Tutorial: proteger aplicativos em tempo real na organização
Os aplicativos que você autoriza os funcionários a usar, geralmente armazenam alguns de seus dados corporativos e segredos mais confidenciais. No ambiente de trabalho moderno, os usuários acessam esses aplicativos em muitas situações de risco. Esses usuários podem ser parceiros em sua organização sobre os quais você tem pouca visibilidade, ou funcionários usando dispositivos não gerenciados ou provenientes de endereços IP públicos. Devido à ampla gama de riscos neste cenário, uma estratégia de confiança zero deve ser empregada. Muitas vezes, não basta saber sobre violações e perda de dados nesses aplicativos após o fato; Portanto, muitos cenários de proteção de informações e ameaças cibernéticas devem ser abordados ou evitados em tempo real.
Neste tutorial, você aprenderá a usar controles de acesso e sessão para monitorar e controlar o acesso a aplicativos e seus dados. O gerenciamento adaptativo do acesso aos seus dados e a mitigação contra ameaças permitem que o Defender para Aplicativos de Nuvem proteja seus ativos mais confidenciais. Discutiremos especificamente os seguintes cenários:
Como proteger sua organização de aplicativos em tempo real
Use esse processo para implantar controles em tempo real em sua organização.
Fase 1: monitorar as atividades do usuário em busca de anomalias
Os aplicativos do Microsoft Entra ID são implantados automaticamente para o Controle de Aplicativos de Acesso Condicional e são monitorados em tempo real para obter insights imediatos sobre as suas atividades e informações relacionadas. Use essas informações para identificar os comportamentos anômalos.
Use o Registro de Atividades do Defender para Aplicativos de Nuvem para monitorar e caracterizar o uso do aplicativo em seu ambiente e entender seus riscos. Restrinja o escopo das atividades listadas usando pesquisa, filtros e consultas para identificar rapidamente as atividades arriscadas.
Fase 2: proteger seus dados quando eles forem exfiltrados
Uma das principais preocupações de muitas organizações é como evitar a exfiltração dos dados antes que ela aconteça. Dois dos maiores riscos são dispositivos não gerenciados (que podem não estar protegidos com um pin ou podem conter aplicativos mal-intencionados) e usuários convidados onde seu departamento de TI tem pouca visibilidade e controle.
Agora que seus aplicativos foram implantados, você pode configurar facilmente políticas para mitigar esses dois riscos, aproveitando nossas integrações nativas com o Microsoft Intune para gerenciamento de dispositivos, o Microsoft Entra ID para grupos de usuários e a Proteção de Informações do Microsoft Purview para proteção de dados.
- Reduzir dispositivos não gerenciados: crie uma política de sessão para rotular e proteger arquivos altamente confidenciais destinados apenas a usuários em sua organização.
- Reduzir usuários convidados: crie uma política de sessão para aplicar permissões personalizadas a arquivos baixados por usuários convidados. Por exemplo, é possível definir permissões para que os usuários convidados só possam acessar um arquivo protegido.
Fase 3: impedir que dados desprotegidos sejam carregados para seus aplicativos
Além de evitar a exfiltração dos dados, as organizações geralmente querem garantir que os dados infiltrados em aplicativos na nuvem também estejam seguros. Um caso de uso comum é quando um usuário tenta carregar arquivos que não estão rotulados corretamente.
Para qualquer um dos aplicativos configurados acima, é possível configurar uma política de sessão para impedir o carregamento de arquivos que não estão rotulados corretamente, da seguinte maneira:
Crie uma política de sessão para bloquear carregamentos de arquivos rotulados incorretamente.
Configure uma política para exibir uma mensagem de bloqueio com instruções sobre como corrigir o rótulo e tente novamente.
Proteger os carregamentos de arquivos dessa forma garante que os dados salvos na nuvem tenham as permissões de acesso corretas aplicadas. Se um arquivo for compartilhado ou perdido, somente os usuários autorizados poderão acessá-lo.
Saiba mais
- Experimente o Guia interativo: Proteja e controle informações com o Microsoft Defender para Aplicativos de Nuvem