Oktatóanyag: A szervezetben használt alkalmazások valós idejű védelme
Megjegyzés:
Felhőhöz készült Microsoft Defender Alkalmazások mostantól a A Microsoft 365 Defender, amely korrelál a Microsoft Defender-csomag különböző jeleivel, és incidensszintű észlelést, vizsgálatot és hatékony válaszképességeket biztosít. További információ: Felhőhöz készült Microsoft Defender Alkalmazások a Microsoft 365 Defenderben.
Az alkalmazottak számára engedélyezett alkalmazások gyakran a legérzékenyebb vállalati adatokat és titkos kulcsokat tárolják. A modern munkahelyen a felhasználók számos kockázatos helyzetben férnek hozzá ezekhez az alkalmazásokhoz. Ezek a felhasználók lehetnek a szervezet partnerei, akikről kevés a láthatóság, vagy az alkalmazottak nem felügyelt eszközöket használnak, vagy nyilvános IP-címekről érkeznek. Ebben a környezetben a kockázatok széles skálája miatt nulla megbízhatósági stratégiát kell alkalmazni. Gyakran nem elég tudni az ezekben az alkalmazásokban előforduló incidensekről és adatvesztésről a tény után; Ezért számos információvédelmi és kibertámadási forgatókönyvet valós időben kell kezelni vagy megakadályozni.
Ebben az oktatóanyagban megtudhatja, hogyan használhatja a hozzáférés- és munkamenet-vezérlőket az alkalmazásokhoz és adataikhoz való hozzáférés figyelésére és szabályozására. Az adatokhoz való hozzáférés adaptív kezelése és a fenyegetések elleni védekezés lehetővé teszi Felhőhöz készült Defender alkalmazások számára a legérzékenyebb objektumok védelmét. Konkrétan a következő forgatókönyveket tárgyaljuk:
A szervezet védelme bármely alkalmazással szemben valós időben
Ezzel a folyamattal valós idejű vezérlőket hozhat létre a szervezetben.
1. fázis: A rendellenességek felhasználói tevékenységeinek monitorozása
Alkalmazások üzembe helyezése: Első lépésként helyezze üzembe a szervezet által használt fontos alkalmazásokat. Az üzembe helyezést az Azure Active Directory (Azure AD) feltételes hozzáféréssel való natív integrációja teszi egyszerűvé. Az alkalmazásokat az alábbi lépésekkel helyezheti üzembe:
Első lépésként helyezze üzembe az Felhőhöz készült Defender-alkalmazások által kiemelt alkalmazásokat a beépített működés érdekében. A kiemelt alkalmazások listáját a Támogatott alkalmazások és ügyfelek című témakörben találja.
Ezután az Felhőhöz készült Defender Apps által nem kiemelt alkalmazások esetében az alábbi eljárással hozhat létre és helyezhet üzembe alkalmazásokat.
Az alkalmazások üzembe helyezése után a rendszer valós időben figyeli őket, így azonnal betekintést nyerhet a tevékenységeikbe és a kapcsolódó információkba. Ez az információ a rendellenes viselkedés azonosítására használható.
Figyelés és vizsgálat: Az Felhőhöz készült Defender-alkalmazásokban a tevékenységnapló használatával monitorozza és jellemzi az alkalmazások használatát a környezetben, és megismerheti azok kockázatait. A kockázatos tevékenységek gyors azonosításához kereséssel, szűrőkkel és lekérdezésekkel szűkítheti a felsorolt tevékenységek hatókörét.
2. fázis: Adatok védelme a kiszivárgáskor
Számos szervezet számára elsődleges szempont az adatok kiszűrésének megakadályozása, mielőtt ez bekövetkezik. A két legnagyobb kockázat a nem felügyelt eszközök (amelyek nem védhetők pin-kóddal, vagy rosszindulatú alkalmazásokat tartalmazhatnak) és a vendégfelhasználók, ahol az informatikai részleg kevés láthatóságot és felügyeletet biztosít.
Az alkalmazások üzembe helyezése után egyszerűen konfigurálhat szabályzatokat mindkét kockázat enyhítésére, ha kihasználja a Microsoft Intune-nal való natív integrációt az eszközkezeléshez, az Azure AD-t a felhasználói csoportokhoz, és Microsoft Purview információvédelem az adatvédelemhez.
- Nem felügyelt eszközök enyhítése: Hozzon létre egy munkamenet-szabályzatot , amely csak a szervezet felhasználóinak szánt szigorúan bizalmas fájlokat címkéz és véd.
- Vendégfelhasználók enyhítése: Hozzon létre egy munkamenet-szabályzatot , amely egyéni engedélyeket alkalmaz a vendégfelhasználók által letöltött fájlokra. Beállíthatja például az engedélyeket, hogy a vendégfelhasználók csak védett fájlhoz férhessenek hozzá.
3. fázis: Nem védett adatok feltöltésének megakadályozása az alkalmazásokba
Az adatkiszivárgás megakadályozása mellett a szervezetek gyakran szeretnék biztosítani, hogy a felhőalkalmazásokba beszivárogtatott adatok is biztonságosak legyenek. Gyakori használati eset, amikor egy felhasználó nem megfelelően címkézett fájlokat próbál feltölteni.
A fent konfigurált alkalmazások bármelyike esetében konfigurálhat egy munkamenet-szabályzatot, amely megakadályozza a nem megfelelően címkézett fájlok feltöltését az alábbiak szerint:
Hozzon létre egy munkamenet-szabályzatot a helytelenül címkézett fájlok feltöltésének letiltásához.
Konfiguráljon egy szabályzatot, hogy megjelenítsen egy blokküzenetet a címke kijavítására és újrapróbálkozására vonatkozó utasításokat tartalmazó üzenet megjelenítéséhez.
A fájlfeltöltések ilyen módon történő védelme biztosítja, hogy a felhőbe mentett adatok megfelelő hozzáférési engedélyekkel rendelkezhessenek. Ha egy fájl meg van osztva vagy elveszik, csak a jogosult felhasználók férhetnek hozzá.
Tudjon meg többet
- Próbálja ki interaktív útmutatónkat: Információk védelme és szabályozása Felhőhöz készült Microsoft Defender-alkalmazásokkal