Cloud Discovery를 사용하여 클라우드 앱 살펴보기

완료됨

Cloud Discovery를 사용하여 네트워크에서 발생하는 일을 확인할 수 있습니다. 예상한 클라우드 앱과 예상하지 않은 클라우드 앱, 섀도 IT의 징후, 보안 및 규정 준수 정책을 준수하지 않을 수도 있는 승인되지 않은 앱이 표시됩니다. Cloud Discovery는 16,000여 개의 클라우드 앱 카탈로그에 대한 트래픽 로그를 분석합니다. Cloud Discovery는 각 앱의 순위를 정하고 80여 개의 위험 요소를 기반으로 점수를 매겨 클라우드 사용, 섀도 IT 및 조직에 미치는 위험에 대한 가시성을 제공합니다.

Cloud Discovery 대시보드에서는 사용 중인 앱의 종류, 열려 있는 알림, 조직 내 앱의 위험 수준에 대한 개요를 한눈에 확인할 수 있습니다. 또한 앱 본사 맵을 통해 각 앱의 출처가 어디인지, 상위 앱 사용자가 누구인지 확인할 수 있습니다. Cloud Discovery에서 수집한 데이터를 필터링하여 최대 관심사에 따라 특정 보기를 생성할 수 있습니다.

Cloud Discovery 대시보드 검토

첫 번째 단계는 클라우드 앱의 일반적인 상황을 파악하는 것입니다. Cloud Discovery 대시보드에서 시작한 후 다음과 같은 순서로 해당 요소에서 이동하여 조직에서 발생하는 일을 이해합니다.

  1. 전체 클라우드 앱 사용 현황을 확인하려면 높은 수준의 사용 개요에서 시작하세요. 상위 사용자원본 IP 주소를 확인할 수 있습니다. 이 정보를 기반으로 클라우드 앱을 가장 많이 사용하는 조직의 사용자를 식별합니다. 앞으로 이러한 사용자에게 주의를 기울여야 합니다.
  2. 조직에서 가장 많이 사용하는 앱 범주를 확인하려면 한 단계 더 자세히 살펴보세요. 이 범주가 승인된 앱에서 얼마나 많이 사용되고 있는지 확인합니다.
  3. 검색된 앱 탭에서 더 자세히 알아보고, 특정 범주의 앱을 모두 확인합니다.
  4. 앱 위험 개요에서 검색된 앱의 위험 점수를 검토합니다. 검색된 각 앱은 보안, 규정 준수 및 규정 조치 같은 위험 요인에 따라 평가받습니다. 앱에는 1~10점의 위험 점수가 부여됩니다.
  5. 앱 본사 맵에서 검색된 앱의 위치(각각의 본사를 기준으로 함)를 확인합니다.
  6. 조직에 위험을 끼치는 앱을 발견하면 검색된 앱 창에서 승인되지 않음으로 플래그를 지정할 수 있습니다

조직에서 엔드포인트용 Microsoft Defender(또는 이와 유사한 솔루션)를 사용하는 경우 승인되지 않는 모든 앱이 자동으로 차단됩니다.

위협 방지 솔루션이 없는 경우 데이터 원본에 대해 스크립트를 실행하여 앱을 차단할 수 있습니다. 그러면 사용자가 응용 프로그램에 액세스하려고 할 때 응용 프로그램이 차단된다는 알림이 표시됩니다.