Freigeben über


Sichtbarkeit und Steuerung von Cloud-Apps

Zur optimalen Nutzung von Cloud-Apps und Clouddiensten müssen IT-Teams das richtige Verhältnis zwischen Zugriffsunterstützung und Kontrolle zum Schutz kritischer Daten finden. Microsoft Defender für Cloud Apps bietet umfassende Transparenz und Kontrolle über den Datenverkehr sowie ausgeklügelte Analysefunktionen zur Erkennung und Abwehr von Cyberbedrohungen für alle Ihre Clouddienste (sowohl von Microsoft als auch von Drittanbietern).

Entdecken und Verwalten von Schatten-IT in Ihrem Netzwerk

Wenn IT-Administratoren gefragt werden, wie viele Cloud-Apps von ihren Mitarbeitern verwendet werden, gehen sie im Durchschnitt von 30 bis 40 aus. Tatsächlich werden allerdings durchschnittlich mehr als 1.000 verschiedene Apps von den Mitarbeitern einer Organisation verwendet. Mithilfe von Shadow IT können Sie ermitteln, welche Apps verwendet werden und welche Risikostufe ihnen zugeordnet ist. 80 Prozent der Mitarbeiter verwenden nicht sanktionierte Apps, die von niemandem überprüft wurden und möglicherweise nicht Ihren Sicherheits- und Compliancerichtlinien entsprechen. Da Ihre Mitarbeiter heutzutage die Möglichkeit haben, von außerhalb Ihres Unternehmensnetzwerks auf Ihre Ressourcen und Apps zuzugreifen, reicht es nicht mehr aus, Richtlinien und Regeln für Ihre Firewalls festzulegen.

Verwenden Sie Microsoft Cloud App Discovery (einem Microsoft Entra ID P1-Feature), um die verwendeten Apps zu ermitteln, die Risiken dieser Apps zu erkunden, Richtlinien zur Identifizierung neuer riskanter Apps zu konfigurieren und die Sanktionierung dieser Apps aufzuheben, um sie nativ mithilfe Ihrer Proxy- oder Firewallappliance zu blockieren.

  • Ermitteln und Identifizieren von Schatten-IT
  • Auswertung und Analyse
  • Verwalten Ihrer Apps
  • Erweiterte Berichte zur Schatten-IT-Ermittlung
  • Kontrollieren von sanktionierten Apps

Weitere Informationen

Transparenz und Steuerung von Benutzersitzungen

Heutzutage reicht es häufig nicht aus, wenn Sie erst im Nachhinein von Vorgängen in Ihrer Cloudumgebung erfahren. Sicherheitsverletzungen und Datenlecks sollten nach Möglichkeit verhindert werden, bevor Mitarbeiter absichtlich oder versehentlich Ihre Daten und Ihre Organisation gefährden. Diese Funktionen werden von Microsoft Defender für Cloud Apps in Kombination mit Microsoft Entra ID in Form einer ganzheitlichen und integrierten Lösung mit App-Steuerung für bedingten Zugriff bereitgestellt.

Die Sitzungssteuerung verwendet eine Reverseproxyarchitektur und ist auf einzigartige Weise in den bedingten Microsoft Entra-Zugriff integriert. Der bedingte Microsoft Entra-Zugriff ermöglicht das Erzwingen von Zugriffssteuerungen für die Apps Ihrer Organisation auf der Grundlage bestimmter Bedingungen. Die Bedingungen definieren, auf wen (Benutzer oder Benutzergruppe), auf was (welche Cloud-Apps) und wo (welche Orte und Netzwerke) eine Richtlinie für bedingten Zugriff angewendet wird. Nach Bestimmung der Bedingungen können Sie Benutzer*innen an Defender für Cloud Apps weiterleiten, wo Daten in Echtzeit geschützt werden können.

Diese Steuerung ermöglicht Folgendes:

  • Steuern von Dateidownloads
  • Überwachen von B2B-Szenarien
  • Steuern des Dateizugriffs
  • Schützen von Dokumenten beim Herunterladen

Weitere Informationen

Erweiterte App-Transparenz und -Steuerung

App-Connectors nutzen die APIs von App-Anbietern, um für die Apps, mit denen Sie eine Verbindung herstellen, die Transparenz und Steuerung durch Microsoft Defender für Cloud Apps zu verbessern. Defender für Cloud Apps nutzt die vom Cloudanbieter bereitgestellten APIs. Jeder Dienst hat seine eigenen Framework- und API-Einschränkungen wie etwa Drosselung, API-Grenzwerte und dynamische API-Fenster mit Zeitversatz. Das Defender für Cloud Apps-Produktteam hat mit diesen Diensten gearbeitet, um die API-Verwendung zu optimieren und die bestmögliche Leistung zu erzielen. Von den Defender für Cloud Apps-Engines wird die maximal zulässige Kapazität genutzt (unter Berücksichtigung verschiedener API-Einschränkungen, die von den Diensten erzwungen werden). Einige Vorgänge wie etwa das Scannen aller Dateien im Mandanten erfordern zahlreiche API-Aufrufe und erstrecken sich daher über einen längeren Zeitraum. Bei einigen Richtlinien ist mit einer Ausführungsdauer von mehreren Stunden oder Tagen zu rechnen.

Weitere Informationen

Nächste Schritte