومات.

إذا قمت بالفعل بإعداد Microsoft Defender لنقطة النهاية، فإن تكوين التكامل مع Defender for Cloud Apps هو تبديل في Microsoft Defender XDR. بعد تشغيل التكامل، يمكنك العودة إلى مدخل Defender for Cloud Apps وعرض البيانات الغنية في لوحة معلومات Cloud Discovery.

لإنجاز هذه المهام، راجع تكامل Microsoft Defender لنقطة النهاية مع Microsoft Defender for Cloud Apps.

الخطوة 3: نشر جامع سجل Defender for Cloud Apps على جدران الحماية والوكلاء الآخرين

للتغطية على جميع الأجهزة المتصلة بشبكتك، انشر جامع سجل Defender for Cloud Apps على جدران الحماية والوكلاء الآخرين لجمع البيانات من نقاط النهاية وإرسالها إلى Defender for Cloud Apps للتحليل.

إذا كنت تستخدم إحدى بوابات الويب الآمنة التالية (SWG)، يوفر Defender for Cloud Apps توزيعا وتكاملا سلسين:

  • Zscaler
  • iboss
  • Corrata
  • أمن Menlo

لمزيد من المعلومات حول التكامل مع أجهزة الشبكة هذه، راجع إعداد Cloud Discovery.

الخطوة 4. إنشاء مجموعة تجريبية - تحديد نطاق التوزيع التجريبي لمجموعات مستخدمين معينة

يمكنك Microsoft Defender for Cloud Apps من تحديد نطاق التوزيع الخاص بك. يسمح لك النطاق بتحديد مجموعات مستخدمين معينة ليتم مراقبتها للتطبيقات أو استبعادها من المراقبة. يمكنك تضمين مجموعات المستخدمين أو استبعادها. لتحديد نطاق التوزيع التجريبي، راجع النشر المحدد النطاق.

الخطوة 5. اكتشاف تطبيقات السحابة وإدارتها

لكي يوفر Defender for Cloud Apps أقصى قدر من الحماية، يجب عليك اكتشاف جميع تطبيقات السحابة في مؤسستك وإدارة كيفية استخدامها.

اكتشاف تطبيقات السحابة

الخطوة الأولى لإدارة استخدام تطبيقات السحابة هي اكتشاف تطبيقات السحابة التي تستخدمها مؤسستك. يوضح هذا الرسم التخطيطي التالي كيفية عمل اكتشاف السحابة مع Defender for Cloud Apps.

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps مع اكتشاف السحابة.

في هذا الرسم التوضيحي، هناك طريقتان يمكن استخدامهما لمراقبة نسبة استخدام الشبكة واكتشاف تطبيقات السحابة التي تستخدمها مؤسستك.

  1. يتكامل Cloud App Discovery مع Microsoft Defender لنقطة النهاية في الأصل. يبلغ Defender for Endpoint عن التطبيقات والخدمات السحابية التي يتم الوصول إليها من أجهزة Windows 10 وWindows 11 المدارة بواسطة تكنولوجيا المعلومات.

  2. للتغطية على جميع الأجهزة المتصلة بشبكة، يمكنك تثبيت جامع سجل Defender for Cloud Apps على جدران الحماية والوكلاء الآخرين لجمع البيانات من نقاط النهاية. يرسل المجمع هذه البيانات إلى Defender for Cloud Apps للتحليل.

عرض لوحة معلومات Cloud Discovery لمعرفة التطبيقات المستخدمة في مؤسستك

تم تصميم لوحة معلومات Cloud Discovery لمنحك مزيدا من التفاصيل حول كيفية استخدام تطبيقات السحابة في مؤسستك. يوفر نظرة عامة سريعة على أنواع التطبيقات التي يتم استخدامها، والتنبيهات المفتوحة، ومستويات مخاطر التطبيقات في مؤسستك.

لبدء استخدام لوحة معلومات Cloud Discovery، راجع العمل مع التطبيقات المكتشفة.

إدارة تطبيقات السحابة

بعد اكتشاف تطبيقات السحابة وتحليل كيفية استخدام مؤسستك لهذه التطبيقات، يمكنك البدء في إدارة تطبيقات السحابة التي تختارها.

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps لإدارة تطبيقات السحابة.

في هذا الرسم التوضيحي:

  • بعض التطبيقات مخولة للاستخدام. يعد فرض العقوبات طريقة بسيطة للبدء في إدارة التطبيقات.
  • يمكنك تمكين رؤية وتحكم أكبر عن طريق توصيل التطبيقات بموصلات التطبيقات. تستخدم موصلات التطبيقات واجهات برمجة التطبيقات لموفري التطبيقات.

يمكنك البدء في إدارة التطبيقات عن طريق فرض العقوبات على التطبيقات أو إلغاء حظرها أو حظرها بشكل صريح. لبدء إدارة التطبيقات، راجع التحكم في التطبيقات المكتشفة.

الخطوة 6. تكوين التحكم في تطبيق الوصول المشروط

واحدة من أقوى الحماية التي يمكنك تكوينها هي التحكم في تطبيق الوصول المشروط. تتطلب هذه الحماية التكامل مع معرف Microsoft Entra. يسمح لك بتطبيق نهج الوصول المشروط، بما في ذلك النهج ذات الصلة (مثل طلب أجهزة سليمة)، على تطبيقات السحابة التي قمت بمعاقبتها.

قد يكون لديك بالفعل تطبيقات SaaS المضافة إلى مستأجر Microsoft Entra لفرض المصادقة متعددة العوامل ونهج الوصول المشروط الأخرى. يتكامل Microsoft Defender for Cloud Apps في الأصل مع معرف Microsoft Entra. كل ما عليك فعله هو تكوين نهج في معرف Microsoft Entra لاستخدام التحكم في تطبيق الوصول المشروط في Defender for Cloud Apps. يؤدي هذا إلى توجيه نسبة استخدام الشبكة لتطبيقات SaaS المدارة هذه من خلال Defender for Cloud Apps كوكيل، والذي يسمح ل Defender for Cloud Apps بمراقبة نسبة استخدام الشبكة هذه وتطبيق عناصر التحكم في الجلسة.

شكل إعادة العمل

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps مع تطبيقات SaaS.

في هذا الرسم التوضيحي:

  • تم دمج تطبيقات SaaS مع مستأجر Microsoft Entra. يسمح هذا التكامل لمعرف Microsoft Entra بفرض نهج الوصول المشروط، بما في ذلك المصادقة متعددة العوامل.
  • تتم إضافة نهج إلى معرف Microsoft Entra لتوجيه نسبة استخدام الشبكة لتطبيقات SaaS إلى Defender for Cloud Apps. يحدد النهج تطبيقات SaaS التي يجب تطبيق هذا النهج عليها. بعد أن يفرض معرف Microsoft Entra أي نهج وصول مشروط تنطبق على تطبيقات SaaS هذه، يقوم معرف Microsoft Entra بتوجيه (وكلاء) نسبة استخدام الشبكة للجلسة من خلال Defender for Cloud Apps.
  • يراقب Defender for Cloud Apps نسبة استخدام الشبكة هذه ويطبق أي نهج للتحكم في الجلسة تم تكوينها من قبل المسؤولين.

ربما تكون قد اكتشفت تطبيقات سحابية وفرضت عقوبات عليها باستخدام Defender for Cloud Apps التي لم تتم إضافتها إلى معرف Microsoft Entra. يمكنك الاستفادة من التحكم في تطبيق الوصول المشروط عن طريق إضافة تطبيقات السحابة هذه إلى مستأجر Microsoft Entra ونطاق قواعد الوصول المشروط.

الخطوة الأولى في استخدام Microsoft Defender for Cloud Apps لإدارة تطبيقات SaaS هي اكتشاف هذه التطبيقات ثم إضافتها إلى مستأجر Microsoft Entra. إذا كنت بحاجة إلى مساعدة في الاكتشاف، فشاهد اكتشاف تطبيقات SaaS وإدارتها في شبكتك. بعد اكتشاف التطبيقات، أضف هذه التطبيقات إلى مستأجر Microsoft Entra.

يمكنك البدء في إدارة هذه التطبيقات بالمهام التالية:

  1. في معرف Microsoft Entra، أنشئ نهج وصول مشروط جديد وقم بتكوينه إلى "استخدام التحكم في تطبيق الوصول المشروط". يساعد هذا التكوين على إعادة توجيه الطلب إلى Defender for Cloud Apps. يمكنك إنشاء نهج واحد وإضافة جميع تطبيقات SaaS إلى هذا النهج.
  2. بعد ذلك، في Defender for Cloud Apps، قم بإنشاء نهج الجلسة. إنشاء نهج واحد لكل عنصر تحكم تريد تطبيقه.

لمزيد من المعلومات، بما في ذلك التطبيقات والعملاء المدعومين، راجع حماية التطبيقات باستخدام Microsoft Defender for Cloud Apps Conditional Access App Control.

على سبيل المثال النهج، راجع نهج Microsoft Defender for Cloud Apps الموصى بها لتطبيقات SaaS. تعتمد هذه النهج على مجموعة من نهج الوصول إلى الهوية والجهاز الشائعة الموصى بها كنقطة بداية لجميع العملاء.

الخطوة 7. تطبيق نهج الجلسة على تطبيقات السحابة

يعمل Microsoft Defender for Cloud Apps كوكيل عكسي، ما يوفر الوصول الوكيل إلى تطبيقات السحابة المعتمدة. يسمح هذا التوفير ل Defender for Cloud Apps بتطبيق نهج الجلسة التي تقوم بتكوينها.

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps مع التحكم في جلسة وصول الوكيل.

في الرسم التوضيحي:

  • يتم توجيه الوصول إلى تطبيقات السحابة المعتمدة من المستخدمين والأجهزة في مؤسستك من خلال Defender for Cloud Apps.
  • يسمح وصول الوكيل هذا بتطبيق نهج الجلسة.
  • لا تتأثر التطبيقات السحابية التي لم تعاقب عليها أو لم تخولها صراحة.

تسمح لك نهج الجلسة بتطبيق معلمات على كيفية استخدام تطبيقات السحابة من قبل مؤسستك. على سبيل المثال، إذا كانت مؤسستك تستخدم Salesforce، يمكنك تكوين نهج جلسة عمل يسمح فقط للأجهزة المدارة بالوصول إلى بيانات مؤسستك في Salesforce. يمكن أن يكون أحد الأمثلة الأبسط هو تكوين نهج لمراقبة نسبة استخدام الشبكة من الأجهزة غير المدارة حتى تتمكن من تحليل مخاطر نسبة استخدام الشبكة هذه قبل تطبيق نهج أكثر صرامة.

لمزيد من المعلومات، راجع إنشاء نهج الجلسة.

الخطوة 8. تجربة قدرات إضافية

استخدم برامج Defender for Cloud Apps التعليمية هذه لمساعدتك في اكتشاف المخاطر وحماية بيئتك:

لمزيد من المعلومات حول التتبع المتقدم في بيانات Microsoft Defender for Cloud Apps، راجع هذا الفيديو.

تكامل إدارة معلومات الأمان والأحداث

يمكنك دمج Defender for Cloud Apps مع Microsoft Sentinel أو خدمة معلومات الأمان العامة وإدارة الأحداث (SIEM) لتمكين المراقبة المركزية للتنبيهات والأنشطة من التطبيقات المتصلة. باستخدام Microsoft Sentinel، يمكنك تحليل أحداث الأمان بشكل أكثر شمولا عبر مؤسستك وإنشاء أدلة مبادئ للاستجابة الفعالة والفورية.

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps مع تكامل SIEM.

يتضمن Microsoft Sentinel موصل Defender for Cloud Apps. يسمح لك هذا ليس فقط بالحصول على رؤية لتطبيقات السحابة الخاصة بك ولكن أيضا الحصول على تحليلات متطورة لتحديد التهديدات الإلكترونية ومكافحتها والتحكم في كيفية انتقال بياناتك. لمزيد من المعلومات، راجع تكامل Microsoft Sentinelوتنبيهات الدفق وسجلات اكتشاف السحابة من Defender for Cloud Apps إلى Microsoft Sentinel.

للحصول على معلومات حول التكامل مع أنظمة SIEM التابعة لجهة خارجية، راجع تكامل SIEM العام.

الخطوة التالية

تنفيذ إدارة دورة الحياة ل Defender for Cloud Apps.

الخطوة التالية للتوزيع الشامل ل Microsoft Defender XDR

تابع النشر الشامل ل Microsoft Defender XDR مع التحقيق والاستجابة باستخدام Microsoft Defender XDR.

رسم تخطيطي يوضح التحقيق في الحوادث والاستجابة لها في الإصدار التجريبي ونشر عملية Microsoft Defender XDR.

تلميح

هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.