Tutorial: Melindungi aplikasi apa pun yang digunakan di organisasi Anda secara real time

Aplikasi yang Anda beri sanksi kepada karyawan untuk digunakan, sering menyimpan beberapa data dan rahasia perusahaan Anda yang paling sensitif. Di tempat kerja modern, pengguna mengakses aplikasi ini dalam banyak situasi berisiko. Pengguna ini bisa menjadi mitra di organisasi Anda atas siapa Anda memiliki sedikit visibilitas, atau karyawan menggunakan perangkat yang tidak dikelola atau berasal dari alamat IP publik. Karena berbagai risiko dalam lanskap ini, strategi zero-trust harus digunakan. Seringkali, tidak cukup untuk mengetahui tentang pelanggaran dan kehilangan data di aplikasi ini setelah fakta; oleh karena itu, banyak perlindungan informasi dan skenario ancaman cyber harus ditangani atau dicegah secara real time.

Dalam tutorial ini, Anda akan mempelajari cara menggunakan kontrol akses dan sesi untuk memantau dan mengontrol akses ke aplikasi dan datanya. Mengelola akses ke data Anda secara adaptif dan mengurangi ancaman memungkinkan aplikasi Defender untuk Cloud melindungi aset Anda yang paling sensitif. Secara khusus, kita akan membahas skenario berikut:

Cara melindungi organisasi Anda dari aplikasi apa pun secara real time

Gunakan proses ini untuk meluncurkan kontrol real-time di organisasi Anda.

Fase 1: Memantau aktivitas pengguna untuk anomali

  1. Menyebarkan aplikasi Anda: Mulailah dengan menyebarkan aplikasi penting yang digunakan organisasi Anda. Penyebaran dibuat sederhana oleh integrasi asli kami dengan Microsoft Entra Conditional Access. Anda dapat menyebarkan aplikasi menggunakan langkah-langkah berikut:

    Setelah aplikasi Anda disebarkan, aplikasi dipantau secara real time memberi Anda wawasan langsung tentang aktivitas dan informasi terkaitnya. Anda dapat menggunakan informasi ini untuk mengidentifikasi perilaku anomali.

  2. Pantau dan selidiki: Di Defender untuk Cloud Apps, gunakan Log Aktivitas untuk memantau dan mencirikan penggunaan aplikasi di lingkungan Anda, dan memahami risikonya. Anda dapat mempersempit cakupan aktivitas yang tercantum dengan menggunakan pencarian, filter, dan kueri untuk mengidentifikasi aktivitas berisiko dengan cepat.

Fase 2: Lindungi data Anda saat dieksfiltrasi

Perhatian utama bagi banyak organisasi adalah cara mencegah eksfiltrasi data sebelum terjadi. Dua risiko terbesar adalah perangkat yang tidak dikelola (yang mungkin tidak dilindungi dengan pin atau mungkin berisi aplikasi berbahaya) dan pengguna tamu di mana departemen TI Anda memiliki sedikit visibilitas dan kontrol.

Setelah aplikasi disebarkan, Anda dapat dengan mudah mengonfigurasi kebijakan untuk mengurangi kedua risiko ini dengan memanfaatkan integrasi asli kami dengan Microsoft Intune untuk manajemen perangkat, ID Microsoft Entra untuk grup pengguna, dan Perlindungan Informasi Microsoft Purview untuk perlindungan data.

  • Mitigasi perangkat yang tidak dikelola: Buat kebijakan sesi untuk memberi label dan melindungi file yang sangat rahasia yang dimaksudkan untuk pengguna di organisasi Anda saja.
  • Mengurangi pengguna tamu: Buat kebijakan sesi untuk menerapkan izin kustom ke file apa pun yang diunduh oleh pengguna tamu. Misalnya, Anda dapat mengatur izin sehingga pengguna tamu hanya dapat mengakses file yang dilindungi.

Fase 3: Mencegah data yang tidak terlindungi diunggah ke aplikasi Anda

Selain mencegah penyelundupan data, organisasi sering ingin memastikan bahwa data yang disusupi ke aplikasi cloud juga aman. Kasus penggunaan umum adalah ketika pengguna mencoba mengunggah file yang tidak diberi label dengan benar.

Untuk salah satu aplikasi yang telah Anda konfigurasi di atas, Anda dapat mengonfigurasi kebijakan sesi untuk mencegah pengunggahan file yang tidak diberi label dengan benar, sebagai berikut:

  1. Buat kebijakan sesi untuk memblokir unggahan file berlabel yang salah.

  2. Konfigurasikan kebijakan untuk menampilkan pesan blokir dengan instruksi tentang cara memperbaiki label dan coba lagi.

Melindungi unggahan file dengan cara ini memastikan bahwa data yang disimpan ke cloud memiliki izin akses yang benar yang diterapkan. Jika file dibagikan atau hilang, file hanya dapat diakses oleh pengguna yang berwenang.

Pelajari selengkapnya