Политики защиты информации

Примечание

Microsoft Defender for Cloud Apps теперь является частью Microsoft 365 Defender и доступна на портале по адресу : https://security.microsoft.com. Microsoft 365 Defender сопоставляет сигналы из набора Microsoft Defender между конечными точками, удостоверениями, электронной почтой и приложениями SaaS, чтобы обеспечить обнаружение инцидентов, исследование и мощные возможности реагирования. Это повышает эффективность работы благодаря повышению приоритетов и более короткому времени отклика, что обеспечивает более эффективную защиту вашей организации. Дополнительные сведения об этих изменениях см. в разделе Microsoft Defender for Cloud Apps в Microsoft 365 Defender.

Политики файлов Defender for Cloud Apps позволяют применять широкий спектр автоматизированных процессов. Можно настроить политики для обеспечения защиты информации, включая непрерывные проверки соответствия требованиям, юридические задачи обнаружения электронных данных и защиту от потери данных для конфиденциального содержимого, к которым предоставлен общий доступ.

Defender for Cloud Apps может отслеживать любой тип файла на основе более чем 20 фильтров метаданных, например уровня доступа и типа файла. Дополнительные сведения см. в разделе Политики файлов.

Обнаружение и предотвращение внешнего общего доступа к конфиденциальным данным

Определите, когда файлы с личной информацией или другими конфиденциальными данными хранятся в облачной службе и передаются пользователям, которые находятся за пределами вашей организации, что нарушает политику безопасности вашей компании и создает потенциальное нарушение соответствия требованиям.

Предварительные требования

Необходимо иметь хотя бы одно приложение, подключенное с помощью соединителей приложений.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. Задайте для фильтра Уровень доступазначение Public (Интернет) / Public / External.

  3. В разделе Метод проверки выберите Служба классификации данных (DCS) и в разделе Тип выбора выберите тип конфиденциальной информации, которую необходимо проверить.

  4. Настройте действия системы управления , которые будут выполняться при активации оповещения. Например, можно создать действие управления, которое выполняется при обнаруженных нарушениях файлов в Google Workspace, в котором выбраны варианты Удалить внешних пользователей и Удалить общий доступ.

  5. Создайте политику файлов.

Обнаружение внешних конфиденциальных данных

Определите, когда файлы, помеченные как Конфиденциальные и хранящиеся в облачной службе, передаются внешним пользователям, нарушая политики компании.

Предварительные требования

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. Присвойте фильтру метку КонфиденциальностьЗащита информации Microsoft Purview равно метки Конфиденциально или эквивалентной метки вашей компании.

  3. Задайте для фильтра Уровень доступазначение Public (Интернет) / Public / External.

  4. Необязательно. Задайте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения. Доступные действия системы управления зависят от служб.

  5. Создайте политику файлов.

Обнаружение и шифрование неактивных конфиденциальных данных

Обнаруживайте файлы, содержащие личные сведения и другие конфиденциальные данные, которые совместно используются в облачном приложении, и применяйте метки конфиденциальности, чтобы ограничить доступ только для сотрудников вашей компании.

Предварительные требования

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. В разделе Метод проверки выберите Служба классификации данных (DCS), а в разделе Тип выбора выберите тип конфиденциальной информации, которую необходимо проверить.

  3. В разделе Действия управления проверка Применить метку конфиденциальности и выберите метку конфиденциальности, которую ваша компания использует для ограничения доступа сотрудников компании.

  4. Создайте политику файлов.

Примечание

Возможность применения метки конфиденциальности непосредственно в Defender for Cloud Apps в настоящее время поддерживается только для Box, Google Workspace, SharePoint Online и OneDrive для бизнеса.

Обнаружение устаревших внешних общих данных

Обнаруживайте неиспользуемые и устаревшие файлы, файлы, которые не обновлялись недавно, которые доступны для общего доступа через прямую общедоступную ссылку, веб-поиск или для определенных внешних пользователей.

Предварительные требования

Необходимо иметь хотя бы одно приложение, подключенное с помощью соединителей приложений.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. Выберите и примените шаблон политики Устаревшие внешние общие файлы.

  3. Настройте фильтр Последнее изменение в соответствии с политикой вашей организации.

  4. Необязательно. Настройте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения. Доступные действия системы управления зависят от служб. Пример:

    • Google Workspace: сделайте файл закрытым и сообщите о последнем редакторе файлов

    • Поле: уведомление последнего редактора файлов

    • SharePoint Online: сделайте файл частным и отправьте хэш соответствия политике владельцу файла

  5. Создайте политику файлов.

Обнаружение доступа к данным из несанкционированного расположения

Обнаружение доступа к файлам из несанкционированного расположения на основе общих расположений вашей организации для выявления потенциальной утечки данных или вредоносного доступа.

Предварительные требования

Необходимо иметь хотя бы одно приложение, подключенное с помощью соединителей приложений.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте политику действий.

  2. Задайте тип действия фильтра для файлов и папок, которые вас интересуют, например Просмотр, Скачивание, Доступ и Изменение.

  3. Установите фильтр Расположение не равно, а затем введите страны или регионы, от которых ожидается активность вашей организации.

    • Необязательно. Вы можете использовать противоположный подход и задать для фильтра значение Расположение равно, если ваша организация блокирует доступ из определенных стран или регионов.
  4. Необязательно. Создайте действия системы управления , которые будут применяться к обнаружению нарушения (доступность зависит от служб), например Приостановить пользователя.

  5. Создайте политику действий.

Обнаружение и защита хранилища конфиденциальных данных на несоответствующем сайте sp

Обнаружение файлов, помеченных как конфиденциальные и хранящихся на несоответствующих сайтах SharePoint.

Предварительные требования

Метки конфиденциальности настраиваются и используются в организации.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. Присвойте фильтру метку КонфиденциальностьЗащита информации Microsoft Purview равно метки Конфиденциально или эквивалентной метки вашей компании.

  3. Установите фильтр Родительская папка не равно, а затем в разделе Выберите папку выберите все соответствующие папки в вашей организации.

  4. В разделе Оповещения выберите Создать оповещение для каждого соответствующего файла.

  5. Необязательно. Задайте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения. Доступные действия системы управления зависят от служб. Например, установите флажокОтправить дайджест соответствия политике владельцу файла и Поместите в карантин администратора.

  6. Создайте политику файлов.

Обнаружение внешнего общего исходного кода

Определите, когда файлы, содержащие содержимое, которое может быть исходным кодом, становятся общедоступными или доступны пользователям за пределами вашей организации.

Предварительные требования

Необходимо иметь хотя бы одно приложение, подключенное с помощью соединителей приложений.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. Выбор и применение шаблона политики Внешний общий исходный код

  3. Необязательно. Настройте список расширений файлов в соответствии с расширениями файлов исходного кода вашей организации.

  4. Необязательно. Задайте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения. Доступные действия системы управления зависят от служб. Например, в Box выберите Отправить дайджест соответствия политике владельцу файла и Поместить в карантин администратора.

  5. Выберите и примените шаблон политики.

Обнаружение несанкционированного доступа к данным группы

Обнаружение чрезмерного доступа к определенным файлам, принадлежащим определенной группе пользователей, которые не входят в группу, что может представлять потенциальную угрозу для внутренней оценки.

Предварительные требования

Необходимо иметь хотя бы одно приложение, подключенное с помощью соединителей приложений.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте политику действий.

  2. В разделе Действие выберите Повторяющиеся действия , настройте минимальное количество повторяющегося действия и задайте интервал времени в соответствии с политикой вашей организации.

  3. Задайте тип действия фильтра для файлов и папок, которые вас интересуют, например Просмотр, Скачивание, Доступ и Изменение.

  4. Установите для фильтра Пользователь значение Из группы равно, а затем выберите соответствующие группы пользователей.

    Примечание

    Группы пользователей можно импортировать вручную из поддерживаемых приложений.

  5. Задайте для фильтра Файлы и папкизначение Конкретные файлы или папки равным, а затем выберите файлы и папки, принадлежащие группе пользователей, для которой проводится аудит.

  6. Задайте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения. Доступные действия системы управления зависят от служб. Например, можно выбрать Приостановить пользователя.

  7. Создайте политику файлов.

Обнаружение общедоступных контейнеров S3

Обнаружение и защита от потенциальных утечек данных из контейнеров AWS S3.

Предварительные требования

Необходимо иметь экземпляр AWS, подключенный с помощью соединителей приложений.

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. Выберите и примените шаблон политики Общедоступные контейнеры S3 (AWS).

  3. Задайте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения. Доступные действия системы управления зависят от служб. Например, установите для AWS значение Сделать частным , что сделает контейнеры S3 частными.

  4. Создайте политику файлов.

Обнаружение файлов, которые совместно используются в приложениях облачного хранилища и содержат личные сведения и другие конфиденциальные данные, связанные политикой соответствия ТРЕБОВАНИЯМ GDPR. Затем автоматически примените метки конфиденциальности, чтобы ограничить доступ только авторизованным персоналом.

Предварительные требования

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте новую политику файлов.

  2. В разделе Метод проверки выберите Служба классификации данных (DCS), а в разделе Выбор типа выберите один или несколько типов информации, которые соответствуют требованиям GDPR, например: номер дебетовой карта ЕС, номер водительского удостоверения ЕС, национальный идентификационный номер ЕС, номер паспорта ЕС, номер SSN ЕС, идентификационный номер налогоплательщика SU.

  3. Задайте действия системы управления , которые будут выполняться с файлами при обнаружении нарушения, выбрав Применить метку конфиденциальности для каждого поддерживаемого приложения.

  4. Создайте политику файлов.

Примечание

В настоящее время применение метки конфиденциальности поддерживается только для Box, Google Workspace, SharePoint Online и OneDrive для бизнеса.

Блокировка загрузки для внешних пользователей в режиме реального времени

Предотвратите извлечение данных компании внешними пользователями, блокируя скачивание файлов в режиме реального времени с помощью элементов управления сеансами Defender for Cloud Apps.

Предварительные требования

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте политику сеанса.

  2. В разделе Тип элемента управления сеансом выберите Управление скачиванием файла (с проверкой).

  3. В разделе Фильтры действий выберите Пользователь и задайте для него значение Из группыравным Внешним пользователям.

    Примечание

    Вам не нужно настраивать фильтры приложений, чтобы эта политика применялись ко всем приложениям.

  4. Для настройки типа файла можно использовать фильтр "Файл ". Это обеспечивает более детализированный контроль над типом файлов, которые контролирует политика сеанса.

  5. В разделе Действия выберите Блокировать. Вы можете выбрать Настроить сообщение блокировки , чтобы задать пользовательское сообщение для отправки пользователям, чтобы они понимали причину блокировки содержимого и как они могли его включить, применив правильную метку конфиденциальности.

  6. Нажмите кнопку создания.

Применение режима только для чтения для внешних пользователей в режиме реального времени

Предотвращение утечки корпоративных данных внешними пользователями путем блокировки операций печати, копирования и вставки в режиме реального времени с помощью элементов управления сеансами Defender for Cloud Apps.

Предварительные требования

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте политику сеанса.

  2. В разделе Тип элемента управления сеансом выберите Блокировать действия.

  3. В фильтре источника действия :

    1. Выберите Пользователь и задайте для параметра Из группызначение Внешние пользователи.

    2. Выберите Тип действия : Печать и вырезанный/скопированный элемент.

    Примечание

    Вам не нужно настраивать фильтры приложений, чтобы эта политика применялись ко всем приложениям.

  4. Необязательно. В разделе Метод проверки выберите тип проверки для применения и задайте необходимые условия для сканирования защиты от потери данных.

  5. В разделе Действия выберите Блокировать. Вы можете выбрать Настроить сообщение блокировки , чтобы задать пользовательское сообщение для отправки пользователям, чтобы они понимали причину блокировки содержимого и как они могли его включить, применив правильную метку конфиденциальности.

  6. Нажмите кнопку создания.

Блокировка отправки неклассифицированных документов в режиме реального времени

Запретить пользователям отправлять незащищенные данные в облако с помощью элементов управления сеансом Defender for Cloud Apps.

Предварительные требования

Этапы

  1. На портале Microsoft 365 Defender в разделе Облачные приложения выберите Политики ->Управление политиками. Создайте политику сеанса.

  2. В разделе Тип элемента управления сеансом выберите Управление отправкой файла (с проверкой) или Управление скачиванием файла (с проверкой).

    Примечание

    Вам не нужно настраивать фильтры, чтобы эта политика могла применяться ко всем пользователям и приложениям.

  3. Выберите фильтр файлов Метка конфиденциальности не равна, а затем выберите метки, используемые вашей компанией для добавления тегов к классифицированным файлам.

  4. Необязательно. В разделе Метод проверки выберите тип проверки для применения и задайте необходимые условия для сканирования защиты от потери данных.

  5. В разделе Действия выберите Блокировать. Вы можете выбрать Настроить сообщение блокировки , чтобы задать пользовательское сообщение для отправки пользователям, чтобы они понимали причину блокировки содержимого и как они могли его включить, применив правильную метку конфиденциальности.

  6. Нажмите кнопку создания.

Примечание

Список типов файлов, которые Defender for Cloud Apps в настоящее время поддерживает для меток конфиденциальности из Защита информации Microsoft Purview, см. в разделе предварительные требования Защита информации Microsoft Purview интеграции.

Дальнейшие действия

Если у вас возникнут проблемы, мы поможем вам. Чтобы получить помощь или поддержку по своему продукту, отправьте запрос в службу поддержки.