Samouczek: ochrona wszystkich aplikacji używanych w organizacji w czasie rzeczywistym

Aplikacje, z których mogą korzystać pracownicy, często przechowują niektóre z najbardziej poufnych danych firmowych i wpisów tajnych. W nowoczesnym miejscu pracy użytkownicy uzyskują dostęp do tych aplikacji w wielu ryzykownych sytuacjach. Ci użytkownicy mogą być partnerami w organizacji, którzy mają niewielką widoczność, lub pracowników korzystających z niezarządzanych urządzeń lub pochodzących z publicznych adresów IP. Ze względu na szeroki zakres zagrożeń w tym krajobrazie należy stosować strategię zerowego zaufania. Często nie wystarczy wiedzieć o naruszeniach i utracie danych w tych aplikacjach po fakcie; w związku z tym wiele scenariuszy ochrony informacji i cyberataków należy rozwiązać lub zapobiec w czasie rzeczywistym.

Z tego samouczka dowiesz się, jak używać kontroli dostępu i sesji do monitorowania i kontrolowania dostępu do aplikacji i ich danych. Adaptacyjne zarządzanie dostępem do danych i łagodzenie zagrożeń umożliwia Defender dla Chmury Apps ochronę najbardziej poufnych zasobów. W szczególności omówimy następujące scenariusze:

Jak chronić organizację przed dowolną aplikacją w czasie rzeczywistym

Ten proces służy do wdrażania kontrolek w czasie rzeczywistym w organizacji.

Faza 1. Monitorowanie działań użytkowników pod kątem anomalii

  1. Wdrażanie aplikacji: zacznij od wdrożenia ważnych aplikacji używanych przez organizację. Wdrożenie jest proste dzięki natywnej integracji z dostępem warunkowym firmy Microsoft Entra. Aplikacje można wdrożyć, wykonując następujące czynności:

    Po wdrożeniu aplikacji są one monitorowane w czasie rzeczywistym, co zapewnia natychmiastowy wgląd w ich działania i powiązane informacje. Te informacje umożliwiają zidentyfikowanie nietypowego zachowania.

  2. Monitorowanie i badanie: w usłudze Defender dla Chmury Apps użyj dziennika aktywności, aby monitorować i scharakteryzować użycie aplikacji w danym środowisku i zrozumieć ich czynniki ryzyka. Zakres działań wymienionych można zawęzić przy użyciu wyszukiwania, filtrów i zapytań , aby szybko identyfikować ryzykowne działania.

Faza 2. Ochrona danych podczas eksfiltracji

Głównym problemem dla wielu organizacji jest zapobieganie eksfiltracji danych przed ich wykonaniem. Dwa z największych zagrożeń to urządzenia niezarządzane (które mogą nie być chronione przy użyciu numeru PIN lub mogą zawierać złośliwe aplikacje) oraz użytkowników-gości, którzy mają niewielki wgląd i kontrolę.

Po wdrożeniu aplikacji można łatwo skonfigurować zasady w celu ograniczenia obu tych zagrożeń, korzystając z naszych natywnych integracji z usługą Microsoft Intune na potrzeby zarządzania urządzeniami, identyfikatora Entra firmy Microsoft dla grup użytkowników i usługi Microsoft Purview Information Protection na potrzeby ochrony danych.

  • Eliminowanie urządzeń niezarządzanych: utwórz zasady sesji, aby oznaczyć i chronić wysoce poufne pliki przeznaczone tylko dla użytkowników w organizacji.
  • Eliminowanie użytkowników-gości: utwórz zasady sesji, aby zastosować uprawnienia niestandardowe do dowolnego pliku pobranego przez użytkowników-gości. Można na przykład ustawić uprawnienia, aby użytkownicy-goście mogli uzyskiwać dostęp tylko do chronionego pliku.

Faza 3. Zapobieganie przekazywaniu niechronionych danych do aplikacji

Oprócz zapobiegania eksfiltracji danych organizacje często chcą upewnić się, że dane, które są przefiltrowane do aplikacji w chmurze, są również bezpieczne. Typowy przypadek użycia polega na tym, że użytkownik próbuje przekazać pliki, które nie są poprawnie oznaczone etykietą.

W przypadku dowolnych aplikacji skonfigurowanych powyżej można skonfigurować zasady sesji, aby zapobiec poprawnemu przekazaniu plików, które nie są poprawnie oznaczone:

  1. Utwórz zasady sesji, aby zablokować przekazywanie niepoprawnie oznaczonych plików.

  2. Skonfiguruj zasady, aby wyświetlić komunikat bloku z instrukcjami dotyczącymi poprawiania etykiety i spróbuj ponownie.

Ochrona przekazywania plików w ten sposób gwarantuje, że dane zapisane w chmurze mają zastosowane odpowiednie uprawnienia dostępu. W przypadku udostępnienia lub utraty pliku można uzyskać do niego dostęp tylko przez autoryzowanych użytkowników.

Dowiedz się więcej