Självstudie: Skydda appar som används i din organisation i realtid

De appar som du sanktionerar anställda att använda, lagrar ofta några av dina känsligaste företagsdata och hemligheter. På den moderna arbetsplatsen får användarna åtkomst till dessa appar i många riskfyllda situationer. Dessa användare kan vara partner i din organisation över vem du har liten synlighet, eller anställda som använder ohanterade enheter eller kommer från offentliga IP-adresser. På grund av det stora antalet risker i det här landskapet måste en nollförtroendestrategi användas. Ofta räcker det inte att känna till överträdelser och dataförluster i dessa appar i efterhand. Därför måste många scenarier för informationsskydd och cyberhot åtgärdas eller förhindras i realtid.

I den här självstudien får du lära dig hur du använder åtkomst- och sessionskontroller för att övervaka och kontrollera åtkomsten till appar och deras data. Genom att hantera åtkomst till dina data på ett anpassningsbart sätt och minimera hot kan Defender för molnet Appar skydda dina känsligaste tillgångar. Mer specifikt går vi igenom följande scenarier:

Så här skyddar du din organisation från alla appar i realtid

Använd den här processen för att distribuera realtidskontroller i din organisation.

Fas 1: Övervaka användaraktiviteter för avvikelser

  1. Distribuera dina appar: Börja med att distribuera viktiga appar som din organisation använder. Distributionen är enkel genom vår interna integrering med villkorsstyrd åtkomst i Microsoft Entra. Du kan distribuera appar med hjälp av följande steg:

    När dina appar har distribuerats övervakas de i realtid, vilket ger dig omedelbara insikter om deras aktiviteter och relaterad information. Du kan använda den här informationen för att identifiera avvikande beteende.

  2. Övervaka och undersöka: I Defender för molnet-appar använder du aktivitetsloggenför att övervaka och karakterisera appanvändningen i din miljö och förstå riskerna. Du kan begränsa omfattningen för aktiviteter som anges med hjälp av sökning, filter och frågor för att snabbt identifiera riskfyllda aktiviteter.

Fas 2: Skydda dina data när de exfiltrateras

Ett primärt problem för många organisationer är hur du förhindrar dataexfiltrering innan det sker. Två av de största riskerna är ohanterade enheter (som kanske inte skyddas med en pin-kod eller kan innehålla skadliga appar) och gästanvändare där IT-avdelningen har liten synlighet och kontroll.

Nu när dina appar har distribuerats kan du enkelt konfigurera principer för att minska båda dessa risker genom att utnyttja våra interna integreringar med Microsoft Intune för enhetshantering, Microsoft Entra-ID för användargrupper och Microsoft Purview Information Protection för dataskydd.

Fas 3: Förhindra att oskyddade data laddas upp till dina appar

Förutom att förhindra dataexfiltrering vill organisationer ofta se till att data som infiltreras till molnappar också är säkra. Ett vanligt användningsfall är när en användare försöker ladda upp filer som inte är korrekt märkta.

För någon av de appar som du har konfigurerat ovan kan du konfigurera en sessionsprincip för att förhindra uppladdning av filer som inte är korrekt märkta enligt följande:

  1. Skapa en sessionsprincip för att blockera uppladdningar av felaktigt märkta filer.

  2. Konfigurera en princip för att visa ett blockmeddelande med instruktioner om hur du korrigerar etiketten och försöker igen.

Genom att skydda filuppladdningar på det här sättet ser du till att data som sparas i molnet har rätt åtkomstbehörigheter. Om en fil delas eller går förlorad kan den endast nås av behöriga användare.

Läs mer