Esercitazione: Individuare e proteggere le informazioni riservate nell'organizzazione

In un mondo ideale tutti i dipendenti comprendono l'importanza della protezione delle informazioni e del rispetto dei criteri. Nel mondo reale, è probabile che un partner occupato che spesso lavora con informazioni contabili caricherà inavvertitamente un documento sensibile nel repository Box con autorizzazioni non corrette. una settimana dopo il reparto IT si accorga della fuga di informazioni riservate aziendali alla concorrenza.

Per evitare questo problema, Microsoft Defender per il cloud App offre una vasta gamma di funzionalità di prevenzione della perdita dei dati che coprono i vari punti di perdita di dati presenti nelle organizzazioni.

In questa esercitazione si apprenderà come usare le app Defender per il cloud per individuare dati sensibili potenzialmente esposti e applicare controlli per impedire la loro esposizione:

Come individuare e proteggere le informazioni riservate nell'organizzazione

L'approccio alla protezione delle informazioni può essere suddiviso nelle fasi seguenti che consentono di proteggere i dati attraverso il ciclo di vita completo, in più posizioni e dispositivi.

ciclo di vita IT shadow.

Fase 1: Individuare i dati

  1. Connessione app: il primo passaggio per individuare i dati usati nell'organizzazione consiste nel connettere le app cloud usate nell'organizzazione alle app Defender per il cloud. Una volta stabilita la connessione, Defender for Cloud Apps può analizzare i dati, aggiungere classificazioni e applicare criteri e controlli. A seconda del modo in cui le app vengono connesse influiscono su come e quando vengono applicate le analisi e i controlli. È possibile connettere le app in uno dei modi seguenti:

    • Usare un connettore di app: i connettori dell'app usano le API fornite dai provider di app. Offrono maggiore visibilità e controllo sulle app usate nell'organizzazione. Le analisi vengono eseguite periodicamente (ogni 12 ore) e in tempo reale (attivate ogni volta che viene rilevata una modifica). Per altre informazioni e istruzioni su come aggiungere app, vedere Connessione ing delle app.

    • Usare il controllo delle app per l'accesso condizionale: la soluzione di controllo delle app per l'accesso condizionale è integrata in modo univoco con l'accesso condizionale di Microsoft Entra e consente di applicare controlli a qualsiasi app.

      Gli utenti di Microsoft Edge traggono vantaggio dalla protezione diretta nel browser. Il controllo app per l'accesso condizionale viene applicato in altri browser usando un'architettura del proxy inverso. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale e la protezione nel browser con Microsoft Edge for Business (anteprima).

  2. Analizzare: dopo la connessione di un'app a Defender for Cloud Apps usando il connettore API, Defender for Cloud Apps analizza tutti i file usati. Nel portale di Microsoft Defender, in App cloud, passare a File per ottenere una panoramica dei file condivisi dalle app cloud, la relativa accessibilità e il relativo stato. Per altre informazioni, vedere Analizzare i file.

Fase 2: Classificare le informazioni riservate

  1. Definire quali informazioni sono sensibili: prima di cercare informazioni riservate nei file, è prima necessario definire i conteggi sensibili per l'organizzazione. Come parte del servizio di classificazione dei dati, offriamo oltre 100 tipi di informazioni sensibili predefiniti oppure è possibile crearne uno personalizzato in base ai criteri aziendali. Defender per il cloud Apps è integrato in modo nativo con Microsoft Purview Information Protection e gli stessi tipi e etichette sensibili sono disponibili in entrambi i servizi. Quindi, quando si vogliono definire informazioni riservate, passare al portale di Microsoft Purview Information Protection per crearle e, una volta definite, saranno disponibili in Defender per il cloud Apps. È anche possibile usare tipi di classificazioni avanzate, ad esempio impronta digitale o EdM (Exact Data Match).

    Per coloro che hanno già svolto il duro lavoro di identificazione delle informazioni riservate e dell'applicazione delle etichette di riservatezza appropriate, è possibile usare tali etichette nei criteri senza dover analizzare di nuovo il contenuto.

  2. Abilitare l'integrazione di Microsoft Information Protection

    1. Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
    2. In Information Protection passare a Microsoft Information Protection. Selezionare Analizza automaticamente nuovi file per individuare le etichette di riservatezza di Microsoft Information Protection e gli avvisi di ispezione del contenuto.

    Per altre informazioni, vedere Integrazione di Microsoft Purview Information Protection.

  3. Creare criteri per identificare le informazioni riservate nei file: una volta che si conoscono i tipi di informazioni da proteggere, è il momento di creare criteri per rilevarli. Per iniziare, creare i criteri seguenti:

    Criteri file
    Usare questo tipo di criteri per analizzare il contenuto dei file archiviati nelle app cloud connesse all'API in tempo quasi reale e i dati inattivi. I file vengono analizzati usando uno dei nostri metodi di ispezione supportati, incluso il contenuto crittografato di Microsoft Purview Information Protection grazie all'integrazione nativa con Defender per il cloud Apps.

    1. In App cloud del portale di Microsoft Defender selezionare Criteri ->Gestione dei criteri.

    2. Selezionare Crea criterio e quindi Selezionare Criteri file.

    3. In Metodo di ispezione scegliere e configurare uno dei servizi di classificazione seguenti:

      • Servizi di classificazione dei dati: usa le decisioni di classificazione prese in Microsoft 365, Microsoft Purview Information Protection e Defender per il cloud Apps per offrire un'esperienza di etichettatura unificata. Questo è il metodo di ispezione dei contenuti preferito perché offre un'esperienza coerente e unificata tra i prodotti Microsoft.
    4. Per i file altamente sensibili, selezionare Crea un avviso per ogni file corrispondente e scegliere gli avvisi necessari, in modo da essere informati quando sono presenti file con informazioni riservate non protette nell'organizzazione.

    5. Seleziona Crea.

    Criteri di sessione
    Usare questo tipo di criteri per analizzare e proteggere i file in tempo reale all'accesso a:

    • Impedire l'esfiltrazione di dati: bloccare il download, tagliare, copiare e stampare documenti sensibili nei dispositivi non gestiti, ad esempio.
    • Proteggere i file al download: richiedere che i documenti siano etichettati e protetti con Microsoft Purview Information Protection. Questa azione garantisce che il documento sia protetto e che l'accesso utente sia limitato in una sessione potenzialmente rischiosa.
    • Impedisci il caricamento di file senza etichetta: richiedere a un file di avere l'etichetta e la protezione corretti prima che venga caricato, distribuito e usato da altri file sensibili. Con questa azione, è possibile assicurarsi che i file senza etichetta con contenuto sensibile vengano bloccati fino a quando l'utente non classifica il contenuto.
    1. In App cloud del portale di Microsoft Defender selezionare Criteri ->Gestione dei criteri.

    2. Selezionare Crea criterio e quindi criteri di sessione.

    3. In Tipo di controllo sessione scegliere una delle opzioni con DLP.

    4. In Metodo di ispezione scegliere e configurare uno dei servizi di classificazione seguenti:

      • Servizi di classificazione dei dati: usa le decisioni di classificazione prese in Microsoft 365, Microsoft Purview Information Protection e Defender per il cloud Apps per offrire un'esperienza di etichettatura unificata. Questo è il metodo di ispezione dei contenuti preferito perché offre un'esperienza coerente e unificata tra i prodotti Microsoft.
      • Prevenzione della perdita dei dati predefinita: controlla i file per individuare informazioni riservate usando il motore di ispezione dei contenuti DLP predefinito.
    5. Per i file altamente sensibili, selezionare Crea un avviso e scegliere gli avvisi necessari, in modo che vengano informati quando sono presenti file con informazioni riservate non protette nell'organizzazione.

    6. Seleziona Crea.

È consigliabile creare tutti i criteri necessari per rilevare i dati sensibili in conformità ai criteri aziendali.

Fase 3: Proteggere i dati

Ora è possibile rilevare i file con informazioni riservate, ma ciò che si vuole fare è proteggere tali informazioni da potenziali minacce. Quando si è a conoscenza di un evento imprevisto, è possibile correggere manualmente la situazione oppure usare una delle azioni di governance automatiche fornite da Defender per il cloud App per proteggere i file. Le azioni includono, ad esempio, controlli nativi di Microsoft Purview Information Protection, azioni fornite dall'API e monitoraggio in tempo reale. Il tipo di governance che è possibile applicare dipende dal tipo di criteri che si sta configurando, come indicato di seguito:

  1. Azioni di governance dei criteri file: usa l'API del provider di app cloud e le integrazioni native per proteggere i file, tra cui:

    • Attivare avvisi e inviare notifiche tramite posta elettronica sull'evento imprevisto
    • Gestire le etichette applicate a un file per applicare controlli nativi di Microsoft Purview Information Protection
    • Modificare l'accesso alla condivisione a un file
    • Mettere in quarantena un file
    • Rimuovere autorizzazioni specifiche per file o cartelle in Microsoft 365
    • Spostare un file nella cartella cestino
  2. Controlli dei criteri di sessione: usa le funzionalità del proxy inverso per proteggere i file, tra cui:

    • Attivare avvisi e inviare notifiche tramite posta elettronica sull'evento imprevisto
    • Monitorare tutte le attività: consente in modo esplicito il download o il caricamento di file e monitora tutte le attività correlate.
    • Blocca: blocca in modo esplicito il download o il caricamento di file. Usare questa opzione per proteggere i file sensibili dell'organizzazione dall'esfiltrazione o dall'infiltrazione da qualsiasi dispositivo, inclusi i dispositivi non gestiti.
    • Proteggi: applica automaticamente un'etichetta di riservatezza ai file che corrispondono ai filtri file dei criteri. Usare questa opzione per proteggere il download di file sensibili.

Fase 4: Monitorare e creare report sui dati

I criteri sono tutti disponibili per controllare e proteggere i dati. A questo punto, è necessario controllare il dashboard ogni giorno per vedere quali nuovi avvisi sono stati attivati. Nel dashboard è possibile controllare l'integrità dell'ambiente cloud. Il dashboard consente di ottenere un'idea di ciò che sta accadendo e, se necessario, avviare un'indagine.

Uno dei modi più efficaci per monitorare gli eventi imprevisti dei file sensibili consiste nel passare alla pagina Criteri ed esaminare le corrispondenze per i criteri configurati. Inoltre, se sono stati configurati avvisi, è consigliabile monitorare regolarmente gli avvisi dei file passando alla pagina Avvisi , specificando la categoria come prevenzione della perdita dei dati e esaminando i criteri correlati ai file attivati. La revisione di questi eventi imprevisti consente di ottimizzare i criteri per concentrarsi sulle minacce di interesse per l'organizzazione.

In conclusione, la gestione delle informazioni riservate in questo modo garantisce che i dati salvati nel cloud dispongano di una massima protezione dall'esfiltrazione dannosa e dall'infiltrazione. Inoltre, se un file viene condiviso o perso, è possibile accedervi solo dagli utenti autorizzati.

Vedi anche

Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.