Vanliga informationsskyddsprinciper för Microsoft Defender för Cloud Apps
Med Defender för Cloud Apps-filprinciper kan du framtvinga en mängd olika automatiserade processer. Principer kan anges för att tillhandahålla informationsskydd, inklusive kontinuerliga efterlevnadsgenomsökningar, juridiska eDiscovery-uppgifter och DLP för känsligt innehåll som delas offentligt.
Defender för Cloud Apps kan övervaka alla filtyper baserat på fler än 20 metadatafilter, till exempel åtkomstnivå och filtyp. Mer information finns i Filprinciper.
Identifiera och förhindra extern delning av känsliga data
Identifiera när filer med personligt identifierande information eller andra känsliga data lagras i en molntjänst och delas med användare som är externa för din organisation som bryter mot företagets säkerhetsprincip och skapar en potentiell efterlevnadsöverträdelse.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Ange filtret Åtkomstnivå är lika med offentlig (Internet)/offentlig/extern.
Under Inspektionsmetod väljer du DataKlassificeringstjänst (DCS) och under Välj typ väljer du den typ av känslig information som du vill att DCS ska inspektera.
Konfigurera de styrningsåtgärder som ska vidtas när en avisering utlöses. Du kan till exempel skapa en styrningsåtgärd som körs på identifierade filöverträdelser i Google Workspace där du väljer alternativet Ta bort externa användare och Ta bort offentlig åtkomst.
Skapa filprincipen.
Identifiera externt delade konfidentiella data
Identifiera när filer som är märkta konfidentiella och lagras i en molntjänst delas med externa användare, vilket bryter mot företagets principer.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Aktivera Microsoft Purview Information Protection-integrering.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Ange känslighetsetiketten för filtret till Microsoft Purview Information Protection lika med etiketten Konfidentiellt eller företagets motsvarighet.
Ange filtret Åtkomstnivå är lika med offentlig (Internet)/offentlig/extern.
Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster.
Skapa filprincipen.
Identifiera och kryptera känsliga data i vila
Identifiera filer som innehåller personligt identifierande information och andra känsliga data som delas i en molnapp och använd känslighetsetiketter för att begränsa åtkomsten endast till anställda i ditt företag.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Aktivera Microsoft Purview Information Protection-integrering.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Under Inspektionsmetod väljer du Dataklassificeringstjänst (DCS) och under Välj typ väljer du den typ av känslig information som du vill att DCS ska inspektera.
Under Styrningsåtgärder markerar du Tillämpa känslighetsetikett och väljer den känslighetsetikett som ditt företag använder för att begränsa åtkomsten till företagets anställda.
Skapa filprincipen.
Kommentar
Möjligheten att använda en känslighetsetikett direkt i Defender för Molnappar stöds för närvarande endast för Box, Google Workspace, SharePoint online och OneDrive för företag.
Identifiera dataåtkomst från en obehörig plats
Identifiera när filer nås från en obehörig plats, baserat på organisationens gemensamma platser, för att identifiera en potentiell dataläcka eller skadlig åtkomst.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny aktivitetsprincip.
Ange filtret Aktivitetstyp till de fil- och mappaktiviteter som intresserar dig, till exempel Visa, Ladda ned, Åtkomst och Ändra.
Ange filtret Plats är inte lika med och ange sedan de länder/regioner som din organisation förväntar sig aktivitet från.
- Valfritt: Du kan använda motsatt metod och ställa in filtret på Plats är lika med om din organisation blockerar åtkomst från specifika länder/regioner.
Valfritt: Skapa styrningsåtgärder som ska tillämpas på upptäckta överträdelser (tillgängligheten varierar mellan tjänster), till exempel Pausa användare.
Skapa aktivitetsprincipen.
Identifiera och skydda konfidentiellt datalager på en icke-kompatibel SP-plats
Identifiera filer som är märkta som konfidentiella och lagras på en Icke-kompatibel SharePoint-webbplats.
Förutsättningar
Känslighetsetiketter konfigureras och används i organisationen.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Ange känslighetsetiketten för filtret till Microsoft Purview Information Protection lika med etiketten Konfidentiellt eller företagets motsvarighet.
Ange filtret Överordnad mapp är inte lika med och under Välj en mapp väljer du sedan alla kompatibla mappar i din organisation.
Under Aviseringar väljer du Skapa en avisering för varje matchande fil.
Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Ange till exempel Box till Skicka principmatchningssammandrag till filägaren och Placera i administratörskarantän.
Skapa filprincipen.
Identifiera externt delad källkod
Identifiera när filer som innehåller innehåll som kan vara källkod delas offentligt eller delas med användare utanför organisationen.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Välj och tillämpa principmallen Externt delad källkod
Valfritt: Anpassa listan över filnamnstillägg så att de matchar organisationens filnamnstillägg för källkod.
Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Till exempel i Box, Skicka principmatchningssammandrag till filägaren och Placera i administratörskarantän.
Välj och tillämpa principmallen.
Identifiera obehörig åtkomst till gruppdata
Identifiera när vissa filer som tillhör en specifik användargrupp används för mycket av en användare som inte ingår i gruppen, vilket kan vara ett potentiellt insiderhot.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny aktivitetsprincip.
Under Agera på väljer du Upprepad aktivitet och anpassar Minsta upprepade aktiviteter och anger en tidsram för att följa organisationens princip.
Ange filtret Aktivitetstyp till de fil- och mappaktiviteter som intresserar dig, till exempel Visa, Ladda ned, Åtkomst och Ändra.
Ange filtret Användare till Från grupp är lika med och välj sedan relevanta användargrupper.
Kommentar
Användargrupper kan importeras manuellt från appar som stöds.
Ange filtret Filer och mappar till Specifika filer eller mappar är lika med och välj sedan de filer och mappar som tillhör den granskade användargruppen.
Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Du kan till exempel välja att inaktivera användare.
Skapa filprincipen.
Identifiera offentligt tillgängliga S3-bucketar
Identifiera och skydda mot potentiella dataläckor från AWS S3-bucketar.
Förutsättningar
Du måste ha en AWS-instans ansluten med appanslutningsprogram.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Välj och tillämpa principmallen Offentligt tillgängliga S3-bucketar (AWS).
Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Ange till exempel AWS till Gör privat , vilket skulle göra S3-bucketarna privata.
Skapa filprincipen.
Identifiera och skydda GDPR-relaterade data i fillagringsappar
Identifiera filer som delas i molnlagringsappar och innehåller personligt identifierande information och andra känsliga data som är bundna av en GDPR-efterlevnadsprincip. Använd sedan känslighetsetiketter automatiskt för att begränsa åtkomsten endast till behörig personal.
Förutsättningar
Du måste ha minst en app ansluten med appanslutningsprogram.
Microsoft Purview Information Protection-integrering är aktiverat och GDPR-etiketten har konfigurerats i Microsoft Purview
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.
Under Inspektionsmetod väljer du DataKlassificeringstjänst (DCS) och under Välj typ väljer du en eller flera informationstyper som uppfyller GDPR-efterlevnaden, till exempel EU-debetkortsnummer, LICENSnummer för EU-förare, nationellt/regionalt ID-nummer, EU-passnummer, EU SSN, SU-skatteidentifieringsnummer.
Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras genom att välja Tillämpa känslighetsetikett för varje app som stöds.
Skapa filprincipen.
Kommentar
Använd känslighetsetikett stöds för närvarande endast för Box, Google Workspace, SharePoint online och OneDrive för företag.
Blockera nedladdningar för externa användare i realtid
Förhindra att företagsdata exfiltrateras av externa användare genom att blockera filnedladdningar i realtid med hjälp av sessionskontrollerna för Defender för Cloud Apps.
Förutsättningar
Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra-ID för enkel inloggning eller är registrerad på appkontrollen Defender for Cloud Apps för villkorsstyrd åtkomst.
Mer information om appar som stöds finns i Appar och klienter som stöds.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny sessionsprincip.
Under Sessionskontrolltyp väljer du Kontrollera filnedladdning (med kontroll).
Under Aktivitetsfilter väljer du Användare och ställer in den på Från grupp är lika med externa användare.
Kommentar
Du behöver inte ange några appfilter för att den här principen ska kunna tillämpas på alla appar.
Du kan använda filfiltret för att anpassa filtypen. Detta ger dig mer detaljerad kontroll över vilken typ av filer sessionsprincipkontrollerna har.
Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.
Välj Skapa.
Framtvinga skrivskyddat läge för externa användare i realtid
Förhindra att företagsdata exfiltrateras av externa användare genom att blockera utskrifts- och kopierings-/inklistringsaktiviteter i realtid med hjälp av sessionskontrollerna för Defender för Cloud Apps.
Förutsättningar
Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra-ID för enkel inloggning eller är registrerad på appkontrollen Defender for Cloud Apps för villkorsstyrd åtkomst.
Mer information om appar som stöds finns i Appar och klienter som stöds.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny sessionsprincip.
Under Sessionskontrolltyp väljer du Blockera aktiviteter.
I filtret Aktivitetskälla:
Välj Användare och ange Från grupp till Externa användare.
Välj Aktivitetstyp är lika med Skriv ut och Klipp ut/kopiera objekt.
Kommentar
Du behöver inte ange några appfilter för att den här principen ska kunna tillämpas på alla appar.
Valfritt: Under Inspektionsmetod väljer du vilken typ av inspektion som ska tillämpas och anger de nödvändiga villkoren för DLP-genomsökningen.
Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.
Välj Skapa.
Blockera uppladdning av oklassificerade dokument i realtid
Förhindra användare från att ladda upp oskyddade data till molnet med hjälp av sessionskontrollerna för Defender för Cloud Apps.
Förutsättningar
- Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra-ID för enkel inloggning eller är registrerad på appkontrollen Defender for Cloud Apps för villkorsstyrd åtkomst.
Mer information om appar som stöds finns i Appar och klienter som stöds.
- Känslighetsetiketter från Microsoft Purview Information Protection måste konfigureras och användas i din organisation.
Steg
I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny sessionsprincip.
Under Sessionskontrolltyp väljer du Kontrollera filuppladdning (med kontroll) eller Kontrollera filnedladdning (med inspektion).
Kommentar
Du behöver inte ange några filter för att den här principen ska gälla för alla användare och appar.
Välj filfiltret Känslighetsetiketten är inte lika med och välj sedan de etiketter som företaget använder för att tagga klassificerade filer.
Valfritt: Under Inspektionsmetod väljer du vilken typ av inspektion som ska tillämpas och anger de nödvändiga villkoren för DLP-genomsökningen.
Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.
Välj Skapa.
Kommentar
En lista över filtyper som Defender for Cloud Apps för närvarande stöder för känslighetsetiketter från Microsoft Purview Information Protection finns i Microsoft Purview Information Protection-integreringskrav.
Nästa steg
Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.