Esercitazione: Proteggere tutte le app in uso nell'organizzazione in tempo reale
Le app approvate dai dipendenti per l'uso, spesso archiviano alcuni dei dati e dei segreti aziendali più sensibili. Nell'area di lavoro moderna gli utenti accedono a queste app in molte situazioni rischiose. Questi utenti possono essere partner dell'organizzazione su cui si ha poca visibilità o i dipendenti che usano dispositivi non gestiti o provengono da indirizzi IP pubblici. A causa dell'ampia gamma di rischi in questo panorama, è necessario impiegare una strategia zero-trust. Spesso, non è sufficiente sapere sulle violazioni e sulla perdita di dati in queste app dopo il fatto; pertanto, molti scenari di protezione delle informazioni e cyberthreat devono essere affrontati o impediti in tempo reale.
In questa esercitazione si apprenderà come usare i controlli di accesso e sessione per monitorare e controllare l'accesso alle app e ai relativi dati. La gestione adattiva dell'accesso ai dati e la mitigazione delle minacce consente alle app di Defender per il cloud di proteggere gli asset più sensibili. In particolare, verranno illustrati gli scenari seguenti:
Come proteggere l'organizzazione da qualsiasi app in tempo reale
Usare questo processo per implementare controlli in tempo reale nell'organizzazione.
Fase 1: Monitorare le attività degli utenti per rilevare anomalie
Le app Microsoft Entra ID vengono distribuite automaticamente per il controllo delle app per l'accesso condizionale e vengono monitorate in tempo reale per ottenere informazioni immediate sulle attività e sulle informazioni correlate. Usare queste informazioni per identificare il comportamento anomalo.
Usare il log attività delle app Defender per il cloud per monitorare e caratterizzare l'uso delle app nell'ambiente e comprendere i rischi. Limitare l'ambito delle attività elencate usando ricerche, filtri e query per identificare rapidamente le attività rischiose .
Fase 2: Proteggere i dati quando vengono esfiltrati
Un problema principale per molte organizzazioni è come impedire l'esfiltrazione di dati prima che si verifichi. Due dei principali rischi sono i dispositivi non gestiti (che potrebbero non essere protetti con un pin o potrebbero contenere app dannose) e gli utenti guest in cui il reparto IT ha poca visibilità e controllo.
Ora che le app vengono distribuite, è possibile configurare facilmente i criteri per attenuare entrambi questi rischi sfruttando le integrazioni native con Microsoft Intune per la gestione dei dispositivi, l'ID Microsoft Entra per i gruppi di utenti e Microsoft Purview Information Protection per la protezione dei dati.
- Attenuare i dispositivi non gestiti: creare criteri di sessione per etichettare e proteggere file estremamente riservati destinati solo agli utenti dell'organizzazione.
- Attenuare gli utenti guest: creare criteri di sessione per applicare autorizzazioni personalizzate a qualsiasi file scaricato dagli utenti guest. Ad esempio, è possibile impostare le autorizzazioni in modo che gli utenti guest possano accedere solo a un file protetto.
Fase 3: Impedire il caricamento dei dati non protetti nelle app
Oltre a impedire l'esfiltrazione dei dati, le organizzazioni spesso vogliono assicurarsi che anche i dati infiltrati nelle app cloud siano sicuri. Un caso d'uso comune è quando un utente tenta di caricare file che non sono etichettati correttamente.
Per una qualsiasi delle app configurate in precedenza, è possibile configurare un criterio di sessione per impedire il caricamento di file non etichettati correttamente, come indicato di seguito:
Creare un criterio di sessione per bloccare i caricamenti di file etichettati in modo non corretto.
Configurare un criterio per visualizzare un messaggio di blocco con istruzioni su come correggere l'etichetta e riprovare.
La protezione dei caricamenti di file in questo modo garantisce che i dati salvati nel cloud dispongano delle autorizzazioni di accesso corrette applicate. Nel caso in cui un file venga condiviso o perso, è possibile accedervi solo dagli utenti autorizzati.
Altre informazioni
- Provare la guida interattiva: Proteggere e controllare le informazioni con Microsoft Defender per il cloud App