Általánosan használt Microsoft Defender for Cloud Apps adatvédelmi szabályzatok
Defender for Cloud Apps fájlszabályzatokkal számos automatizált folyamatot kényszeríthet ki. A házirendek beállíthatók az információvédelem biztosítására, beleértve a folyamatos megfelelőségi vizsgálatokat, a jogi feltárási feladatokat és a nyilvánosan megosztott bizalmas tartalmak DLP-jének használatát.
Defender for Cloud Apps bármilyen fájltípust figyelhet több mint 20 metaadatszűrő alapján, például hozzáférési szint és fájltípus alapján. További információ: Fájlszabályzatok.
Bizalmas adatok külső megosztásának észlelése és megakadályozása
Észlelheti, ha a személyazonosításra alkalmas adatokat vagy más bizalmas adatokat tartalmazó fájlokat egy felhőszolgáltatás tárolja, és megosztja azokat a szervezeten kívüli felhasználókkal, akik megsértik a vállalat biztonsági szabályzatát, és potenciális megfelelőségi incidenst okoznak.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
Állítsa be a Hozzáférési szint nyilvános (Internet) / Nyilvános /Külső szűrőt.
A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása területen válassza ki, hogy a DCS milyen típusú bizalmas adatokat vizsgáljon.
Konfigurálja a riasztás aktiválásakor végrehajtandó irányítási műveleteket. Létrehozhat például egy cégirányítási műveletet, amely a Google Workspace-en észlelt fájlsértéseken fut, amelyben kiválasztja a Külső felhasználók eltávolítása és a Nyilvános hozzáférés eltávolítása lehetőséget.
Hozza létre a fájlszabályzatot.
Külsőleg megosztott bizalmas adatok észlelése
Észleli, ha a Bizalmas címkével ellátott és felhőszolgáltatásban tárolt fájlok meg vannak osztva külső felhasználókkal, megsértve a vállalati szabályzatokat.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Engedélyezze Microsoft Purview információvédelem integrációt.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
Állítsa a Bizalmassági címke szűrőt úgy, hogy Microsoft Purview információvédelem megegyezik a Bizalmas címkével vagy a vállalat megfelelőjével.
Állítsa be a Hozzáférési szint nyilvános (Internet) / Nyilvános /Külső szűrőt.
Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el.
Hozza létre a fájlszabályzatot.
Bizalmas adatok észlelése és titkosítása inaktív állapotban
Észlelheti a felhőalkalmazásokban megosztott személyes azonosító adatokat és egyéb bizalmas adatokat tartalmazó fájlokat, és bizalmassági címkéket alkalmazhat, hogy csak a vállalat alkalmazottai számára korlátozza a hozzáférést.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Engedélyezze Microsoft Purview információvédelem integrációt.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása területen válassza ki, hogy a DCS milyen típusú bizalmas adatokat vizsgáljon.
A Cégirányítási műveletek területen jelölje be a Bizalmassági címke alkalmazása jelölőnégyzetet, és válassza ki azt a bizalmassági címkét, amelyet a vállalat a vállalati alkalmazottak hozzáférésének korlátozására használ.
Hozza létre a fájlszabályzatot.
Megjegyzés:
A bizalmassági címkék közvetlenül a Defender for Cloud Apps való alkalmazásának lehetősége jelenleg csak a Box, a Google Workspace, a SharePoint Online és a OneDrive Vállalati verzió esetében támogatott.
Jogosulatlan helyről származó adathozzáférés észlelése
Észlelheti, ha a szervezet gyakori helyei alapján jogosulatlan helyről férnek hozzá a fájlokhoz, és azonosíthatja az esetleges adatszivárgást vagy rosszindulatú hozzáférést.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Állítsa be a szűrő tevékenységtípusát az Önt érdeklő fájl- és mappatevékenységek (például Megtekintés, Letöltés, Hozzáférés és Módosítás) értékre.
Állítsa be a Location nem egyenlő szűrőt, majd adja meg azokat az országokat/régiókat, amelyektől a szervezet tevékenységre számít.
- Nem kötelező: Használhatja az ellenkező megközelítést, és beállíthatja a Location equals (Hely egyenlő) szűrőt, ha a szervezet bizonyos országokból/régiókból tiltja le a hozzáférést.
Nem kötelező: Olyan irányítási műveleteket hozhat létre, amelyeket az észlelt szabálysértésekhez kell alkalmazni (a rendelkezésre állás szolgáltatásoktól függően változik), például felhasználó felfüggesztése.
Hozza létre a Tevékenység szabályzatot.
Bizalmas adattár észlelése és védelme nem megfelelő SP-helyen
Észlelheti a bizalmasként megjelölt és nem megfelelő SharePoint-webhelyen tárolt fájlokat.
Előfeltételek
A bizalmassági címkék a szervezeten belül vannak konfigurálva és használva.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
Állítsa a Bizalmassági címke szűrőt úgy, hogy Microsoft Purview információvédelem megegyezik a Bizalmas címkével vagy a vállalat megfelelőjével.
Állítsa be a Szülőmappa nem egyenlő szűrőt, majd a Mappa kiválasztása területen válassza ki a szervezet összes megfelelő mappáját.
A Riasztások területen válassza a Riasztás létrehozása minden egyező fájlhoz lehetőséget.
Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. A Mező beállítása például a Házirendegyeztetés küldése a fájltulajdonosnak és a Rendszergazdai karanténba helyezés értékre.
Hozza létre a fájlszabályzatot.
Külsőleg megosztott forráskód észlelése
Észleli, hogy a forráskódként szolgáló tartalmat tartalmazó fájlok nyilvánosan vagy a szervezeten kívüli felhasználókkal vannak-e megosztva.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
A külsőleg megosztott forráskód szabályzatsablonjának kiválasztása és alkalmazása
Nem kötelező: Testre szabhatja a fájlkiterjesztések listáját a szervezet forráskódjának fájlkiterjesztéseinek megfelelően.
Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. A Boxban például a Házirendegyeztetés küldése a fájltulajdonosnak és a Rendszergazdai karanténba helyezés.
Válassza ki és alkalmazza a szabályzatsablont.
Csoportadatokhoz való jogosulatlan hozzáférés észlelése
Észleli, ha egy adott felhasználói csoporthoz tartozó bizonyos fájlokhoz túlzottan hozzáfér egy olyan felhasználó, aki nem tagja a csoportnak, ami potenciális belső fenyegetés lehet.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
A Működés alatt válassza az Ismétlődő tevékenység lehetőséget, szabja testre a Minimálisan ismétlődő tevékenységeket , és állítson be egy időkeretet a szervezet házirendjének való megfeleléshez.
Állítsa be a szűrő tevékenységtípusát az Önt érdeklő fájl- és mappatevékenységek (például Megtekintés, Letöltés, Hozzáférés és Módosítás) értékre.
Állítsa a Felhasználó szűrőt a Feladó csoport egyenlő értékre, majd válassza ki a megfelelő felhasználói csoportokat.
Megjegyzés:
A felhasználói csoportok manuálisan importálhatók a támogatott alkalmazásokból.
Állítsa a Fájlok és mappák szűrőt a Megadott fájlok vagy mappák egyenlő értékre, majd válassza ki a naplózott felhasználói csoporthoz tartozó fájlokat és mappákat.
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. Választhatja például a Felhasználó felfüggesztése lehetőséget.
Hozza létre a fájlszabályzatot.
Nyilvánosan elérhető S3-gyűjtők észlelése
Észlelheti és megvédheti az AWS S3-gyűjtőkből származó lehetséges adatszivárgásokat.
Előfeltételek
Rendelkeznie kell egy alkalmazás-összekötőkkel csatlakoztatott AWS-példánával.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
Válassza ki és alkalmazza a nyilvánosan elérhető S3-gyűjtők (AWS) szabályzatsablont.
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. Például állítsa az AWS-t a Privátsá tétele értékre, amely az S3-gyűjtőket privátvá teszi.
Hozza létre a fájlszabályzatot.
A GDPR-hez kapcsolódó adatok észlelése és védelme a fájltároló alkalmazásokban
Észlelheti a felhőtárhely-alkalmazásokban megosztott fájlokat, amelyek személyes azonosításra alkalmas adatokat és más bizalmas adatokat tartalmaznak, amelyeket a GDPR megfelelőségi szabályzata köt. Ezután automatikusan alkalmazza a bizalmassági címkéket, hogy csak a jogosult személyek számára korlátozza a hozzáférést.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Microsoft Purview információvédelem integráció engedélyezve van, és a GDPR-címke a Microsoft Purview-ban van konfigurálva
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.
A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása területen válasszon ki egy vagy több, a GDPR-nak megfelelő adattípust, például: EU bankkártyaszám, UNIÓS jogosítványszám, UNIÓS nemzeti/regionális azonosító szám, EU-útlevélszám, EU SSN, SU adóazonosító szám.
Állítsa be a szabálysértés észlelése esetén a fájlokon végrehajtandó irányítási műveleteket a Bizalmassági címke alkalmazása az egyes támogatott alkalmazásokra lehetőség kiválasztásával.
Hozza létre a fájlszabályzatot.
Megjegyzés:
A Bizalmassági címke alkalmazása jelenleg csak a Box, a Google Workspace, a SharePoint Online és a OneDrive Vállalati verzió esetében támogatott.
Letöltések letiltása külső felhasználók számára valós időben
A Defender for Cloud Apps munkamenet-vezérlők használatával megakadályozhatja, hogy a külső felhasználók kiszűrje a vállalati adatokat a fájlletöltések valós idejű letiltásával.
Előfeltételek
Győződjön meg arról, hogy az alkalmazás egy SAML-alapú alkalmazás, amely Microsoft Entra ID használ az egyszeri bejelentkezéshez, vagy elő van készítve a feltételes hozzáférésű alkalmazásvezérlés Defender for Cloud Apps.
A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új munkamenet-szabályzatot.
A Munkamenet-vezérlés típusa területen válassza a Fájlletöltés vezérlése (ellenőrzéssel) lehetőséget.
A Tevékenységszűrők területen válassza a Felhasználó lehetőséget, és állítsa a Feladó csoport egyenlő külső felhasználók értékre.
Megjegyzés:
Nem kell alkalmazásszűrőket beállítania ahhoz, hogy a szabályzat minden alkalmazásra vonatkozhasson.
A Fájl szűrővel testre szabhatja a fájltípust. Így részletesebben szabályozhatja, hogy milyen típusú fájlokat vezérel a munkamenet-szabályzat.
A Műveletek területen válassza a Letiltás lehetőséget. A Tiltóüzenet testreszabása lehetőség kiválasztásával egyéni üzenetet küldhet a felhasználóknak, hogy a megfelelő bizalmassági címke alkalmazásával megérthessék a tartalom letiltásának okát, és hogy hogyan engedélyezhetik azt.
Válassza a Létrehozás lehetőséget.
Csak olvasási mód kényszerítése külső felhasználók számára valós időben
A Defender for Cloud Apps munkamenet-vezérlők használatával megakadályozhatja, hogy a külső felhasználók kiszúrják a vállalati adatokat, és valós időben blokkolják a nyomtatási és másolási/beillesztési tevékenységeket.
Előfeltételek
Győződjön meg arról, hogy az alkalmazás egy SAML-alapú alkalmazás, amely Microsoft Entra ID használ az egyszeri bejelentkezéshez, vagy elő van készítve a feltételes hozzáférésű alkalmazásvezérlés Defender for Cloud Apps.
A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új munkamenet-szabályzatot.
A Munkamenet-vezérlés típusa területen válassza a Tevékenységek letiltása lehetőséget.
A Tevékenység forrásszűrőjében :
Válassza a Felhasználó lehetőséget, és állítsa a Csoportból beállítást Külső felhasználók értékre.
Válassza a Tevékenység típusa lehetőséget , amelynek értéke Nyomtatás és Kivágás/másolás elem.
Megjegyzés:
Nem kell alkalmazásszűrőket beállítania ahhoz, hogy a szabályzat minden alkalmazásra vonatkozhasson.
Nem kötelező: A Vizsgálati módszer területen válassza ki az alkalmazandó vizsgálat típusát, és állítsa be a DLP-vizsgálathoz szükséges feltételeket.
A Műveletek területen válassza a Letiltás lehetőséget. A Tiltóüzenet testreszabása lehetőség kiválasztásával egyéni üzenetet küldhet a felhasználóknak, hogy a megfelelő bizalmassági címke alkalmazásával megérthessék a tartalom letiltásának okát, és hogy hogyan engedélyezhetik azt.
Válassza a Létrehozás lehetőséget.
Nem besorolt dokumentumok valós idejű feltöltésének letiltása
A Defender for Cloud Apps munkamenet-vezérlőkkel megakadályozhatja, hogy a felhasználók nem védett adatokat töltsenek fel a felhőbe.
Előfeltételek
- Győződjön meg arról, hogy az alkalmazás egy SAML-alapú alkalmazás, amely Microsoft Entra ID használ az egyszeri bejelentkezéshez, vagy elő van készítve a feltételes hozzáférésű alkalmazásvezérlés Defender for Cloud Apps.
A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.
- A Microsoft Purview információvédelem bizalmassági címkéinek konfigurálását és használatát a szervezeten belül kell elvégezni.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új munkamenet-szabályzatot.
A Munkamenet-vezérlés típusa területen válassza a Fájlfeltöltés vezérlése (vizsgálattal) vagy a Fájlletöltés vezérlése (ellenőrzéssel) lehetőséget.
Megjegyzés:
Nem kell szűrőket beállítania ahhoz, hogy a szabályzat minden felhasználóra és alkalmazásra vonatkozhasson.
Válassza ki a Bizalmassági címke nem egyenlő fájlszűrőt, majd jelölje ki a vállalat által a besorolt fájlok címkézéséhez használt címkéket.
Nem kötelező: A Vizsgálati módszer területen válassza ki az alkalmazandó vizsgálat típusát, és állítsa be a DLP-vizsgálathoz szükséges feltételeket.
A Műveletek területen válassza a Letiltás lehetőséget. A Tiltóüzenet testreszabása lehetőség kiválasztásával egyéni üzenetet küldhet a felhasználóknak, hogy a megfelelő bizalmassági címke alkalmazásával megérthessék a tartalom letiltásának okát, és hogy hogyan engedélyezhetik azt.
Válassza a Létrehozás lehetőséget.
Megjegyzés:
Azoknak a fájltípusoknak a listáját, amelyeket Defender for Cloud Apps jelenleg támogat a Microsoft Purview információvédelem bizalmassági címkéihez, tekintse meg Microsoft Purview információvédelem integrációs előfeltételeket.
Következő lépések
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.