Microsoft Defender for Cloud Apps översikt

Anteckning

  • Vi har bytt namn på Microsoft Cloud App Security. Den heter nu Microsoft Defender for Cloud Apps. Under de kommande veckorna uppdaterar vi skärmbilderna och instruktionerna här och på relaterade sidor. Mer information om ändringen finns i det här meddelandet. Mer information om den senaste namnbytet av Microsofts säkerhetstjänster finns i Microsoft Ignite-säkerhetsbloggen.

  • Microsoft Defender for Cloud Apps ingår nu i Microsoft 365 Defender. Med Microsoft 365 Defender portalen kan säkerhetsadministratörer utföra sina säkerhetsuppgifter på en plats. Detta förenklar arbetsflöden och lägger till funktionerna i de andra Microsoft 365 Defender tjänsterna. Microsoft 365 Defender är ett hem för övervakning och hantering av säkerhet i dina Microsoft-identiteter, data, enheter, appar och infrastruktur. Mer information om dessa ändringar finns i Microsoft Defender for Cloud Apps i Microsoft 365 Defender.

Anteckning

Information om Office 365 Cloud App Security finns i Kom igång med Office 365 Cloud App Security.

Microsoft Defender for Cloud Apps är en cloud access security broker (CASB) som stöder olika distributionslägen, inklusive logginsamling, API-anslutningsappar och omvänd proxy. Den ger omfattande synlighet, kontroll över dataresor och avancerade analyser för att identifiera och bekämpa cyberhot i alla dina Molntjänster från Microsoft och tredje part.

Microsoft Defender for Cloud Apps integreras internt med ledande Microsoft-lösningar och är utformat med säkerhetsexperter i åtanke. Det ger enkel distribution, centraliserad hantering och innovativa automatiseringsfunktioner.

Information om licensiering finns i databladet för Microsoft 365-licensiering.

Vad är en CASB?

Att flytta till molnet ökar flexibiliteten för anställda och IT-team. Men det medför också nya utmaningar och komplexiteter för att skydda din organisation. För att få ut så mycket som möjligt av molnappar och molntjänster måste IT-teamet hitta rätt balans mellan att stödja åtkomst och samtidigt skydda viktiga data.

Det är här som en Cloud Access Security Broker kliver in för att åtgärda saldot och lägger till skydd för organisationens användning av molntjänster genom att framtvinga företagets säkerhetsprinciper. Som namnet antyder fungerar CASB:er som en gatekeeper för att asynkronisera åtkomst i realtid mellan dina företagsanvändare och molnresurser som de använder, oavsett var användarna befinner sig och oavsett vilken enhet de använder.

DATABASER gör detta genom att identifiera och ge insyn i skugg-IT och appanvändning, övervaka användaraktiviteter för avvikande beteenden, kontrollera åtkomsten till dina resurser, ge möjlighet att klassificera och förhindra läckage av känslig information, skydda mot skadliga aktörer och utvärdera efterlevnaden av molntjänster.

CASB:er åtgärdar säkerhetsluckor i en organisations användning av molntjänster genom att ge detaljerad insyn i och kontroll över användaraktiviteter och känsliga data. CASB-täckningsomfånget gäller brett i SaaS, PaaS och IaaS. För SaaS-täckning arbetar CASB:er ofta med de mest populära plattformarna för innehållssamarbete (CCP), CRM-system, HR-system, ERP-lösningar (Enterprise Resource Planning), service desks, kontorsproduktivitetspaket och sociala nätverksplatser för företag. För IaaS- och PaaS-täckning styr flera CASB den API-baserade användningen av populära molntjänstleverantörer (CSP) och utökar synlighet och styrning till program som körs i dessa moln.

Varför behöver jag en CASB?

Du behöver en CASB för att bättre förstå din övergripande molnstatus i SaaS-appar och molntjänster, och därför är Shadow IT-identifiering och appstyrning viktiga användningsfall. Dessutom ansvarar en organisation för att hantera och skydda sin molnplattform, inklusive IAM, virtuella datorer och deras beräkningsresurser, data och lagring, nätverksresurser med mera. Så om du är en organisation som använder, eller överväger att använda, molnappar till din portfölj av nätverkstjänster, behöver du förmodligen en CASB för att hantera de ytterligare unika utmaningarna med att reglera och skydda din miljö. Det finns till exempel många sätt för skadliga aktörer att utnyttja molnappar för att komma in i företagsnätverket och exfiltratera känsliga affärsdata.

Som organisation måste du skydda dina användare och konfidentiella data från de olika metoder som används av skadliga aktörer. I allmänhet bör casbs hjälpa dig att göra detta genom att tillhandahålla ett brett utbud av funktioner som skyddar din miljö över följande pelare:

  • Synlighet: identifiera alla molntjänster; tilldela var och en en riskrankning. identifiera alla användare och appar från tredje part som kan logga in
  • Datasäkerhet: identifiera och kontrollera känslig information (DLP); svara på känslighetsetiketter på innehåll
  • Hotskydd: erbjuder anpassningsbar åtkomstkontroll (AAC); tillhandahålla analys av användar- och entitetsbeteende (UEBA); minimera skadlig kod
  • Efterlevnad: tillhandahålla rapporter och instrumentpaneler för att demonstrera molnstyrning; underlätta arbetet med att uppfylla kraven på datahemvist och regelefterlevnad

Defender for Cloud Apps-ramverket

  • Identifiera och kontrollera användningen av Shadow IT: Identifiera molnappar, IaaS- och PaaS-tjänster som används av din organisation. Undersök användningsmönster, utvärdera risknivåer och affärsberedskap för mer än 31 000 SaaS-appar mot mer än 80 risker. Börja hantera dem för att säkerställa säkerhet och efterlevnad.

  • Skydda känslig information var som helst i molnet: Förstå, klassificera och skydda exponeringen av känslig information i vila. Utnyttja färdiga principer och automatiserade processer för att tillämpa kontroller i realtid i alla dina molnappar.

  • Skydda mot cyberhot och avvikelser: Identifiera ovanligt beteende i molnappar för att identifiera utpressningstrojaner, komprometterade användare eller oseriösa program, analysera högriskanvändning och åtgärda automatiskt för att begränsa risken för din organisation.

  • Utvärdera kompatibiliteten för dina molnappar: Utvärdera om dina molnappar uppfyller relevanta efterlevnadskrav, inklusive regelefterlevnad och branschstandarder. Förhindra dataläckor till icke-kompatibla appar och begränsa åtkomsten till reglerade data.

Arkitektur

Defender för Cloud Apps integrerar synlighet med ditt moln genom att:

  • Använda Cloud Discovery för att mappa och identifiera din molnmiljö och de molnappar som din organisation använder.
  • Sanktionera och ta bort sanktionering av appar i molnet.
  • Använda lättdistribuerade appanslutningsprogram som drar nytta av provider-API:er för synlighet och styrning av appar som du ansluter till.
  • Använda appkontroll för villkorsstyrd åtkomst för att få synlighet i realtid och kontroll över åtkomst och aktiviteter i dina molnappar.
  • Hjälper dig att ha kontinuerlig kontroll genom att ange och sedan kontinuerligt finjustera principer.

Arkitekturdiagram för Defender för Cloud Apps.

Datakvarhållningsefterlevnad &

Mer information om Microsoft Defender for Cloud Apps datakvarhållning och efterlevnad finns i Microsoft Defender for Cloud Apps datasäkerhet och sekretess.

Cloud Discovery

Cloud Discovery använder dina trafikloggar för att dynamiskt identifiera och analysera vilka molnappar som används i organisationen. Om du vill skapa en ögonblicksbildsrapport för organisationens molnanvändning kan du manuellt överföra loggfiler från brandväggar eller proxyservrar som ska analyseras. Om du vill konfigurera kontinuerliga rapporter använder du Defender för Cloud Apps-logginsamlare för att regelbundet vidarebefordra loggarna.

Mer information om Cloud Discovery finns i Set up Cloud Discovery (Konfigurera Cloud Discovery).

Sanktionering och borttagning av sanktionering av en app

Du kan använda Defender för Cloud Apps för att sanktionera eller ta bort sanktionering av appar i din organisation med hjälp av molnappkatalogen. Microsofts team av analytiker har en omfattande och ständigt växande katalog med över 31 000 molnappar som rangordnas och poängsätts baserat på branschstandarder. Du kan använda molnappkatalogen för att bedöma risken för dina molnappar baserat på regelcertifieringar, branschstandarder och bästa praxis. Du kan sedan anpassa poängen och vikten för olika parametrar utifrån organisationens behov. Baserat på dessa poäng visar Defender för Cloud Apps hur riskabelt en app är. Bedömning baseras på över 80 riskfaktorer som kan påverka din miljö.

Appanslutningsverktyg

Appanslutningsprogram använder API:er från molnappleverantörer för att integrera Defender for Cloud Apps-molnet med andra molnappar. Appanslutningsverktyg förbättrar kontroll och skydd. De ger dig också åtkomst till information direkt från molnappar, för Defender for Cloud Apps-analys.

För att ansluta en app och utöka skyddet ger appadministratören Defender för Cloud Apps åtkomst till appen. Sedan frågar Defender for Cloud Apps appen efter aktivitetsloggar och söker igenom data, konton och molninnehåll. Defender för Cloud Apps kan framtvinga principer, identifiera hot och tillhandahåller styrningsåtgärder för att lösa problem.

Defender för Cloud Apps använder de API:er som tillhandahålls av molnleverantören. Varje app har ett eget ramverk och API-begränsningar. Defender för Cloud Apps fungerar med appleverantörer för att optimera användningen av API:er för att säkerställa bästa möjliga prestanda. Med tanke på de olika begränsningar som appar tillämpar på API:er (till exempel begränsning, API-gränser och DYNAMISKA API-fönster för tidsväxling) använder Defender för Cloud Apps-motorerna den tillåtna kapaciteten. Vissa åtgärder, till exempel genomsökning av alla filer i klientorganisationen, kräver ett stort antal API:er, så att de sprids över en längre period. Det innebär att det kan ta flera timmar eller flera dagar att köra vissa principer.

Appkontrollskydd för villkorsstyrd åtkomst

Microsoft Defender for Cloud Apps appkontroll för villkorsstyrd åtkomst använder omvänd proxyarkitektur för att ge dig de verktyg du behöver för att få synlighet i realtid och kontroll över åtkomst till och aktiviteter som utförs i din molnmiljö. Med appkontroll för villkorsstyrd åtkomst kan du skydda din organisation:

  • Undvik dataläckor genom att blockera nedladdningar innan de inträffar
  • Ange regler som tvingar data som lagras i och laddas ned från molnet att skyddas med kryptering
  • Få insyn i oskyddade slutpunkter så att du kan övervaka vad som görs på ohanterade enheter
  • Kontrollera åtkomst från icke-företagsnätverk eller riskfyllda IP-adresser

Principkontroll

Du kan använda principer för att definiera användarnas beteende i molnet. Använd principer för att identifiera riskfyllt beteende, brott eller misstänkta datapunkter och aktiviteter i molnmiljön. Vid behov kan du använda principer för att integrera processer för åtgärder som minskar riskerna. Typer av principer korrelerar med de olika typer av information som du kanske vill samla in om din molnmiljö och vilka typer av åtgärder du kan vidta.

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill ha hjälp eller support för ditt produktproblem öppnar du ett supportärende.