Visibilitas dan kontrol aplikasi cloud

Untuk mendapatkan manfaat penuh dari aplikasi dan layanan cloud, tim TI harus menemukan keseimbangan akses pendukung yang tepat sambil mempertahankan kontrol untuk melindungi data penting. Aplikasi Pertahanan Microsoft untuk Cloud menyediakan visibilitas yang kaya, kontrol atas perjalanan data, dan analitik canggih untuk mengidentifikasi dan memerangi ancaman cyber di semua layanan cloud Microsoft serta pihak ketiga Anda.

Menemukan dan mengelola IT bayangan di jaringan Anda

Ketika admin TI ditanyai berapa banyak aplikasi cloud yang menurut mereka digunakan karyawan, rata-rata mereka mengatakan 30 atau 40, padahal kenyataannya, rata-rata lebih dari 1.000 aplikasi terpisah yang digunakan oleh karyawan di organisasi Anda. IT Bayangan membantu Anda mengetahui dan mengidentifikasi aplikasi mana yang sedang digunakan dan berapa tingkat risiko Anda. Delapan puluh persen karyawan menggunakan aplikasi tidak berizin yang belum ditinjau oleh orang lain dan mungkin tidak mematuhi kebijakan keamanan dan kepatuhan Anda. Dan karena karyawan Anda dapat mengakses sumber daya dan aplikasi Anda dari luar jaringan perusahaan, tidak cukup lagi memiliki aturan dan kebijakan di firewall Anda.

Gunakan Microsoft Cloud App Discovery (fitur Microsoft Entra ID P1) untuk menemukan aplikasi mana yang digunakan, menjelajahi risiko aplikasi ini, mengonfigurasi kebijakan untuk mengidentifikasi aplikasi berisiko baru, dan membatalkan penyebaran aplikasi ini untuk memblokirnya secara asli menggunakan appliance proksi atau firewall Anda.

  • Menemukan dan mengidentifikasi IT Bayangan
  • Mengevaluasi dan menganalisis
  • Mengelola aplikasi Anda
  • Pelaporan penemuan IT Bayangan Tingkat Lanjut
  • Mengontrol aplikasi berizin

Pelajari lebih lanjut

Visibilitas dan kontrol sesi pengguna

Di tempat kerja saat ini, seringkali tidak cukup hanya mengetahui apa yang terjadi di lingkungan cloud Anda setelah kejadiannya. Anda ingin menghentikan pelanggaran dan kebocoran secara real time sebelum karyawan dengan sengaja atau tidak sengaja membahayakan data dan organisasi Anda. Bersama dengan MICROSOFT Entra ID, Microsoft Defender untuk Cloud Apps memberikan kemampuan ini dalam pengalaman holistik dan terintegrasi dengan Kontrol Aplikasi Akses Bersyar.

Kontrol sesi menggunakan arsitektur proksi terbalik dan terintegrasi secara unik dengan Akses Bersyarat Microsoft Entra. Microsoft Entra Conditional Access memungkinkan Anda menerapkan kontrol akses pada aplikasi organisasi Anda berdasarkan kondisi tertentu. Kondisi menentukan siapa (pengguna atau sekelompok pengguna) dan apa (aplikasi cloud mana) dan di mana (lokasi dan jaringan mana) kebijakan Akses Bersyarat diterapkan. Setelah menentukan kondisinya, Anda dapat merutekan pengguna ke Aplikasi Pertahanan Microsoft untuk Cloud di mana Anda dapat melindungi data secara real time.

Dengan kontrol ini Anda dapat:

  • Mengontrol pengunduhan file
  • Memantau skenario B2B
  • Mengontrol akses ke file
  • Melindungi dokumen saat diunduh

Pelajari lebih lanjut

Visibilitas dan kontrol aplikasi tingkat lanjut

Konektor aplikasi menggunakan API penyedia aplikasi untuk memungkinkan visibilitas dan kontrol yang lebih besar oleh Aplikasi Pertahanan Microsoft untuk Cloud melalui aplikasi yang Anda sambungkan. Pertahanan Microsoft untuk Cloud memanfaatkan API yang disediakan oleh penyedia cloud. Setiap layanan memiliki kerangka kerja dan batasan API sendiri seperti throttling, batas API, jendela API pergeseran waktu dinamis, dan lainnya. Tim produk Aplikasi Pertahanan Microsoft untuk Cloud bekerja dengan layanan ini untuk mengoptimalkan penggunaan API dan memberikan kinerja terbaik. Dengan mempertimbangkan berbagai keterbatasan layanan yang dikenakan pada API mereka, mesin Aplikasi Pertahanan Microsoft untuk Cloud menggunakan kapasitas maksimum yang diizinkan. Beberapa operasi, seperti memindai semua file di penyewa, memerlukan banyak panggilan API sehingga tersebar dalam periode yang lebih lama. Harapkan beberapa kebijakan berjalan selama beberapa jam atau hari.

Pelajari lebih lanjut

Langkah berikutnya