Megosztás a következőn keresztül:


Felhőhöz készült Microsoft Defender alkalmazások áttekintése

Tipp.

Előfordulhat, hogy Microsoft 365-Felhőappbiztonság keres. További információ: Mi a különbség a Felhőhöz készült Microsoft Defender Apps és a Microsoft 365 Felhőappbiztonság között?

Az SaaS-alkalmazások a hibrid munkakörnyezetekben mindenütt jelen vannak, és az SaaS-alkalmazások és az általuk tárolt fontos adatok védelme nagy kihívást jelent a szervezetek számára. Az alkalmazáshasználat növekedése, valamint a vállalati erőforrások vállalati peremhálózaton kívüli elérésével együtt új támadási vektorokat is bevezetett. Ezeknek a támadásoknak a hatékony leküzdése érdekében a biztonsági csapatoknak olyan megközelítésre van szükségük, amely a felhőalkalmazásokon belül védi az adataikat a felhőelérési biztonsági közvetítők (CASB-k) hagyományos hatókörén túl.

Diagram of the Defender for Cloud App pillars.

Felhőhöz készült Microsoft Defender Az alkalmazások teljes körű védelmet nyújtanak az SaaS-alkalmazások számára, így a felhőalkalmazások adatainak monitorozását és védelmét az alábbi funkciókban végezheti el:

  • Alapvető felhőhozzáférési biztonsági közvetítői (CASB) funkciók, mint például az árnyék informatikai felderítése, a felhőalkalmazás-használat láthatósága, az alkalmazásalapú fenyegetések elleni védelem a felhő bármely pontjáról, valamint az információvédelem és a megfelelőségi értékelések.

  • SaaS Security Posture Management (SSPM) funkciók, amelyek lehetővé teszik a biztonsági csapatok számára a szervezet biztonsági helyzetének javítását

  • Fejlett veszélyforrások elleni védelem a Microsoft kiterjesztett észlelési és reagálási (XDR) megoldásának részeként, amely lehetővé teszi a jel és a láthatóság hatékony korrelációját a fejlett támadások teljes kiiktatási láncában

  • Alkalmazások közötti védelem, az alapvető fenyegetési forgatókönyvek kiterjesztése olyan OAuth-kompatibilis alkalmazásokra, amelyek engedélyekkel és jogosultságokkal rendelkeznek a kritikus adatokra és erőforrásokra.

SaaS-alkalmazások felfedezése

Felhőhöz készült Defender Az alkalmazások az SaaS-alkalmazások használatából és erőforrásaiból származó, a környezetre vonatkozó kockázatok teljes képét jelenítik meg, és szabályozhatja a használatban lévő adatokat és a használatot.

  • Azonosítás: Felhőhöz készült Defender alkalmazások a hálózati forgalom felmérésén és egy kiterjedt alkalmazáskatalóguson alapuló adatokat használnak a felhasználók által a szervezeten belül elért alkalmazások azonosításához. Felhőhöz készült Defender Az alkalmazások részletesen ismertetik, hogy mely alkalmazásokat használják a vállalati hálózaton és azon kívül is.

    Felhőhöz készült Defender Az alkalmazások észlelik az összes felhőszolgáltatást, hozzárendelnek minden egyes kockázati rangsort, valamint azonosítják az összes olyan felhasználót és külső alkalmazást, amely képes bejelentkezni.

  • Értékelés: Értékelje a felderített alkalmazásokat több mint 90 kockázati mutató alapján, így rendezheti a felderített alkalmazásokat, és felmérheti a szervezet biztonsági és megfelelőségi állapotát.

  • Kezelés: Az alkalmazásokat éjjel-nappal figyelő szabályzatok beállítása. Ha például rendellenes viselkedés történik, például a használat szokatlan kiugrása, a rendszer automatikusan riasztást küld, és működésre irányítja.

További információ: Felhőfelderítés beállítása.

SaaS Security Posture Management (SSPM)

Bár a szervezet biztonsági helyzetének optimalizálása kritikus fontosságú terület, a biztonsági csapatok számára kihívást jelent, ha az egyes alkalmazásokhoz tartozó ajánlott eljárásokat kell egyenként kutatni. Felhőhöz készült Defender Az alkalmazások a helytelen konfigurációk észlelésével és az egyes csatlakoztatott alkalmazások biztonsági helyzetének megerősítéséhez szükséges konkrét műveletek ajánlásával segítenek. Javaslatok olyan iparági szabványokon alapulnak, mint a Center for Internet Security, és követik az adott alkalmazásszolgáltató által beállított ajánlott eljárásokat.

Felhőhöz készült Defender Alkalmazások automatikusan biztosítják az SSPM-adatokat a Microsoft biztonságos pontszámában a támogatott és csatlakoztatott alkalmazásokhoz. További információ: Felhasználó, alkalmazásszabályozás és biztonsági konfiguráció láthatósága.

Adatvédelem

Felhőhöz készült Defender Alkalmazások azonosítják és segítenek a bizalmas információk szabályozásában az adatvesztés elleni védelem (DLP) funkcióival, és segítenek a bizalmassági címkékre reagálni az észlelt tartalmakon.

A Felhőhöz készült Defender Apps és a Microsoft Purview integrációja lehetővé teszi a biztonsági csapatok számára, hogy a beépített adatbesorolási típusokat használják az adatvédelmi szabályzataikban. A Microsoft széles körű adatvesztés-védelmi képességeket biztosít, hogy az adatok a hozzáférés helyétől függetlenül védettek legyenek.

Felhőhöz készült Defender Az alkalmazások saaS-alkalmazásokhoz csatlakozva bizalmas adatokat tartalmazó fájlokat keresnek, amelyek felfedik, hogy mely adatok hol és ki férnek hozzá. Az adatok védelme érdekében a szervezetek olyan vezérlőket implementálhatnak, mint például:

  • Bizalmassági címke alkalmazása
  • Nem felügyelt eszközre történő letöltések letiltása
  • Külső közreműködők eltávolítása bizalmas fájlokon

További információ: Microsoft Purview információvédelem integrálása.

Folyamatos veszélyforrások elleni védelem az eX-nek szánt észlelésben és válaszban (XDR)

Bár a felhőalkalmazások továbbra is a vállalati adatok kiszűrésére próbáló támadók célpontjai, a kifinomult támadások gyakran több mód között mozognak – a leggyakoribb belépési pontként az e-mailről való oldalirányú váltás, a végpontok és az identitások veszélyeztetése érdekében, mielőtt végül hozzáférést kapnak az alkalmazáson belüli adatokhoz.

Felhőhöz készült Defender alkalmazások beépített adaptív hozzáférés-vezérlést (AAC) kínálnak, felhasználói és entitási viselkedéselemzést (UEBA) biztosítanak, és segítenek a kártevők enyhítésében.

Felhőhöz készült Defender Alkalmazások közvetlenül a Microsoft Defender XDR-be is integrálva, a Microsoft Defender csomag XDR-jeleinek korrelációja, valamint incidensszintű észlelési, vizsgálati és hatékony válaszképességek biztosítása. Az SaaS-biztonságnak a Microsoft XDR-élménybe való integrálásával az SOC-csapatok teljes körűen áttekintik a láncok láthatóságát, és javítják a működési hatékonyságot és a hatékonyságot.

További információ: Felhőhöz készült Microsoft Defender Alkalmazások a Microsoft Defender XDR-ben.

Alkalmazás–alkalmazásvédelem alkalmazásszabályozással

Az OAuth-alkalmazások gyakran észrevétlenül viselkednek, miközben továbbra is kiterjedt engedélyekkel rendelkeznek az alkalmazottak nevében más alkalmazások adataihoz való hozzáféréshez, így az OAuth-alkalmazások veszélybe kerülhetnek.

Felhőhöz készült Defender Az alkalmazások megszüntetik az OAuth-alkalmazások biztonságával kapcsolatos szakadékot, így az alkalmazásszabályozással megvédheti az alkalmazások közötti adatcserét. Figyelje a nem használt alkalmazásokat, és figyelje az aktuális és a lejárt hitelesítő adatokat is a szervezetében használt alkalmazások szabályozása és az alkalmazáshigiénia fenntartása érdekében.

További információ: Alkalmazásszabályozás a Felhőhöz készült Microsoft Defender-alkalmazásokban.

Következő lépések

További információkért lásd:

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.