Cloud Discovery ilkeleri

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.

Bu makalede, Cloud Discovery kullanarak kuruluşunuz genelinde Gölge BT'de görünürlük elde etmek için Bulut için Defender Uygulamalarını kullanmaya başlamaya genel bir bakış sağlanmaktadır.

Bulut için Defender Uygulamaları, kuruluşunuzun ortamında kullanımda olan bulut uygulamalarını bulmanızı ve analiz etmenizi sağlar. Cloud Discovery panosu, ortamda çalışan tüm bulut uygulamalarını gösterir ve bunları işleve ve kurumsal hazırluğa göre kategorilere ayırır. Her uygulama için ilişkili kullanıcıları, IP adreslerini, cihazları, işlemleri keşfedin ve uç nokta cihazlarınıza aracı yüklemeye gerek kalmadan risk değerlendirmesi gerçekleştirin.

Yeni yüksek hacimli veya geniş uygulama kullanımını algılama

Yüksek oranda kullanılan yeni uygulamaları, kullanıcı sayısı veya kuruluşunuzdaki trafik miktarı açısından algılayın.

Ön koşullar

Sürekli raporlar için otomatik günlük yüklemeyi yapılandırma veya uç nokta için Defender ile Bulut için Defender Uygulamaları tümleştirmesini etkinleştirme bölümünde açıklandığı gibi, sürekli Cloud Discovery raporları için otomatik günlük yüklemeyi yapılandırma, Uç Nokta için Microsoft Defender ile tümleştirme bölümünde açıklandığı gibi Bulut için Defender Uygulamaları.

Adımlar

  1. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Uygulama bulma ilkesi oluşturun.

  2. İlke şablonu alanında Yeni yüksek hacimli uygulama veya Yeni popüler uygulama'yı seçin ve şablonu uygulayın.

  3. İlke filtrelerini kuruluşunuzun gereksinimlerini karşılayacak şekilde özelleştirin.

  4. Bir uyarı tetiklendiğinde gerçekleştirilecek eylemleri yapılandırın.

Dekont

Son 90 gün içinde keşfedilmemiş her yeni uygulama için bir uyarı oluşturulur.

Yeni riskli veya uyumsuz uygulama kullanımını algılama

Güvenlik standartlarınıza uymayen bulut uygulamalarında kuruluşunuzun potansiyel olarak açığa çıkabilecek durumunu algılayın.

Ön koşullar

Sürekli raporlar için otomatik günlük yüklemeyi yapılandırma veya uç nokta için Defender ile Bulut için Defender Uygulamaları tümleştirmesini etkinleştirme bölümünde açıklandığı gibi, sürekli Cloud Discovery raporları için otomatik günlük yüklemeyi yapılandırma, Uç Nokta için Microsoft Defender ile tümleştirme bölümünde açıklandığı gibi Bulut için Defender Uygulamaları.

Adımlar

  1. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Uygulama bulma ilkesi oluşturun.

  2. İlke şablonu alanında Yeni riskli uygulama şablonunu seçin ve şablonu uygulayın.

  3. Aşağıdakilerin tümüyle uygulama eşleştirme altında, uyarı tetiklemesini istediğiniz risk düzeyini özelleştirmek için Risk Puanı kaydırıcısını ve Uyumluluk risk faktörünü ayarlayın ve diğer ilke filtrelerini kuruluşunuzun güvenlik gereksinimlerini karşılayacak şekilde ayarlayın.

    1. İsteğe bağlı: Daha anlamlı algılamalar elde etmek için uyarı tetikleyecek trafik miktarını özelleştirin.

    2. Aşağıdakilerin tümü aynı gün gerçekleşirse İlke eşleşmesi tetikle onay kutusunu işaretleyin.

    3. 2000 GB'tan büyük günlük trafik (veya diğer) seçeneğini belirleyin.

  4. Bir uyarı tetiklendiğinde gerçekleştirilecek idare eylemlerini yapılandırın. İdare'nin altında Uygulamayı tasdiksiz olarak etiketle'yi seçin.
    İlke eşleştirildiğinde uygulamaya erişim otomatik olarak engellenir.

  5. İsteğe bağlı: Uygulama erişimini engellemek için Güvenli Web Ağ Geçitleri ile Bulut için Defender Apps yerel tümleştirmelerinden yararlanın.

Tasdik edilmemiş iş uygulamalarının kullanımını algılama

Çalışanlarınızın onaylanan iş için hazır uygulamaların yerine ne zaman tasdik edilmemiş uygulamaları kullanmaya devam edebildiğini algılayabilirsiniz.

Ön koşullar

Adımlar

  1. Bulut uygulaması kataloğunda, iş için hazır uygulamalarınızı arayın ve özel bir uygulama etiketiyle işaretleyin.

  2. Yeni yüksek hacimli veya geniş uygulama kullanımını algılama'daki adımları izleyin.

  3. Bir Uygulama etiketi filtresi ekleyin ve iş için hazır uygulamalarınız için oluşturduğunuz uygulama etiketlerini seçin.

  4. Bir uyarı tetiklendiğinde gerçekleştirilecek idare eylemlerini yapılandırın. İdare'nin altında Uygulamayı tasdiksiz olarak etiketle'yi seçin.
    İlke eşleştirildiğinde uygulamaya erişim otomatik olarak engellenir.

  5. İsteğe bağlı: Uygulama erişimini engellemek için Güvenli Web Ağ Geçitleri ile Bulut için Defender Apps yerel tümleştirmelerinden yararlanın.

Ağınızdaki olağan dışı kullanım düzenlerini algılama

Bulut uygulamalarınızda, kuruluşunuzun ağındaki kullanıcılardan veya IP adreslerinden kaynaklanan anormal trafik kullanım düzenlerini (karşıya yüklemeler/indirmeler) algılayın.

Ön koşullar

Sürekli raporlar için otomatik günlük yüklemeyi yapılandırma veya uç nokta için Defender ile Bulut için Defender Uygulamaları tümleştirmesini etkinleştirme bölümünde açıklandığı gibi, sürekli Cloud Discovery raporları için otomatik günlük yüklemeyi yapılandırma, Uç Nokta için Microsoft Defender ile tümleştirme bölümünde açıklandığı gibi Bulut için Defender Uygulamaları.

Adımlar

  1. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Cloud Discovery anomali algılama ilkesi oluşturun.

  2. İlke şablonu alanında bulunan kullanıcılarda anormal davranış veya bulunan IP adreslerinde anormal davranış'ı seçin.

  3. Kuruluşunuzun gereksinimlerini karşılamak için filtreleri özelleştirin.

  4. Yalnızca riskli uygulamalarla ilgili anomaliler olduğunda uyarı almak istiyorsanız, Risk puanı filtrelerini kullanın ve uygulamaların riskli olarak kabul edileceği aralığı ayarlayın.

  5. Anomali algılama duyarlılığını seçmek için kaydırıcıyı kullanın.

Dekont

Sürekli günlük yüklemesi oluşturulduktan sonra, anomali algılama altyapısının kuruluşunuzda beklenen davranış için bir temel (öğrenme dönemi) oluşturulması birkaç gün sürer. Temel oluşturulduktan sonra, kullanıcılar tarafından veya IP adreslerinden yapılan bulut uygulamalarında beklenen trafik davranışından kaynaklanan tutarsızlıklara dayalı uyarılar almaya başlarsınız.

Tasdikli olmayan depolama uygulamalarında anormal bulut bulma davranışını algılama

Tasdikli olmayan bir bulut depolama uygulamasındaki bir kullanıcının anormal davranışını algılayın.

Ön koşullar

Sürekli raporlar için otomatik günlük yüklemeyi yapılandırma veya uç nokta için Defender ile Bulut için Defender Uygulamaları tümleştirmesini etkinleştirme bölümünde açıklandığı gibi, sürekli Cloud Discovery raporları için otomatik günlük yüklemeyi yapılandırma, Uç Nokta için Microsoft Defender ile tümleştirme bölümünde açıklandığı gibi Bulut için Defender Uygulamaları.

Adımlar

  1. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Cloud Discovery anomali algılama ilkesi oluşturun.

  2. Uygulama kategorisi bulut depolamaya eşittir filtresini seçin.

  3. Uygulama etiketi Tasdikli'ye eşit değil filtresini seçin.

  4. İlkenin önem derecesiyle eşleşen her olay için uyarı oluştur onay kutusunu seçin.

  5. Bir uyarı tetiklendiğinde gerçekleştirecek eylemleri yapılandırın.

Riskli OAuth uygulamalarını algılama

Google Workspace, Microsoft 365 ve Salesforce gibi uygulamaların içine yüklenen OAuth uygulamaları üzerinde görünürlük ve denetim elde edin. Yüksek izinler isteyen ve nadir topluluk kullanımına sahip OAuth uygulamaları riskli olarak kabul edilebilir.

Ön koşullar

Google Workspace, Microsoft 365 veya Salesforce uygulamasının uygulama bağlayıcıları kullanılarak bağlı olması gerekir.

Adımlar

    1. Microsoft 365 Defender portalında, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir OAuth uygulama ilkesi oluşturun.
  1. Filtre Uygulamasını seçin ve ilkenin kapsaması gereken uygulamayı ( Google Workspace, Microsoft 365 veya Salesforce) ayarlayın.

  2. İzin düzeyi filtresi yüksek'i seçin (Google Workspace ve Microsoft 365 için kullanılabilir).

  3. Topluluk kullanımı eşittir Nadir filtresini ekleyin.

  4. Bir uyarı tetiklendiğinde gerçekleştirecek eylemleri yapılandırın. Örneğin, Microsoft 365 için, ilke tarafından algılanan OAuth uygulamaları için uygulamayı iptal et seçeneğini işaretleyin.

Dekont

Google Workspace, Microsoft 365 ve Salesforce uygulama mağazalarında desteklenir.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.