Weitere Blogs überprüfen

Abgeschlossen

Für jeden Sicherheitsadministrator ist es wichtig, sich über die Technologien, mit denen er arbeitet, auf dem Laufenden zu halten. Wenn Sie Microsoft Defender für Cloud-Apps verwenden, sollten Sie mehr über neue und vorhandene Features erfahren. Microsoft und das Team von Defender für Cloud Apps haben Inhalte zu Cloud-App-Technologien zusammengestellt und dieses Material in einer Reihe von Blogs und Websites präsentiert.

Blogreihe zum CloudZugriffssicherheitsbroker (CASB)

Die CASB Ninja Blog-Serie enthält Artikel, die Ihnen helfen, sich mit den Fähigkeiten und Kenntnissen zu bewaffnen, die Sie benötigen, um mit einem Cloud Access Security Broker (CASB) erfolgreich zu sein. Letztendlich erhalten Sie vielleicht die Fähigkeiten, um ein CASB-Ninja in Ihrer Organisation zu sein.

Die Autoren teilen ihr Wissen und ihre Erfahrung in realen Szenarien und wie Defender für Cloud-Apps dabei helfen können, Probleme in diesen Szenarien zu beheben. Sie werden tief in Anwendungsfälle, Architekturdesign, bewährte Methoden für Implementierung und Konfiguration, Betrieb und mehr eintauchen.

In den Blogs erfahren Sie, wie Sie Defender für Cloud-Apps in den folgenden fünf Themenbereichen verwenden können:

  • Schatten-IT Entdecken und Kontrolle
  • Informationsschutz
  • Bedrohungsschutz
  • Echtzeit-Zugriffsverwaltung
  • Cloud Security Posture Management

Der Blog befindet sich direkt auf der Microsoft Security and Compliance-Website. Sie können den Inhalt hier überprüfen: Willkommen bei der Defender for Cloud Apps-Blogreihe „Blog Series“ für Defender für Cloud-Apps!.

Defender für Cloud Apps – Blogreihe zum Datenschutz

Dieser Blog wird von Sarahzin Chowdhury geschrieben. Er ist einer der Defender for Cloud Apps- und Defender for Identity Program-Manager im Cloud + AI Security Customer Experience Engineering-Team. In dieser Reihe erläutert sie, wie Sie Ihre Daten mit Microsoft Defender für Cloud-Apps schützen können.

Sarahzin zielt darauf ab, einige der Top-Anwendungsfälle und Top-Kundenfragen damit abzudecken:

  • Echtzeit (App-Steuerung für bedingten Zugriff)
  • Defender für Cloud-Apps-Mechanismen in Echtzeit (API-basierte App-Connectors)

Datenschutz ist eine wichtige Säule in Defender für Cloud-Apps, und in Defender für Cloud-Apps können Sie Datenschutz in vielen Bereichen implementieren:

  • Verwendung des Datenklassifizierungsdienstes oder des integrierten Dienstes zum Scannen aller Dateien in Office 365 und verbundenen Apps von Drittanbietern.
  • Implementieren Sie die Verhinderung von Datenverlust (Data Loss Prevention, DLP) mithilfe des Defender für Cloud Apps-Proxys.
  • Implementieren von Azure Information Protection (AIP) mit Defender für Cloud-Apps.

Der erste Schwerpunkt dieser Blogreihe wird die Erfahrung des Endbenutzers mit jeder der verbundenen Apps sein. Sie können den Inhalt in diesem Blog hier überprüfen: Defender for Cloud Apps Data Protection.

Die folgenden Artikel sind bereits für die Überprüfung verfügbar:

Sichern des administrativen Zugriffs auf Microsoft Defender für Cloud-Apps und Defender für Identitäten

Sicherheitsadministratoren konzentrieren sich oft auf bewährte Methoden zur Sicherung der Benutzer, Apps, Dienste und Geräte ihrer Organisation. Aber es wird leicht vergessen, dass Sicherheitsadministratoren auch Benutzer sind. Und es ist mindestens, wenn nicht sogar noch wichtiger, diese administrativen Konten innerhalb Ihrer Organisation zu sichern.

Dieser Blog soll dieses Problem beleuchten und bewährte Methoden hervorheben, mit denen Sie sicherstellen können, dass Ihre administrativen Konten ordnungsgemäß gesichert sind. In diesem Artikel erläutert der Autor mehrstufige Authentifizierung und Standardrollen Microsoft Entra.

Sie können den Inhalt in diesem Blog hier überprüfen: Schützen des administrativen Zugriffs auf Microsoft Defender für Cloud-Apps und Defender für Identitäten.

Einschränken von geerbten Rollen von Microsoft Entra ID in Microsoft Defender for Cloud Apps

In diesem Artikel diskutieren die Autoren darüber, wie Sie Zugriffe gemäß den bewährten Methoden für die Sicherheit Ihrer Organisation einschränken und das Prinzip der geringsten Berechtigungen beachten. Der Zugriff auf Defender for Cloud Apps wird über geerbte Rollen von Microsoft Entra ID oder über Zuweisungen der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) von Azure im Defender for Cloud Apps-Portal selbst gewährt.

In diesem Artikel wird versucht, die Frage zu beantworten:

Wir verfügen über eine definierte Azure RBAC-Richtlinie. Wir haben Sicherheitsadministratoren bestimmten Gruppen zugewiesen. Diese Gruppen haben Zugriff auf unseren gesamten Sicherheitsstapel. Wir möchten jedoch den geringsten Berechtigungen folgen und nur bestimmten Produkten zugriff gewähren, deren Berechtigungen von der Rolle "Sicherheitsadministrator" geerbt wurden. Da nicht alle Produkte über eine produktspezifische Administratorrolle in Microsoft Entra ID verfügen, wie können wir den Zugriff der Sicherheitsadministratorrolle in Defender for Cloud Apps einschränken, ohne die vorhandenen Berechtigungen für andere Produkte zu beeinträchtigen?

Sie können den Inhalt in diesem Blog hier überprüfen: Sicherheitsadministratoren, Defender für Cloud-Apps und BLOCK.

Tipp

Sie können weitere Artikel finden, die sich auf Microsoft Defender für Cloud-Apps beziehen, indem Sie die Microsoft Security, Compliance, and Identity Blog-Website besuchen und Nach Bezeichnung filtern und Microsoft Defender für Cloud-Apps auswählen.