Megosztás a következőn keresztül:


Általánosan használt Microsoft Defender for Cloud Apps adatvédelmi szabályzatok

Defender for Cloud Apps fájlszabályzatokkal számos automatizált folyamatot kényszeríthet ki. A házirendek beállíthatók az információvédelem biztosítására, beleértve a folyamatos megfelelőségi vizsgálatokat, a jogi feltárási feladatokat és a nyilvánosan megosztott bizalmas tartalmak DLP-jének használatát.

Defender for Cloud Apps bármilyen fájltípust figyelhet több mint 20 metaadatszűrő alapján, például hozzáférési szint és fájltípus alapján. További információ: Fájlszabályzatok.

Bizalmas adatok külső megosztásának észlelése és megakadályozása

Észlelheti, ha a személyazonosításra alkalmas adatokat vagy más bizalmas adatokat tartalmazó fájlokat egy felhőszolgáltatás tárolja, és megosztja azokat a szervezeten kívüli felhasználókkal, akik megsértik a vállalat biztonsági szabályzatát, és potenciális megfelelőségi incidenst okoznak.

Előfeltételek

Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. Állítsa be a Hozzáférési szint nyilvános (Internet) / Nyilvános /Külső szűrőt.

  3. A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása területen válassza ki, hogy a DCS milyen típusú bizalmas adatokat vizsgáljon.

  4. Konfigurálja a riasztás aktiválásakor végrehajtandó irányítási műveleteket. Létrehozhat például egy cégirányítási műveletet, amely a Google Workspace-en észlelt fájlsértéseken fut, amelyben kiválasztja a Külső felhasználók eltávolítása és a Nyilvános hozzáférés eltávolítása lehetőséget.

  5. Hozza létre a fájlszabályzatot.

Külsőleg megosztott bizalmas adatok észlelése

Észleli, ha a Bizalmas címkével ellátott és felhőszolgáltatásban tárolt fájlok meg vannak osztva külső felhasználókkal, megsértve a vállalati szabályzatokat.

Előfeltételek

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. Állítsa a Bizalmassági címke szűrőt úgy, hogy Microsoft Purview információvédelem megegyezik a Bizalmas címkével vagy a vállalat megfelelőjével.

  3. Állítsa be a Hozzáférési szint nyilvános (Internet) / Nyilvános /Külső szűrőt.

  4. Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el.

  5. Hozza létre a fájlszabályzatot.

Bizalmas adatok észlelése és titkosítása inaktív állapotban

Észlelheti a felhőalkalmazásokban megosztott személyes azonosító adatokat és egyéb bizalmas adatokat tartalmazó fájlokat, és bizalmassági címkéket alkalmazhat, hogy csak a vállalat alkalmazottai számára korlátozza a hozzáférést.

Előfeltételek

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása területen válassza ki, hogy a DCS milyen típusú bizalmas adatokat vizsgáljon.

  3. A Cégirányítási műveletek területen jelölje be a Bizalmassági címke alkalmazása jelölőnégyzetet, és válassza ki azt a bizalmassági címkét, amelyet a vállalat a vállalati alkalmazottak hozzáférésének korlátozására használ.

  4. Hozza létre a fájlszabályzatot.

Megjegyzés:

A bizalmassági címkék közvetlenül a Defender for Cloud Apps való alkalmazásának lehetősége jelenleg csak a Box, a Google Workspace, a SharePoint Online és a OneDrive Vállalati verzió esetében támogatott.

Jogosulatlan helyről származó adathozzáférés észlelése

Észlelheti, ha a szervezet gyakori helyei alapján jogosulatlan helyről férnek hozzá a fájlokhoz, és azonosíthatja az esetleges adatszivárgást vagy rosszindulatú hozzáférést.

Előfeltételek

Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.

  2. Állítsa be a szűrő tevékenységtípusát az Önt érdeklő fájl- és mappatevékenységek (például Megtekintés, Letöltés, Hozzáférés és Módosítás) értékre.

  3. Állítsa be a Location nem egyenlő szűrőt, majd adja meg azokat az országokat/régiókat, amelyektől a szervezet tevékenységre számít.

    • Nem kötelező: Használhatja az ellenkező megközelítést, és beállíthatja a Location equals (Hely egyenlő) szűrőt, ha a szervezet bizonyos országokból/régiókból tiltja le a hozzáférést.
  4. Nem kötelező: Olyan irányítási műveleteket hozhat létre, amelyeket az észlelt szabálysértésekhez kell alkalmazni (a rendelkezésre állás szolgáltatásoktól függően változik), például felhasználó felfüggesztése.

  5. Hozza létre a Tevékenység szabályzatot.

Bizalmas adattár észlelése és védelme nem megfelelő SP-helyen

Észlelheti a bizalmasként megjelölt és nem megfelelő SharePoint-webhelyen tárolt fájlokat.

Előfeltételek

A bizalmassági címkék a szervezeten belül vannak konfigurálva és használva.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. Állítsa a Bizalmassági címke szűrőt úgy, hogy Microsoft Purview információvédelem megegyezik a Bizalmas címkével vagy a vállalat megfelelőjével.

  3. Állítsa be a Szülőmappa nem egyenlő szűrőt, majd a Mappa kiválasztása területen válassza ki a szervezet összes megfelelő mappáját.

  4. A Riasztások területen válassza a Riasztás létrehozása minden egyező fájlhoz lehetőséget.

  5. Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. A Mező beállítása például a Házirendegyeztetés küldése a fájltulajdonosnak és a Rendszergazdai karanténba helyezés értékre.

  6. Hozza létre a fájlszabályzatot.

Külsőleg megosztott forráskód észlelése

Észleli, hogy a forráskódként szolgáló tartalmat tartalmazó fájlok nyilvánosan vagy a szervezeten kívüli felhasználókkal vannak-e megosztva.

Előfeltételek

Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. A külsőleg megosztott forráskód szabályzatsablonjának kiválasztása és alkalmazása

  3. Nem kötelező: Testre szabhatja a fájlkiterjesztések listáját a szervezet forráskódjának fájlkiterjesztéseinek megfelelően.

  4. Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. A Boxban például a Házirendegyeztetés küldése a fájltulajdonosnak és a Rendszergazdai karanténba helyezés.

  5. Válassza ki és alkalmazza a szabályzatsablont.

Csoportadatokhoz való jogosulatlan hozzáférés észlelése

Észleli, ha egy adott felhasználói csoporthoz tartozó bizonyos fájlokhoz túlzottan hozzáfér egy olyan felhasználó, aki nem tagja a csoportnak, ami potenciális belső fenyegetés lehet.

Előfeltételek

Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.

  2. A Működés alatt válassza az Ismétlődő tevékenység lehetőséget, szabja testre a Minimálisan ismétlődő tevékenységeket , és állítson be egy időkeretet a szervezet házirendjének való megfeleléshez.

  3. Állítsa be a szűrő tevékenységtípusát az Önt érdeklő fájl- és mappatevékenységek (például Megtekintés, Letöltés, Hozzáférés és Módosítás) értékre.

  4. Állítsa a Felhasználó szűrőt a Feladó csoport egyenlő értékre, majd válassza ki a megfelelő felhasználói csoportokat.

    Megjegyzés:

    A felhasználói csoportok manuálisan importálhatók a támogatott alkalmazásokból.

  5. Állítsa a Fájlok és mappák szűrőt a Megadott fájlok vagy mappák egyenlő értékre, majd válassza ki a naplózott felhasználói csoporthoz tartozó fájlokat és mappákat.

  6. Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. Választhatja például a Felhasználó felfüggesztése lehetőséget.

  7. Hozza létre a fájlszabályzatot.

Nyilvánosan elérhető S3-gyűjtők észlelése

Észlelheti és megvédheti az AWS S3-gyűjtőkből származó lehetséges adatszivárgásokat.

Előfeltételek

Rendelkeznie kell egy alkalmazás-összekötőkkel csatlakoztatott AWS-példánával.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. Válassza ki és alkalmazza a nyilvánosan elérhető S3-gyűjtők (AWS) szabályzatsablont.

  3. Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. Például állítsa az AWS-t a Privátsá tétele értékre, amely az S3-gyűjtőket privátvá teszi.

  4. Hozza létre a fájlszabályzatot.

Észlelheti a felhőtárhely-alkalmazásokban megosztott fájlokat, amelyek személyes azonosításra alkalmas adatokat és más bizalmas adatokat tartalmaznak, amelyeket a GDPR megfelelőségi szabályzata köt. Ezután automatikusan alkalmazza a bizalmassági címkéket, hogy csak a jogosult személyek számára korlátozza a hozzáférést.

Előfeltételek

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új fájlszabályzatot.

  2. A Vizsgálati módszer területen válassza az Adatbesorolási szolgáltatás (DCS) lehetőséget, majd a Típus kiválasztása területen válasszon ki egy vagy több, a GDPR-nak megfelelő adattípust, például: EU bankkártyaszám, UNIÓS jogosítványszám, UNIÓS nemzeti/regionális azonosító szám, EU-útlevélszám, EU SSN, SU adóazonosító szám.

  3. Állítsa be a szabálysértés észlelése esetén a fájlokon végrehajtandó irányítási műveleteket a Bizalmassági címke alkalmazása az egyes támogatott alkalmazásokra lehetőség kiválasztásával.

  4. Hozza létre a fájlszabályzatot.

Megjegyzés:

A Bizalmassági címke alkalmazása jelenleg csak a Box, a Google Workspace, a SharePoint Online és a OneDrive Vállalati verzió esetében támogatott.

Letöltések letiltása külső felhasználók számára valós időben

A Defender for Cloud Apps munkamenet-vezérlők használatával megakadályozhatja, hogy a külső felhasználók kiszűrje a vállalati adatokat a fájlletöltések valós idejű letiltásával.

Előfeltételek

Győződjön meg arról, hogy az alkalmazás egy SAML-alapú alkalmazás, amely Microsoft Entra ID használ az egyszeri bejelentkezéshez, vagy elő van készítve a feltételes hozzáférésű alkalmazásvezérlés Defender for Cloud Apps.

A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új munkamenet-szabályzatot.

  2. A Munkamenet-vezérlés típusa területen válassza a Fájlletöltés vezérlése (ellenőrzéssel) lehetőséget.

  3. A Tevékenységszűrők területen válassza a Felhasználó lehetőséget, és állítsa a Feladó csoport egyenlő külső felhasználók értékre.

    Megjegyzés:

    Nem kell alkalmazásszűrőket beállítania ahhoz, hogy a szabályzat minden alkalmazásra vonatkozhasson.

  4. A Fájl szűrővel testre szabhatja a fájltípust. Így részletesebben szabályozhatja, hogy milyen típusú fájlokat vezérel a munkamenet-szabályzat.

  5. A Műveletek területen válassza a Letiltás lehetőséget. A Tiltóüzenet testreszabása lehetőség kiválasztásával egyéni üzenetet küldhet a felhasználóknak, hogy a megfelelő bizalmassági címke alkalmazásával megérthessék a tartalom letiltásának okát, és hogy hogyan engedélyezhetik azt.

  6. Válassza a Létrehozás lehetőséget.

Csak olvasási mód kényszerítése külső felhasználók számára valós időben

A Defender for Cloud Apps munkamenet-vezérlők használatával megakadályozhatja, hogy a külső felhasználók kiszúrják a vállalati adatokat, és valós időben blokkolják a nyomtatási és másolási/beillesztési tevékenységeket.

Előfeltételek

Győződjön meg arról, hogy az alkalmazás egy SAML-alapú alkalmazás, amely Microsoft Entra ID használ az egyszeri bejelentkezéshez, vagy elő van készítve a feltételes hozzáférésű alkalmazásvezérlés Defender for Cloud Apps.

A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új munkamenet-szabályzatot.

  2. A Munkamenet-vezérlés típusa területen válassza a Tevékenységek letiltása lehetőséget.

  3. A Tevékenység forrásszűrőjében :

    1. Válassza a Felhasználó lehetőséget, és állítsa a Csoportból beállítást Külső felhasználók értékre.

    2. Válassza a Tevékenység típusa lehetőséget , amelynek értéke Nyomtatás és Kivágás/másolás elem.

    Megjegyzés:

    Nem kell alkalmazásszűrőket beállítania ahhoz, hogy a szabályzat minden alkalmazásra vonatkozhasson.

  4. Nem kötelező: A Vizsgálati módszer területen válassza ki az alkalmazandó vizsgálat típusát, és állítsa be a DLP-vizsgálathoz szükséges feltételeket.

  5. A Műveletek területen válassza a Letiltás lehetőséget. A Tiltóüzenet testreszabása lehetőség kiválasztásával egyéni üzenetet küldhet a felhasználóknak, hogy a megfelelő bizalmassági címke alkalmazásával megérthessék a tartalom letiltásának okát, és hogy hogyan engedélyezhetik azt.

  6. Válassza a Létrehozás lehetőséget.

Nem besorolt dokumentumok valós idejű feltöltésének letiltása

A Defender for Cloud Apps munkamenet-vezérlőkkel megakadályozhatja, hogy a felhasználók nem védett adatokat töltsenek fel a felhőbe.

Előfeltételek

  • Győződjön meg arról, hogy az alkalmazás egy SAML-alapú alkalmazás, amely Microsoft Entra ID használ az egyszeri bejelentkezéshez, vagy elő van készítve a feltételes hozzáférésű alkalmazásvezérlés Defender for Cloud Apps.

A támogatott alkalmazásokkal kapcsolatos további információkért lásd: Támogatott alkalmazások és ügyfelek.

  • A Microsoft Purview információvédelem bizalmassági címkéinek konfigurálását és használatát a szervezeten belül kell elvégezni.

Utaslépcső

  1. A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új munkamenet-szabályzatot.

  2. A Munkamenet-vezérlés típusa területen válassza a Fájlfeltöltés vezérlése (vizsgálattal) vagy a Fájlletöltés vezérlése (ellenőrzéssel) lehetőséget.

    Megjegyzés:

    Nem kell szűrőket beállítania ahhoz, hogy a szabályzat minden felhasználóra és alkalmazásra vonatkozhasson.

  3. Válassza ki a Bizalmassági címke nem egyenlő fájlszűrőt, majd jelölje ki a vállalat által a besorolt fájlok címkézéséhez használt címkéket.

  4. Nem kötelező: A Vizsgálati módszer területen válassza ki az alkalmazandó vizsgálat típusát, és állítsa be a DLP-vizsgálathoz szükséges feltételeket.

  5. A Műveletek területen válassza a Letiltás lehetőséget. A Tiltóüzenet testreszabása lehetőség kiválasztásával egyéni üzenetet küldhet a felhasználóknak, hogy a megfelelő bizalmassági címke alkalmazásával megérthessék a tartalom letiltásának okát, és hogy hogyan engedélyezhetik azt.

  6. Válassza a Létrehozás lehetőséget.

Megjegyzés:

Azoknak a fájltípusoknak a listáját, amelyeket Defender for Cloud Apps jelenleg támogat a Microsoft Purview információvédelem bizalmassági címkéihez, tekintse meg Microsoft Purview információvédelem integrációs előfeltételeket.

Következő lépések

Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.