Samouczek: ochrona wszystkich aplikacji używanych w organizacji w czasie rzeczywistym

Uwaga

  • Zmieniono nazwę Microsoft Cloud App Security. Jest on teraz nazywany Microsoft Defender for Cloud Apps. W najbliższych tygodniach zaktualizujemy zrzuty ekranu i instrukcje tutaj i na powiązanych stronach. Aby uzyskać więcej informacji na temat zmiany, zobacz to ogłoszenie. Aby dowiedzieć się więcej o niedawnej zmianie nazwy usług zabezpieczeń firmy Microsoft, zobacz blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps jest teraz częścią Microsoft 365 Defender. Portal Microsoft 365 Defender umożliwia administratorom zabezpieczeń wykonywanie zadań zabezpieczeń w jednej lokalizacji. Spowoduje to uproszczenie przepływów pracy i dodanie funkcjonalności innych usług Microsoft 365 Defender. Microsoft 365 Defender będzie domem do monitorowania zabezpieczeń i zarządzania nimi w tożsamościach firmy Microsoft, danych, urządzeniach, aplikacjach i infrastrukturze. Aby uzyskać więcej informacji na temat tych zmian, zobacz Microsoft Defender for Cloud Apps w Microsoft 365 Defender.

Aplikacje, z których można stosować pracowników, często przechowują niektóre z najbardziej poufnych danych firmowych i wpisów tajnych. W nowoczesnym miejscu pracy użytkownicy uzyskują dostęp do tych aplikacji w wielu ryzykownych sytuacjach. Ci użytkownicy mogą być partnerami w organizacji, którzy mają niewielką widoczność, lub pracowników korzystających z niezarządzanych urządzeń lub pochodzących z publicznych adresów IP. Ze względu na szeroki zakres ryzyka w tym krajobrazie należy stosować strategię zerowego zaufania. Często nie wystarczy wiedzieć o naruszeniach i utracie danych w tych aplikacjach po tym fakcie; w związku z tym wiele scenariuszy ochrony informacji i cyberzagrożeń należy rozwiązać lub zapobiec w czasie rzeczywistym.

Z tego samouczka dowiesz się, jak używać kontroli dostępu i sesji do monitorowania i kontrolowania dostępu do aplikacji i ich danych. Adaptacyjne zarządzanie dostępem do danych i łagodzenie zagrożeń umożliwia usłudze Defender for Cloud Apps ochronę najbardziej poufnych zasobów. W szczególności omówimy następujące scenariusze:

Jak chronić organizację przed dowolną aplikacją w czasie rzeczywistym

Użyj tego procesu, aby wdrożyć mechanizmy kontroli w czasie rzeczywistym w organizacji.

Faza 1. Monitorowanie działań użytkowników pod kątem anomalii

  1. Wdrażanie aplikacji: zacznij od wdrożenia ważnych aplikacji używanych przez organizację. Wdrożenie jest proste dzięki natywnej integracji z dostępem warunkowym usługi Azure Active Directory (Azure AD). Aplikacje można wdrożyć, wykonując następujące kroki:

    Po wdrożeniu aplikacji są one monitorowane w czasie rzeczywistym, co zapewnia natychmiastowy wgląd w ich działania i powiązane informacje. Te informacje mogą służyć do identyfikowania nietypowego zachowania.

  2. Monitorowanie i badanie: w usłudze Defender for Cloud Apps użyj dziennika aktywności , aby monitorować i scharakteryzować użycie aplikacji w środowisku oraz zrozumieć ich zagrożenia. Zakres działań wymienionych można zawęzić przy użyciu wyszukiwania, filtrów i zapytań, aby szybko identyfikować ryzykowne działania.

Faza 2. Ochrona danych podczas eksfiltracji

Głównym problemem dla wielu organizacji jest zapobieganie eksfiltracji danych przed jej wykonaniem. Dwa z największych zagrożeń to urządzenia niezarządzane (które mogą nie być chronione przy użyciu pinezki lub mogą zawierać złośliwe aplikacje) i użytkowników-gości, w których dział IT ma niewielką widoczność i kontrolę.

Po wdrożeniu aplikacji można łatwo skonfigurować zasady w celu ograniczenia obu tych zagrożeń, korzystając z naszych natywnych integracji z Microsoft Intune do zarządzania urządzeniami, usługi Azure AD dla grup użytkowników i Microsoft Purview Information Protection w celu ochrony danych.

Faza 3. Uniemożliwianie przekazywania niechronionych danych do aplikacji

Oprócz zapobiegania eksfiltracji danych organizacje często chcą upewnić się, że dane, które są infiltrowane w aplikacjach w chmurze, są również bezpieczne. Typowy przypadek użycia polega na tym, że użytkownik próbuje przekazać pliki, które nie są poprawnie oznaczone etykietą.

W przypadku dowolnych aplikacji, które zostały skonfigurowane powyżej, można skonfigurować zasady sesji, aby uniemożliwić przekazywanie plików, które nie są poprawnie oznaczone, w następujący sposób:

  1. Utwórz zasady sesji, aby zablokować przekazywanie niepoprawnie oznaczonych plików.

  2. Skonfiguruj zasady, aby wyświetlić komunikat bloku z instrukcjami dotyczącymi poprawiania etykiety i spróbuj ponownie.

Ochrona przekazywania plików w ten sposób gwarantuje, że dane zapisane w chmurze mają zastosowane prawidłowe uprawnienia dostępu. W przypadku udostępnienia lub utraty pliku można uzyskać do niego dostęp tylko przez autoryzowanych użytkowników.

Więcej tutaj