Aracılığıyla paylaş


Bilgi koruma ilkeleri

Bulut için Defender Apps dosya ilkeleri, çok çeşitli otomatik işlemleri zorunlu kılmanıza olanak sağlar. sürekli uyumluluk taramaları, yasal eBulma görevleri ve genel olarak paylaşılan hassas içerik için DLP dahil olmak üzere bilgi koruması sağlamak üzere ilkeler ayarlanabilir.

Bulut için Defender Uygulamalar, erişim düzeyi ve dosya türü gibi 20'den fazla meta veri filtresine göre herhangi bir dosya türünü izleyebilir. Daha fazla bilgi için bkz . Dosya ilkeleri.

Hassas verilerin dış paylaşımını algılama ve engelleme

Kişisel bilgileri veya diğer hassas verileri içeren dosyaların bir Bulut hizmetinde ne zaman depolandığını ve şirketinizin güvenlik ilkesini ihlal eden ve olası bir uyumluluk ihlali oluşturan kuruluşunuzun dışındaki kullanıcılarla paylaşıldığını algılayın.

Önkoşullar

Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. Erişim Düzeyi filtresini Genel (İnternet) / Genel / Dış olarak ayarlayın.

  3. Denetleme yöntemi'nin altında Veri Sınıflandırma Hizmeti (DCS) öğesini seçin ve Tür seçin'in altında DCS'nin incelemesini istediğiniz hassas bilgi türünü seçin.

  4. Bir uyarı tetiklendiğinde gerçekleştirilecek İdare eylemlerini yapılandırın. Örneğin, Google Çalışma Alanı'nda algılanan dosya ihlalleri üzerinde çalışan ve dış kullanıcıları kaldır ve Genel erişimi kaldır seçeneğini belirlediğiniz bir idare eylemi oluşturabilirsiniz.

  5. Dosya ilkesini oluşturun.

Harici olarak paylaşılan gizli verileri algılama

Gizli olarak etiketlenen ve bir bulut hizmetinde depolanan dosyaların şirket ilkelerini ihlal ederek dış kullanıcılarla ne zaman paylaşıldığını algılayın.

Önkoşullar

  • Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

  • Microsoft Purview Bilgi Koruması tümleştirmesini etkinleştirin.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. Duyarlılık etiketinin filtresini Gizli etiketineveya şirketinizin eşdeğerine eşit Microsoft Purview Bilgi Koruması olarak ayarlayın.

  3. Erişim Düzeyi filtresini Genel (İnternet) / Genel / Dış olarak ayarlayın.

  4. İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir.

  5. Dosya ilkesini oluşturun.

Bekleyen hassas verileri algılama ve şifreleme

Bir bulut uygulamasında paylaşılan kişisel bilgileri ve diğer hassas verileri içeren dosyaları algılayın ve yalnızca şirketinizdeki çalışanlara erişimi sınırlamak için duyarlılık etiketleri uygulayın.

Önkoşullar

  • Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

  • Microsoft Purview Bilgi Koruması tümleştirmesini etkinleştirin.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. İnceleme yöntemi'nin altında Veri Sınıflandırma Hizmeti (DCS) öğesini seçin ve Tür seçin'in altında DCS'nin incelemesini istediğiniz hassas bilgi türünü seçin.

  3. İdare eylemleri'nin altında Duyarlılık etiketi uygula'yı işaretleyin ve şirketinizin şirket çalışanlarına erişimi kısıtlamak için kullandığı duyarlılık etiketini seçin.

  4. Dosya ilkesini oluşturun.

Not

Duyarlılık etiketini doğrudan Bulut için Defender Uygulamaları'nda uygulama özelliği şu anda yalnızca Box, Google Workspace, SharePoint online ve OneDrive İş için desteklenmektedir.

Eski dış paylaşılan verileri algılama

Kullanılmayan ve eski dosyaları, son zamanlarda güncelleştirilmemiş dosyaları, doğrudan genel bağlantı, web araması veya belirli dış kullanıcılar tarafından genel olarak erişilebilen dosyaları algılayın.

Önkoşullar

Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. Dış olarak paylaşılan eski dosyalar ilke şablonunu seçin ve uygulayın.

  3. Son değiştirme filtresini kuruluşunuzun ilkesiyle eşleşecek şekilde özelleştirin.

  4. İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin:

    • Google Workspace: Dosyayı özel hale getirin ve son dosya düzenleyicisine bildirin

    • Kutu: Son dosya düzenleyicisine bildirme

    • SharePoint Online: Dosyayı özel hale getirme ve dosya sahibine ilke eşleştirme özeti gönderme

  5. Dosya ilkesini oluşturun.

Yetkisiz bir konumdan veri erişimini algılama

Olası bir veri sızıntısını veya kötü amaçlı erişimi belirlemek için kuruluşunuzun ortak konumlarına göre yetkisiz bir konumdan dosyalara erişildiğinde algılama.

Önkoşullar

Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Etkinlik ilkesi oluşturun.

  2. Filtre Etkinlik türünü görünüm, indirme, erişim ve değiştirme gibi ilginizi çekebilecek dosya ve klasör etkinliklerine ayarlayın.

  3. Konum eşit değil filtresini ayarlayın ve kuruluşunuzun etkinlik beklediği ülkeleri/bölgeleri girin.

    • İsteğe bağlı: Kuruluşunuz belirli ülkelerden/bölgelerden erişimi engelliyorsa karşı yaklaşımı kullanabilir ve filtreyi Konum eşittir olarak ayarlayabilirsiniz.
  4. İsteğe bağlı: Algılanan ihlale uygulanacak İdare eylemleri oluşturun (kullanılabilirlik hizmetler arasında değişir), örneğin Kullanıcıyı askıya al.

  5. Etkinlik ilkesini oluşturun.

Uyumlu olmayan bir SP sitesinde gizli veri depolarını algılama ve koruma

Gizli olarak etiketlenen ve uyumlu olmayan bir SharePoint sitesinde depolanan dosyaları algılayın.

Önkoşullar

Duyarlılık etiketleri kuruluş içinde yapılandırılır ve kullanılır.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. Duyarlılık etiketinin filtresini Gizli etiketineveya şirketinizin eşdeğerine eşit Microsoft Purview Bilgi Koruması olarak ayarlayın.

  3. Üst klasör eşit değil filtresini ayarlayın ve klasör seçin altında kuruluşunuzdaki tüm uyumlu klasörleri seçin.

  4. Uyarılar'ın altında Eşleşen her dosya için uyarı oluştur'u seçin.

  5. İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin, İlke eşleştirme özetini dosya sahibine gönder ve Yönetici karantinasına al olarak Kutu'ya ayarlayın.

  6. Dosya ilkesini oluşturun.

Harici olarak paylaşılan kaynak kodunu algılama

Kaynak kodu olabilecek içerik içeren dosyaların genel olarak ne zaman paylaşıldığını veya kuruluşunuzun dışındaki kullanıcılarla paylaşıldığını algılayın.

Önkoşullar

Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. Dış paylaşılan kaynak kodu ilke şablonunu seçin ve uygulayın

  3. İsteğe bağlı: Dosya Uzantıları listesini kuruluşunuzun kaynak kodu dosya uzantılarıyla eşleşecek şekilde özelleştirin.

  4. İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin Box'ta dosya sahibine ilke eşleştirme özeti gönder ve Yönetici karantinasına al.

  5. İlke şablonunu seçin ve uygulayın.

Grup verilerine yetkisiz erişimi algılama

Belirli bir kullanıcı grubuna ait olan belirli dosyalara grubun parçası olmayan bir kullanıcı tarafından aşırı derecede erişildiğinden emin olun. Bu, potansiyel bir iç tehdit olabilir.

Önkoşullar

Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Etkinlik ilkesi oluşturun.

  2. Üzerinde işlem gerçekleştir'in altında Yinelenen etkinlik'i seçin ve En düşük yinelenen etkinlikler'i özelleştirin ve kuruluşunuzun ilkesiyle uyumlu olacak bir Zaman Çerçevesi ayarlayın.

  3. Filtre Etkinlik türünü görünüm, indirme, erişim ve değiştirme gibi ilginizi çekebilecek dosya ve klasör etkinliklerine ayarlayın.

  4. Kullanıcı filtresini Kimden grubu eşittir olarak ayarlayın ve ardından ilgili kullanıcı gruplarını seçin.

  5. Dosyalar ve klasörler filtresini Belirli dosyalar veya klasörler eşittir olarak ayarlayın ve ardından denetlenen kullanıcı grubuna ait dosya ve klasörleri seçin.

  6. İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin, Kullanıcıyı askıya alma seçeneğini belirleyebilirsiniz.

  7. Dosya ilkesini oluşturun.

Genel olarak erişilebilen S3 demetlerini algılama

AWS S3 demetlerinden olası veri sızıntılarını algılayın ve karşı koruyun.

Önkoşullar

Uygulama bağlayıcılarını kullanarak bağlı bir AWS örneğinin olması gerekir.

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. Genel olarak erişilebilen S3 demetleri (AWS) ilke şablonunu seçin ve uygulayın.

  3. İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin, S3 demetlerini özel hale getirecek şekilde AWS'yi Özel yap olarak ayarlayın.

  4. Dosya ilkesini oluşturun.

Bulut depolama uygulamalarında paylaşılan ve bir GDPR uyumluluk ilkesine bağlı kişisel bilgileri ve diğer hassas verileri içeren dosyaları algılayın. Ardından, erişimi yalnızca yetkili personelle sınırlandırmak için duyarlılık etiketlerini otomatik olarak uygulayın.

Önkoşullar

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.

  2. İnceleme yöntemi'nin altında Veri Sınıflandırma Hizmeti (DCS) öğesini seçin ve Tür seçin altında GDPR uyumluluğuna uygun bir veya daha fazla bilgi türü seçin; örneğin: AB banka kartı numarası, AB sürücü lisans numarası, AB ulusal/bölgesel kimlik numarası, AB pasaport numarası, AB SSN, SU vergi kimlik numarası.

  3. Desteklenen her uygulama için duyarlılık etiketi uygula'yı seçerek, bir ihlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın.

  4. Dosya ilkesini oluşturun.

Not

Şu anda Duyarlılık etiketi uygula özelliği yalnızca Box, Google Workspace, SharePoint online ve OneDrive İş için desteklenmektedir.

Dış kullanıcılar için indirmeleri gerçek zamanlı olarak engelleme

Bulut için Defender Apps oturum denetimlerini kullanarak dosya indirmelerini gerçek zamanlı olarak engelleyerek şirket verilerinin dış kullanıcılar tarafından dışarı sızmasını önleyin.

Önkoşullar

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Oturum ilkesi oluşturun.

  2. Oturum denetim türü'nin altında Dosya indirmeyi denetle (inceleme ile) seçeneğini belirleyin.

  3. Etkinlik filtreleri'nin altında Kullanıcı'yı seçin ve Kimden grubu eşittir Dış kullanıcılar olarak ayarlayın.

    Not

    Bu ilkenin tüm uygulamalara uygulanmasını sağlamak için herhangi bir uygulama filtresi ayarlamanız gerekmez.

  4. Dosya türünü özelleştirmek için Dosya filtresini kullanabilirsiniz. Bu, oturum ilkesi tarafından denetlenen dosya türleri üzerinde daha ayrıntılı denetim sağlar.

  5. Eylemler'in altında Engelle'yi seçin. İçeriğin engellenme nedenini ve doğru duyarlılık etiketini uygulayarak bunu nasıl etkinleştirebileceklerini anlamaları için kullanıcılarınıza gönderilecek özel bir ileti ayarlamak için Engelle iletisini özelleştir'i seçebilirsiniz.

  6. Oluştur'u belirleyin.

Dış kullanıcılar için gerçek zamanlı olarak salt okunur modu zorunlu kılma

Bulut için Defender Uygulamaları oturum denetimlerini kullanarak yazdırma ve kopyalama/yapıştırma etkinliklerini gerçek zamanlı olarak engelleyerek şirket verilerinin dış kullanıcılar tarafından dışarı sızmasını önleyin.

Önkoşullar

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Oturum ilkesi oluşturun.

  2. Oturum denetim türü'nin altında Etkinlikleri engelle'yi seçin.

  3. Etkinlik kaynağı filtresinde:

    1. Kullanıcı'yı seçin ve Kimden grubunu Dış kullanıcılar olarak ayarlayın.

    2. Etkinlik türü, Yazdır ve Kes/kopyala öğelerine eşittir'i seçin.

    Not

    Bu ilkenin tüm uygulamalara uygulanmasını sağlamak için herhangi bir uygulama filtresi ayarlamanız gerekmez.

  4. İsteğe bağlı: İnceleme yöntemi'nin altında, uygulanacak inceleme türünü seçin ve DLP taraması için gerekli koşulları ayarlayın.

  5. Eylemler'in altında Engelle'yi seçin. İçeriğin engellenme nedenini ve doğru duyarlılık etiketini uygulayarak bunu nasıl etkinleştirebileceklerini anlamaları için kullanıcılarınıza gönderilecek özel bir ileti ayarlamak için Engelle iletisini özelleştir'i seçebilirsiniz.

  6. Oluştur'u belirleyin.

Sınıflandırılmamış belgelerin gerçek zamanlı olarak karşıya yüklenmesini engelleme

Bulut için Defender Apps oturum denetimlerini kullanarak kullanıcıların korumasız verileri buluta yüklemesini engelleyin.

Önkoşullar

Adımlar

  1. Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Oturum ilkesi oluşturun.

  2. Oturum denetim türü'nin altında Denetim dosyası yükleme (inceleme ile) veya Denetim dosyası indirme (inceleme ile) seçeneğini belirleyin.

    Not

    Bu ilkenin tüm kullanıcılara ve uygulamalara uygulanmasını sağlamak için herhangi bir filtre ayarlamanız gerekmez.

  3. Duyarlılık etiketi eşit değil dosya filtresini seçin ve ardından şirketinizin sınıflandırılmış dosyaları etiketlemek için kullandığı etiketleri seçin.

  4. İsteğe bağlı: İnceleme yöntemi'nin altında, uygulanacak inceleme türünü seçin ve DLP taraması için gerekli koşulları ayarlayın.

  5. Eylemler'in altında Engelle'yi seçin. İçeriğin engellenme nedenini ve doğru duyarlılık etiketini uygulayarak bunu nasıl etkinleştirebileceklerini anlamaları için kullanıcılarınıza gönderilecek özel bir ileti ayarlamak için Engelle iletisini özelleştir'i seçebilirsiniz.

  6. Oluştur'u belirleyin.

Not

Bulut için Defender Uygulamalarının şu anda Microsoft Purview Bilgi Koruması duyarlılık etiketleri için desteklediği dosya türlerinin listesi için bkz. tümleştirme önkoşulları Microsoft Purview Bilgi Koruması.

Sonraki adımlar

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.