Condividi tramite


Esercitazione: Proteggere tutte le app in uso nell'organizzazione in tempo reale

Le app approvate dai dipendenti per l'uso, spesso archiviano alcuni dei dati e dei segreti aziendali più sensibili. Nell'area di lavoro moderna gli utenti accedono a queste app in molte situazioni rischiose. Questi utenti possono essere partner dell'organizzazione su cui si ha poca visibilità o i dipendenti che usano dispositivi non gestiti o provengono da indirizzi IP pubblici. A causa dell'ampia gamma di rischi in questo panorama, è necessario impiegare una strategia zero-trust. Spesso, non è sufficiente sapere sulle violazioni e sulla perdita di dati in queste app dopo il fatto; pertanto, molti scenari di protezione delle informazioni e cyberthreat devono essere affrontati o impediti in tempo reale.

In questa esercitazione si apprenderà come usare i controlli di accesso e sessione per monitorare e controllare l'accesso alle app e ai relativi dati. La gestione adattiva dell'accesso ai dati e la mitigazione delle minacce consente alle app di Defender per il cloud di proteggere gli asset più sensibili. In particolare, verranno illustrati gli scenari seguenti:

Come proteggere l'organizzazione da qualsiasi app in tempo reale

Usare questo processo per implementare controlli in tempo reale nell'organizzazione.

Fase 1: Monitorare le attività degli utenti per rilevare anomalie

Le app Microsoft Entra ID vengono distribuite automaticamente per il controllo delle app per l'accesso condizionale e vengono monitorate in tempo reale per ottenere informazioni immediate sulle attività e sulle informazioni correlate. Usare queste informazioni per identificare il comportamento anomalo.

Usare il log attività delle app Defender per il cloud per monitorare e caratterizzare l'uso delle app nell'ambiente e comprendere i rischi. Limitare l'ambito delle attività elencate usando ricerche, filtri e query per identificare rapidamente le attività rischiose .

Fase 2: Proteggere i dati quando vengono esfiltrati

Un problema principale per molte organizzazioni è come impedire l'esfiltrazione di dati prima che si verifichi. Due dei principali rischi sono i dispositivi non gestiti (che potrebbero non essere protetti con un pin o potrebbero contenere app dannose) e gli utenti guest in cui il reparto IT ha poca visibilità e controllo.

Ora che le app vengono distribuite, è possibile configurare facilmente i criteri per attenuare entrambi questi rischi sfruttando le integrazioni native con Microsoft Intune per la gestione dei dispositivi, l'ID Microsoft Entra per i gruppi di utenti e Microsoft Purview Information Protection per la protezione dei dati.

  • Attenuare i dispositivi non gestiti: creare criteri di sessione per etichettare e proteggere file estremamente riservati destinati solo agli utenti dell'organizzazione.
  • Attenuare gli utenti guest: creare criteri di sessione per applicare autorizzazioni personalizzate a qualsiasi file scaricato dagli utenti guest. Ad esempio, è possibile impostare le autorizzazioni in modo che gli utenti guest possano accedere solo a un file protetto.

Fase 3: Impedire il caricamento dei dati non protetti nelle app

Oltre a impedire l'esfiltrazione dei dati, le organizzazioni spesso vogliono assicurarsi che anche i dati infiltrati nelle app cloud siano sicuri. Un caso d'uso comune è quando un utente tenta di caricare file che non sono etichettati correttamente.

Per una qualsiasi delle app configurate in precedenza, è possibile configurare un criterio di sessione per impedire il caricamento di file non etichettati correttamente, come indicato di seguito:

  1. Creare un criterio di sessione per bloccare i caricamenti di file etichettati in modo non corretto.

  2. Configurare un criterio per visualizzare un messaggio di blocco con istruzioni su come correggere l'etichetta e riprovare.

La protezione dei caricamenti di file in questo modo garantisce che i dati salvati nel cloud dispongano delle autorizzazioni di accesso corrette applicate. Nel caso in cui un file venga condiviso o perso, è possibile accedervi solo dagli utenti autorizzati.

Altre informazioni