Zelfstudie: Gevoelige informatie in uw organisatie detecteren en beveiligen
In een perfecte wereld begrijpen al uw werknemers het belang van gegevensbescherming en werken ze binnen uw beleid. In de praktijk is het waarschijnlijk dat een drukke partner die vaak met boekhoudgegevens werkt, per ongeluk een gevoelig document uploadt naar uw Box-opslagplaats met onjuiste machtigingen. Een week later beseft u dat de vertrouwelijke informatie van uw onderneming naar uw concurrentie is gelekt.
Om te voorkomen dat dit gebeurt, biedt Microsoft Defender voor Cloud Apps u een uitgebreide suite met DLP-mogelijkheden die betrekking hebben op de verschillende gegevenslekpunten die aanwezig zijn in organisaties.
In deze zelfstudie leert u hoe u Defender voor Cloud Apps gebruikt om mogelijk blootgestelde gevoelige gegevens te detecteren en besturingselementen toe te passen om blootstelling te voorkomen:
Gevoelige informatie in uw organisatie detecteren en beveiligen
Onze benadering van gegevensbeveiliging kan worden gesplitst in de volgende fasen waarmee u uw gegevens kunt beveiligen via de volledige levenscyclus, op meerdere locaties en apparaten.
Fase 1: Uw gegevens ontdekken
Apps verbinden: de eerste stap bij het ontdekken van welke gegevens in uw organisatie worden gebruikt, is om cloud-apps die in uw organisatie worden gebruikt, te verbinden met Defender voor Cloud Apps. Zodra er verbinding is gemaakt, kunnen Defender voor Cloud Apps gegevens scannen, classificaties toevoegen en beleidsregels en besturingselementen afdwingen. Afhankelijk van hoe apps zijn verbonden, is van invloed op hoe en wanneer scans en besturingselementen worden toegepast. U kunt uw apps op een van de volgende manieren verbinden:
Een app-connector gebruiken: onze app-connectors gebruiken de API's die worden geleverd door app-providers. Ze bieden meer inzicht in en controle over de apps die in uw organisatie worden gebruikt. Scans worden periodiek (elke 12 uur) uitgevoerd en in realtime (geactiveerd telkens wanneer een wijziging wordt gedetecteerd). Zie Verbinding maken met apps voor meer informatie en instructies over het toevoegen van apps.
App-beheer voor voorwaardelijke toegang gebruiken: Onze oplossing voor app-beheer voor voorwaardelijke toegang maakt gebruik van een reverse proxy-architectuur die uniek is geïntegreerd met voorwaardelijke toegang van Microsoft Entra en waarmee u besturingselementen kunt toepassen op elke app.
Microsoft Edge-gebruikers profiteren van directe beveiliging in de browser. App-beheer voor voorwaardelijke toegang wordt toegepast in andere browsers met behulp van een reverse proxy-architectuur. Zie Apps beveiligen met Microsoft Defender voor Cloud App-beheer voor voorwaardelijke toegang en beveiliging in de browser met Microsoft Edge voor Bedrijven (preview) voor meer informatie.
Onderzoek: Nadat u een app hebt verbonden met Defender voor Cloud Apps met behulp van de API-connector, scant Defender voor Cloud Apps alle bestanden die worden gebruikt. Ga in de Microsoft Defender-portal, onder Cloud Apps, naar Bestanden om een overzicht te krijgen van de bestanden die worden gedeeld door uw cloud-apps, hun toegankelijkheid en hun status. Zie Bestanden onderzoeken voor meer informatie.
Fase 2: Gevoelige informatie classificeren
Definieer welke informatie gevoelig is: voordat u op zoek bent naar gevoelige informatie in uw bestanden, moet u eerst definiëren wat telt als gevoelig voor uw organisatie. Als onderdeel van onze service voor gegevensclassificatie bieden we meer dan 100 kant-en-klare gevoelige informatietypen, of u kunt uw eigen typen gevoelige informatie maken die aansluiten bij uw bedrijfsbeleid. Defender voor Cloud Apps is systeemeigen geïntegreerd met Microsoft Purview Informatiebeveiliging en dezelfde gevoelige typen en labels zijn beschikbaar in beide services. Dus als u gevoelige informatie wilt definiëren, gaat u naar de Microsoft Purview Informatiebeveiliging-portal om ze te maken en zodra deze zijn gedefinieerd, zijn ze beschikbaar in Defender voor Cloud Apps. U kunt ook geavanceerde classificatietypen gebruiken, zoals vingerafdruk of Exacte gegevensovereenkomst (EDM).
Voor degenen van u die al het harde werk hebben gedaan om gevoelige informatie te identificeren en de juiste vertrouwelijkheidslabels toe te passen, kunt u deze labels in uw beleid gebruiken zonder dat u de inhoud opnieuw hoeft te scannen.
Integratie van Microsoft Information Protection inschakelen
- Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
- Ga onder Information Protection naar Microsoft Information Protection. Selecteer Automatisch nieuwe bestanden scannen op vertrouwelijkheidslabels en waarschuwingen voor inhoudsinspectie van Microsoft Information Protection.
Zie Microsoft Purview Informatiebeveiliging-integratie voor meer informatie.
Maak beleidsregels om gevoelige informatie in bestanden te identificeren: zodra u weet welke soorten gegevens u wilt beveiligen, is het tijd om beleidsregels te maken om ze te detecteren. Begin met het maken van het volgende beleid:
Bestandsbeleid
Gebruik dit type beleid om de inhoud te scannen van bestanden die zijn opgeslagen in uw met de API verbonden cloud-apps in bijna realtime en data-at-rest. Bestanden worden gescand met behulp van een van onze ondersteunde inspectiemethoden, waaronder Microsoft Purview Informatiebeveiliging versleutelde inhoud dankzij de systeemeigen integratie met Defender voor Cloud Apps.Selecteer in de Microsoft Defender-portal onder Cloud-apps de optie Beleid ->Beleidsbeheer.
Selecteer Beleid maken en selecteer vervolgens Bestandsbeleid.
Kies en configureer onder Inspectiemethode een van de volgende classificatieservices:
- Services voor gegevensclassificatie: maakt gebruik van classificatiebeslissingen die u hebt genomen in Microsoft 365, Microsoft Purview Informatiebeveiliging en Defender voor Cloud Apps om een uniforme labelervaring te bieden. Dit is de voorkeursmethode voor inhoudsinspectie, omdat deze een consistente en uniforme ervaring biedt voor microsoft-producten.
Voor zeer gevoelige bestanden selecteert u Een waarschuwing maken voor elk overeenkomend bestand en kiest u de waarschuwingen die u nodig hebt, zodat u op de hoogte bent wanneer er bestanden zijn met onbeveiligde gevoelige informatie in uw organisatie.
Selecteer Maken.
Sessiebeleid
Gebruik dit type beleid om bestanden in realtime te scannen en te beveiligen voor toegang tot:- Gegevensexfiltratie voorkomen: het downloaden, knippen, kopiëren en afdrukken van gevoelige documenten blokkeren op bijvoorbeeld onbeheerde apparaten.
- Bestanden beveiligen bij downloaden: vereisen dat documenten worden gelabeld en beveiligd met Microsoft Purview Informatiebeveiliging. Deze actie zorgt ervoor dat het document wordt beveiligd en dat gebruikerstoegang wordt beperkt in een mogelijk riskante sessie.
- Het uploaden van niet-gelabelde bestanden voorkomen: Vereisen dat een bestand het juiste label en de juiste beveiliging heeft voordat een gevoelig bestand wordt geüpload, gedistribueerd en gebruikt door anderen. Met deze actie kunt u ervoor zorgen dat niet-gelabelde bestanden met gevoelige inhoud niet kunnen worden geüpload totdat de gebruiker de inhoud classificeert.
Selecteer in de Microsoft Defender-portal onder Cloud-apps de optie Beleid ->Beleidsbeheer.
Selecteer Beleid maken en selecteer vervolgens Sessiebeleid.
Kies onder Sessiebeheer een van de opties met DLP.
Kies en configureer onder Inspectiemethode een van de volgende classificatieservices:
- Services voor gegevensclassificatie: maakt gebruik van classificatiebeslissingen die u hebt genomen in Microsoft 365, Microsoft Purview Informatiebeveiliging en Defender voor Cloud Apps om een uniforme labelervaring te bieden. Dit is de voorkeursmethode voor inhoudsinspectie, omdat deze een consistente en uniforme ervaring biedt voor microsoft-producten.
- Ingebouwde DLP: Inspecteert bestanden voor gevoelige informatie met behulp van onze ingebouwde engine voor DLP-inhoudsinspectie.
Voor zeer gevoelige bestanden selecteert u Een waarschuwing maken en kiest u de waarschuwingen die u nodig hebt, zodat u op de hoogte bent wanneer er bestanden zijn met onbeveiligde gevoelige informatie in uw organisatie.
Selecteer Maken.
U moet zoveel beleidsregels maken als nodig is om gevoelige gegevens te detecteren in overeenstemming met uw bedrijfsbeleid.
Fase 3: Uw gegevens beveiligen
U kunt nu bestanden met gevoelige informatie detecteren, maar wat u echt wilt doen, is die informatie beschermen tegen potentiële bedreigingen. Zodra u op de hoogte bent van een incident, kunt u de situatie handmatig oplossen of kunt u een van de automatische beheeracties van Defender voor Cloud Apps gebruiken voor het beveiligen van uw bestanden. Acties omvatten, maar zijn niet beperkt tot, Microsoft Purview Informatiebeveiliging systeemeigen besturingselementen, door API geleverde acties en realtime bewaking. Het type governance dat u kunt toepassen, is afhankelijk van het type beleid dat u configureert, als volgt:
Beheeracties voor bestandsbeleid: maakt gebruik van de API van de cloud-app-provider en onze systeemeigen integraties voor het beveiligen van bestanden, waaronder:
- Waarschuwingen activeren en e-mailmeldingen verzenden over het incident
- Labels beheren die zijn toegepast op een bestand om systeemeigen Microsoft Purview Informatiebeveiliging-besturingselementen af te dwingen
- Toegang tot een bestand voor delen wijzigen
- Een bestand in quarantaine plaatsen
- Specifieke bestands- of mapmachtigingen verwijderen in Microsoft 365
- Een bestand verplaatsen naar de prullenbak
Besturingselementen voor sessiebeleid: maakt gebruik van mogelijkheden voor reverse proxy om bestanden te beveiligen, zoals:
- Waarschuwingen activeren en e-mailmeldingen verzenden over het incident
- Expliciet toestaan dat bestanden worden gedownload of geüpload en alle gerelateerde activiteiten worden bewaakt.
- Het downloaden of uploaden van bestanden expliciet blokkeren. Gebruik deze optie om gevoelige bestanden van uw organisatie te beschermen tegen exfiltratie of infiltratie vanaf elk apparaat, inclusief onbeheerde apparaten.
- Automatisch een vertrouwelijkheidslabel toepassen op bestanden die overeenkomen met de bestandsfilters van het beleid. Gebruik deze optie om het downloaden van gevoelige bestanden te beveiligen.
Zie Sessiebeleid voor Microsoft Defender voor Cloud Apps maken voor meer informatie.
Fase 4: Uw gegevens bewaken en rapporteren
Uw beleid is allemaal van kracht om uw gegevens te controleren en te beveiligen. Nu wilt u uw dashboard dagelijks controleren om te zien welke nieuwe waarschuwingen zijn geactiveerd. Het is een goede plek om de status van uw cloudomgeving in de gaten te houden. Uw dashboard helpt u inzicht te krijgen in wat er gebeurt en, indien nodig, een onderzoek te starten.
Een van de meest effectieve manieren om gevoelige bestandsincidenten te controleren, is door naar de pagina Beleid te gaan en de overeenkomsten te bekijken voor beleidsregels die u hebt geconfigureerd. Als u waarschuwingen hebt geconfigureerd, moet u ook overwegen om bestandswaarschuwingen regelmatig te controleren door naar de pagina Waarschuwingen te gaan, de categorie op te geven als DLP en te controleren welke beleidsregels met betrekking tot bestanden worden geactiveerd. Door deze incidenten te bekijken, kunt u uw beleid verfijnen om te focussen op bedreigingen die van belang zijn voor uw organisatie.
Als u gevoelige informatie op deze manier beheert, zorgt u ervoor dat gegevens die zijn opgeslagen in de cloud een maximale bescherming bieden tegen schadelijke exfiltratie en infiltratie. Als een bestand wordt gedeeld of verloren gaat, kan het alleen worden geopend door geautoriseerde gebruikers.
Zie ook
Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.