Delen via


Veelgebruikt beleid voor Microsoft Defender voor Cloud-apps voor gegevensbeveiliging

Defender voor Cloud Apps-bestandsbeleid kunt u een breed scala aan geautomatiseerde processen afdwingen. Beleidsregels kunnen worden ingesteld om informatiebeveiliging te bieden, waaronder doorlopende nalevingsscans, juridische eDiscovery-taken en DLP voor gevoelige inhoud die openbaar wordt gedeeld.

Defender voor Cloud Apps kunnen elk bestandstype bewaken op basis van meer dan 20 metagegevensfilters, bijvoorbeeld op toegangsniveau en bestandstype. Zie Bestandsbeleid voor meer informatie.

Extern delen van gevoelige gegevens detecteren en voorkomen

Detecteren wanneer bestanden met persoonlijke identificatiegegevens of andere gevoelige gegevens worden opgeslagen in een cloudservice en worden gedeeld met gebruikers die zich buiten uw organisatie bevinden die het beveiligingsbeleid van uw bedrijf schenden en een mogelijke nalevingsschending tot gevolg hebben.

Vereisten

U moet ten minste één app hebben verbonden met behulp van app-connectors.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. Stel het filtertoegangsniveau in dat gelijk is aan openbaar (internet) / openbaar /extern.

  3. Selecteer onder Inspectiemethode de optie Data Classification Service (DCS) en selecteer onder Type selecteren het type gevoelige informatie dat u wilt controleren door DCS.

  4. Configureer de beheeracties die moeten worden uitgevoerd wanneer een waarschuwing wordt geactiveerd. U kunt bijvoorbeeld een beheeractie maken die wordt uitgevoerd op gedetecteerde bestandsschendingen in Google Workspace, waarin u de optie selecteert om externe gebruikers te verwijderen en openbare toegang te verwijderen.

  5. Maak het bestandsbeleid.

Externe gedeelde vertrouwelijke gegevens detecteren

Detecteren wanneer bestanden met het label Vertrouwelijk zijn en worden opgeslagen in een cloudservice worden gedeeld met externe gebruikers, waardoor het bedrijfsbeleid wordt overtreden.

Vereisten

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. Stel het filtergevoeligheidslabel in op Microsoft Purview Informatiebeveiliging gelijk is aan het label Vertrouwelijk of het equivalent van uw bedrijf.

  3. Stel het filtertoegangsniveau in dat gelijk is aan openbaar (internet) / openbaar /extern.

  4. Optioneel: stel de beheeracties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare beheeracties variëren per service.

  5. Maak het bestandsbeleid.

Gevoelige data-at-rest detecteren en versleutelen

Detecteer bestanden met persoonlijke identificatiegegevens en andere gevoelige gegevens die worden gedeeld in een cloud-app en pas vertrouwelijkheidslabels toe om alleen de toegang tot werknemers in uw bedrijf te beperken.

Vereisten

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. Selecteer onder Inspectiemethode de optie Data Classification Service (DCS) en selecteer onder Type selecteren het type gevoelige informatie dat u wilt controleren door DCS.

  3. Schakel onder Beheeracties het selectievakje Vertrouwelijkheidslabel toepassen in en selecteer het vertrouwelijkheidslabel dat uw bedrijf gebruikt om de toegang tot werknemers van het bedrijf te beperken.

  4. Maak het bestandsbeleid.

Notitie

De mogelijkheid om rechtstreeks in Defender voor Cloud Apps een vertrouwelijkheidslabel toe te passen, wordt momenteel alleen ondersteund voor Box, Google Workspace, SharePoint online en OneDrive voor Bedrijven.

Gegevenstoegang detecteren vanaf een niet-geautoriseerde locatie

Detecteren wanneer bestanden worden geopend vanaf een niet-geautoriseerde locatie, op basis van de gemeenschappelijke locaties van uw organisatie, om een mogelijk gegevenslek of schadelijke toegang te identificeren.

Vereisten

U moet ten minste één app hebben verbonden met behulp van app-connectors.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw activiteitenbeleid.

  2. Stel het filteractiviteitstype in op de activiteiten van het bestand en de map die u interesseren, zoals Weergeven, Downloaden, Openen en Wijzigen.

  3. Stel de filterlocatie niet in en voer vervolgens de landen/regio's in van waaruit uw organisatie activiteit verwacht.

    • Optioneel: U kunt de tegenovergestelde benadering gebruiken en het filter instellen op Locatie is gelijk als uw organisatie de toegang vanuit specifieke landen/regio's blokkeert.
  4. Optioneel: Beheeracties maken die moeten worden toegepast op gedetecteerde schendingen (beschikbaarheid varieert tussen services), zoals Gebruiker onderbreken.

  5. Maak het activiteitsbeleid.

Vertrouwelijke gegevensopslag detecteren en beveiligen op een niet-compatibele SP-site

Detecteer bestanden die zijn gelabeld als vertrouwelijk en worden opgeslagen op een niet-compatibele SharePoint-site.

Vereisten

Vertrouwelijkheidslabels worden geconfigureerd en gebruikt binnen de organisatie.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. Stel het filtergevoeligheidslabel in op Microsoft Purview Informatiebeveiliging gelijk is aan het label Vertrouwelijk of het equivalent van uw bedrijf.

  3. Stel de bovenliggende filtermap niet in en kies onder Een map selecteren alle compatibele mappen in uw organisatie.

  4. Selecteer onder Waarschuwingen een waarschuwing maken voor elk overeenkomend bestand.

  5. Optioneel: stel de beheeracties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare beheeracties variëren per service. Stel box bijvoorbeeld in om beleidsovereenkomstsamenvatt te verzenden naar bestandseigenaar en in quarantaine plaatsen voor beheerders.

  6. Maak het bestandsbeleid.

Extern gedeelde broncode detecteren

Detecteren wanneer bestanden die inhoud bevatten die mogelijk openbaar worden gedeeld of worden gedeeld met gebruikers buiten uw organisatie.

Vereisten

U moet ten minste één app hebben verbonden met behulp van app-connectors.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. De beleidssjabloon extern gedeelde broncode selecteren en toepassen

  3. Optioneel: Pas de lijst met bestandsextensies aan zodat deze overeenkomen met de bestandsextensies van de broncode van uw organisatie.

  4. Optioneel: stel de beheeracties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare beheeracties variëren per service. In Box verzendt u bijvoorbeeld een samenvatting van beleidsovereenkomsten naar de eigenaar van het bestand en plaatst u in quarantaine voor beheerders.

  5. Selecteer en pas de beleidssjabloon toe.

Onbevoegde toegang tot groepsgegevens detecteren

Detecteren wanneer bepaalde bestanden die deel uitmaken van een specifieke gebruikersgroep, overmatig worden geopend door een gebruiker die geen deel uitmaakt van de groep, wat een mogelijke bedreiging voor insiders kan zijn.

Vereisten

U moet ten minste één app hebben verbonden met behulp van app-connectors.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw activiteitenbeleid.

  2. Onder Act on selecteert u Herhaalde activiteit en past u de minimaal herhaalde activiteiten aan en stelt u een tijdsbestek in om te voldoen aan het beleid van uw organisatie.

  3. Stel het filteractiviteitstype in op de activiteiten van het bestand en de map die u interesseren, zoals Weergeven, Downloaden, Openen en Wijzigen.

  4. Stel het filter Gebruiker in op Van groep en selecteer vervolgens de relevante gebruikersgroepen.

    Notitie

    Gebruikersgroepen kunnen handmatig worden geïmporteerd vanuit ondersteunde apps.

  5. Stel het filter bestanden en mappen in op Specifieke bestanden of mappen is gelijk aan en kies vervolgens de bestanden en mappen die deel uitmaken van de gecontroleerde gebruikersgroep.

  6. Stel de beheeracties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare beheeracties variëren per service. U kunt er bijvoorbeeld voor kiezen om de gebruiker te onderbreken.

  7. Maak het bestandsbeleid.

Openbaar toegankelijke S3-buckets detecteren

Detecteren en beschermen tegen potentiële gegevenslekken van AWS S3-buckets.

Vereisten

U moet een AWS-exemplaar hebben dat is verbonden met behulp van app-connectors.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. Selecteer en pas de beleidssjabloon openbaar toegankelijke S3-buckets (AWS) toe.

  3. Stel de beheeracties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare beheeracties variëren per service. Stel bijvoorbeeld AWS in op Privé maken, waardoor de S3-buckets privé worden.

  4. Maak het bestandsbeleid.

Detecteer bestanden die worden gedeeld in cloudopslag-apps en bevatten persoonlijke identificatiegegevens en andere gevoelige gegevens die zijn gebonden aan een AVG-nalevingsbeleid. Pas vervolgens automatisch vertrouwelijkheidslabels toe om alleen de toegang tot geautoriseerd personeel te beperken.

Vereisten

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw bestandsbeleid.

  2. Selecteer onder Inspectiemethode gegevensclassificatieservice (DCS) en selecteer onder Type selecteren een of meer informatietypen die voldoen aan de AVG-naleving, bijvoorbeeld: EU-betaalkaartnummer, EU-rijbewijsnummer, EU-nationaal/regionaal identificatienummer, EU-paspoortnummer, EU-SSN, SU-btw-nummer.

  3. Stel de beheeracties in die moeten worden uitgevoerd op bestanden wanneer er een schending wordt gedetecteerd, door het gevoeligheidslabel toepassen te selecteren voor elke ondersteunde app.

  4. Maak het bestandsbeleid.

Notitie

Op dit moment wordt vertrouwelijkheidslabel toepassen alleen ondersteund voor Box, Google Workspace, SharePoint online en OneDrive voor Bedrijven.

Downloads blokkeren voor externe gebruikers in realtime

Voorkom dat bedrijfsgegevens worden geëxfileerd door externe gebruikers, door bestandsdownloads in realtime te blokkeren met behulp van de sessiebesturingselementen Defender voor Cloud Apps.

Vereisten

Zorg ervoor dat uw app een op SAML gebaseerde app is die gebruikmaakt van Microsoft Entra ID voor eenmalige aanmelding of dat de onboarding is uitgevoerd voor Defender voor Cloud Apps voor app-beheer voor voorwaardelijke toegang.

Zie Ondersteunde apps en clients voor meer informatie over ondersteunde apps.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw sessiebeleid.

  2. Selecteer onder Sessiebeheertype het downloaden van het besturingselementbestand (met inspectie).

  3. Selecteer onder Activiteitsfilters de optie Gebruiker en stel deze in op Van-groep is gelijk aan externe gebruikers.

    Notitie

    U hoeft geen app-filters in te stellen om dit beleid toe te passen op alle apps.

  4. U kunt het bestandsfilter gebruiken om het bestandstype aan te passen. Hierdoor hebt u meer gedetailleerde controle over welk type bestanden het sessiebeleid beheert.

  5. Selecteer Onder Acties de optie Blokkeren. U kunt blokbericht aanpassen selecteren om een aangepast bericht in te stellen dat naar uw gebruikers moet worden verzonden, zodat ze begrijpen waarom de inhoud wordt geblokkeerd en hoe ze deze kunnen inschakelen door het juiste vertrouwelijkheidslabel toe te passen.

  6. Selecteer Maken.

De modus Alleen-lezen afdwingen voor externe gebruikers in realtime

Voorkom dat bedrijfsgegevens worden geëxfileerd door externe gebruikers door activiteiten voor afdrukken en kopiëren/plakken in realtime te blokkeren met behulp van de sessiebesturingselementen Defender voor Cloud Apps.

Vereisten

Zorg ervoor dat uw app een op SAML gebaseerde app is die gebruikmaakt van Microsoft Entra ID voor eenmalige aanmelding of dat de onboarding is uitgevoerd voor Defender voor Cloud Apps voor app-beheer voor voorwaardelijke toegang.

Zie Ondersteunde apps en clients voor meer informatie over ondersteunde apps.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw sessiebeleid.

  2. Selecteer Onder Sessiebeheertype activiteiten blokkeren.

  3. In het filter Activiteitsbron :

    1. Selecteer Gebruiker en stel van groep in op Externe gebruikers.

    2. Selecteer Activiteitstype is gelijk aan het item Afdrukken en Knippen/kopiëren.

    Notitie

    U hoeft geen app-filters in te stellen om dit beleid toe te passen op alle apps.

  4. Optioneel: Selecteer onder Inspectiemethode het type inspectie dat moet worden toegepast en stel de benodigde voorwaarden voor de DLP-scan in.

  5. Selecteer Onder Acties de optie Blokkeren. U kunt blokbericht aanpassen selecteren om een aangepast bericht in te stellen dat naar uw gebruikers moet worden verzonden, zodat ze begrijpen waarom de inhoud wordt geblokkeerd en hoe ze deze kunnen inschakelen door het juiste vertrouwelijkheidslabel toe te passen.

  6. Selecteer Maken.

Uploaden van niet-geclassificeerde documenten in realtime blokkeren

Voorkom dat gebruikers onbeveiligde gegevens uploaden naar de cloud met behulp van de sessiebesturingselementen Defender voor Cloud Apps.

Vereisten

  • Zorg ervoor dat uw app een op SAML gebaseerde app is die gebruikmaakt van Microsoft Entra ID voor eenmalige aanmelding of dat de onboarding is uitgevoerd voor Defender voor Cloud Apps voor app-beheer voor voorwaardelijke toegang.

Zie Ondersteunde apps en clients voor meer informatie over ondersteunde apps.

  • Vertrouwelijkheidslabels van Microsoft Purview Informatiebeveiliging moeten worden geconfigureerd en gebruikt binnen uw organisatie.

Stappen

  1. Ga in de Microsoft Defender-portal onder Cloud-apps naar Beleid -> Beleidsbeheer. Maak een nieuw sessiebeleid.

  2. Selecteer onder Sessiebeheer het uploaden van het besturingselement (met inspectie) of het downloaden van besturingsbestanden (met inspectie).

    Notitie

    U hoeft geen filters in te stellen om dit beleid toe te passen op alle gebruikers en apps.

  3. Selecteer het vertrouwelijkheidslabel voor bestandsfilters is niet gelijk en selecteer vervolgens de labels die uw bedrijf gebruikt om geclassificeerde bestanden te taggen.

  4. Optioneel: Selecteer onder Inspectiemethode het type inspectie dat moet worden toegepast en stel de benodigde voorwaarden voor de DLP-scan in.

  5. Selecteer Onder Acties de optie Blokkeren. U kunt blokbericht aanpassen selecteren om een aangepast bericht in te stellen dat naar uw gebruikers moet worden verzonden, zodat ze begrijpen waarom de inhoud wordt geblokkeerd en hoe ze deze kunnen inschakelen door het juiste vertrouwelijkheidslabel toe te passen.

  6. Selecteer Maken.

Notitie

Zie Microsoft Purview Informatiebeveiliging integratievereisten voor Microsoft Purview Informatiebeveiliging Microsoft Purview Informatiebeveiliging voor de lijst met bestandstypen die momenteel door Defender voor Cloud apps worden ondersteund voor vertrouwelijkheidslabels.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.