Dela via


Vanliga informationsskyddsprinciper för Microsoft Defender för Cloud Apps

Med Defender för Cloud Apps-filprinciper kan du framtvinga en mängd olika automatiserade processer. Principer kan anges för att tillhandahålla informationsskydd, inklusive kontinuerliga efterlevnadsgenomsökningar, juridiska eDiscovery-uppgifter och DLP för känsligt innehåll som delas offentligt.

Defender för Cloud Apps kan övervaka alla filtyper baserat på fler än 20 metadatafilter, till exempel åtkomstnivå och filtyp. Mer information finns i Filprinciper.

Identifiera och förhindra extern delning av känsliga data

Identifiera när filer med personligt identifierande information eller andra känsliga data lagras i en molntjänst och delas med användare som är externa för din organisation som bryter mot företagets säkerhetsprincip och skapar en potentiell efterlevnadsöverträdelse.

Förutsättningar

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Ange filtret Åtkomstnivå är lika med offentlig (Internet)/offentlig/extern.

  3. Under Inspektionsmetod väljer du DataKlassificeringstjänst (DCS) och under Välj typ väljer du den typ av känslig information som du vill att DCS ska inspektera.

  4. Konfigurera de styrningsåtgärder som ska vidtas när en avisering utlöses. Du kan till exempel skapa en styrningsåtgärd som körs på identifierade filöverträdelser i Google Workspace där du väljer alternativet Ta bort externa användare och Ta bort offentlig åtkomst.

  5. Skapa filprincipen.

Identifiera externt delade konfidentiella data

Identifiera när filer som är märkta konfidentiella och lagras i en molntjänst delas med externa användare, vilket bryter mot företagets principer.

Förutsättningar

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Ange känslighetsetiketten för filtret till Microsoft Purview Information Protection lika med etiketten Konfidentiellt eller företagets motsvarighet.

  3. Ange filtret Åtkomstnivå är lika med offentlig (Internet)/offentlig/extern.

  4. Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster.

  5. Skapa filprincipen.

Identifiera och kryptera känsliga data i vila

Identifiera filer som innehåller personligt identifierande information och andra känsliga data som delas i en molnapp och använd känslighetsetiketter för att begränsa åtkomsten endast till anställda i ditt företag.

Förutsättningar

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Under Inspektionsmetod väljer du Dataklassificeringstjänst (DCS) och under Välj typ väljer du den typ av känslig information som du vill att DCS ska inspektera.

  3. Under Styrningsåtgärder markerar du Tillämpa känslighetsetikett och väljer den känslighetsetikett som ditt företag använder för att begränsa åtkomsten till företagets anställda.

  4. Skapa filprincipen.

Kommentar

Möjligheten att använda en känslighetsetikett direkt i Defender för Molnappar stöds för närvarande endast för Box, Google Workspace, SharePoint online och OneDrive för företag.

Identifiera dataåtkomst från en obehörig plats

Identifiera när filer nås från en obehörig plats, baserat på organisationens gemensamma platser, för att identifiera en potentiell dataläcka eller skadlig åtkomst.

Förutsättningar

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny aktivitetsprincip.

  2. Ange filtret Aktivitetstyp till de fil- och mappaktiviteter som intresserar dig, till exempel Visa, Ladda ned, Åtkomst och Ändra.

  3. Ange filtret Plats är inte lika med och ange sedan de länder/regioner som din organisation förväntar sig aktivitet från.

    • Valfritt: Du kan använda motsatt metod och ställa in filtret på Plats är lika med om din organisation blockerar åtkomst från specifika länder/regioner.
  4. Valfritt: Skapa styrningsåtgärder som ska tillämpas på upptäckta överträdelser (tillgängligheten varierar mellan tjänster), till exempel Pausa användare.

  5. Skapa aktivitetsprincipen.

Identifiera och skydda konfidentiellt datalager på en icke-kompatibel SP-plats

Identifiera filer som är märkta som konfidentiella och lagras på en Icke-kompatibel SharePoint-webbplats.

Förutsättningar

Känslighetsetiketter konfigureras och används i organisationen.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Ange känslighetsetiketten för filtret till Microsoft Purview Information Protection lika med etiketten Konfidentiellt eller företagets motsvarighet.

  3. Ange filtret Överordnad mapp är inte lika med och under Välj en mapp väljer du sedan alla kompatibla mappar i din organisation.

  4. Under Aviseringar väljer du Skapa en avisering för varje matchande fil.

  5. Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Ange till exempel Box till Skicka principmatchningssammandrag till filägaren och Placera i administratörskarantän.

  6. Skapa filprincipen.

Identifiera externt delad källkod

Identifiera när filer som innehåller innehåll som kan vara källkod delas offentligt eller delas med användare utanför organisationen.

Förutsättningar

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Välj och tillämpa principmallen Externt delad källkod

  3. Valfritt: Anpassa listan över filnamnstillägg så att de matchar organisationens filnamnstillägg för källkod.

  4. Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Till exempel i Box, Skicka principmatchningssammandrag till filägaren och Placera i administratörskarantän.

  5. Välj och tillämpa principmallen.

Identifiera obehörig åtkomst till gruppdata

Identifiera när vissa filer som tillhör en specifik användargrupp används för mycket av en användare som inte ingår i gruppen, vilket kan vara ett potentiellt insiderhot.

Förutsättningar

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny aktivitetsprincip.

  2. Under Agera på väljer du Upprepad aktivitet och anpassar Minsta upprepade aktiviteter och anger en tidsram för att följa organisationens princip.

  3. Ange filtret Aktivitetstyp till de fil- och mappaktiviteter som intresserar dig, till exempel Visa, Ladda ned, Åtkomst och Ändra.

  4. Ange filtret Användare till Från grupp är lika med och välj sedan relevanta användargrupper.

    Kommentar

    Användargrupper kan importeras manuellt från appar som stöds.

  5. Ange filtret Filer och mappar till Specifika filer eller mappar är lika med och välj sedan de filer och mappar som tillhör den granskade användargruppen.

  6. Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Du kan till exempel välja att inaktivera användare.

  7. Skapa filprincipen.

Identifiera offentligt tillgängliga S3-bucketar

Identifiera och skydda mot potentiella dataläckor från AWS S3-bucketar.

Förutsättningar

Du måste ha en AWS-instans ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Välj och tillämpa principmallen Offentligt tillgängliga S3-bucketar (AWS).

  3. Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan tjänster. Ange till exempel AWS till Gör privat , vilket skulle göra S3-bucketarna privata.

  4. Skapa filprincipen.

Identifiera filer som delas i molnlagringsappar och innehåller personligt identifierande information och andra känsliga data som är bundna av en GDPR-efterlevnadsprincip. Använd sedan känslighetsetiketter automatiskt för att begränsa åtkomsten endast till behörig personal.

Förutsättningar

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny filprincip.

  2. Under Inspektionsmetod väljer du DataKlassificeringstjänst (DCS) och under Välj typ väljer du en eller flera informationstyper som uppfyller GDPR-efterlevnaden, till exempel EU-debetkortsnummer, LICENSnummer för EU-förare, nationellt/regionalt ID-nummer, EU-passnummer, EU SSN, SU-skatteidentifieringsnummer.

  3. Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras genom att välja Tillämpa känslighetsetikett för varje app som stöds.

  4. Skapa filprincipen.

Kommentar

Använd känslighetsetikett stöds för närvarande endast för Box, Google Workspace, SharePoint online och OneDrive för företag.

Blockera nedladdningar för externa användare i realtid

Förhindra att företagsdata exfiltrateras av externa användare genom att blockera filnedladdningar i realtid med hjälp av sessionskontrollerna för Defender för Cloud Apps.

Förutsättningar

Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra-ID för enkel inloggning eller är registrerad på appkontrollen Defender for Cloud Apps för villkorsstyrd åtkomst.

Mer information om appar som stöds finns i Appar och klienter som stöds.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny sessionsprincip.

  2. Under Sessionskontrolltyp väljer du Kontrollera filnedladdning (med kontroll).

  3. Under Aktivitetsfilter väljer du Användare och ställer in den på Från grupp är lika med externa användare.

    Kommentar

    Du behöver inte ange några appfilter för att den här principen ska kunna tillämpas på alla appar.

  4. Du kan använda filfiltret för att anpassa filtypen. Detta ger dig mer detaljerad kontroll över vilken typ av filer sessionsprincipkontrollerna har.

  5. Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.

  6. Välj Skapa.

Framtvinga skrivskyddat läge för externa användare i realtid

Förhindra att företagsdata exfiltrateras av externa användare genom att blockera utskrifts- och kopierings-/inklistringsaktiviteter i realtid med hjälp av sessionskontrollerna för Defender för Cloud Apps.

Förutsättningar

Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra-ID för enkel inloggning eller är registrerad på appkontrollen Defender for Cloud Apps för villkorsstyrd åtkomst.

Mer information om appar som stöds finns i Appar och klienter som stöds.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny sessionsprincip.

  2. Under Sessionskontrolltyp väljer du Blockera aktiviteter.

  3. I filtret Aktivitetskälla:

    1. Välj Användare och ange Från grupp till Externa användare.

    2. Välj Aktivitetstyp är lika med Skriv ut och Klipp ut/kopiera objekt.

    Kommentar

    Du behöver inte ange några appfilter för att den här principen ska kunna tillämpas på alla appar.

  4. Valfritt: Under Inspektionsmetod väljer du vilken typ av inspektion som ska tillämpas och anger de nödvändiga villkoren för DLP-genomsökningen.

  5. Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.

  6. Välj Skapa.

Blockera uppladdning av oklassificerade dokument i realtid

Förhindra användare från att ladda upp oskyddade data till molnet med hjälp av sessionskontrollerna för Defender för Cloud Apps.

Förutsättningar

  • Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra-ID för enkel inloggning eller är registrerad på appkontrollen Defender for Cloud Apps för villkorsstyrd åtkomst.

Mer information om appar som stöds finns i Appar och klienter som stöds.

  • Känslighetsetiketter från Microsoft Purview Information Protection måste konfigureras och användas i din organisation.

Steg

  1. I Microsoft Defender-portalen går du till Principer –> Principhantering under Molnappar. Skapa en ny sessionsprincip.

  2. Under Sessionskontrolltyp väljer du Kontrollera filuppladdning (med kontroll) eller Kontrollera filnedladdning (med inspektion).

    Kommentar

    Du behöver inte ange några filter för att den här principen ska gälla för alla användare och appar.

  3. Välj filfiltret Känslighetsetiketten är inte lika med och välj sedan de etiketter som företaget använder för att tagga klassificerade filer.

  4. Valfritt: Under Inspektionsmetod väljer du vilken typ av inspektion som ska tillämpas och anger de nödvändiga villkoren för DLP-genomsökningen.

  5. Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.

  6. Välj Skapa.

Kommentar

En lista över filtyper som Defender for Cloud Apps för närvarande stöder för känslighetsetiketter från Microsoft Purview Information Protection finns i Microsoft Purview Information Protection-integreringskrav.

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.