Megosztás a következőn keresztül:


Általánosan használt Felhőhöz készült Microsoft Defender Apps adatvédelmi szabályzatok

Felhőhöz készült Defender Alkalmazások fájlszabályzatai lehetővé teszik az automatizált folyamatok széles körének kikényszerítését. A szabályzatok beállíthatók az információvédelem biztosítására, beleértve a folyamatos megfelelőségi vizsgálatokat, a jogi feltárási feladatokat és a nyilvánosan megosztott bizalmas tartalmak DLP-ét.

Felhőhöz készült Defender Az alkalmazások 20-nál több metaadatszűrő alapján figyelhetnek bármilyen fájltípust, például a hozzáférési szintet és a fájltípust. További információ: Fájlszabályzatok.

Bizalmas adatok külső megosztásának észlelése és megakadályozása

Észleli, ha a személyes azonosításra alkalmas adatokat vagy más bizalmas adatokat tartalmazó fájlok egy felhőszolgáltatásban vannak tárolva, és meg vannak osztva a szervezeten kívüli felhasználókkal, akik megsértik a vállalat biztonsági szabályzatát, és potenciális megfelelőségi incidenst okoznak.

Előfeltételek

Legalább egy alkalmazásnak össze kell kapcsolódnia alkalmazás-összekötőkkel.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. A szűrő hozzáférési szintjének beállítása nyilvános (internet) / nyilvános /külső.

  3. A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása csoportban válassza ki a DCS által vizsgálandó bizalmas adatok típusát.

  4. Konfigurálja a riasztás aktiválásakor végrehajtandó irányítási műveleteket. Létrehozhat például egy olyan szabályozási műveletet, amely a Google-munkaterületen észlelt fájlsértéseken fut, amelyben kiválasztja a külső felhasználók eltávolítása és a nyilvános hozzáférés eltávolítása lehetőséget.

  5. Hozza létre a fájlszabályzatot.

Külsőleg megosztott bizalmas adatok észlelése

Észleli, ha a bizalmas címkével ellátott és felhőszolgáltatásban tárolt fájlok meg vannak osztva külső felhasználókkal, megsértve a vállalati szabályzatokat.

Előfeltételek

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. Állítsa a szűrő bizalmassági címkéjét úgy, hogy Microsoft Purview információvédelem egyenlő legyen a bizalmas címkével vagy a vállalat megfelelőjével.

  3. A szűrő hozzáférési szintjének beállítása nyilvános (internet) / nyilvános /külső.

  4. Nem kötelező: A szabálysértés észlelésekor a fájlokon végrehajtandó irányítási műveletek beállítása. A rendelkezésre álló irányítási műveletek szolgáltatásonként eltérőek lehetnek.

  5. Hozza létre a fájlszabályzatot.

Bizalmas adatok észlelése és titkosítása inaktív állapotban

Észlelheti a felhőalkalmazásokban megosztott személyes azonosító adatokat és egyéb bizalmas adatokat tartalmazó fájlokat, és bizalmassági címkéket alkalmazva korlátozhatja a hozzáférést csak a vállalat alkalmazottai számára.

Előfeltételek

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása csoportban válassza ki a DCS által vizsgálandó bizalmas információk típusát.

  3. Az Irányítási műveletek csoportban jelölje be a Bizalmassági címke alkalmazása jelölőnégyzetet, és válassza ki azt a bizalmassági címkét, amelyet a vállalat a vállalati alkalmazottak hozzáférésének korlátozására használ.

  4. Hozza létre a fájlszabályzatot.

Feljegyzés

A bizalmassági címkék közvetlenül az Felhőhöz készült Defender-alkalmazásokban való alkalmazásának lehetősége jelenleg csak a Box, a Google Workspace, a SharePoint online és OneDrive Vállalati verzió esetében támogatott.

Jogosulatlan helyről származó adathozzáférés észlelése

Észleli, ha a fájlok jogosulatlan helyről, a szervezet gyakori helyei alapján érhetők el, és azonosíthatja a lehetséges adatszivárgást vagy rosszindulatú hozzáférést.

Előfeltételek

Legalább egy alkalmazásnak össze kell kapcsolódnia alkalmazás-összekötőkkel.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új tevékenységszabályzatot.

  2. Állítsa be a szűrőtevékenység típusát az Önt érdeklő fájl- és mappatevékenységekhez, például a Nézethez, a Letöltéshez, a Hozzáféréshez és a Módosításhoz.

  3. A szűrő helyének megadása nem egyenlő, majd adja meg azokat az országokat/régiókat, amelyektől a szervezet tevékenységre számít.

    • Nem kötelező: Használhatja az ellenkező megközelítést, és beállíthatja a szűrőt a Hely egyenlő értékre, ha a szervezet letiltja a hozzáférést adott országokból vagy régiókból.
  4. Nem kötelező: Olyan irányítási műveleteket hozhat létre, amelyeket alkalmazni kell az észlelt szabálysértésekre (a rendelkezésre állás szolgáltatások között változhat), például a felhasználó felfüggesztése.

  5. Hozza létre a tevékenységszabályzatot.

Bizalmas adattár észlelése és védelme nem megfelelő SP-helyen

Észleli a bizalmasként megjelölt és nem megfelelő SharePoint-webhelyen tárolt fájlokat.

Előfeltételek

A bizalmassági címkék a szervezeten belül vannak konfigurálva és használva.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. Állítsa a szűrő bizalmassági címkéjét úgy, hogy Microsoft Purview információvédelem egyenlő legyen a bizalmas címkével vagy a vállalat megfelelőjével.

  3. A szűrő szülőmappájának beállítása nem egyenlő, majd a Mappa kiválasztása csoportban válassza ki a szervezet összes megfelelő mappáját.

  4. A Riasztások csoportban válassza a Riasztás létrehozása lehetőséget minden egyező fájlhoz.

  5. Nem kötelező: A szabálysértés észlelésekor a fájlokon végrehajtandó irányítási műveletek beállítása. A rendelkezésre álló irányítási műveletek szolgáltatásonként eltérőek lehetnek. Beállíthatja például, hogy a házirendegyeztetés-kivonat küldése a fájltulajdonosnak és a rendszergazdai karanténba helyezés legyen.

  6. Hozza létre a fájlszabályzatot.

Külsőleg megosztott forráskód észlelése

Észleli, hogy a forráskódnak minősülő tartalmat tartalmazó fájlok nyilvánosan vannak megosztva, vagy a szervezeten kívüli felhasználókkal vannak megosztva.

Előfeltételek

Legalább egy alkalmazásnak össze kell kapcsolódnia alkalmazás-összekötőkkel.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. A külsőleg megosztott forráskód házirendsablonjának kiválasztása és alkalmazása

  3. Nem kötelező: A fájlkiterjesztések listájának testreszabása a szervezet forráskódjának fájlkiterjesztéseinek megfelelően.

  4. Nem kötelező: A szabálysértés észlelésekor a fájlokon végrehajtandó irányítási műveletek beállítása. A rendelkezésre álló irányítási műveletek szolgáltatásonként eltérőek lehetnek. A Boxban például a Házirendegyeztetés küldése a fájltulajdonosnak és a Rendszergazdai karanténba helyezés.

  5. Válassza ki és alkalmazza a szabályzatsablont.

Csoportadatokhoz való jogosulatlan hozzáférés észlelése

Észlelheti, hogy egy adott felhasználói csoporthoz tartozó egyes fájlokhoz túlzottan hozzáfér egy olyan felhasználó, aki nem tagja a csoportnak, ami potenciális belső fenyegetés lehet.

Előfeltételek

Legalább egy alkalmazásnak össze kell kapcsolódnia alkalmazás-összekötőkkel.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új tevékenységszabályzatot.

  2. Az Act on területen válassza az Ismétlődő tevékenység lehetőséget, és szabja testre a minimálisan ismétlődő tevékenységeket, és állítson be egy időkeretet, hogy megfeleljen a szervezet házirendjének.

  3. Állítsa be a szűrőtevékenység típusát az Önt érdeklő fájl- és mappatevékenységekhez, például a Nézethez, a Letöltéshez, a Hozzáféréshez és a Módosításhoz.

  4. Állítsa a Felhasználó szűrőt a Feladó csoport egyenlő értékre, majd válassza ki a megfelelő felhasználói csoportokat.

    Feljegyzés

    A felhasználói csoportok manuálisan importálhatók a támogatott alkalmazásokból.

  5. Állítsa a Szűrt fájlok és mappák szűrőt adott fájlokra vagy mappákra, majd válassza ki a naplózott felhasználói csoporthoz tartozó fájlokat és mappákat.

  6. A szabálysértés észlelésekor állítsa be a fájlokon végrehajtandó irányítási műveleteket. A rendelkezésre álló irányítási műveletek szolgáltatásonként eltérőek lehetnek. Választhatja például, hogy felfüggeszti a felhasználót.

  7. Hozza létre a fájlszabályzatot.

Nyilvánosan elérhető S3-gyűjtők észlelése

Észlelheti és védheti az AWS S3-gyűjtőkből származó lehetséges adatszivárgásokat.

Előfeltételek

Egy AWS-példánynak alkalmazás-összekötőkkel kell csatlakoznia.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. Válassza ki és alkalmazza a szabályzatsablon nyilvánosan elérhető S3-gyűjtőit (AWS).

  3. A szabálysértés észlelésekor állítsa be a fájlokon végrehajtandó irányítási műveleteket. A rendelkezésre álló irányítási műveletek szolgáltatásonként eltérőek lehetnek. Például állítsa az AWS-t privátsá , ami privátsá tenné az S3-gyűjtőket.

  4. Hozza létre a fájlszabályzatot.

Észlelheti a felhőtárhely-alkalmazásokban megosztott fájlokat, és személyes azonosításra alkalmas információkat és más bizalmas adatokat tartalmaz, amelyeket a GDPR megfelelőségi szabályzata köt. Ezután automatikusan alkalmazza a bizalmassági címkéket, hogy csak a jogosult személyzet számára korlátozza a hozzáférést.

Előfeltételek

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új fájlszabályzatot.

  2. Az Ellenőrzési módszer alatt válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, és a Kiválasztás típus területen válasszon ki egy vagy több olyan adattípust, amely megfelel a GDPR-nak, például: EU bankkártyaszám, EU-s jogosítványszám, UNIÓS nemzeti/regionális azonosító szám, EU-útlevélszám, EU SSN, SU adóazonosító szám.

  3. A bizalmassági címke alkalmazása az egyes támogatott alkalmazásokhoz lehetőséget választva beállíthatja a fájlokon végrehajtandó irányítási műveleteket, ha szabálysértést észlel.

  4. Hozza létre a fájlszabályzatot.

Feljegyzés

A bizalmassági címke alkalmazása jelenleg csak a Box, a Google Workspace, a SharePoint Online és a OneDrive Vállalati verzió esetében támogatott.

Külső felhasználók letöltésének letiltása valós időben

A vállalati adatok külső felhasználók általi kiszivárgásának megakadályozása a fájlletöltések valós idejű blokkolásával, a Felhőhöz készült Defender Apps munkamenet-vezérlőinek használatával.

Előfeltételek

Győződjön meg arról, hogy az alkalmazás olyan SAML-alapú alkalmazás, amely a Microsoft Entra-azonosítót használja az egyszeri bejelentkezéshez, vagy Felhőhöz készült Defender Feltételes hozzáférésű alkalmazások alkalmazásvezérléséhez.

A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új munkamenet-szabályzatot.

  2. A Munkamenet-vezérlés típusa területen válassza a Vezérlőfájl letöltése (ellenőrzéssel) lehetőséget.

  3. A Tevékenységszűrők csoportban válassza a Felhasználó lehetőséget, és állítsa a Feladó csoport egyenlő külső felhasználókra.

    Feljegyzés

    Nem kell alkalmazásszűrőket beállítania ahhoz, hogy ez a szabályzat az összes alkalmazásra vonatkozhasson.

  4. A Fájlszűrővel testre szabhatja a fájltípust. Így részletesebben szabályozhatja, hogy milyen típusú fájlokat vezérel a munkamenet-házirend.

  5. A Műveletek csoportban válassza a Blokk lehetőséget. A Tiltóüzenet testreszabása lehetőséget választva beállíthatja, hogy a felhasználók egyéni üzenetet küldjenek a felhasználóknak, hogy megértsék a tartalom letiltásának okát, és hogy a megfelelő bizalmassági címke alkalmazásával hogyan engedélyezhetik azt.

  6. Válassza a Létrehozás lehetőséget.

Írásvédett mód kényszerítése külső felhasználók számára valós időben

A Felhőhöz készült Defender Apps munkamenet-vezérlőinek használatával megakadályozhatja, hogy a külső felhasználók kiszúrják a vállalati adatokat, és valós időben tiltsa le a nyomtatási és másolási/beillesztési tevékenységeket.

Előfeltételek

Győződjön meg arról, hogy az alkalmazás olyan SAML-alapú alkalmazás, amely a Microsoft Entra-azonosítót használja az egyszeri bejelentkezéshez, vagy Felhőhöz készült Defender Feltételes hozzáférésű alkalmazások alkalmazásvezérléséhez.

A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új munkamenet-szabályzatot.

  2. A Munkamenet-vezérlés típusa csoportban válassza a Tevékenységek letiltása lehetőséget.

  3. A Tevékenység forrásszűrőjében:

    1. Válassza a Felhasználó lehetőséget, és állítsa be a From group to External users (Felhasználó) lehetőséget, és állítsa be a From group to External users (Felhasználó) lehetőséget

    2. Válassza ki a Tevékenységtípust a Nyomtatás és a Kivágás/másolás elemnek megfelelő beállítással.

    Feljegyzés

    Nem kell alkalmazásszűrőket beállítania ahhoz, hogy ez a szabályzat az összes alkalmazásra vonatkozhasson.

  4. Nem kötelező: A vizsgálati módszer alatt válassza ki az alkalmazandó vizsgálat típusát, és adja meg a DLP-vizsgálathoz szükséges feltételeket.

  5. A Műveletek csoportban válassza a Blokk lehetőséget. A Tiltóüzenet testreszabása lehetőséget választva beállíthatja, hogy a felhasználók egyéni üzenetet küldjenek a felhasználóknak, hogy megértsék a tartalom letiltásának okát, és hogy a megfelelő bizalmassági címke alkalmazásával hogyan engedélyezhetik azt.

  6. Válassza a Létrehozás lehetőséget.

Nem besorolt dokumentumok valós idejű feltöltésének letiltása

A Felhőhöz készült Defender Apps munkamenet-vezérlőivel megakadályozhatja, hogy a felhasználók nem védett adatokat töltsenek fel a felhőbe.

Előfeltételek

  • Győződjön meg arról, hogy az alkalmazás olyan SAML-alapú alkalmazás, amely a Microsoft Entra-azonosítót használja az egyszeri bejelentkezéshez, vagy Felhőhöz készült Defender Feltételes hozzáférésű alkalmazások alkalmazásvezérléséhez.

A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.

  • A Microsoft Purview információvédelem bizalmassági címkéinek konfigurálva kell lenniük, és a szervezeten belül kell használniuk.

Lépések

  1. A Microsoft Defender portál Cloud Apps területén válassza a Szabályzatok kezelése lehetőséget>. Hozzon létre egy új munkamenet-szabályzatot.

  2. A Munkamenet-vezérlés típusa területen válassza a Fájlfeltöltés vezérlése (ellenőrzéssel) vagy a Fájlletöltés vezérlése (ellenőrzéssel) lehetőséget.

    Feljegyzés

    Nem kell szűrőket beállítania ahhoz, hogy a szabályzat minden felhasználóra és alkalmazásra vonatkozhasson.

  3. Válassza ki a fájlszűrő bizalmassági címkéje nem egyenlő, majd jelölje ki a cég által a minősített fájlok címkézéséhez használt címkéket.

  4. Nem kötelező: A vizsgálati módszer alatt válassza ki az alkalmazandó vizsgálat típusát, és adja meg a DLP-vizsgálathoz szükséges feltételeket.

  5. A Műveletek csoportban válassza a Blokk lehetőséget. A Tiltóüzenet testreszabása lehetőséget választva beállíthatja, hogy a felhasználók egyéni üzenetet küldjenek a felhasználóknak, hogy megértsék a tartalom letiltásának okát, és hogy a megfelelő bizalmassági címke alkalmazásával hogyan engedélyezhetik azt.

  6. Válassza a Létrehozás parancsot.

Feljegyzés

Azoknak a fájltípusoknak a listáját, amelyeket az Felhőhöz készült Defender Apps jelenleg támogat a Microsoft Purview információvédelem bizalmassági címkéihez, tekintse meg Microsoft Purview információvédelem integrációs előfeltételeket.

Következő lépések

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.