Megosztás a következőn keresztül:


Oktatóanyag: A szervezetben használt alkalmazások valós idejű védelme

Az alkalmazottak számára engedélyezett alkalmazások gyakran a legérzékenyebb vállalati adatokat és titkos kulcsokat tárolják. A modern munkahelyen a felhasználók számos kockázatos helyzetben férnek hozzá ezekhez az alkalmazásokhoz. Ezek a felhasználók lehetnek a szervezet partnerei, akikről kevés a láthatóság, vagy az alkalmazottak nem felügyelt eszközöket használnak, vagy nyilvános IP-címekről érkeznek. Ebben a környezetben a kockázatok széles skálája miatt nulla megbízhatósági stratégiát kell alkalmazni. Gyakran nem elég tudni az ezekben az alkalmazásokban előforduló incidensekről és adatvesztésről a tény után; Ezért számos információvédelmi és kibertámadási forgatókönyvet valós időben kell kezelni vagy megakadályozni.

Ebben az oktatóanyagban megtudhatja, hogyan használhatja a hozzáférés- és munkamenet-vezérlőket az alkalmazásokhoz és adataikhoz való hozzáférés figyelésére és szabályozására. Az adatokhoz való hozzáférés adaptív kezelése és a fenyegetések elleni védekezés lehetővé teszi Felhőhöz készült Defender alkalmazások számára a legérzékenyebb objektumok védelmét. Konkrétan a következő forgatókönyveket tárgyaljuk:

A szervezet védelme bármely alkalmazással szemben valós időben

Ezzel a folyamattal valós idejű vezérlőket hozhat létre a szervezetben.

1. fázis: A rendellenességek felhasználói tevékenységeinek monitorozása

A Microsoft Entra ID-alkalmazások automatikusan üzembe vannak helyezve a feltételes hozzáférésű alkalmazások vezérléséhez, és valós időben figyelik őket, hogy azonnal betekinthessenek a tevékenységeikbe és a kapcsolódó információkba. Ezen információk segítségével azonosíthatja a rendellenes viselkedést.

A Felhőhöz készült Defender-alkalmazások tevékenységnaplója segítségével monitorozza és jellemzi az alkalmazások használatát a környezetben, és megismerheti azok kockázatait. A kockázatos tevékenységek gyors azonosításához szűkítheti a felsorolt tevékenységek hatókörét kereséssel, szűrőkkel és lekérdezésekkel .

2. fázis: Adatok védelme a kiszivárgáskor

Számos szervezet számára elsődleges szempont az adatok kiszűrésének megakadályozása, mielőtt ez bekövetkezik. A két legnagyobb kockázat a nem felügyelt eszközök (amelyek nem védhetők pin-kóddal, vagy rosszindulatú alkalmazásokat tartalmazhatnak) és a vendégfelhasználók, ahol az informatikai részleg kevés láthatóságot és felügyeletet biztosít.

Az alkalmazások üzembe helyezése után egyszerűen konfigurálhatja a szabályzatokat mindkét kockázat enyhítésére: használhatja a Microsoft Intune-nal való natív integrációt az eszközkezeléshez, a Microsoft Entra-azonosítót a felhasználói csoportokhoz, és Microsoft Purview információvédelem az adatvédelemhez.

3. fázis: Nem védett adatok feltöltésének megakadályozása az alkalmazásokba

Az adatkiszivárgás megakadályozása mellett a szervezetek gyakran szeretnék biztosítani, hogy a felhőalkalmazásokba beszivárogtatott adatok is biztonságosak legyenek. Gyakori használati eset, amikor egy felhasználó nem megfelelően címkézett fájlokat próbál feltölteni.

A fent konfigurált alkalmazások bármelyike esetében konfigurálhat egy munkamenet-szabályzatot, amely megakadályozza a nem megfelelően címkézett fájlok feltöltését az alábbiak szerint:

  1. Hozzon létre egy munkamenet-szabályzatot a helytelenül címkézett fájlok feltöltésének letiltásához.

  2. Konfiguráljon egy szabályzatot, hogy megjelenítsen egy blokküzenetet a címke kijavítására és újrapróbálkozására vonatkozó utasításokat tartalmazó üzenet megjelenítéséhez.

A fájlfeltöltések ilyen módon történő védelme biztosítja, hogy a felhőbe mentett adatok megfelelő hozzáférési engedélyekkel rendelkezhessenek. Ha egy fájl meg van osztva vagy elveszik, csak a jogosult felhasználók férhetnek hozzá.

További információ