Bagikan melalui


Kebijakan perlindungan informasi Microsoft Defender untuk Cloud Apps yang umum digunakan

kebijakan file Defender untuk Cloud Apps memungkinkan Anda menerapkan berbagai proses otomatis. Kebijakan dapat diatur untuk memberikan perlindungan informasi, termasuk pemindaian kepatuhan berkelanjutan, tugas eDiscovery hukum, dan DLP untuk konten sensitif yang dibagikan secara publik.

Defender untuk Cloud Apps dapat memantau jenis file apa pun berdasarkan lebih dari 20 filter metadata, misalnya, tingkat akses, dan jenis file. Untuk informasi selengkapnya, lihat Kebijakan file.

Mendeteksi dan mencegah berbagi eksternal data sensitif

Deteksi kapan file dengan informasi identifikasi pribadi atau data sensitif lainnya disimpan dalam layanan Cloud dan dibagikan dengan pengguna yang berada di luar organisasi Anda yang melanggar kebijakan keamanan perusahaan Anda dan membuat potensi pelanggaran kepatuhan.

Prasyarat

Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Atur filter Tingkat Akses sama dengan Publik (Internet) / Publik / Eksternal.

  3. Di bawah Metode inspeksi, pilih Layanan Klasifikasi Data (DCS), dan di bawah Pilih jenis pilih jenis informasi sensitif yang ingin Anda periksa DCS.

  4. Konfigurasikan tindakan Tata Kelola yang akan diambil saat pemberitahuan dipicu. Misalnya, Anda dapat membuat tindakan tata kelola yang berjalan pada pelanggaran file yang terdeteksi di Google Workspace tempat Anda memilih opsi untuk Menghapus pengguna eksternal dan Menghapus akses publik.

  5. Buat kebijakan file.

Mendeteksi data rahasia yang dibagikan secara eksternal

Deteksi kapan file berlabel Rahasia dan disimpan dalam layanan cloud dibagikan dengan pengguna eksternal, melanggar kebijakan perusahaan.

Prasyarat

  • Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

  • Aktifkan integrasi Perlindungan Informasi Microsoft Purview.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Atur label Sensitivitas filter ke Perlindungan Informasi Microsoft Purview sama dengan label Rahasia, atau setara dengan perusahaan Anda.

  3. Atur filter Tingkat Akses sama dengan Publik (Internet) / Publik / Eksternal.

  4. Opsional: Atur tindakan Tata Kelola yang akan diambil pada file saat pelanggaran terdeteksi. Tindakan tata kelola yang tersedia bervariasi di antara layanan.

  5. Buat kebijakan file.

Mendeteksi dan mengenkripsi data sensitif saat tidak aktif

Deteksi file yang berisi informasi identifikasi pribadi dan data sensitif lainnya yang dibagikan di aplikasi cloud dan terapkan label sensitivitas untuk membatasi akses hanya kepada karyawan di perusahaan Anda.

Prasyarat

  • Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

  • Aktifkan integrasi Perlindungan Informasi Microsoft Purview.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Di bawah Metode inspeksi, pilih Layanan Klasifikasi Data (DCS) dan di bawah Pilih jenis pilih jenis informasi sensitif yang ingin Anda periksa DCS.

  3. Di bawah Tindakan tata kelola, centang Terapkan label sensitivitas dan pilih label sensitivitas yang digunakan perusahaan Anda untuk membatasi akses ke karyawan perusahaan.

  4. Buat kebijakan file.

Catatan

Kemampuan untuk menerapkan label sensitivitas langsung di Defender untuk Cloud Apps saat ini hanya didukung untuk Box, Google Workspace, SharePoint online dan OneDrive for Business.

Mendeteksi akses data dari lokasi yang tidak sah

Deteksi kapan file diakses dari lokasi yang tidak sah, berdasarkan lokasi umum organisasi Anda, untuk mengidentifikasi potensi kebocoran data atau akses berbahaya.

Prasyarat

Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan Aktivitas baru.

  2. Atur filter Jenis aktivitas ke aktivitas file dan folder yang menarik minat Anda, seperti Lihat, Unduh, Akses, dan Ubah.

  3. Atur lokasi filter tidak sama, lalu masukkan negara/wilayah tempat organisasi Anda mengharapkan aktivitas.

    • Opsional: Anda dapat menggunakan pendekatan yang berlawanan dan mengatur filter ke Lokasi sama jika organisasi Anda memblokir akses dari negara/wilayah tertentu.
  4. Opsional: Buat tindakan Tata Kelola yang akan diterapkan ke pelanggaran yang terdeteksi (ketersediaan bervariasi di antara layanan), seperti Menangguhkan pengguna.

  5. Buat kebijakan Aktivitas.

Mendeteksi dan melindungi penyimpanan data rahasia di situs SP yang tidak patuh

Deteksi file yang diberi label sebagai rahasia dan disimpan di situs SharePoint yang tidak patuh.

Prasyarat

Label sensitivitas dikonfigurasi dan digunakan di dalam organisasi.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Atur label Sensitivitas filter ke Perlindungan Informasi Microsoft Purview sama dengan label Rahasia, atau setara dengan perusahaan Anda.

  3. Atur filter Folder induk tidak sama, lalu di bawah Pilih folder pilih semua folder yang sesuai di organisasi Anda.

  4. Di bawah Pemberitahuan pilih Buat pemberitahuan untuk setiap file yang cocok.

  5. Opsional: Atur tindakan Tata Kelola yang akan diambil pada file saat pelanggaran terdeteksi. Tindakan tata kelola yang tersedia bervariasi di antara layanan. Misalnya, Atur Kotak ke Kirim hash pencocokan kebijakan ke pemilik file dan Masukkan ke karantina admin.

  6. Buat kebijakan file.

Mendeteksi kode sumber yang dibagikan secara eksternal

Deteksi kapan file yang berisi konten yang mungkin merupakan kode sumber dibagikan secara publik atau dibagikan dengan pengguna di luar organisasi Anda.

Prasyarat

Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Pilih dan terapkan templat kebijakan Kode sumber bersama secara eksternal

  3. Opsional: Sesuaikan daftar Ekstensi file agar sesuai dengan ekstensi file kode sumber organisasi Anda.

  4. Opsional: Atur tindakan Tata Kelola yang akan diambil pada file saat pelanggaran terdeteksi. Tindakan tata kelola yang tersedia bervariasi di antara layanan. Misalnya, di Box, Kirim hash pencocokan kebijakan ke pemilik file dan Masukkan ke karantina admin.

  5. Pilih dan terapkan templat kebijakan.

Mendeteksi akses tidak sah ke data grup

Deteksi kapan file tertentu yang termasuk dalam grup pengguna tertentu diakses secara berlebihan oleh pengguna yang bukan bagian dari grup, yang bisa menjadi potensi ancaman orang dalam.

Prasyarat

Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan Aktivitas baru.

  2. Di bawah Bertindak, pilih Aktivitas berulang dan sesuaikan Aktivitas berulang minimum dan atur Jangka Waktu untuk mematuhi kebijakan organisasi Anda.

  3. Atur filter Jenis aktivitas ke aktivitas file dan folder yang menarik minat Anda, seperti Lihat, Unduh, Akses, dan Ubah.

  4. Atur filter Pengguna ke Dari grup sama lalu pilih grup pengguna yang relevan.

    Catatan

    Grup pengguna dapat diimpor secara manual dari aplikasi yang didukung.

  5. Atur filter File dan folder ke File atau folder tertentu sama lalu pilih file dan folder yang termasuk dalam grup pengguna yang diaudit.

  6. Atur tindakan Tata Kelola yang akan diambil pada file saat pelanggaran terdeteksi. Tindakan tata kelola yang tersedia bervariasi di antara layanan. Misalnya, Anda dapat memilih untuk Menangguhkan pengguna.

  7. Buat kebijakan file.

Mendeteksi wadah S3 yang dapat diakses publik

Mendeteksi dan melindungi dari potensi kebocoran data dari wadah AWS S3.

Prasyarat

Anda harus memiliki instans AWS yang terhubung menggunakan konektor aplikasi.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Pilih dan terapkan templat kebijakan Wadah S3 yang dapat diakses publik (AWS).

  3. Atur tindakan Tata Kelola yang akan diambil pada file saat pelanggaran terdeteksi. Tindakan tata kelola yang tersedia bervariasi di antara layanan. Misalnya, atur AWS ke Buat privat yang akan membuat wadah S3 privat.

  4. Buat kebijakan file.

Deteksi file yang dibagikan di aplikasi penyimpanan cloud dan berisi informasi identifikasi pribadi dan data sensitif lainnya yang terikat oleh kebijakan kepatuhan GDPR. Kemudian, terapkan label sensitivitas secara otomatis untuk membatasi akses hanya ke personel yang berwenang.

Prasyarat

  • Anda harus memiliki setidaknya satu aplikasi yang terhubung menggunakan konektor aplikasi.

  • integrasi Perlindungan Informasi Microsoft Purview diaktifkan dan label GDPR dikonfigurasi di Microsoft Purview

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan File baru.

  2. Di bawah Metode inspeksi, pilih Layanan Klasifikasi Data (DCS), dan di bawah Pilih jenis pilih satu atau beberapa jenis informasi yang mematuhi kepatuhan GDPR, misalnya: Nomor kartu debit UE, nomor sim UE, nomor identifikasi nasional/regional UE, nomor paspor UE, SSN UE, nomor identifikasi pajak SU.

  3. Atur tindakan Tata Kelola yang akan diambil pada file saat pelanggaran terdeteksi, dengan memilih Terapkan label sensitivitas untuk setiap aplikasi yang didukung.

  4. Buat kebijakan file.

Catatan

Saat ini, Terapkan label sensitivitas hanya didukung untuk Box, Google Workspace, SharePoint online dan OneDrive for business.

Memblokir unduhan untuk pengguna eksternal secara real time

Mencegah data perusahaan dieksfiltrasi oleh pengguna eksternal, dengan memblokir unduhan file secara real time, menggunakan kontrol sesi Defender untuk Cloud Apps.

Prasyarat

Pastikan aplikasi Anda adalah aplikasi berbasis SAML yang menggunakan ID Microsoft Entra untuk akses menyeluruh, atau di-onboarding ke Defender untuk Cloud Aplikasi untuk kontrol aplikasi Akses Bersyarat.

Untuk informasi selengkapnya tentang aplikasi yang didukung, lihat Aplikasi dan klien yang didukung.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan Sesi baru.

  2. Di bawah Jenis kontrol sesi, pilih Kontrol unduhan file (dengan inspeksi).

  3. Di bawah Filter aktivitas, pilih Pengguna dan atur ke Dari grup sama dengan Pengguna eksternal.

    Catatan

    Anda tidak perlu mengatur filter aplikasi apa pun untuk mengaktifkan kebijakan ini untuk diterapkan ke semua aplikasi.

  4. Anda dapat menggunakan filter File untuk mengkustomisasi tipe file. Ini memberi Anda kontrol yang lebih terperinci atas jenis file apa yang dikontrol kebijakan sesi.

  5. Di bawah Tindakan, pilih Blokir. Anda dapat memilih Kustomisasi pesan blok untuk mengatur pesan kustom yang akan dikirim ke pengguna Anda sehingga mereka memahami alasan konten diblokir dan bagaimana mereka dapat mengaktifkannya dengan menerapkan label sensitivitas yang tepat.

  6. Pilih Buat.

Menerapkan mode baca-saja untuk pengguna eksternal secara real time

Mencegah data perusahaan dieksfiltrasi oleh pengguna eksternal, dengan memblokir aktivitas cetak dan salin/tempel secara real time, menggunakan kontrol sesi Defender untuk Cloud Apps.

Prasyarat

Pastikan aplikasi Anda adalah aplikasi berbasis SAML yang menggunakan ID Microsoft Entra untuk akses menyeluruh, atau di-onboarding ke Defender untuk Cloud Aplikasi untuk kontrol aplikasi Akses Bersyarat.

Untuk informasi selengkapnya tentang aplikasi yang didukung, lihat Aplikasi dan klien yang didukung.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan Sesi baru.

  2. Di bawah Jenis kontrol sesi, pilih Blokir aktivitas.

  3. Di filter Sumber aktivitas:

    1. Pilih Pengguna dan atur Dari grup ke Pengguna eksternal.

    2. Pilih Jenis aktivitas sama dengan item Cetak dan Potong/salin.

    Catatan

    Anda tidak perlu mengatur filter aplikasi apa pun untuk mengaktifkan kebijakan ini untuk diterapkan ke semua aplikasi.

  4. Opsional: Di bawah Metode inspeksi, pilih jenis inspeksi untuk diterapkan dan atur kondisi yang diperlukan untuk pemindaian DLP.

  5. Di bawah Tindakan, pilih Blokir. Anda dapat memilih Kustomisasi pesan blok untuk mengatur pesan kustom yang akan dikirim ke pengguna Anda sehingga mereka memahami alasan konten diblokir dan bagaimana mereka dapat mengaktifkannya dengan menerapkan label sensitivitas yang tepat.

  6. Pilih Buat.

Memblokir unggahan dokumen yang tidak diklasifikasikan secara real time

Mencegah pengguna mengunggah data yang tidak terlindungi ke cloud, dengan menggunakan kontrol sesi Defender untuk Cloud Apps.

Prasyarat

  • Pastikan aplikasi Anda adalah aplikasi berbasis SAML yang menggunakan ID Microsoft Entra untuk akses menyeluruh, atau di-onboarding ke Defender untuk Cloud Aplikasi untuk kontrol aplikasi Akses Bersyarat.

Untuk informasi selengkapnya tentang aplikasi yang didukung, lihat Aplikasi dan klien yang didukung.

  • Label sensitivitas dari Perlindungan Informasi Microsoft Purview harus dikonfigurasi dan digunakan di dalam organisasi Anda.

Langkah-langkah

  1. Di Portal Pertahanan Microsoft, di bawah Aplikasi Cloud, buka Kebijakan ->Manajemen kebijakan. Buat kebijakan Sesi baru.

  2. Di bawah Jenis kontrol sesi, pilih Kontrol unggahan file (dengan inspeksi) atau Unduhan file kontrol (dengan inspeksi).

    Catatan

    Anda tidak perlu mengatur filter apa pun untuk mengaktifkan kebijakan ini untuk diterapkan ke semua pengguna dan aplikasi.

  3. Pilih label Sensitivitas filter file tidak sama lalu pilih label yang digunakan perusahaan Anda untuk menandai file rahasia.

  4. Opsional: Di bawah Metode inspeksi, pilih jenis inspeksi untuk diterapkan dan atur kondisi yang diperlukan untuk pemindaian DLP.

  5. Di bawah Tindakan, pilih Blokir. Anda dapat memilih Kustomisasi pesan blok untuk mengatur pesan kustom yang akan dikirim ke pengguna Anda sehingga mereka memahami alasan konten diblokir dan bagaimana mereka dapat mengaktifkannya dengan menerapkan label sensitivitas yang tepat.

  6. Pilih Buat.

Catatan

Untuk daftar jenis file yang saat ini didukung Defender untuk Cloud Apps untuk label sensitivitas dari Perlindungan Informasi Microsoft Purview, lihat integrasi Perlindungan Informasi Microsoft Purview prasyarat.

Langkah berikutnya

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.