Freigeben über


Tutorial: Schützen Sie die in Ihrer Organisation verwendeten Apps in Echtzeit

Die Apps, die Sie für den Gebrauch durch Mitarbeiter freigeben, speichern häufig einige Ihrer vertraulichsten Unternehmensdaten und Geheimschlüssel. Am modernen Arbeitsplatz greifen Benutzer in vielen riskanten Situationen auf diese Apps zu. Diese Benutzer könnten Partner in Ihrer Organisation sein, auf die Sie wenig Sichtbarkeit haben, oder Mitarbeiter, die nicht verwaltete Geräte verwenden oder von öffentlichen IP-Adressen kommen. Weil das Spektrum von Risiken in dieser Landschaft so breit ist, muss eine Null-Vertrauensstrategie angewandt werden. Häufig reicht es nicht aus, im Nachhinein von Verstößen und Datenverlusten in diesen Apps zu erfahren. Deshalb müssen viele Szenarien zum Schutz von Informationen und Cyberthreat in Echtzeit behandelt oder verhindert werden.

In diesem Lernprogramm erfahren Sie, wie Sie Zugriffs- und Sitzungssteuerelemente verwenden, um den Zugriff auf Apps und deren Daten zu überwachen und zu steuern. Durch die adaptive Verwaltung des Zugriffs auf Ihre Daten und die Milderung vor Bedrohungen kann Defender for Cloud Apps Ihre vertraulichsten Ressourcen schützen. Im Einzelnen erörtern wir die folgenden Szenarien:

So schützen Sie jede App in Ihrer Organisation in Echtzeit

Verwenden Sie dieses Verfahren, um Echtzeitsteuerelemente in Ihrer Organisation bereitzustellen.

Phase 1: Überwachen von Benutzeraktivitäten auf Anomalien

Microsoft Entra ID-Apps werden automatisch für die App-Steuerung für bedingten Zugriff bereitgestellt und in Echtzeit überwacht, um sofortige Einblicke in ihre Aktivitäten und zugehörigen Informationen zu erhalten. Verwenden Sie diese Informationen, um anomales Verhalten zu identifizieren.

Verwenden Sie das Aktivitätsprotokoll von Defender for Cloud, um die App-Nutzung in Ihrer Umgebung zu überwachen und zu charakterisieren und ihre Risiken zu verstehen. Grenzen Sie den Umfang der aufgelisteten Aktivitäten mithilfe von Suche, Filtern und Abfragen ein, um riskante Aktivitäten schnell zu identifizieren.

Phase 2: Schützen Ihrer Daten beim Exfiltrieren

Ein Hauptproblem für viele Organisationen besteht darin, die Datenexfiltration zu verhindern, bevor sie eintritt. Zwei der größten Risiken sind nicht verwaltete Geräte (die möglicherweise nicht durch eine PIN geschützt werden oder schädliche Apps enthalten können) und Gastbenutzer, über die Ihre IT-Abteilung wenig Sichtbarkeit und Kontrolle hat.

Nachdem Ihre Apps bereitgestellt wurden, können Sie Richtlinien ganz einfach konfigurieren, um beide Risiken zu minimieren, indem Sie unsere nativen Integrationen in Microsoft Intune für die Geräteverwaltung, Microsoft Entra-ID für Benutzergruppen und Microsoft Purview Information Protection für Datenschutz nutzen.

  • Entschärfen Sie nicht verwaltete Geräte: Erstellen Sie eine Sitzungsrichtlinie zum Bezeichnen und Schützen streng vertraulicher Dateien, die für Benutzer in Ihrer Organisation vorgesehen sind.
  • Entschärfen Sie Gastbenutzer: Erstellen Sie eine Sitzungsrichtlinie, um benutzerdefinierte Berechtigungen auf jede Datei anzuwenden, die von Gastbenutzern heruntergeladen wird. Sie können beispielsweise Berechtigungen festlegen, so dass Gastbenutzer nur auf eine geschützte Datei zugreifen können.

Phase 3: Verhindern, dass nicht geschützte Daten in Ihre Apps hochgeladen werden

Neben der Verhinderung von Datenexfiltration möchten Organisationen außerdem häufig sicherstellen, dass Daten, die in Cloud-Apps infiltriert sind, ebenfalls sicher sind. Ein gängiger Anwendungsfall ist, dass ein Benutzer versucht, Dateien hochzuladen, die nicht ordnungsgemäß bezeichnet sind.

Für jede der oben konfigurierten Apps können Sie wie folgt eine Sitzungsrichtlinie konfigurieren, um das Hochladen von Dateien zu verhindern, die nicht ordnungsgemäß bezeichnet sind:

  1. Erstellen Sie eine Sitzungsrichtlinie, um Hochladens falsch bezeichneter Dateien zu blockieren.

  2. Konfigurieren Sie eine Richtlinie, um eine Blocknachricht mit Anweisungen zum Korrigieren der Bezeichnung anzuzeigen und es erneut zu versuchen.

Das Schützen von Dateiuploads auf diese Weise stellt sicher, dass für in der Cloud gespeicherte Daten die richtigen Zugriffsberechtigungen gelten. Auch wenn eine Datei freigegeben wird oder verloren geht, können nur autorisierte Benutzer darauf zugreifen.

Weitere Informationen