Share via


Felderített alkalmazások szabályozása Végponthoz készült Microsoft Defender

A Felhőhöz készült Microsoft Defender-alkalmazások Végponthoz készült Microsoft Defender integrációja zökkenőmentes árnyékintegrációs informatikai láthatóságot és vezérlési megoldást biztosít. Integrációnk lehetővé teszi Felhőhöz készült Defender alkalmazások rendszergazdái számára, hogy letiltják a végfelhasználók felhőalkalmazásokhoz való hozzáférését azáltal, hogy natív módon integrálják Felhőhöz készült Defender Alkalmazások alkalmazásszabályozási vezérlőinek Végponthoz készült Microsoft Defender hálózatvédelmet. Azt is megtehetik, hogy a rendszergazdák a kockázatos felhőalkalmazások elérésekor óvatosabban figyelmeztetik a felhasználókat.

Felhőhöz készült Defender Alkalmazások a beépített Nem engedélyezett alkalmazáscímke a felhőalkalmazások tiltottként való megjelöléséhez, amely a Cloud Discovery és a Cloud alkalmazáskatalógus oldalán is elérhető. A Defender for Endpoint integrációjának engedélyezésével zökkenőmentesen letilthatja a nem engedélyezett alkalmazásokhoz való hozzáférést egyetlen kattintással az Felhőhöz készült Defender Alkalmazások portálon.

Az Felhőhöz készült Defender-alkalmazásokban nem kijelöltként megjelölt alkalmazások automatikusan szinkronizálódnak a Defender for Endpoint szolgáltatással. Pontosabban a nem engedélyezett alkalmazások által használt tartományokat a rendszer olyan végponteszközökre propagálja, amelyeket az Microsoft Defender víruskereső blokkol a Network Protection SLA-ben.

Feljegyzés

Az alkalmazások végponthoz készült Defenderen keresztüli blokkolásának időtartama legfeljebb három óra lehet attól a pillanattól kezdve, hogy az alkalmazást nem engedélyezettként jelöli meg az Felhőhöz készült Defender-alkalmazásokban, amíg az alkalmazás le van tiltva az eszközön. Ennek az az oka, hogy a Felhőhöz készült Defender-alkalmazások által engedélyezett/nem engedélyezett alkalmazások szinkronizálása a Defender for Endpoint szolgáltatásba legfeljebb két óra alatt leküldi a szabályzatot az eszközökre annak érdekében, hogy letiltsa az alkalmazást, miután a mutató létrejött a Defender for Endpointben.

Előfeltételek

Felhőalapú alkalmazások blokkolásának engedélyezése a Defender for Endpoint használatával

A felhőalkalmazások hozzáférés-vezérlésének engedélyezéséhez kövesse az alábbi lépéseket:

  1. A Microsoft Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Cloud Discovery alatt válassza a Végponthoz készült Microsoft Defender, majd az Alkalmazáshozzáférés kényszerítése lehetőséget.

    Képernyőkép a letiltás engedélyezéséről a Defender for Endpoint használatával.

    Feljegyzés

    A beállítás érvénybe lépése akár 30 percet is igénybe vehet.

  2. A Microsoft Defender XDR-ben nyissa meg a Gépház> Endpoints>Speciális funkciókat, majd válassza az Egyéni hálózati jelzőket. A hálózati mutatókról további információt az IP-címek és URL-címek/tartományok mutatóinak létrehozása című témakörben talál.

    Ez lehetővé teszi, hogy Microsoft Defender víruskereső hálózatvédelmi képességeket használva letiltsa az előre definiált URL-címekhez való hozzáférést az Felhőhöz készült Defender Apps használatával, akár az alkalmazáscímkék adott alkalmazásokhoz való manuális hozzárendelésével, akár egy alkalmazásfelderítési szabályzat automatikus használatával.

    Képernyőkép az egyéni hálózati jelzők engedélyezéséről a Defender for Endpointben.

Adott eszközcsoportok alkalmazásainak letiltása

Adott eszközcsoportok használatának letiltásához hajtsa végre az alábbi lépéseket:

  1. A Microsoft Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. Ezután a Felhőfelderítés területen válassza az Alkalmazások címkéi lehetőséget, és lépjen a Hatókörű profilok lapra.

  2. Válassza a Profil hozzáadása lehetőséget. A profil beállítja az alkalmazások blokkolásának/letiltásának feloldására hatókörrel rendelkező entitásokat.

  3. Adjon meg egy leíró profilnevet és leírást.

  4. Adja meg, hogy a profil belefoglalási vagy kizárási profil legyen-e.

    • Tartalmazza: csak a belefoglalt entitásokat érinti a hozzáférés-kényszerítés. A myContoso profil például tartalmazza az A és B eszközcsoportokat. A myContoso profillal rendelkező Y alkalmazás letiltása csak az A és a B csoport esetén blokkolja az alkalmazás elérését.

    • Kizárás: Az entitások kizárt készletét nem érinti a hozzáférés-kényszerítés. A myContoso profil például kizárja az A és B eszközcsoportokat. A myContoso profillal rendelkező Y alkalmazás letiltása az A és a B csoport kivételével a teljes szervezet alkalmazáshozzáférését blokkolja.

  5. Válassza ki a profilhoz tartozó eszközcsoportokat. A felsorolt eszközcsoportok Végponthoz készült Microsoft Defender lesznek lekértek. További információ: Eszközcsoport létrehozása.

  6. Válassza a Mentés lehetőséget.

    Hatókörű profilok.

Egy alkalmazás letiltásához hajtsa végre a következő lépéseket:

  1. A Microsoft Defender portál Cloud Apps csoportjában lépjen a Cloud Discovery elemre, és lépjen a Felderített alkalmazások lapra.

  2. Válassza ki azt az alkalmazást, amelyet le kell tiltani.

  3. Címkézze fel az alkalmazást nem megadottként.

    Alkalmazás leválasztása.

  4. Ha szeretné letiltani a szervezet összes eszközét, a Címkén a Nem engedélyezettként párbeszédpanelen válassza a Mentés lehetőséget. Ha le szeretné tiltani az adott eszközcsoportokat a szervezetekben, válassza a Profil kiválasztása lehetőséget, amelybe belefoglalhatja vagy kizárhatja a csoportokat a letiltásból. Ezután válassza ki azt a profilt, amelyhez az alkalmazás le lesz tiltva, majd válassza a Mentés lehetőséget.

    Válasszon ki egy profilt, amellyel megszüntethet egy alkalmazást.

    A Tag as unsanctioned? (Nem engedélyezettként? párbeszédpanel csak akkor jelenik meg, ha a bérlője letiltja a felhőalkalmazást a Defender for Endpoint engedélyezésével, és ha rendszergazdai hozzáféréssel rendelkezik a módosítások elvégzéséhez).

Feljegyzés

  • A kényszerítési képesség az Endpoint egyéni URL-mutatóihoz készült Defenderen alapul.
  • A Felhőhöz készült Defender Apps által a funkció megjelenése előtt létrehozott mutatókon manuálisan beállított szervezeti hatóköröket az Felhőhöz készült Defender Apps felül fogja bírálni. A szükséges hatókörkezelést a hatókörrel rendelkező profilok felhasználói felületének Felhőhöz készült Defender Alkalmazások felületéről kell beállítani.
  • Ha el szeretne távolítani egy kijelölt hatókörprofilt egy nem engedélyezett alkalmazásból, távolítsa el a nem kiválasztott címkét, majd címkézze újra az alkalmazást a szükséges hatókörű profillal.
  • Az alkalmazástartományok propagálása és frissítése a végponteszközökön akár két órát is igénybe vehet, ha a megfelelő címkével vagy/és hatókörrel vannak megjelölve.
  • Ha egy alkalmazás monitorozottként van megjelölve, a hatókörrel rendelkező profilok alkalmazása csak akkor jelenik meg, ha a beépített Win10-végpontfelhasználók adatforrása az elmúlt 30 napban folyamatosan fogadott adatokat.

Felhasználók oktatása kockázatos alkalmazások elérésekor

Rendszergazda lehetősége van arra, hogy figyelmeztesse a felhasználókat, amikor kockázatos alkalmazásokhoz férnek hozzá. A felhasználók blokkolása helyett a rendszer egy üzenetben kéri őket, amely egyéni átirányítási hivatkozást ad a használatra jóváhagyott alkalmazásokat felsoroló vállalati lapra. A parancssor lehetővé teszi a felhasználók számára, hogy megkerüljék a figyelmeztetést, és folytatják az alkalmazást. Rendszergazda a figyelmeztető üzenetet megkerülő felhasználók számát is figyelhetik.

Felhőhöz készült Defender Alkalmazások a beépített Figyelt alkalmazáscímke a felhőalkalmazások kockázatosként való megjelöléséhez. A címke a Cloud Discovery és a Cloud App Catalog oldalán is elérhető. A Defender for Endpoint integrációjának engedélyezésével zökkenőmentesen figyelmeztetheti a felhasználókat a figyelt alkalmazások elérésére egyetlen kattintással az Felhőhöz készült Defender Alkalmazások portálon.

A monitorozottként megjelölt alkalmazások automatikusan szinkronizálódnak a Defenderrel a végpont egyéni URL-mutatóihoz, általában néhány percen belül. Pontosabban a figyelt alkalmazások által használt tartományokat a rendszer a végponteszközökre propagálja, hogy figyelmeztető üzenetet jelenítsen meg Microsoft Defender víruskereső a Network Protection SLA-on belül.

A figyelmeztetési üzenet egyéni átirányítási URL-címének beállítása

Az alábbi lépésekkel konfigurálhat egy egyéni URL-címet, amely egy vállalati weblapra mutat, ahol megtaníthatja az alkalmazottaknak, hogy miért figyelmeztették őket, és megadhat egy listát azokról az alternatív jóváhagyott alkalmazásokról, amelyek megfelelnek a szervezet kockázatvállalásának, vagy amelyeket a szervezet már kezel.

  1. A Microsoft Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Cloud Discovery területen válassza a Végponthoz készült Microsoft Defender.

  2. Az Értesítés URL-cím mezőjében adja meg az URL-címét.

    Képernyőkép az értesítési URL-cím konfigurálásáról.

A felhasználói megkerülés időtartamának beállítása

Mivel a felhasználók megkerülhetik a figyelmeztető üzenetet, az alábbi lépésekkel konfigurálhatja a megkerülés időtartamát. Az időtartam eltelte után a rendszer a következő alkalommal, amikor a figyelt alkalmazáshoz hozzáfér, a rendszer a figyelmeztető üzenettel kéri a felhasználókat.

  1. A Microsoft Defender portálon válassza a Gépház. Ezután válassza a Cloud Apps lehetőséget. A Cloud Discovery területen válassza a Végponthoz készült Microsoft Defender.

  2. A Megkerülés időtartama mezőbe írja be a felhasználó megkerülésének időtartamát (óraszámát).

    Képernyőkép a megkerülés időtartamának konfigurálásáról.

Alkalmazott alkalmazásvezérlők figyelése

A vezérlők alkalmazása után az alábbi lépésekkel figyelheti az alkalmazáshasználati mintákat az alkalmazott vezérlőkkel (hozzáférés, letiltás, megkerülés).

  1. A Microsoft Defender Portál Cloud Apps csoportjában nyissa meg a Cloud Discoveryt, majd lépjen a Felderített alkalmazások lapra. A szűrőkkel keresse meg a megfelelő figyelt alkalmazást.
  2. Válassza ki az alkalmazás nevét az alkalmazás áttekintési oldalán lévő alkalmazott alkalmazásvezérlők megtekintéséhez.

Következő lépések

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.