Tutorial: Schützen Sie die in Ihrer Organisation verwendeten Apps in Echtzeit

Die Apps, die Sie für den Gebrauch durch Mitarbeiter freigeben, speichern häufig einige Ihrer vertraulichsten Unternehmensdaten und Geheimschlüssel. Am modernen Arbeitsplatz greifen Benutzer in vielen riskanten Situationen auf diese Apps zu. Diese Benutzer könnten Partner in Ihrer Organisation sein, auf die Sie wenig Sichtbarkeit haben, oder Mitarbeiter, die nicht verwaltete Geräte verwenden oder von öffentlichen IP-Adressen kommen. Weil das Spektrum von Risiken in dieser Landschaft so breit ist, muss eine Null-Vertrauensstrategie angewandt werden. Häufig reicht es nicht aus, im Nachhinein von Verstößen und Datenverlusten in diesen Apps zu erfahren. Deshalb müssen viele Szenarien zum Schutz von Informationen und Cyberthreat in Echtzeit behandelt oder verhindert werden.

In diesem Lernprogramm erfahren Sie, wie Sie Zugriffs- und Sitzungssteuerelemente verwenden, um den Zugriff auf Apps und deren Daten zu überwachen und zu steuern. Durch die adaptive Verwaltung des Zugriffs auf Ihre Daten und die Milderung vor Bedrohungen kann Defender for Cloud Apps Ihre vertraulichsten Ressourcen schützen. Im Einzelnen erörtern wir die folgenden Szenarien:

So schützen Sie jede App in Ihrer Organisation in Echtzeit

Verwenden Sie dieses Verfahren, um Echtzeitsteuerelemente in Ihrer Organisation bereitzustellen.

Phase 1: Überwachen von Benutzeraktivitäten auf Anomalien

  1. Stellen Sie Ihre Apps bereit: Stellen Sie zunächst die wichtigen Apps bereit, die Ihre Organisation verwendet. Die Bereitstellung wird durch unsere native Integration mit bedingtem Microsoft Entra-Zugriff vereinfacht. Gehen Sie dazu in folgenden Schritten vor:

    Sobald Ihre Apps bereitgestellt wurden, werden sie in Echtzeit überwacht, sodass Sie sofortige Einblicke in ihre Aktivitäten und zugehörigen Informationen erhalten. Sie können diese Informationen verwenden, um anomales Verhalten zu identifizieren.

  2. Überwachen und untersuchen: Verwenden Sie in Defender for Cloud Apps das Aktivitätsprotokoll, um die Verwendung von Apps in Ihrer Umgebung zu überwachen und zu charakterisieren und ihre Risiken zu verstehen. Sie können den Umfang der aufgelisteten Aktivitäten einschränken, indem Sie Such-, Filter- und Abfragen verwenden, um riskante Aktivitäten schnell zu identifizieren.

Phase 2: Schützen Ihrer Daten beim Exfiltrieren

Ein Hauptproblem für viele Organisationen besteht darin, die Datenexfiltration zu verhindern, bevor sie eintritt. Zwei der größten Risiken sind nicht verwaltete Geräte (die möglicherweise nicht durch eine PIN geschützt werden oder schädliche Apps enthalten können) und Gastbenutzer, über die Ihre IT-Abteilung wenig Sichtbarkeit und Kontrolle hat.

Nachdem Ihre Apps bereitgestellt wurden, können Sie Richtlinien ganz einfach konfigurieren, um beide Risiken zu minimieren, indem Sie unsere nativen Integrationen in Microsoft Intune für die Geräteverwaltung, Microsoft Entra-ID für Benutzergruppen und Microsoft Purview Information Protection für Datenschutz nutzen.

  • Entschärfen Sie nicht verwaltete Geräte: Erstellen Sie eine Sitzungsrichtlinie zum Bezeichnen und Schützen streng vertraulicher Dateien, die für Benutzer in Ihrer Organisation vorgesehen sind.
  • Entschärfen Sie Gastbenutzer: Erstellen Sie eine Sitzungsrichtlinie, um benutzerdefinierte Berechtigungen auf jede Datei anzuwenden, die von Gastbenutzern heruntergeladen wird. Sie können beispielsweise Berechtigungen festlegen, so dass Gastbenutzer nur auf eine geschützte Datei zugreifen können.

Phase 3: Verhindern, dass nicht geschützte Daten in Ihre Apps hochgeladen werden

Neben der Verhinderung von Datenexfiltration möchten Organisationen außerdem häufig sicherstellen, dass Daten, die in Cloud-Apps infiltriert sind, ebenfalls sicher sind. Ein gängiger Anwendungsfall ist, dass ein Benutzer versucht, Dateien hochzuladen, die nicht ordnungsgemäß bezeichnet sind.

Für jede der oben konfigurierten Apps können Sie wie folgt eine Sitzungsrichtlinie konfigurieren, um das Hochladen von Dateien zu verhindern, die nicht ordnungsgemäß bezeichnet sind:

  1. Erstellen Sie eine Sitzungsrichtlinie, um Hochladens falsch bezeichneter Dateien zu blockieren.

  2. Konfigurieren Sie eine Richtlinie, um eine Blocknachricht mit Anweisungen zum Korrigieren der Bezeichnung anzuzeigen und es erneut zu versuchen.

Das Schützen von Dateiuploads auf diese Weise stellt sicher, dass für in der Cloud gespeicherte Daten die richtigen Zugriffsberechtigungen gelten. Auch wenn eine Datei freigegeben wird oder verloren geht, können nur autorisierte Benutzer darauf zugreifen.

Weitere Informationen