Oktatóanyag: A szervezetben használt alkalmazások valós idejű védelme
Az alkalmazottak számára engedélyezett alkalmazások gyakran a legérzékenyebb vállalati adatokat és titkos kulcsokat tárolják. A modern munkahelyen a felhasználók számos kockázatos helyzetben férnek hozzá ezekhez az alkalmazásokhoz. Ezek a felhasználók lehetnek a szervezet partnerei, akikről kevés a láthatóság, vagy az alkalmazottak nem felügyelt eszközöket használnak, vagy nyilvános IP-címekről érkeznek. Ebben a környezetben a kockázatok széles skálája miatt nulla megbízhatósági stratégiát kell alkalmazni. Gyakran nem elég tudni az ezekben az alkalmazásokban előforduló incidensekről és adatvesztésről a tény után; Ezért számos információvédelmi és kibertámadási forgatókönyvet valós időben kell kezelni vagy megakadályozni.
Ebben az oktatóanyagban megtudhatja, hogyan használhatja a hozzáférés- és munkamenet-vezérlőket az alkalmazásokhoz és adataikhoz való hozzáférés figyelésére és szabályozására. Az adatokhoz való hozzáférés adaptív kezelése és a fenyegetések elleni védekezés lehetővé teszi Felhőhöz készült Defender alkalmazások számára a legérzékenyebb objektumok védelmét. Konkrétan a következő forgatókönyveket tárgyaljuk:
A szervezet védelme bármely alkalmazással szemben valós időben
Ezzel a folyamattal valós idejű vezérlőket hozhat létre a szervezetben.
1. fázis: A rendellenességek felhasználói tevékenységeinek monitorozása
A Microsoft Entra ID-alkalmazások automatikusan üzembe vannak helyezve a feltételes hozzáférésű alkalmazások vezérléséhez, és valós időben figyelik őket, hogy azonnal betekinthessenek a tevékenységeikbe és a kapcsolódó információkba. Ezen információk segítségével azonosíthatja a rendellenes viselkedést.
A Felhőhöz készült Defender-alkalmazások tevékenységnaplója segítségével monitorozza és jellemzi az alkalmazások használatát a környezetben, és megismerheti azok kockázatait. A kockázatos tevékenységek gyors azonosításához szűkítheti a felsorolt tevékenységek hatókörét kereséssel, szűrőkkel és lekérdezésekkel .
2. fázis: Adatok védelme a kiszivárgáskor
Számos szervezet számára elsődleges szempont az adatok kiszűrésének megakadályozása, mielőtt ez bekövetkezik. A két legnagyobb kockázat a nem felügyelt eszközök (amelyek nem védhetők pin-kóddal, vagy rosszindulatú alkalmazásokat tartalmazhatnak) és a vendégfelhasználók, ahol az informatikai részleg kevés láthatóságot és felügyeletet biztosít.
Az alkalmazások üzembe helyezése után egyszerűen konfigurálhatja a szabályzatokat mindkét kockázat enyhítésére: használhatja a Microsoft Intune-nal való natív integrációt az eszközkezeléshez, a Microsoft Entra-azonosítót a felhasználói csoportokhoz, és Microsoft Purview információvédelem az adatvédelemhez.
- Nem felügyelt eszközök enyhítése: Hozzon létre egy munkamenet-szabályzatot , amely csak a szervezet felhasználóinak szánt szigorúan bizalmas fájlokat címkéz és véd.
- Vendégfelhasználók enyhítése: Hozzon létre egy munkamenet-szabályzatot , amely egyéni engedélyeket alkalmaz a vendégfelhasználók által letöltött fájlokra. Beállíthatja például az engedélyeket, hogy a vendégfelhasználók csak védett fájlhoz férhessenek hozzá.
3. fázis: Nem védett adatok feltöltésének megakadályozása az alkalmazásokba
Az adatkiszivárgás megakadályozása mellett a szervezetek gyakran szeretnék biztosítani, hogy a felhőalkalmazásokba beszivárogtatott adatok is biztonságosak legyenek. Gyakori használati eset, amikor egy felhasználó nem megfelelően címkézett fájlokat próbál feltölteni.
A fent konfigurált alkalmazások bármelyike esetében konfigurálhat egy munkamenet-szabályzatot, amely megakadályozza a nem megfelelően címkézett fájlok feltöltését az alábbiak szerint:
Hozzon létre egy munkamenet-szabályzatot a helytelenül címkézett fájlok feltöltésének letiltásához.
Konfiguráljon egy szabályzatot, hogy megjelenítsen egy blokküzenetet a címke kijavítására és újrapróbálkozására vonatkozó utasításokat tartalmazó üzenet megjelenítéséhez.
A fájlfeltöltések ilyen módon történő védelme biztosítja, hogy a felhőbe mentett adatok megfelelő hozzáférési engedélyekkel rendelkezhessenek. Ha egy fájl meg van osztva vagy elveszik, csak a jogosult felhasználók férhetnek hozzá.
További információ
- Próbálja ki interaktív útmutatónkat: Információk védelme és szabályozása Felhőhöz készült Microsoft Defender-alkalmazásokkal