Kurz: Ochrana všech aplikací používaných ve vaší organizaci v reálném čase

Aplikace, které schvalujete zaměstnancům, aby je mohli používat, často ukládají některá z vašich nejcitlivějších firemních dat a tajných kódů. Na moderním pracovišti uživatelé k těmto aplikacím přistupují v mnoha rizikových situacích. Tito uživatelé můžou být partnery ve vaší organizaci, kteří mají malou viditelnost, nebo zaměstnanci, kteří používají nespravovaná zařízení nebo přicházejí z veřejných IP adres. Vzhledem k široké škále rizik v této oblasti musí být použita strategie nulové důvěry. Často není dost informací o porušeních zabezpečení a ztrátě dat v těchto aplikacích po faktu; proto musí být v reálném čase řešena řada scénářů ochrany informací a kyberzločinců.

V tomto kurzu se dozvíte, jak pomocí řízení přístupu a relací monitorovat a řídit přístup k aplikacím a jejich datům. Adaptivní správa přístupu k datům a zmírnění hrozeb umožňuje Defenderu for Cloud Apps chránit nejcitlivější prostředky. Konkrétně se budeme zabývat následujícími scénáři:

Jak chránit organizaci před libovolnou aplikací v reálném čase

Tento proces použijte k zavedení ovládacích prvků v reálném čase ve vaší organizaci.

Fáze 1: Monitorování aktivit uživatelů pro anomálie

  1. Nasazení aplikací: Začněte nasazením důležitých aplikací, které vaše organizace používá. Nasazení je jednoduché díky naší nativní integraci s podmíněným přístupem Microsoft Entra. Aplikace můžete nasadit pomocí následujícího postupu:

    Po nasazení vašich aplikací se monitorují v reálném čase a poskytují vám okamžitý přehled o jejich aktivitách a souvisejících informacích. Tyto informace můžete použít k identifikaci neobvyklého chování.

  2. Monitorování a prošetřování: V Programu Defender for Cloud Apps použijte protokol aktivit k monitorování a charakterizaci použití aplikace ve vašem prostředí a pochopení jejich rizik. Rozsah uvedených aktivit můžete zúžit pomocí vyhledávání, filtrů a dotazů a rychle identifikovat rizikové aktivity.

Fáze 2: Ochrana dat při exfiltraci

Hlavním zájmem mnoha organizací je zabránit exfiltraci dat před tím, než k ní dojde. Dvě z největších rizik jsou nespravovaná zařízení (která nemusí být chráněná špendlíkem nebo můžou obsahovat škodlivé aplikace) a uživatele typu host, u kterých má vaše IT oddělení malou viditelnost a kontrolu.

Teď, když jsou vaše aplikace nasazené, můžete snadno nakonfigurovat zásady pro zmírnění obou těchto rizik pomocí nativních integrací s Microsoft Intune pro správu zařízení, Microsoft Entra ID pro skupiny uživatelů a Microsoft Purview Information Protection pro ochranu dat.

  • Zmírnění nespravovaných zařízení: Vytvořte zásadu relace pro označování a ochranu vysoce důvěrných souborů určených jenom pro uživatele ve vaší organizaci.
  • Zmírnění uživatelů typu host: Vytvořte zásadu relace, která použije vlastní oprávnění u všech souborů stažených uživateli typu host. Můžete například nastavit oprávnění tak, aby uživatelé typu host měli přístup jenom k chráněnému souboru.

Fáze 3: Zabránění nahrání nechráněných dat do aplikací

Kromě zabránění exfiltraci dat chtějí organizace často zajistit, aby byla také zabezpečená data, která jsou infiltrovaná do cloudových aplikací. Běžným případem použití je, když se uživatel pokusí nahrát soubory, které nejsou správně označené.

U některé z aplikací, které jste nakonfigurovali výše, můžete nakonfigurovat zásady relace, aby se zabránilo správnému nahrání souborů, které nejsou označené správně, následujícím způsobem:

  1. Vytvořte zásadu relace, která zablokuje nahrávání nesprávně označených souborů.

  2. Nakonfigurujte zásadu tak, aby zobrazovala blokovou zprávu s pokyny, jak popisek opravit a zkusit to znovu.

Ochrana nahrávání souborů tímto způsobem zajistí, že data uložená v cloudu budou používat správná přístupová oprávnění. V případě, že je soubor sdílený nebo ztracený, může k němu přistupovat pouze oprávnění uživatelé.

Další informace