Samouczek: odnajdywanie i ochrona poufnych informacji w organizacji
W idealnym świecie wszyscy pracownicy rozumieją znaczenie ochrony informacji i pracują w ramach Twoich zasad. W świecie rzeczywistym prawdopodobne jest, że zajęty partner, który często współpracuje z informacjami księgowymi, przypadkowo przekaże poufny dokument do repozytorium Box z nieprawidłowymi uprawnieniami. Tydzień później zdajesz sobie sprawę, że poufne informacje przedsiębiorstwa wyciekły do konkurencji.
Aby zapobiec wystąpieniu tego problemu, Microsoft Defender dla Chmury Apps udostępnia rozbudowany zestaw funkcji DLP, które obejmują różne punkty wycieku danych istniejące w organizacjach.
W tym samouczku dowiesz się, jak używać usługi Defender dla Chmury Apps do odnajdywania potencjalnie narażonych poufnych danych i stosowania kontrolek w celu zapobiegania ich ujawnieniu:
Jak odnajdywać i chronić poufne informacje w organizacji
Nasze podejście do ochrony informacji można podzielić na następujące fazy, które umożliwiają ochronę danych za pośrednictwem pełnego cyklu życia w wielu lokalizacjach i urządzeniach.
Faza 1. Odnajdywanie danych
Łączenie aplikacji: pierwszym krokiem w wykrywaniu, które dane są używane w organizacji, jest łączenie aplikacji w chmurze używanych w organizacji w celu Defender dla Chmury Apps. Po nawiązaniu połączenia aplikacje Defender dla Chmury mogą skanować dane, dodawać klasyfikacje i wymuszać zasady i kontrolki. W zależności od sposobu, w jaki aplikacje są połączone, wpływa na sposób i kiedy są stosowane skanowania i kontrolki. Aplikacje można połączyć na jeden z następujących sposobów:
Używanie łącznika aplikacji: nasze łączniki aplikacji używają interfejsów API dostarczanych przez dostawców aplikacji. Zapewniają one lepszy wgląd w aplikacje używane w organizacji i kontrolę nad aplikacjami używanymi w organizacji. Skanowania są wykonywane okresowo (co 12 godzin) i w czasie rzeczywistym (wyzwalane za każdym razem, gdy zostanie wykryta zmiana). Aby uzyskać więcej informacji i instrukcji dotyczących dodawania aplikacji, zobacz Łączenie aplikacji.
Użyj kontroli aplikacji dostępu warunkowego: nasze rozwiązanie kontroli dostępu warunkowego korzysta z architektury zwrotnego serwera proxy, która jest unikatowo zintegrowana z dostępem warunkowym firmy Microsoft Entra i umożliwia stosowanie kontrolek do dowolnej aplikacji.
Użytkownicy przeglądarki Microsoft Edge korzystają z bezpośredniej ochrony w przeglądarce. Kontrola aplikacji dostępu warunkowego jest stosowana w innych przeglądarkach przy użyciu architektury zwrotnego serwera proxy. Aby uzyskać więcej informacji, zobacz Protect apps with Microsoft Defender dla Chmury Apps Conditional Access app control and In-browser protection with Microsoft Edge for Business (Preview) (Ochrona aplikacji za pomocą kontroli dostępu warunkowego aplikacji Microsoft Defender dla Chmury Apps i ochrony w przeglądarce przy użyciu przeglądarki Microsoft Edge dla firm (wersja zapoznawcza).
Zbadaj: po połączeniu aplikacji z aplikacją Defender dla Chmury Apps przy użyciu łącznika interfejsu API usługa Defender dla Chmury Apps skanuje wszystkie używane pliki. W witrynie Microsoft Defender Portal w obszarze Aplikacje w chmurze przejdź do pozycji Pliki , aby uzyskać przegląd plików udostępnianych przez aplikacje w chmurze, ich dostępność i ich stan. Aby uzyskać więcej informacji, zobacz Badanie plików.
Faza 2. Klasyfikowanie poufnych informacji
Zdefiniuj, które informacje są poufne: przed wyszukaniem poufnych informacji w plikach należy najpierw zdefiniować, co jest liczone jako poufne dla organizacji. W ramach naszej usługi klasyfikacji danych oferujemy ponad 100 wbudowanych typów informacji poufnych lub możesz utworzyć własne, aby dopasować je do zasad firmy. Defender dla Chmury Apps jest natywnie zintegrowana z usługą Microsoft Purview Information Protection, a te same poufne typy i etykiety są dostępne w obu usługach. Jeśli więc chcesz zdefiniować poufne informacje, przejdź do portalu Microsoft Purview Information Protection, aby je utworzyć, a po zdefiniowaniu będą one dostępne w aplikacjach Defender dla Chmury. Możesz również użyć zaawansowanych typów klasyfikacji, takich jak odcisk palca lub Dokładne dopasowanie danych (EDM).
W przypadku tych, którzy już wykonali ciężką pracę nad identyfikacją poufnych informacji i zastosowaniem odpowiednich etykiet poufności, można użyć tych etykiet w zasadach bez konieczności ponownego skanowania zawartości.
Włączanie integracji z usługą Microsoft Information Protection
- W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze.
- W obszarze Information Protection przejdź do usługi Microsoft Information Protection. Wybierz pozycję Automatycznie skanuj nowe pliki dla etykiet poufności usługi Microsoft Information Protection i ostrzeżeń dotyczących inspekcji zawartości.
Aby uzyskać więcej informacji, zobacz Integracja usługi Microsoft Purview Information Protection.
Tworzenie zasad w celu identyfikowania poufnych informacji w plikach: gdy znasz rodzaje informacji, które chcesz chronić, nadszedł czas na utworzenie zasad w celu ich wykrycia. Zacznij od utworzenia następujących zasad:
Zasady dotyczące plików
Ten typ zasad umożliwia skanowanie zawartości plików przechowywanych w połączonych aplikacjach w chmurze interfejsu API w czasie niemal rzeczywistym i danych magazynowanych. Pliki są skanowane przy użyciu jednej z naszych obsługiwanych metod inspekcji, w tym usługi Microsoft Purview Information Protection zaszyfrowanej zawartości dzięki natywnej integracji z aplikacjami Defender dla Chmury.W witrynie Microsoft Defender Portal w obszarze Aplikacje w chmurze wybierz pozycję Zasady —> zarządzanie zasadami.
Wybierz pozycję Utwórz zasady, a następnie wybierz pozycję Zasady dotyczące plików.
W obszarze Metoda inspekcji wybierz i skonfiguruj jedną z następujących usług klasyfikacji:
- Usługi klasyfikacji danych: używa decyzji dotyczących klasyfikacji w ramach platformy Microsoft 365, usługi Microsoft Purview Information Protection i Defender dla Chmury Apps w celu zapewnienia ujednoliconego środowiska etykietowania. Jest to preferowana metoda inspekcji zawartości, ponieważ zapewnia spójne i ujednolicone środowisko w produktach firmy Microsoft.
W przypadku wysoce poufnych plików wybierz pozycję Utwórz alert dla każdego zgodnego pliku i wybierz wymagane alerty, aby otrzymywać informacje o plikach z niechronionymi poufnymi informacjami w organizacji.
Wybierz pozycję Utwórz.
Zasady sesji
Użyj tego typu zasad, aby skanować i chronić pliki w czasie rzeczywistym przy dostępie do:- Zapobiegaj eksfiltracji danych: blokuj pobieranie, wycinanie, kopiowanie i drukowanie poufnych dokumentów na urządzeniach niezarządzanych.
- Ochrona plików podczas pobierania: wymagaj, aby dokumenty zostały oznaczone etykietami i chronione za pomocą usługi Microsoft Purview Information Protection. Ta akcja gwarantuje, że dokument jest chroniony, a dostęp użytkowników jest ograniczony w potencjalnie ryzykownej sesji.
- Zapobiegaj przekazaniu plików nieoznakowanych: wymagaj, aby plik miał odpowiednią etykietę i ochronę przed przekazaniem, rozpowszechnianiem i użyciem przez inne osoby poufnego pliku. Dzięki tej akcji można mieć pewność, że nieoznaczone pliki z zawartością wrażliwą nie będą przekazywane, dopóki użytkownik nie klasyfikuje zawartości.
W witrynie Microsoft Defender Portal w obszarze Aplikacje w chmurze wybierz pozycję Zasady —> zarządzanie zasadami.
Wybierz pozycję Utwórz zasady, a następnie wybierz pozycję Zasady sesji.
W obszarze Typ kontrolki sesji wybierz jedną z opcji z funkcją DLP.
W obszarze Metoda inspekcji wybierz i skonfiguruj jedną z następujących usług klasyfikacji:
- Usługi klasyfikacji danych: używa decyzji dotyczących klasyfikacji w ramach platformy Microsoft 365, usługi Microsoft Purview Information Protection i Defender dla Chmury Apps w celu zapewnienia ujednoliconego środowiska etykietowania. Jest to preferowana metoda inspekcji zawartości, ponieważ zapewnia spójne i ujednolicone środowisko w produktach firmy Microsoft.
- Wbudowana funkcja DLP: sprawdza pliki pod kątem poufnych informacji przy użyciu naszego wbudowanego aparatu inspekcji zawartości DLP.
W przypadku wysoce poufnych plików wybierz pozycję Utwórz alert i wybierz wymagane alerty, aby otrzymywać informacje o plikach z niechronionymi poufnymi informacjami w organizacji.
Wybierz pozycję Utwórz.
Należy utworzyć dowolną liczbę zasad wymaganych do wykrywania poufnych danych zgodnie z zasadami firmy.
Faza 3. Ochrona danych
Teraz możesz wykrywać pliki z poufnymi informacjami, ale to, co naprawdę chcesz zrobić, to chronić te informacje przed potencjalnymi zagrożeniami. Po zdarzeniu możesz ręcznie skorygować sytuację lub użyć jednej z automatycznych akcji ładu udostępnianych przez usługę Defender dla Chmury Apps na potrzeby zabezpieczania plików. Akcje obejmują, ale nie są ograniczone do kontrolek natywnych usługi Microsoft Purview Information Protection, udostępnionych akcji interfejsu API i monitorowania w czasie rzeczywistym. Rodzaj ładu, który można zastosować, zależy od typu konfigurowanych zasad w następujący sposób:
Akcje ładu zasad plików: używa interfejsu API dostawcy aplikacji w chmurze i naszych natywnych integracji do zabezpieczania plików, w tym:
- Wyzwalanie alertów i wysyłanie powiadomień e-mail dotyczących zdarzenia
- Zarządzanie etykietami zastosowanymi do pliku w celu wymuszania natywnych kontrolek usługi Microsoft Purview Information Protection
- Zmienianie dostępu do udostępniania pliku
- Kwarantanna pliku
- Usuwanie określonych uprawnień do plików lub folderów na platformie Microsoft 365
- Przenoszenie pliku do folderu kosza
Kontrolki zasad sesji: używa funkcji zwrotnego serwera proxy do ochrony plików, takich jak:
- Wyzwalanie alertów i wysyłanie powiadomień e-mail dotyczących zdarzenia
- Jawne zezwolenie na pobieranie lub przekazywanie plików i monitorowanie wszystkich powiązanych działań.
- Jawnie blokuj pobieranie lub przekazywanie plików. Użyj tej opcji, aby chronić poufne pliki organizacji przed eksfiltracją lub infiltracją z dowolnego urządzenia, w tym urządzeń niezarządzanych.
- Automatycznie zastosuj etykietę poufności do plików, które są zgodne z filtrami plików zasad. Użyj tej opcji, aby chronić pobieranie poufnych plików.
Aby uzyskać więcej informacji, zobacz Create Microsoft Defender dla Chmury Apps session policies (Tworzenie zasad sesji usługi Microsoft Defender dla Chmury Apps).
Faza 4. Monitorowanie i raportowanie danych
Zasady są używane do inspekcji i ochrony danych. Teraz chcesz sprawdzić pulpit nawigacyjny codziennie, aby zobaczyć, jakie nowe alerty zostały wyzwolone. Dobrym miejscem jest dbanie o kondycję środowiska chmury. Pulpit nawigacyjny pomaga zrozumieć, co się dzieje, a w razie potrzeby uruchomić badanie.
Jednym z najskuteczniejszych sposobów monitorowania poufnych zdarzeń dotyczących plików jest zapoznanie się ze stroną Zasady i sprawdzenie dopasowań skonfigurowanych zasad. Ponadto w przypadku skonfigurowania alertów należy również rozważyć regularne monitorowanie alertów dotyczących plików, przechodząc do strony Alerty , określając kategorię jako DLP i sprawdzając, które zasady związane z plikami są wyzwalane. Przeglądanie tych zdarzeń może pomóc w dostosowaniu zasad, aby skoncentrować się na zagrożeniach, które są interesujące dla Twojej organizacji.
Podsumowując, zarządzanie poufnymi informacjami w ten sposób gwarantuje, że dane zapisane w chmurze mają maksymalną ochronę przed złośliwymi eksfiltracjami i infiltracją. Ponadto, jeśli plik jest udostępniany lub utracony, można uzyskać do niego dostęp tylko przez autoryzowanych użytkowników.
Zobacz też
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.