Hogyan segítik a Felhőhöz készült Defender-alkalmazások a Salesforce-környezet védelmét?

Megjegyzés:

Felhőhöz készült Microsoft Defender Alkalmazások mostantól a A Microsoft 365 Defender, amely korrelál a Microsoft Defender-csomag különböző jeleivel, és incidensszintű észlelést, vizsgálatot és hatékony válaszképességeket biztosít. További információ: Felhőhöz készült Microsoft Defender Alkalmazások a Microsoft 365 Defenderben.

Fő CRM-felhőszolgáltatóként a Salesforce nagy mennyiségű bizalmas információt tartalmaz az ügyfelekről, a díjszabási forgatókönyvekről és a vállalaton belüli főbb ügyletekről. Üzletileg kritikus fontosságú alkalmazásként a Salesforce-t a szervezeten belüli és azon kívüli személyek (például partnerek és alvállalkozók) érhetik el és használják különböző célokra. A Salesforce-hoz hozzáférő felhasználók nagy része sok esetben alacsony biztonságtudattal rendelkezik, és a bizalmas adatok véletlenül történő megosztásával veszélybe kerülhet. Más esetekben a rosszindulatú szereplők hozzáférhetnek a legérzékenyebb ügyféllel kapcsolatos eszközökhöz.

Csatlakozás a Salesforce Felhőhöz készült Defender Apps szolgáltatásba való csatlakoztatása jobb betekintést nyújt a felhasználók tevékenységeibe, gépi tanulási alapú anomáliadetektálással és információvédelmi észlelésekkel (például külső információmegosztás észlelésével) biztosítja a fenyegetésészlelést, lehetővé teszi az automatikus szervizelési vezérlőket, és észleli az engedélyezett külső alkalmazások fenyegetéseit a szervezetben.

Ezzel az alkalmazás-összekötő használatával elérheti az SaaS Security Posture Management (SSPM) funkcióit a Microsoft biztonsági pontszámában tükröződő biztonsági vezérlők használatával. További információ.

Főbb fenyegetések

  • Feltört fiókok és belső fenyegetések
  • Adatszivárgás
  • Emelt szintű jogosultságok
  • Nem megfelelő biztonsági tudatosság
  • Rosszindulatú külső alkalmazások és Google-bővítmények
  • Zsarolóprogramok
  • Nem felügyelt saját eszköz (BYOD) használata

Hogyan segítik a Felhőhöz készült Defender-alkalmazások a környezet védelmét?

A Salesforce vezérlése beépített szabályzatokkal és szabályzatsablonokkal

A következő beépített szabályzatsablonokkal észlelheti és értesítheti a lehetséges fenyegetésekről:

Típus Name
Beépített anomáliadetektálási szabályzat Tevékenység névtelen IP-címekről
Ritka országból származó tevékenység
Gyanús IP-címekről származó tevékenység
Lehetetlen utazás
A megszakított felhasználó által végzett tevékenység (az Azure Active Directoryt kell azonosítóként használnia)
Több sikertelen bejelentkezési kísérlet
Szokatlan adminisztratív tevékenységek
Szokatlan fájltörlés
Szokatlan fájlmegosztási tevékenységek
Szokatlan megszemélyesített tevékenységek
Szokatlan, több fájlletöltési tevékenység
Tevékenységházirend-sablon Bejelentkezés kockázatos IP-címről
Egyetlen felhasználó által végrehajtott tömeges letöltés
Fájlszabályzat-sablon Jogosulatlan tartománnyal megosztott fájl észlelése
Személyes e-mail-címekkel megosztott fájl észlelése

A szabályzatok létrehozásával kapcsolatos további információkért lásd : Szabályzat létrehozása.

Szabályozási vezérlők automatizálása

A lehetséges fenyegetések monitorozása mellett a következő Salesforce szabályozási műveleteket is alkalmazhatja és automatizálhatja az észlelt fenyegetések elhárításához:

Típus Művelet
Felhasználóirányítás – Függőben lévő riasztások értesítése a felhasználókról
– DLP-szabálysértési kivonat küldése a fájltulajdonosoknak
– Felhasználó felfüggesztése
– Értesítés a felhasználó értesítéséről (az Azure AD-n keresztül)
– A felhasználó ismételt bejelentkezésének megkövetelése (az Azure AD-n keresztül)
– Felhasználó felfüggesztése (az Azure AD-n keresztül)
OAuth-alkalmazások szabályozása – OAuth-alkalmazás visszavonása felhasználók számára

További információ az alkalmazások fenyegetéseinek elhárításáról: Csatlakoztatott alkalmazások szabályozása.

A Salesforce valós idejű védelme

Tekintse át a külső felhasználók biztonságának és együttműködésének, valamint a bizalmas adatok nem felügyelt vagy kockázatos eszközökre való letöltésének blokkolásával és védelmével kapcsolatos ajánlott eljárásainkat.

További lépések