Passaggio 3: Distribuire la protezione delle informazioni per le app SaaS
Sebbene la protezione dell'accesso alle app e alle attività di sessione sia importante, i dati che le app SaaS contengono possono essere una delle risorse più critiche da proteggere. La distribuzione della protezione delle informazioni per le app SaaS è un passaggio fondamentale per impedire l'esposizione accidentale o dannosa delle informazioni riservate.
Microsoft Purview Information Protection è integrato in modo nativo nelle app e nei servizi di Microsoft 365, ad esempio SharePoint, OneDrive, Teams ed Exchange. Per altre app SaaS, è possibile integrarle con Microsoft Purview per assicurarsi che i dati sensibili siano protetti ovunque si trovino. Esistono diversi modi per integrare la protezione delle informazioni con altre app usate. È possibile usare Microsoft Defender per il cloud App per integrare l'etichettatura con le app o uno sviluppatore di app si integra direttamente con un SDK. Per altre informazioni, vedere Informazioni su Microsoft Information Protection SDK.
Questo passaggio si basa sul materiale sussidiario sulla distribuzione della protezione delle informazioni con le linee guida per la soluzione Microsoft Purview e illustra come usare Defender per il cloud Apps per estendere la protezione delle informazioni ai dati nelle app SaaS. È possibile esaminare le indicazioni per ottenere una migliore comprensione del flusso di lavoro complessivo.
L'ambito di questo articolo è incentrato sulla protezione dei file di Microsoft Office e PDF e dei repository di documenti all'interno di applicazioni SaaS.
I concetti chiave relativi alla protezione delle informazioni implicano la conoscenza dei dati, la protezione dei dati e la prevenzione della perdita di dati. Il diagramma seguente illustra come eseguire queste funzioni chiave con il portale di conformità di Purview e il portale delle app di Defender per il cloud.
In questo diagramma:
Per proteggere i dati nelle app SaaS, è prima necessario determinare le informazioni nell'organizzazione sensibili. Dopo aver eseguito questa operazione, verificare se uno dei tipi di informazioni sensibili (SIT) esegue il mapping alle informazioni riservate determinate. Se nessuno dei SIT soddisfa le proprie esigenze, è possibile modificarli o creare SIT personalizzati con il Portale di conformità di Microsoft Purview.
Usando i SIT definiti, è possibile individuare elementi che contengono dati sensibili nelle app SaaS.
Suggerimento
Per informazioni sull'elenco completo delle app supportate per Microsoft Purview Information Protection, vedere Information Protection
Dopo aver individuato elementi che contengono dati sensibili, è possibile estendere le etichette alle app SaaS e quindi applicarle.
Per evitare la perdita di dati, è possibile definire e quindi estendere i criteri di prevenzione della perdita dei dati (DLP). Con un criterio di prevenzione della perdita dei dati, è possibile identificare, monitorare e proteggere automaticamente gli elementi sensibili tra i servizi. Un esempio di azione protettiva dei criteri di prevenzione della perdita dei dati mostra un suggerimento per i criteri popup a un utente quando tenta di condividere un elemento sensibile in modo inappropriato. Un altro esempio è il blocco della condivisione di elementi sensibili.
Usare la procedura seguente per applicare le funzionalità di protezione delle informazioni per le app SaaS.
Individuare le informazioni riservate nelle app SaaS
Per individuare le informazioni riservate contenute nelle app SaaS, è necessario:
- Abilitare l'integrazione di Microsoft Purview Information Protection con Defender per il cloud Apps.
- Creare criteri per identificare le informazioni riservate nei file.
Microsoft Purview Information Protection è un framework che include Defender per il cloud Apps. L'integrazione di Defender per il cloud Apps in Microsoft Purview consente di proteggere meglio le informazioni riservate nell'organizzazione. Per altre informazioni, vedere Come integrare Microsoft Purview Information Protection con Defender per il cloud Apps.
Dopo aver individuato i tipi di informazioni da proteggere, è necessario creare criteri per rilevarli. È possibile creare criteri per:
- File: i criteri di file analizzano il contenuto dei file archiviati nelle app cloud connesse tramite l'API per le app supportate.
- Sessioni: i criteri di sessione analizzano e proteggono i file in tempo reale all'accesso per impedire l'esfiltrazione dei dati, proteggere i file durante il download e impedire il caricamento di file senza etichetta.
Per altre informazioni, vedere Integrazione di Microsoft Data Classification Services.
Applicare etichette di riservatezza per proteggere i dati
Dopo aver individuato e ordinato le informazioni riservate, è possibile applicare etichette di riservatezza. Quando un'etichetta di riservatezza viene applicata a un documento, tutte le impostazioni di protezione configurate per tale etichetta vengono applicate al contenuto. Ad esempio, un file con etichetta "Riservato" può essere crittografato e avere un accesso limitato. Le limitazioni di accesso possono includere singoli account utente o gruppi.
Defender per il cloud Apps è integrato in modo nativo con Microsoft Purview Information Protection e gli stessi tipi e etichette di riservatezza sono disponibili in entrambi i servizi. Quando vuoi definire informazioni riservate, usa il Portale di conformità di Microsoft Purview per crearle e saranno disponibili in Defender per il cloud App.
Defender per il cloud Apps consente di applicare automaticamente etichette di riservatezza da Microsoft Purview Information Protection. Queste etichette vengono applicate ai file come azione di governance dei criteri di file e, a seconda della configurazione dell'etichetta, possono applicare la crittografia per un altro livello di protezione.
Per altre informazioni, vedere Applicare automaticamente le etichette di Microsoft Purview Information Protection.
Estendere i criteri di prevenzione della perdita dei dati alle app SaaS
A seconda delle app SaaS disponibili nell'ambiente, sono disponibili diverse opzioni tra cui scegliere per distribuire una soluzione DLP. Usare la tabella seguente per guidare l'utente nel processo decisionale.
Scenario | Strumento |
---|---|
L'ambiente include i prodotti seguenti: - Posta elettronica di Exchange Online - Siti di SharePoint Online - Account di OneDrive - Messaggi di chat e canali di Teams - app Microsoft Defender per il cloud - Dispositivi Windows 10, Windows 11 e macOS (Catalina 10.15 e versioni successive) - Repository locali - Siti di Power BI |
Usare Microsoft Purview. Per altre informazioni, vedere Informazioni sulla prevenzione della perdita dei dati. |
L'organizzazione usa altre app non coperte in Microsoft Purview, ma può essere connessa alle app di Microsoft Defender per il cloud tramite API, ad esempio: -Atlassian -Azure -AWS -Casella - DocuSign - Egnyte -Github - Google Workspace -GCP - NetDocuments - Office 365 - Okta - OneLogin -Salesforce - ServiceNow -Slack -Smartsheet -Webex -Giornata - Zendesk |
Usare app Defender per il cloud. Per usare un criterio di prevenzione della perdita dei dati con ambito per un'app cloud non Microsoft specifica, l'app deve essere connessa alle app di Defender per il cloud. Per altre informazioni, vedere app Connessione. |
Le app usate dall'organizzazione non sono ancora supportate nelle app di Defender per il cloud tramite API, ma possono essere aggiunte usando connettori app ed è possibile usare i criteri di sessione per applicare i criteri di prevenzione della perdita dei dati in tempo reale. | Usare app Defender per il cloud. Per altre informazioni, vedere Connessione app e Usare i criteri di prevenzione della perdita dei dati per le app cloud non Microsoft. |
Per indicazioni sulle licenze, vedere Indicazioni su Microsoft 365 per la sicurezza e la conformità.
Monitorare i dati
Dopo aver applicato i criteri, è necessario controllare il portale di Microsoft Defender per monitorare l'effetto dei criteri e correggere gli eventi imprevisti. Microsoft Defender XDR offre visibilità sugli avvisi e sugli eventi imprevisti DLP di Microsoft Purview e Defender per il cloud app in un unico riquadro di vetro.
Gli analisti della sicurezza possono classificare in ordine di priorità gli avvisi in modo efficace, ottenere visibilità sull'ambito completo di una violazione e intraprendere azioni di risposta per correggere le minacce.
Per altre informazioni, vedere Portale di Microsoft Defender.