Samouczek: ochrona wszystkich aplikacji używanych w organizacji w czasie rzeczywistym
Aplikacje, które nakładają na pracowników sankcje, często przechowują niektóre z najbardziej poufnych danych i wpisów tajnych firmy. W nowoczesnym miejscu pracy użytkownicy uzyskują dostęp do tych aplikacji w wielu ryzykownych sytuacjach. Ci użytkownicy mogą być partnerami w organizacji, którzy mają niewielki wgląd, pracownikami korzystającymi z urządzeń niezarządzanych lub pochodzącymi z publicznych adresów IP. Ze względu na szeroki zakres zagrożeń w tym krajobrazie należy zastosować strategię zerowego zaufania. Często nie wystarczy wiedzieć o naruszeniach i utracie danych w tych aplikacjach po fakcie; W związku z tym wiele scenariuszy ochrony informacji i cyberodzydzystywów musi być rozwiązywanych lub zapobieganych w czasie rzeczywistym.
W tym samouczku dowiesz się, jak używać kontroli dostępu i sesji do monitorowania i kontrolowania dostępu do aplikacji i ich danych. Adaptacyjne zarządzanie dostępem do danych i ograniczanie zagrożeń pozwala Defender for Cloud Apps chronić najbardziej poufne zasoby. W szczególności omówimy następujące scenariusze:
Jak chronić organizację przed dowolną aplikacją w czasie rzeczywistym
Ten proces służy do wdrażania kontrolek w czasie rzeczywistym w organizacji.
Faza 1. Monitorowanie działań użytkownika pod kątem anomalii
Tożsamość Microsoft Entra aplikacje są automatycznie wdrażane na potrzeby kontroli aplikacji dostępu warunkowego i są monitorowane w czasie rzeczywistym w celu uzyskania natychmiastowego wglądu w ich działania i powiązane informacje. Użyj tych informacji, aby zidentyfikować nietypowe zachowanie.
Użyj dziennika aktywności Defender for Cloud Apps, aby monitorować i charakteryzować użycie aplikacji w środowisku oraz zrozumieć ich ryzyko. Zawęź zakres działań wymienionych za pomocą wyszukiwania, filtrów i zapytań, aby szybko identyfikować ryzykowne działania.
Faza 2. Ochrona danych po ich eksfiltracji
Głównym problemem dla wielu organizacji jest zapobieganie eksfiltracji danych przed ich wystąpieniem. Dwa z największych zagrożeń to urządzenia niezarządzane (które mogą nie być chronione przy użyciu numeru PIN lub mogą zawierać złośliwe aplikacje) oraz użytkownicy-goście, na których dział IT ma niewielki wgląd i kontrolę.
Teraz, gdy aplikacje są wdrażane, można łatwo skonfigurować zasady w celu ograniczenia obu tych zagrożeń, korzystając z naszych natywnych integracji z Microsoft Intune na potrzeby zarządzania urządzeniami, Tożsamość Microsoft Entra grup użytkowników i Microsoft Purview Information Protection danych ochrona.
- Eliminowanie niezarządzanych urządzeń: utwórz zasady sesji, aby oznaczyć etykiety i chronić pliki o wysokim poziomie poufności przeznaczone tylko dla użytkowników w organizacji.
- Eliminowanie użytkowników-gości: utwórz zasady sesji, aby zastosować uprawnienia niestandardowe do dowolnego pliku pobieranego przez użytkowników-gości. Na przykład można ustawić uprawnienia, aby użytkownicy-goście mogli uzyskiwać dostęp tylko do chronionego pliku.
Faza 3. Zapobieganie przekazywaniu niechronionych danych do aplikacji
Oprócz zapobiegania eksfiltracji danych organizacje często chcą mieć pewność, że dane, które są infiltrowane do aplikacji w chmurze, są również bezpieczne. Typowym przypadkiem użycia jest próba przekazania plików przez użytkownika, które nie są poprawnie oznaczone etykietą.
W przypadku dowolnej z aplikacji skonfigurowanych powyżej można skonfigurować zasady sesji, aby uniemożliwić przekazywanie plików, które nie są poprawnie oznaczone etykietami, w następujący sposób:
Utwórz zasady sesji, aby zablokować przekazywanie niepoprawnie oznaczonych plików.
Skonfiguruj zasady w celu wyświetlenia komunikatu o bloku z instrukcjami dotyczącymi sposobu poprawiania etykiety i spróbuj ponownie.
Ochrona przekazywania plików w ten sposób gwarantuje, że dane zapisane w chmurze mają odpowiednie uprawnienia dostępu. W przypadku udostępnienia lub utraty pliku dostęp do niego mogą uzyskać tylko autoryzowani użytkownicy.
Dowiedz się więcej
- Wypróbuj nasz interaktywny przewodnik: Ochrona i kontrolowanie informacji za pomocą Microsoft Defender for Cloud Apps