Zelfstudie: Alle apps in gebruik in uw organisatie in realtime beveiligen

De apps die u instellen voor het gebruik van werknemers, slaan vaak enkele van uw meest gevoelige bedrijfsgegevens en geheimen op. Op de moderne werkplek hebben gebruikers toegang tot deze apps in veel riskante situaties. Deze gebruikers kunnen partners zijn in uw organisatie over wie u weinig zichtbaarheid hebt, of werknemers die onbeheerde apparaten gebruiken of afkomstig zijn van openbare IP-adressen. Vanwege het brede scala aan risico's in dit landschap moet er een zero-truststrategie worden ingezet. Vaak is het niet genoeg om na het feit te weten over schendingen en gegevensverlies in deze apps; Daarom moeten veel scenario's voor gegevensbescherming en cyberdreigingen in realtime worden aangepakt of voorkomen.

In deze zelfstudie leert u hoe u toegangs- en sessiebesturingselementen gebruikt om de toegang tot apps en hun gegevens te bewaken en te beheren. Door de toegang tot uw gegevens adaptief te beheren en bedreigingen te beperken, kunnen Defender voor Cloud Apps uw meest gevoelige assets beveiligen. In het bijzonder behandelen we de volgende scenario's:

Uw organisatie beschermen tegen elke app in realtime

Gebruik dit proces om realtime besturingselementen in uw organisatie uit te rollen.

Fase 1: Gebruikersactiviteiten controleren op afwijkingen

  1. Implementeer uw apps: begin met het implementeren van de belangrijke apps die uw organisatie gebruikt. De implementatie wordt eenvoudig gemaakt door onze systeemeigen integratie met voorwaardelijke toegang van Microsoft Entra. U kunt apps implementeren met behulp van de volgende stappen:

    Zodra uw apps zijn geïmplementeerd, worden ze in realtime bewaakt, zodat u direct inzicht krijgt in hun activiteiten en gerelateerde informatie. U kunt deze informatie gebruiken om afwijkend gedrag te identificeren.

  2. Bewaken en onderzoeken: gebruik in Defender voor Cloud-apps het activiteitenlogboek om het gebruik van apps in uw omgeving te bewaken en te karakteriseren en hun risico's te begrijpen. U kunt het bereik van activiteiten beperken met behulp van zoekacties, filters en query's om snel riskante activiteiten te identificeren.

Fase 2: Uw gegevens beveiligen wanneer deze worden geëfiltreerd

Een belangrijke zorg voor veel organisaties is het voorkomen van gegevensexfiltratie voordat dit gebeurt. Twee van de grootste risico's zijn onbeheerde apparaten (die mogelijk niet zijn beveiligd met een speld of schadelijke apps bevatten) en gastgebruikers waar uw IT-afdeling weinig zichtbaarheid en controle heeft.

Nu uw apps zijn geïmplementeerd, kunt u eenvoudig beleidsregels configureren om beide risico's te beperken door gebruik te maken van onze systeemeigen integraties met Microsoft Intune voor apparaatbeheer, Microsoft Entra ID voor gebruikersgroepen en Microsoft Purview Informatiebeveiliging voor gegevensbeveiliging.

  • Onbeheerde apparaten beperken: maak een sessiebeleid voor het labelen en beveiligen van zeer vertrouwelijke bestanden die alleen bedoeld zijn voor gebruikers in uw organisatie.
  • Gastgebruikers beperken: maak een sessiebeleid om aangepaste machtigingen toe te passen op elk bestand dat door gastgebruikers wordt gedownload. U kunt bijvoorbeeld machtigingen instellen zodat gastgebruikers alleen toegang hebben tot een beveiligd bestand.

Fase 3: Voorkomen dat niet-beveiligde gegevens worden geüpload naar uw apps

Naast het voorkomen van gegevensexfiltratie willen organisaties er vaak voor zorgen dat gegevens die zijn geïnfiltreerd in cloud-apps ook veilig zijn. Een veelvoorkomend gebruiksvoorbeeld is wanneer een gebruiker probeert bestanden te uploaden die niet correct zijn gelabeld.

Voor alle apps die u hierboven hebt geconfigureerd, kunt u een sessiebeleid configureren om te voorkomen dat bestanden die niet correct zijn gelabeld, als volgt worden geüpload:

  1. Maak een sessiebeleid om uploads van onjuist gelabelde bestanden te blokkeren.

  2. Configureer een beleid om een blokbericht weer te geven met instructies voor het corrigeren van het label en probeer het opnieuw.

Als u bestandsuploads op deze manier beveiligt, worden de juiste toegangsmachtigingen toegepast op gegevens die zijn opgeslagen in de cloud. In het geval dat een bestand wordt gedeeld of verloren gaat, kan het alleen worden geopend door geautoriseerde gebruikers.

Meer informatie