מדיניות גילוי ענן
מאמר זה מספק מבט כולל על אופן תחילת השימוש ב- יישומי ענן של Defender כדי לקבל ניראות ברחבי הארגון שלך ל- Shadow IT באמצעות גילוי ענן.
יישומי ענן של Defender מאפשרת לך לגלות ולנתח אפליקציות ענן בשימוש בסביבה של הארגון שלך. לוח המחוונים של גילוי הענן מציג את כל אפליקציות הענן הפועלות בסביבה ומ לחלק אותן לקטגוריות לפי פונקציה ומוכנות ארגונית. עבור כל אפליקציה, גלה את המשתמשים, כתובות ה- IP, המכשירים, הטרנזקציות ופעולות הסיכונים המשויכים, מבלי שתצטרך להתקין סוכן במכשירי נקודת הקצה שלך.
זהה שימוש חדש באפליקציות בנפח גבוה או רחב
זהה יישומים חדשים שנמצאים בשימוש רב, במונחים של מספר משתמשים או כמות תעבורה בארגון שלך.
דרישות מוקדמות
קבע תצורה של העלאה אוטומטית של יומני רישום עבור דוחות גילוי ענן רציפות, כמתואר בנושא קביעת תצורה של העלאה אוטומטית של יומני רישום עבור דוחות רציפות או הפוך את שילוב יישומי ענן של Defender עם Defender for Endpoint לזמין, כמתואר בסעיף שילוב Microsoft Defender עבור נקודת קצה עם יישומי ענן של Defender.
שלבים
בפורטל Microsoft Defender, תחת אפליקציות ענן, עבור אל מדיניות ->ניהול מדיניות. צור מדיניות גילוי יישומים חדשה.
בשדה תבנית מדיניות, בחר יישום חדש בנפח גבוה אויישום פופולרי חדש והחל את התבנית.
התאם אישית מסנני מדיניות כדי לעמוד בדרישות הארגון שלך.
קבע את התצורה של הפעולות שיש לבצע בעת הפעלת התראה.
הערה
התראה נוצרת פעם אחת עבור כל יישום חדש שלא התגלה ב- 90 הימים האחרונים.
זהה שימוש חדש באפליקציה מ מסוכן או לא תואם
לזהות חשיפה פוטנציאלית של הארגון שלך באפליקציות ענן שאינן עומדות בתקני האבטחה שלך.
דרישות מוקדמות
קבע תצורה של העלאה אוטומטית של יומני רישום עבור דוחות גילוי ענן רציפות, כמתואר בנושא קביעת תצורה של העלאה אוטומטית של יומני רישום עבור דוחות רציפות או הפוך את שילוב יישומי ענן של Defender עם Defender for Endpoint לזמין, כמתואר בסעיף שילוב Microsoft Defender עבור נקודת קצה עם יישומי ענן של Defender.
שלבים
בפורטל Microsoft Defender, תחת אפליקציות ענן, עבור אל מדיניות ->ניהול מדיניות. צור מדיניות גילוי יישומים חדשה.
בשדה תבנית מדיניות , בחר את תבנית היישום מסוכן חדש והחל את התבנית.
תחת אפליקציה התואמת לכל האפשרויות הבאות, הגדר את המחוון ניקוד סיכונים ואת פקטור הסיכון תאימות כדי להתאים אישית את רמת הסיכון שברצונך להפעיל התראה, והגדר את מסנני המדיניות האחרים כך שיעמודו בדרישות האבטחה של הארגון שלך.
אופציונלי: כדי לקבל זיהויים משמעותיים יותר, התאם אישית את כמות התעבורה שתפעיל התראה.
סמן את תיבת הסימון הפעל התאמת מדיניות אם כל הפריטים הבאים מתרחשים באותו יום.
בחר תעבורה יומית הגדולה מ- 2,000 GB (או תעבורה אחרת).
קבע את תצורת פעולות הפיקוח שיש לבצע בעת הפעלת התראה. תחת פיקוח, בחר תייג יישום כלא רשום.
הגישה לאפליקציה תיחסם באופן אוטומטי כאשר המדיניות תהיה תואמת.אופציונלי: השתמש יישומי ענן של Defender שילובים מקוריים עם שערי אינטרנט מאובטחים כדי לחסום גישת אפליקציה.
זהה שימוש באפליקציות עסקיות ללא סעיף
תוכל לזהות מתי העובדים שלך ימשיכו להשתמש באפליקציות לא מבוססות כתחליף לאפליקציות מאושרות המוכנות לשימוש עסקי.
דרישות מוקדמות
- קבע תצורה של העלאה אוטומטית של יומני רישום עבור דוחות גילוי ענן רציפות, כמתואר בנושא קביעת תצורה של העלאה אוטומטית של יומני רישום עבור דוחות רציפות או הפוך את שילוב יישומי ענן של Defender עם Defender for Endpoint לזמין, כמתואר בסעיף שילוב Microsoft Defender עבור נקודת קצה עם יישומי ענן של Defender.
שלבים
בקטלוג היישומים בענן, חפש את היישומים המותאמים לעסק וסמן אותם באמצעות תגית יישום מותאמת אישית.
בצע את השלבים בזיהוי שימוש חדש באפליקציות בנפח גבוה או רחב.
הוסף מסנן תגי יישום ובחר את תגיות היישום שיצרת עבור היישומים המוכנים לשימוש עסקי.
קבע את תצורת פעולות הפיקוח שיש לבצע בעת הפעלת התראה. תחת פיקוח, בחר תייג יישום כלא רשום.
הגישה לאפליקציה תיחסם באופן אוטומטי כאשר המדיניות תהיה תואמת.אופציונלי: השתמש יישומי ענן של Defender שילובים מקוריים עם שערי אינטרנט מאובטחים כדי לחסום גישת אפליקציה.
זהה דפוסי שימוש חריגים ברשת שלך
זהה דפוסי שימוש חריגים בתעבורה (העלאות/הורדות) באפליקציות הענן שלך, שמקורן במשתמשים או מכתובות IP בתוך הרשת של הארגון שלך.
דרישות מוקדמות
קבע תצורה של העלאה אוטומטית של יומני רישום עבור דוחות גילוי ענן רציפות, כמתואר בנושא קביעת תצורה של העלאה אוטומטית של יומני רישום עבור דוחות רציפות או הפוך את שילוב יישומי ענן של Defender עם Defender for Endpoint לזמין, כמתואר בסעיף שילוב Microsoft Defender עבור נקודת קצה עם יישומי ענן של Defender.
שלבים
בפורטל Microsoft Defender, תחת אפליקציות ענן, עבור אל מדיניות ->ניהול מדיניות. צור מדיניות חדשה לזיהוי חריגות בגילוי ענן.
בשדה תבנית מדיניות , בחר אופן פעולה חריג במשתמשים שהתגלו או באופן פעולה חריג בכתובות IP שהתגלו.
התאם אישית את המסננים כדי לעמוד בדרישות הארגון שלך.
אם ברצונך לקבל התראה רק כאשר קיימות חריגות הקשורות לאפליקציות מסיכונים, השתמש במסנני ניקוד הסיכון והגדר את הטווח שבו אפליקציות נחשבות לסיכונים.
השתמש במחוון כדי לבחור רגישות לזיהוי חריגות.
הערה
לאחר יצירת העלאה רציפה של יומן הרישום, מנגנון זיהוי הסטיות נמשך כמה ימים עד שנוצרת תוכנית בסיסית (תקופת למידה) עבור אופן הפעולה הצפוי בארגון שלך. לאחר יצירת תוכנית בסיסית, אתה מתחיל לקבל התראות בהתבסס על אי-התאמות מההתנהלות הצפויה של התעבורה בין יישומי ענן שבוצעו על-ידי משתמשים או מכתובות IP.
זהה התנהגות חריגה של גילוי ענן באפליקציות אחסון שאינן נתמכות
זהה התנהגות חריגה על-ידי משתמש ביישום אחסון בענן שאינו רשום.
דרישות מוקדמות
קבע תצורה של העלאה אוטומטית של יומני רישום עבור דוחות גילוי ענן רציפות, כמתואר בנושא קביעת תצורה של העלאה אוטומטית של יומני רישום עבור דוחות רציפות או הפוך את שילוב יישומי ענן של Defender עם Defender for Endpoint לזמין, כמתואר בסעיף שילוב Microsoft Defender עבור נקודת קצה עם יישומי ענן של Defender.
שלבים
בפורטל Microsoft Defender, תחת אפליקציות ענן, עבור אל מדיניות ->ניהול מדיניות. צור מדיניות חדשה לזיהוי חריגות בגילוי ענן.
בחר את קטגוריית יישום המסנן שווה לאחסון בענן.
בחר את תג יישום המסנן אינו שווה ל- Sanctioned.
בחר בתיבת הסימון כדי ליצור התראה עבור כל אירוע תואם ברמת החומרה של המדיניות.
קבע את התצורה של הפעולות שיש לבצע בעת הפעלת התראה.
זהה יישומי OAuth מסיכונים
קבל ניראות ושליטה באפליקציות OAuth המותקנות בתוך אפליקציות כגון Google Workspace, Microsoft 365 ו- Salesforce. יישומי OAuth המבקשים הרשאות גבוה ויש להם שימוש נדיר בקהילה עשויים להיחשב למסכנה.
דרישות מוקדמות
דרושה לך אפליקציית Google Workspace, Microsoft 365 או Salesforce המחוברת באמצעות מחברי אפליקציות.
שלבים
-
- בפורטל Microsoft Defender, תחת אפליקציות ענן, עבור אל מדיניות ->ניהול מדיניות. צור מדיניות יישום חדשה של OAuth.
בחר את יישום המסנן והגדר את האפליקציה שהמדיניות אמורה לכסות, Google Workspace, Microsoft 365 או Salesforce.
בחר מסנן רמת הרשאה שווה גבוה (זמין עבור Google Workspace ו- Microsoft 365).
הוסף את המסנן שימוש בקהילה שווה ל- Rare.
קבע את התצורה של הפעולות שיש לבצע בעת הפעלת התראה. לדוגמה, עבור Microsoft 365, בדוק את ביטול תוקף של יישום עבור יישומי OAuth שזוהו על-ידי המדיניות.
הערה
נתמך עבור חנויות האפליקציות Google Workspace, Microsoft 365 ו- Salesforce.
השלבים הבאים
אם אתה נתקל בבעיות כלשהן, אנחנו כאן כדי לעזור. לקבלת סיוע או תמיכה עבור בעיית המוצר שלך, פתח כרטיס תמיכה.