Aplikacja w chmurze — widoczność i kontrola

Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, zespół IT musi znaleźć właściwą równowagę między obsługą dostępu, a jednocześnie zachować kontrolę w celu ochrony krytycznych danych. Microsoft Defender dla Chmury Apps zapewnia bogatą widoczność, kontrolę nad podróżami danych i zaawansowaną analizę w celu identyfikowania i zwalczania zagrożeń cybernetycznych we wszystkich usługach firmy Microsoft i innych firm w chmurze.

Odnajdywanie niezatwierdzonych zasobów IT w sieci i zarządzanie nimi

Gdy administratorzy IT są pytani, ile aplikacji w chmurze uważa, że ich pracownicy używają, średnio 30 lub 40, gdy w rzeczywistości średnia wynosi ponad 1000 oddzielnych aplikacji używanych przez pracowników w organizacji. Shadow IT pomaga znać i identyfikować aplikacje, które są używane i jaki jest poziom ryzyka. Osiemdziesiąt procent pracowników korzysta z niezatwierdzonych aplikacji, które nikt nie przeglądał i może nie być zgodne z zasadami zabezpieczeń i zgodności. Ze względu na to, że pracownicy mogą uzyskiwać dostęp do zasobów i aplikacji spoza sieci firmowej, nie wystarczy już mieć reguły i zasady w zaporach.

Użyj funkcji Microsoft Cloud App Discovery (funkcji Microsoft Entra ID P1), aby dowiedzieć się, które aplikacje są używane, eksplorować ryzyko tych aplikacji, konfigurować zasady w celu identyfikowania nowych ryzykownych aplikacji i odrzucać je w celu zablokowania ich natywnie przy użyciu serwera proxy lub urządzenia zapory.

  • Odnajdywanie i identyfikowanie niezatwierdzonych zasobów IT
  • Ocenianie i analizowanie
  • Zarządzanie swoimi aplikacjami
  • Zaawansowane raportowanie odnajdywania it w tle
  • Kontroluj zaakceptowane aplikacje

Dowiedz się więcej

Widoczność i kontrola sesji użytkownika

W dzisiejszym miejscu pracy często nie wystarczy wiedzieć, co dzieje się w środowisku chmury po fakcie. Chcesz zatrzymać naruszenia i wycieki w czasie rzeczywistym, zanim pracownicy celowo lub przypadkowo narażają dane i organizację na niebezpieczeństwo. Wraz z identyfikatorem Entra firmy Microsoft aplikacje Microsoft Defender dla Chmury zapewniają te możliwości w całościowym i zintegrowanym środowisku z kontrolą dostępu warunkowego aplikacji.

Kontrola sesji używa architektury zwrotnego serwera proxy i jest unikatowo zintegrowana z dostępem warunkowym firmy Microsoft Entra. Dostęp warunkowy firmy Microsoft Entra umożliwia wymuszanie kontroli dostępu w aplikacjach organizacji na podstawie określonych warunków. Warunki określają, kto (użytkownik lub grupa użytkowników) oraz co (które aplikacje w chmurze) i gdzie (lokalizacje i sieci) są stosowane zasady dostępu warunkowego. Po określeniu warunków możesz kierować użytkowników do aplikacji Defender dla Chmury, w których można chronić dane w czasie rzeczywistym.

Za pomocą tej kontrolki możesz wykonywać następujące czynności:

  • Kontrolowanie pobierania plików
  • Monitorowanie scenariuszy B2B
  • Kontrola dostępu do plików
  • Ochrona dokumentów podczas pobierania

Dowiedz się więcej

Zaawansowana widoczność i kontrolki aplikacji

Łączniki aplikacji używają interfejsów API dostawców aplikacji w celu zapewnienia usłudze Microsoft Defender for Cloud Apps lepszego wglądu w aplikacje, z którymi są nawiązywane połączenia, oraz kontroli nad tymi aplikacjami. Defender dla Chmury Apps korzysta z interfejsów API udostępnianych przez dostawcę usług w chmurze. Każda usługa ma własne ograniczenia struktury i interfejsu API, takie jak ograniczanie przepustowości, limity interfejsów API, dynamiczne okna interfejsu API przesuwające czas i inne. Zespół produktu Defender dla Chmury Apps współpracował z tymi usługami, aby zoptymalizować korzystanie z interfejsów API i zapewnić najlepszą wydajność. Biorąc pod uwagę różne ograniczenia dotyczące usług nakładanych na ich interfejsy API, aparaty Defender dla Chmury Apps używają maksymalnej dozwolonej pojemności. Niektóre operacje, takie jak skanowanie wszystkich plików w dzierżawie, wymagają wielu wywołań interfejsu API, aby były rozłożone na dłuższy okres. Oczekuje się, że niektóre zasady będą uruchamiane przez kilka godzin lub dni.

Dowiedz się więcej

Następne kroki