Sdílet prostřednictvím


Krok 3: Nasazení ochrany informací pro aplikace SaaS

I když je ochrana přístupu k aplikacím a aktivitám relací důležitá, data, která aplikace SaaS obsahují, můžou být jedním z nejdůležitějších prostředků k ochraně. Nasazení ochrany informací pro aplikace SaaS je klíčovým krokem, který brání neúmyslné nebo škodlivé expozici citlivých informací.

Microsoft Purview Information Protection je nativně integrovaný v aplikacích a službách Microsoftu 365, jako jsou SharePoint, OneDrive, Teams a Exchange. U jiných aplikací SaaS je můžete chtít integrovat s Microsoft Purview, abyste měli jistotu, že jsou citlivá data chráněná všude tam, kde je. Existují různé způsoby integrace ochrany informací s jinými aplikacemi, které používáte. K integraci popisků s aplikacemi nebo přímé integraci vývojáře aplikací pomocí sady SDK můžete použít Microsoft Defender for Cloud Apps. Další informace naleznete v tématu o sadě Microsoft Information Protection SDK.

Tento krok vychází z pokynů k nasazení ochrany informací pomocí řešení Microsoft Purview a vás provede používáním defenderu pro Cloud Apps k rozšíření ochrany informací na data v aplikacích SaaS. Možná si budete chtít projít pokyny, abyste lépe porozuměli celkovému pracovnímu postupu.

Obor tohoto článku se zaměřuje na ochranu systém Microsoft Office a souborů PDF a úložišť dokumentů v rámci aplikací SaaS.

Klíčové koncepty ochrany informací zahrnují znalost dat, ochranu dat a zabránění ztrátě dat. Následující diagram ukazuje, jak tyto klíčové funkce provádět pomocí portálu pro dodržování předpisů Purview a portálu Defender for Cloud Apps.

Diagram procesu znalosti dat, ochrany dat a zabránění ztrátě dat pomocí portálu pro dodržování předpisů Purview a portálu Defender for Cloud Apps

V tomto diagramu:

  • Pokud chcete chránit data v aplikacích SaaS, musíte nejprve určit informace ve vaší organizaci, které jsou citlivé. Potom zkontrolujte, jestli se některý z typů citlivých informací (SIT) mapuje na určené citlivé informace. Pokud žádný ze identifikátorů SIT nevyhovuje vašim potřebám, můžete je upravit nebo vytvořit vlastní identifikátory SIT pomocí Portál dodržování předpisů Microsoft Purview.

  • Pomocí definovaných siT můžete zjistit položky, které obsahují citlivá data v aplikacích SaaS.

    Tip

    Další informace o úplném seznamu podporovaných aplikací pro Microsoft Purview Information Protection najdete v tématu Information Protection.

  • Po zjištění položek, které obsahují citlivá data, můžete rozšířit popisky na aplikace SaaS a pak je použít.

  • Chcete-li zabránit ztrátě dat, můžete definovat a potom rozšířit zásady ochrany před únikem informací. Pomocí zásad ochrany před únikem informací můžete identifikovat, monitorovat a automaticky chránit citlivé položky napříč službami. Příkladem ochranné akce zásad ochrany před únikem informací je upozornění na automaticky otevírané zásady uživateli, když se pokusí sdílet citlivou položku nevhodným způsobem. Dalším příkladem je blokování sdílení citlivých položek.

Pomocí následujících kroků můžete použít možnosti ochrany informací pro vaše aplikace SaaS.

Zjišťování citlivých informací v aplikacích SaaS

Pokud chcete zjistit citlivé informace obsažené v aplikacích SaaS, budete muset:

  • Povolte integraci služby Microsoft Purview Information Protection s programem Defender for Cloud Apps.
  • Vytvořte zásady pro identifikaci citlivých informací v souborech.

Microsoft Purview Information Protection je architektura, která zahrnuje Defender for Cloud Apps. Integrace Defenderu pro Cloud Apps v Microsoft Purview vám pomůže lépe chránit citlivé informace ve vaší organizaci. Další informace najdete v tématu Jak integrovat Microsoft Purview Information Protection s Defenderem pro Cloud Apps.

Jakmile znáte druhy informací, které chcete chránit, vytvoříte zásady pro jejich detekci. Můžete vytvořit zásady pro:

  • Soubory: Zásady souborů prohledávají obsah souborů uložených v připojených cloudových aplikacích prostřednictvím rozhraní API a vyhledávají podporované aplikace.
  • Relace: Zásady relací kontrolují a chrání soubory v reálném čase při přístupu, aby se zabránilo exfiltraci dat, chránily soubory při stahování a zabránily nahrávání neoznačené soubory.

Další informace najdete v tématu Integrace služby Microsoft Data Classification Services.

Použití popisků citlivosti k ochraně dat

Po zjištění a řazení citlivých informací můžete použít popisky citlivosti. Když se u dokumentu použije popisek citlivosti, vynucují se u obsahu všechna nakonfigurovaná nastavení ochrany daného popisku. Například soubor označený jako Důvěrné může být zašifrovaný a má omezený přístup. Omezení přístupu můžou zahrnovat jednotlivé uživatelské účty nebo skupiny.

Defender for Cloud Apps je nativně integrovaný se službou Microsoft Purview Information Protection a stejné typy citlivosti a popisky jsou dostupné v obou službách. Pokud chcete definovat citlivé informace, použijte Portál dodržování předpisů Microsoft Purview k jejich vytvoření a budou dostupné v Defenderu for Cloud Apps.

Defender for Cloud Apps umožňuje automaticky používat popisky citlivosti z Microsoft Purview Information Protection. Tyto popisky se použijí u souborů jako akce zásad správného řízení zásad správného řízení a v závislosti na konfiguraci popisku můžou použít šifrování pro jinou vrstvu ochrany.

Další informace najdete v tématu Automatické použití popisků Microsoft Purview Information Protection.

Rozšíření zásad ochrany před únikem informací do aplikací SaaS

V závislosti na aplikacích SaaS, které máte ve svém prostředí, máte různé možnosti pro nasazení řešení ochrany před únikem informací. Následující tabulka vás provede rozhodovacím procesem.

Scénář Nástroj
Vaše prostředí má následující produkty:

– E-mail Exchange Online
– Weby SharePointu Online
– Účty OneDrivu
- Teams chat a zprávy kanálu
– Microsoft Defender for Cloud Apps
– Zařízení s Windows 10, Windows 11 a macOS (Catalina 10.15 a novější)
– Místní úložiště
– Weby Power BI
Použijte Microsoft Purview.

Další informace najdete v tématu Informace o DLP.
Vaše organizace používá jiné aplikace, které nejsou zahrnuté v Microsoft Purview, ale dají se připojit k Programu Microsoft Defender for Cloud Apps prostřednictvím rozhraní API, například:

- Atlassian
-Azure
-AWS
-Pole
- DocuSign
-Egnyte
-Github
– Google Workspace
-GCP
- NetDocuments
– Office 365
- Okta
- OneLogin
-Salesforce
– ServiceNow
-Časová rezerva
- Smartsheet
- Webex
-Workday
- Zendesk
Použijte Defender for Cloud Apps.

Pokud chcete použít zásadu ochrany před únikem informací, která je vymezená na konkrétní cloudovou aplikaci mimo Microsoft, musí být aplikace připojená k Defenderu for Cloud Apps. Další informace najdete v Připojení aplikacích.
Aplikace, které vaše organizace používá, ještě nejsou v Programu Defender for Cloud Apps podporovány prostřednictvím rozhraní API, ale je možné je přidat pomocí konektorů aplikací a zásady relací můžete použít k aplikování zásad ochrany před únikem informací v reálném čase. Použijte Defender for Cloud Apps.

Další informace najdete v tématu Připojení aplikace a použití zásad ochrany před únikem informací pro cloudové aplikace mimo Microsoft.

Pokyny k licencování najdete v pokynech k Microsoftu 365 pro zabezpečení a dodržování předpisů.

Monitorování dat

Teď, když jsou vaše zásady zavedené, budete chtít zkontrolovat portál Microsoft Defenderu, abyste mohli monitorovat účinek zásad a napravit incidenty. XDR v programu Microsoft Defender poskytuje přehled o upozorněních a incidentech ochrany před únikem informací z aplikací Microsoft Purview a Defender for Cloud v jediném podokně skla.

Vaši analytici zabezpečení můžou efektivně určit prioritu výstrah, získat přehled o plném rozsahu porušení zabezpečení a provádět akce reakce na nápravu hrozeb.

Další informace najdete na portálu Microsoft Defenderu.