לקריאה באנגלית

שתף באמצעות


ערכת לימוד: גילוי מידע רגיש בארגון שלך וההגנה עליו

בעולם מושלם, כל העובדים שלך מבינים את החשיבות של הגנה על מידע ועבודה בתוך המדיניות שלך. בעולם האמיתי, ייתכן ששותף עסוק שעובד לעתים קרובות עם מידע חשבונאי יהעלה בטעות מסמך רגיש למאגר התיבות שלך עם הרשאות שגויות. שבוע לאחר מכן אתה מבין שהמידע הסודי של הארגון שלך הודלף לתחרות שלך.

כדי לעזור לך למנוע זאת, יישומי ענן של Microsoft Defender מספק לך חבילה כוללת של יכולות DLP שמ לכסות את נקודות דליפת הנתונים השונות הקיימות בארגונים.

בערכת לימוד זו, תלמד כיצד להשתמש ב- יישומי ענן של Defender לגלות נתונים רגישים שעשויים להיות חשופים ולהחיל פקדים כדי למנוע את החשיפה שלהם:

כיצד לגלות מידע רגיש בארגון שלך ולהגן עליו

ניתן לפצל את הגישה שלנו להגנה על מידע לשלבים הבאים שמאפשרים לך להגן על הנתונים שלך באמצעות מחזור החיים המלא שלהם, במיקומים ובמכשירים מרובים.

צל של מחזור החיים של ה- IT.

שלב 1: גלה את הנתונים שלך

  1. חבר אפליקציות: השלב הראשון בגילוי הנתונים שנמצאים בשימוש בארגון שלך הוא לחבר אפליקציות ענן הנמצאות בשימוש בארגון שלך כדי יישומי ענן של Defender. לאחר החיבור, יישומי ענן של Defender לסרוק נתונים, להוסיף סיווגים ולאכוף פריטי מדיניות ופקדים. בהתאם לאופן שבו אפליקציות מחוברות משפיע על אופן ההחלה של סריקות ופקדים ומתי. באפשרותך לחבר את היישומים שלך באחת מהדרכים הבאות:

    • השתמש במחבר יישום: מחברי היישומים שלנו משתמשים בממשקי ה- API שמספקים ספקי אפליקציות. הם מספקים ניראות טובה יותר של האפליקציות שנמצאות בשימוש בארגון שלך ושליטה שבהם. סריקות מתבצעות מעת לעת (כל 12 שעות) ו בזמן אמת (מופעל בכל פעם שמאתרים שינוי). לקבלת מידע נוסף והוראות להוספת אפליקציות, ראה חיבור אפליקציות.

    • השתמש בפקד יישום גישה מותנית: פתרון הבקרה של יישום הגישה המותנה שלנו משתמש בארכיטקטורת Proxy הפוכה המשולבת באופן ייחודי עם Microsoft Entra גישה מותנית ומאפשר לך להחיל פקדים על כל יישום.

      משתמשי Microsoft Edge נהנים מהגנה ישירה בתוך הדפדפן. בקרת יישום Access מותנית מוחלת בדפדפנים אחרים באמצעות ארכיטקטורת Proxy הפוכה. לקבלת מידע נוסף, ראה הגנה על יישומים באמצעות יישומי ענן של Microsoft Defender בקרת יישומים של גישה מותנית והגנה בתוך הדפדפן באמצעות Microsoft Edge לעסקים (Preview).

  2. בדוק: לאחר חיבור יישום ל- יישומי ענן של Defender באמצעות מחבר ה- API שלו, יישומי ענן של Defender סורק את כל הקבצים שבהם היא משתמשת. בפורטל Microsoft Defender, תחת אפליקציות ענן, עבור אל קבצים כדי לקבל מבט כולל על הקבצים ששותפו על-ידי אפליקציות הענן שלך, הנגישות שלהם והמצב שלהם. לקבלת מידע נוסף, ראה חקירת קבצים.

שלב 2: סיווג מידע רגיש

  1. הגדר איזה מידע רגיש: לפני שתחפש מידע רגיש בקבצים שלך, תחילה עליך להגדיר מה נחשב רגיש עבור הארגון שלך. כחלק משירות סיווג הנתונים שלנו, אנו מציעים יותר מ- 100 סוגי מידע רגישים הזמינים מראש, או שתוכל ליצור סוגים משלך בהתאם למדיניות החברה שלך. יישומי ענן של Defender משולב במקור עם הגנה על מידע ב- Microsoft Purview ואותן סוגים רגישים ותוויות זמינים בכל שני השירותים. לכן, כאשר ברצונך להגדיר מידע רגיש, עבור לפורטל הגנה על מידע ב- Microsoft Purview כדי ליצור אותם, ולאחר שתגדיר אותם, הם יהיו זמינים ב- יישומי ענן של Defender. באפשרותך גם להשתמש בסוגי סיווגים מתקדמים, כגון טביעת אצבע או התאמת נתונים מדויקת (EDM).

    עבור אלה שכבר עשו את העבודה הקשה של זיהוי מידע רגיש והחלת תוויות הרגישות המתאימות, באפשרותך להשתמש בתוויות אלה במדיניות שלך מבלי שתצטרך לסרוק שוב את התוכן.

  2. הפוך את השילוב Information Protection Microsoft לזמין

    1. בתיבה פורטל Microsoft Defender, בחר הגדרות. לאחר מכן בחר אפליקציות ענן.
    2. תחת Information Protection, עבור אל Microsoft Information Protection. בחר סרוק אוטומטית קבצים חדשים עבור Microsoft Information Protection תוויות רגישות ואזהרות בדיקת תוכן.

    לקבלת מידע נוסף, ראה הגנה על מידע ב- Microsoft Purview שלך.

  3. צור פריטי מדיניות כדי לזהות מידע רגיש בקבצים: לאחר שתדע על סוגי המידע שתרצה להגן עליהם, הגיע הזמן ליצור פריטי מדיניות כדי לזהות אותם. התחל ביצירת פריטי המדיניות הבאים:

    מדיניות קבצים
    השתמש במדיניות מסוג זה כדי לסרוק את תוכן הקבצים המאוחסנים באפליקציות הענן המחוברות ל- API בקרבת זמן אמת ונתונים במנוחה. קבצים נסרקים באמצעות אחת משיטות הבדיקה הנתמכות שלנו, הגנה על מידע ב- Microsoft Purview תוכן מוצפן הודות לשילוב המקורי שלו עם יישומי ענן של Defender.

    1. בפורטל Microsoft Defender, תחת אפליקציות ענן, בחר מדיניות ->ניהול מדיניות.

    2. בחר צור מדיניות ולאחר מכן בחר מדיניות קבצים.

    3. תחת שיטת בדיקה, בחר וקבע את התצורה של אחד מהשירותים הבאים:

      • שירותי סיווג נתונים: משתמש בהחלטות סיווג שביצעת בכל Microsoft 365, הגנה על מידע ב- Microsoft Purview ו- יישומי ענן של Defender כדי לספק חוויית הוספת תוויות אחידה. זוהי שיטת בדיקת התוכן המועדפת מאחר שהיא מספקת חוויה עקבית ועקבית בכל מוצרי Microsoft.
    4. עבור קבצים רגישים במיוחד, בחר צור התראה עבור כל קובץ תואם ובחר את ההתראות הדרושות לך, כך שתיעדכן כאשר יש קבצים עם מידע רגיש לא מוגן בארגון שלך.

    5. בחר צור.

    מדיניות הפעלה
    השתמש בסוג זה של מדיניות כדי לסרוק ולהגן על קבצים בזמן אמת בעת הגישה אל:

    • מניעת הרחבה של נתונים: חסימת ההורדה, גזירה, העתקה והדפסה של מסמכים רגישים במכשירים לא מנוהלים, לדוגמה.
    • הגן על קבצים בעת ההורדה: דרוש הוספת תוויות והגנה על מסמכים באמצעות הגנה על מידע ב- Microsoft Purview. פעולה זו מבטיחה שהמסמך מוגן והגישה של המשתמש מוגבלת בהפעלה שעלולה להיות מוגנת.
    • מנע את ההעלאה של קבצים ללא תווית: דרוש תווית והגנה מותנות לפני העלאה, הפצה של קובץ רגיש ומשמשים אחרים. באמצעות פעולה זו, באפשרותך להבטיח העלאה של קבצים ללא תואם עם תוכן רגיש עד שהמשתמש מסווג את התוכן.
    1. בפורטל Microsoft Defender, תחת אפליקציות ענן, בחר מדיניות ->ניהול מדיניות.

    2. בחר צור מדיניות ולאחר מכן בחר מדיניות הפעלה.

    3. תחת סוג פקד הפעלה, בחר אחת מהאפשרויות עם DLP.

    4. תחת שיטת בדיקה, בחר וקבע את התצורה של אחד מהשירותים הבאים:

      • שירותי סיווג נתונים: משתמש בהחלטות סיווג שביצעת בכל Microsoft 365, הגנה על מידע ב- Microsoft Purview ו- יישומי ענן של Defender כדי לספק חוויית הוספת תוויות אחידה. זוהי שיטת בדיקת התוכן המועדפת מאחר שהיא מספקת חוויה עקבית ועקבית בכל מוצרי Microsoft.
      • DLP מוכלל: בדיקת קבצים לאיתור מידע רגיש באמצעות מנגנון בדיקת התוכן המוכלל של DLP.
    5. עבור קבצים רגישים במיוחד, בחר צור התראה ובחר את ההתראות הדרושות לך, כדי לקבל דיווח כאשר יש קבצים עם מידע רגיש שאינו מוגן בארגון שלך.

    6. בחר צור.

עליך ליצור פריטי מדיניות רבים ככל הנדרש כדי לזהות נתונים רגישים בתאימות למדיניות החברה שלך.

שלב 3: הגנה על הנתונים שלך

כעת באפשרותך לזהות קבצים עם מידע רגיש, אך מה שאתה באמת רוצה לעשות הוא להגן על מידע זה מפני איומים פוטנציאליים. לאחר שאתה מודע לתקריות, תוכל תיקון ידני של המצב או להשתמש באחת מפעולות הפיקוח האוטומטיות שסופקו על-ידי יישומי ענן של Defender לאבטחת הקבצים שלך. פעולות כוללות, אך אינן מוגבלות, הגנה על מידע ב- Microsoft Purview מקוריות, פעולות שסופקו על-ידי API וניטור בזמן אמת. סוג הפיקוח שניתן להחיל תלוי בסוג המדיניות שאתה קובע, באופן הבא:

  1. פעולות פיקוח על מדיניות קבצים: משתמש ב- API של ספק אפליקציות הענן ובשילובים המקוריים שלנו כדי לאבטח קבצים, כולל:

    • הפעל התראות ושלח הודעות דואר אלקטרוני לגבי המקרה
    • ניהול תוויות שהוחלו על קובץ כדי לאכוף הגנה על מידע ב- Microsoft Purview מקוריים
    • שינוי הגישה לשיתוף לקובץ
    • העבר קובץ להסגר
    • הסרת הרשאות קובץ או תיקיה ספציפיות ב- Microsoft 365
    • העברת קובץ אל תיקיית פח האשפה
  2. פקדי מדיניות הפעלה: שימוש ביכולות Proxy הפוכות כדי להגן על קבצים, כגון:

    • הפעל התראות ושלח הודעות דואר אלקטרוני לגבי המקרה
    • מתן אפשרות מפורשת להורדה או להעלאה של קבצים ומנטר את כל הפעילויות הקשורות.
    • חסום באופן מפורש את ההורדה או ההעלאה של קבצים. השתמש באפשרות זו כדי להגן על הקבצים הרגישים של הארגון שלך מפני הרחבה או סינון מכל מכשיר, כולל מכשירים לא מנוהלים.
    • החל באופן אוטומטי תווית רגישות על קבצים התואמים את מסנני הקבצים של המדיניות. השתמש באפשרות זו כדי להגן על ההורדה של קבצים רגישים.

    לקבלת מידע נוסף, ראה יצירת יישומי ענן של Microsoft Defender הפעלה חדשה.

שלב 4: ניטור ודיווח על הנתונים שלך

כל פריטי המדיניות שלך קיימים כדי לבדוק את הנתונים שלך ולהגן אותם. כעת, מומלץ לבדוק את לוח המחוונים מדי יום כדי לראות אילו התראות חדשות הופעלו. זהו מקום טוב לשמירה על תקינות סביבת הענן שלך. לוח המחוונים שלך עוזר לך לדעת מה קורה, ואם יש צורך בכך, להפעיל חקירה.

אחת הדרכים היעילות ביותר לניטור אירועים רגישים בקובץ, היא לגשת לדף 'פריטי מדיניות' ולס לסקור את ההתאמות עבור פריטי מדיניות שתצורתם נקבעה. בנוסף, אם קבעת תצורה של התראות, מומלץ לשקול באופן קבוע לנטר התראות קבצים על-ידי מעבר לדף 'התראות', ציון הקטגוריה כ- DLP ובדיקה של פריטי המדיניות הקשורים לקובץ המופעלים. סקירת אירועים אלה יכולה לעזור לך לכוונן את המדיניות שלך כדי להתמקד באיומים שמעניינים את הארגון שלך.

לסיכום, ניהול מידע רגיש בדרך זו מבטיח שהנתונים שנשמרו בענן יהוו הגנה מקסימלית מפני חמיקה וסרימות זדוניות. כמו כן, אם קובץ משותף או אבד, רק משתמשים מורשים יכולים לגשת אליו.

למידע נוסף

אם אתה נתקל בבעיות כלשהן, אנחנו כאן כדי לעזור. לקבלת סיוע או תמיכה עבור בעיית המוצר שלך, פתח כרטיס תמיכה.