Начало работы с Microsoft Defender for Cloud Apps

Примечание

Microsoft Defender for Cloud Apps (ранее известная как Microsoft Cloud App Security) теперь является частью Microsoft 365 Defender. Портал Microsoft 365 Defender позволяет администраторам безопасности выполнять свои задачи по обеспечению безопасности в одном расположении. Это упростит рабочие процессы и добавит функциональные возможности других служб Microsoft 365 Defender. Microsoft 365 Defender будет домом для мониторинга и управления безопасностью в удостоверениях, данных, устройствах, приложениях и инфраструктуре Майкрософт. Дополнительные сведения об этих изменениях см. в разделе Microsoft Defender for Cloud Apps в Microsoft 365 Defender.

В этом кратком руководстве приведены инструкции по началу работы с Defender for Cloud Apps. Microsoft Defender for Cloud Apps могут помочь вам воспользоваться преимуществами облачных приложений, сохраняя при этом контроль над корпоративными ресурсами. Это возможно благодаря улучшенной видимости действий в облаке и средствам, повышающим уровень защиты корпоративных данных. В этой статье описано, как настроить Microsoft Defender for Cloud Apps и работать с ней.

Предварительные требования

  • Чтобы ваша организация соответствовала требованиям к лицензированию Microsoft Defender for Cloud Apps, необходимо получить лицензию для каждого пользователя, защищенного Microsoft Defender for Cloud Apps. Сведения о ценах см. в таблице данных о лицензировании Microsoft 365.

    Сведения о поддержке активации см. в статье Получение поддержки для Microsoft 365 для бизнеса.

    Примечание

    Microsoft Defender for Cloud Apps — это средство безопасности, поэтому не требует Office 365 лицензий на набор производительности. Сведения о Office 365 Cloud App Security (Microsoft Defender for Cloud Apps только для Office 365) см. в статье Различия между Microsoft Defender for Cloud Apps и Office 365 Cloud App Security?.

  • Получив лицензию на Defender for Cloud Apps, вы получите сообщение электронной почты со сведениями об активации и ссылкой на портал Defender for Cloud Apps.

  • Чтобы настроить Defender for Cloud Apps, необходимо быть глобальным администратором или администратором безопасности в Azure Active Directory или Office 365. Важно понимать, что у пользователя, которому назначена роль администратора, будут одинаковые разрешения для всех облачных приложений, на которые подписана ваша организация. Это не зависит от того, где была назначена эта роль: в центре администрирования Microsoft 365, на классическом портале Azure или с помощью модуля Azure AD для Windows PowerShell. Дополнительные сведения см. в статьях Назначение ролей администратора и Назначение ролей администратора в Azure Active Directory.

  • Чтобы запустить портал Defender for Cloud Apps, используйте Internet Explorer 11, Microsoft Edge (последняя версия), Google Chrome (последняя версия), Mozilla Firefox (последняя версия) или Apple Safari (последняя версия).

Доступ к порталу

Чтобы получить доступ к порталу Defender for Cloud Apps, перейдите на страницу https://portal.cloudappsecurity.com. Вы также можете получить доступ к порталу Microsoft 365 Defender следующим образом:

  1. На портале Microsoft 365 Defender выберите Дополнительные ресурсы, а затем — Defender for Cloud Apps.

    Выберите Defender for Cloud Apps.

Шаг 1. Настройка мгновенной видимости, защиты и действий управления для приложений

Практическое руководство. Настройка мгновенной видимости, защиты и действий управления для приложений

Требуемая задача: Подключение приложений

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите элемент Соединители с приложениями.
  2. Выберите знак "плюс" (+), чтобы добавить приложение, и выберите приложение.
  3. Чтобы подключить приложение, выполните действия по настройке.

Для чего подключать приложение? Подключения приложения позволяет обеспечить более высокий уровень видимости, который дает возможность изучать связанные с ними действия, файлы и учетные записи в облачной среде.

Шаг 2. Защита конфиденциальной информации с помощью политик защиты от потери данных

Страница "Практическое руководство. Защита конфиденциальной информации с помощью политик защиты от потери данных"

Рекомендуемое действие: включение мониторинга файлов и создание политик для файлов

  1. Перейдите к разделу Параметры и в разделе Защита информации выберите элемент Файлы.
  2. Выберите Включить мониторинг файлов , а затем нажмите кнопку Сохранить.
  3. Если вы используете метки конфиденциальности из Защита информации Microsoft Purview, в разделе Information Protection выберите Microsoft Information Protection.
  4. Выберите необходимые параметры и нажмите кнопку Сохранить.
  5. На шаге 3 создайте политики файлов в соответствии с требованиями организации.

Совет

Вы можете просмотреть файлы из подключенных приложений, выбрав элементы Исследовать>Файлы.

Рекомендации по миграции
Мы рекомендуем использовать защиту конфиденциальной информации Defender for Cloud Apps параллельно с текущим решением Cloud Access Security Broker (CASB). Начните с подключения приложений, которые вы хотите защитить, для Microsoft Defender for Cloud Apps. Так как соединители API используют подключение по внешнему каналу, конфликт не возникнет. Затем последовательно переносите политики из текущего решения CASB в Defender for Cloud Apps.

Примечание

Для сторонних приложений убедитесь, что при текущей нагрузке не превышается максимальное число допустимых вызовов API в приложении.

Шаг 3. Управление облачными приложениями с помощью политик

Страница "Практическое руководство. Управление облачными приложениями с помощью политик"

Требуемая задача: создание политик

Создание политик

  1. Последовательно выберите Управление>Шаблоны.
  2. Выберите из списка шаблон политики, а затем нажмите (+) Создать политику.
  3. Настройте политику (выберите фильтры, действия и другие параметры), а затем выберите Создать.
  4. На вкладке Политики выберите политику, чтобы просмотреть соответствующие ей элементы (действия, файлы, оповещения).

Совет

Создайте политику для каждой категории риска, чтобы охватить все сценарии безопасности облачной среды.

Как политики могут помочь вашей организации?

Политики можно использовать для мониторинга тенденций, просмотра угроз безопасности, а также создания настраиваемых отчетов и оповещений. С помощью политик можно создавать действия системы управления, а также настраивать защиту от потери данных и управление общим доступом к файлам.

Шаг 4. Настройка Cloud Discovery

Страница "Практическое руководство. Настройка Cloud Discovery"

Требуемая задача: включение Defender for Cloud Apps для просмотра использования облачных приложений

  1. Интегрируйтесь с Microsoft Defender для конечной точки, чтобы автоматически включить Defender for Cloud Apps для мониторинга Windows 10 и Windows 11 устройств внутри и за ее пределами.

  2. Если вы используете Zscaler, интегрируйте его с Defender for Cloud Apps.

  3. Чтобы добиться полного покрытия, создайте непрерывный отчет Cloud Discovery.

    1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры.
    2. В разделе Cloud Discovery выберите Автоматическая отправка журналов.
    3. На вкладке Источники данных добавьте свои источники.
    4. На вкладке Сборщики данных журнала настройте сборщик журналируемых данных.

Рекомендации по миграции
Мы рекомендуем использовать обнаружение Defender for Cloud Apps параллельно с текущим решением CASB. Начните с настройки автоматической отправки журналов брандмауэра в сборщики журналов Defender for Cloud Apps. Если вы используете Defender для конечной точки, в Microsoft 365 Defender включите параметр для пересылки сигналов в Defender for Cloud Apps. Настройка Cloud Discovery не будет конфликтовать с коллекцией журналов текущего решения CASB.

Создание моментального отчета Cloud Discovery

Перейдите в раздел Обнаружение>Создать отчет о моментальных снимках и выполните описанные ниже действия.

Для чего настраивать отчеты Cloud Discovery?

Видимость теневых ИТ в вашей организации очень важна. Проанализировав журналы, можно легко определить, кем и на каких устройствах используются те или иные приложения.

Шаг 5. Развертывание управления условным доступом к приложениям для приложений каталога

Страница "Практическое руководство. Развертывание управления условным доступом к приложениям для приложений каталога с Azure AD

Рекомендуемая задача. Развертывание управления условным доступом к приложениям для приложений каталога

  1. Настройте поставщика удостоверений для работы с Defender for Cloud Apps. Если у вас есть Azure AD, вы можете использовать встроенные элементы управления, такие как "Только мониторинг" и "Блокировать скачивание", которые будут работать для любого приложения каталога без необходимости.
  2. Подключите приложения к средствам управления доступом и сеансами.
    1. В меню "Параметры", которое вызывается значком шестеренки, выберите элемент Управление условным доступом к приложениям.
    2. Войдите в каждое приложение под именем пользователя, на которого распространяется действие политики.
    3. Обновите страницу Управление условным доступом к приложениям и просмотрите сведения о приложении.
  3. Проверка конфигурации приложений для использования элементов управления доступом и сеансами

Сведения о настройке элементов управления сеансом для пользовательских бизнес-приложений, нефункционированных приложений SaaS и локальных приложений см. в статье Развертывание управления условным доступом к приложениям для пользовательских приложений с помощью Azure Active Directory.

Рекомендации по миграции
Если использовать Управление условным доступом к приложениям с другим решением CASB, может выполняться двойное проксирование приложения, что приведет к задержке или другим ошибкам. Поэтому мы рекомендуем постепенно переносить приложения и политики на управление условным доступом к приложениям, создавая соответствующие политики сеанса или доступа в Defender for Cloud Apps по мере использования.

Шаг 6. Персонализация взаимодействия

Страница "Практическое руководство. Персонализация интерфейса"

Рекомендуемая задача: добавление сведений об организации

Ввод параметров электронной почты

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры почты.
  2. В разделе Удостоверение отправителя письма введите адреса электронной почты и отображаемое имя.
  3. В разделе Дизайн письма передайте используемый организацией шаблон письма.

Настройка уведомлений администратора

  1. На панели навигации выберите имя пользователя, а затем перейдите в раздел Параметры пользователя.
  2. В разделе Уведомления настройте методы, которые необходимо задать для системных уведомлений.
  3. Выберите Сохранить.

Настройка метрик оценки

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры.
  2. В разделе Cloud Discovery выберите Оценка метрик.
  3. Настройте важность различных значений риска.
  4. Выберите Сохранить.

Теперь оценки риска, заданные для обнаруженных приложений, настроены в точном соответствии с потребностями и приоритетами организации.

Для чего нужна индивидуальная настройка среды?

Некоторые компоненты работают лучше всего, когда они настроены в соответствии с вашими потребностями. Предоставьте пользователям улучшенные возможности для работы с помощью собственных шаблонов электронной почты. Определите, какие уведомления вы будете получать, и настройте метрику оценки риска в соответствии с предпочтениями своей организации.

Шаг 7. Организация данных в соответствии с потребностями

Практическое руководство . Работа с диапазонами IP-адресов и тегами

Рекомендуемая задача: настройка важных параметров

Создание тегов IP-адресов

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Диапазоны IP-адресов.

  2. Выберите + Добавить диапазон IP-адресов , чтобы добавить диапазон IP-адресов.

  3. Введите для диапазона IP-адресов сведения, расположение, тегии категорию.

  4. Выберите команду Создать.

    Теперь при создании политик, а также при фильтрации и создании непрерывных отчетов можно использовать теги IP-адресов.

Создание непрерывных отчетов

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры.
  2. В разделе Cloud Discovery выберите Непрерывные отчеты.
  3. Выберите Создать отчет.
  4. Выполните действия по настройке.
  5. Выберите команду Создать.

Теперь вы можете просматривать обнаруженные данные в соответствии с собственными предпочтениями, например по бизнес-единицам или диапазонам IP-адресов.

Добавление доменов

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры.
  2. В разделе Система выберите Сведения об организации.
  3. Добавьте внутренние домены организации.
  4. Выберите Сохранить.

Для чего настраивать эти параметры?

Эти параметры обеспечивают более эффективное управление возможностями консоли. С помощью тегов IP-адресов проще создавать политики в соответствии со своими потребностями, точно фильтровать данные и многое другое. Используйте представления данных для группировки данных по логическим категориям.

Дальнейшие действия

Если у вас возникнут проблемы, мы поможем вам. Чтобы получить помощь или поддержку по проблеме с продуктом, отправьте запрос в службу поддержки.