Kryptera Defender för Cloud Apps-data i vila med din egen nyckel (BYOK)
Den här artikeln beskriver hur du konfigurerar Defender for Cloud Apps att använda din egen nyckel för att kryptera de data som samlas in, medan de är i vila. Information om hur du tillämpar kryptering på data som lagras i molnappar finns i Microsoft Purview-integrering.
Defender för Cloud Apps tar din säkerhet och sekretess på allvar. När Defender för Cloud Apps börjar samla in data använder den därför sina egna hanterade nycklar för att skydda dina data i enlighet med vår datasäkerhets- och sekretesspolicy . Med Defender för Cloud Apps kan du dessutom skydda dina vilande data ytterligare genom att kryptera dem med din egen Azure Key Vault-nyckel.
Viktigt!
Om det uppstår problem med att komma åt din Azure Key Vault-nyckel kommer Defender for Cloud Apps inte att kunna kryptera dina data och din klientorganisation kommer att låsas inom en timme. När klientorganisationen är låst blockeras all åtkomst till den tills orsaken har lösts. När nyckeln är tillgänglig igen återställs fullständig åtkomst till din klientorganisation.
Den här proceduren är endast tillgänglig på Microsoft Defender-portalen och kan inte utföras på den klassiska Microsoft Defender för Cloud Apps-portalen.
Förutsättningar
Du måste registrera Appen Microsoft Defender för molnappar – BYOK i klientorganisationens Microsoft Entra-ID som är associerat med din Defender för Cloud Apps-klientorganisation.
Registrera appen
Installera Microsoft Graph PowerShell.
Öppna en PowerShell-terminal och kör följande kommandon:
Connect-MgGraph -Scopes "Application.ReadWrite.All" # Create a new service principal New-MgServicePrincipal -AppId 6a12de16-95c8-4e42-a451-7dbbc34634cd # Update Service Principal $servicePrincipalId = Get-MgServicePrincipal -Filter "AppId eq '6a12de16-95c8-4e42-a451-7dbbc34634cd'" | Select Id $params = @{ accountEnabled = $true } Update-MgServicePrincipal -ServicePrincipalId $servicePrincipalId.Id -BodyParameter $params
Där ServicePrincipalId är det ID som returnerades av föregående kommando (
New-MgServicePrincipal
).
Kommentar
- Defender för Cloud Apps krypterar vilande data för alla nya klienter.
- Alla data som finns i Defender för Cloud Apps i mer än 48 timmar krypteras.
Distribuera din Azure Key Vault-nyckel
Skapa ett nytt Nyckelvalv med alternativen Mjuk borttagning och rensningsskydd aktiverat.
I det nya genererade Nyckelvalvet öppnar du fönstret Åtkomstprinciper och väljer sedan +Lägg till åtkomstprincip.
Välj Nyckelbehörigheter och välj följande behörigheter på den nedrullningsbara menyn:
Avsnitt Behörigheter som krävs Nyckelhanteringsåtgärder -Lista Kryptografiåtgärder - Radbryt nyckel
- Packa upp nyckelUnder Välj huvudnamn väljer du Microsoft Defender för Molnappar – BYOK eller Microsoft Bezbednost aplikacija u oblaku – BYOK.
Välj Spara.
Skapa en ny RSA-nyckel och gör följande:
Kommentar
Endast RSA-nycklar stöds.
När du har skapat nyckeln väljer du den nya genererade nyckeln, väljer den aktuella versionen och sedan visas Tillåtna åtgärder.
Under Tillåtna åtgärder kontrollerar du att följande alternativ är aktiverade:
- Packa nyckeln
- Packa upp nyckeln
Kopiera nyckelidentifierarens URI. Du behöver det senare.
Om du vill kan du om du använder en brandvägg för ett valt nätverk konfigurera följande brandväggsinställningar för att ge Defender for Cloud Apps åtkomst till den angivna nyckeln och klicka sedan på Spara:
- Kontrollera att inga virtuella nätverk har valts.
- Lägg till följande IP-adresser:
- 13.66.200.132
- 23.100.71.251
- 40.78.82.214
- 51.105.4.145
- 52.166.166.111
- 13.72.32.204
- 52.244.79.38
- 52.227.8.45
- Välj Tillåt betrodda Microsoft usluge för att kringgå den här brandväggen.
Aktivera datakryptering i Defender för Cloud Apps
När du aktiverar datakryptering använder Defender for Cloud Apps omedelbart din Azure Key Vault-nyckel för att kryptera vilande data. Eftersom din nyckel är viktig för krypteringsprocessen är det viktigt att se till att ditt avsedda Nyckelvalv och nyckel alltid är tillgängliga.
Aktivera datakryptering
I Microsoft Defender-portalen väljer du Inställningar Cloud Apps > Datakryptering > Aktivera datakryptering>.
I rutan Azure Key Vault-nyckel-URI klistrar du in nyckelidentifierarens URI-värde som du kopierade tidigare. Defender för Cloud Apps använder alltid den senaste nyckelversionen, oavsett vilken nyckelversion som anges av URI:n.
När URI-valideringen har slutförts väljer du Aktivera.
Kommentar
När du inaktiverar datakryptering tar Defender för Cloud Apps bort krypteringen med din egen nyckel från vilande data. Dina data förblir dock krypterade av hanterade nycklar i Defender för Cloud Apps.
Inaktivera datakryptering: Gå till fliken Datakryptering och klicka på Inaktivera datakryptering.
Hantering av nyckelrulle
När du skapar nya versioner av nyckeln som konfigurerats för datakryptering, återställs Defender för Cloud Apps automatiskt till den senaste versionen av nyckeln.
Hantera datakrypteringsfel
Om det uppstår problem med att komma åt din Azure Key Vault-nyckel kommer Defender for Cloud Apps inte att kunna kryptera dina data och klientorganisationen kommer att låsas inom en timme. När klientorganisationen är låst blockeras all åtkomst till den tills orsaken har lösts. När nyckeln är tillgänglig igen återställs fullständig åtkomst till din klientorganisation. Information om hur du hanterar datakrypteringsfel finns i Felsöka datakryptering med din egen nyckel.