Bilgi koruma ilkeleri
Dekont
Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketindeki sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft Defender XDR. Daha fazla bilgi için bkz. Microsoft Defender XDR'de uygulamalar Bulut için Microsoft Defender.
Bulut için Defender Apps dosya ilkeleri, çok çeşitli otomatik işlemleri zorunlu kılmanıza olanak sağlar. sürekli uyumluluk taramaları, yasal eBulma görevleri ve genel olarak paylaşılan hassas içerik için DLP dahil olmak üzere bilgi koruması sağlamak üzere ilkeler ayarlanabilir.
Bulut için Defender Uygulamalar, erişim düzeyi ve dosya türü gibi 20'den fazla meta veri filtresine göre herhangi bir dosya türünü izleyebilir. Daha fazla bilgi için bkz . Dosya ilkeleri.
Hassas verilerin dış paylaşımını algılama ve engelleme
Kişisel bilgileri veya diğer hassas verileri içeren dosyaların bir Bulut hizmetinde ne zaman depolandığını ve şirketinizin güvenlik ilkesini ihlal eden ve olası bir uyumluluk ihlali oluşturan kuruluşunuzun dışındaki kullanıcılarla paylaşıldığını algılayın.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
Erişim Düzeyi filtresini Genel (İnternet) / Genel / Dış olarak ayarlayın.
Denetleme yöntemi'nin altında Veri Sınıflandırma Hizmeti (DCS) öğesini seçin ve Tür seçin'in altında DCS'nin incelemesini istediğiniz hassas bilgi türünü seçin.
Bir uyarı tetiklendiğinde gerçekleştirilecek İdare eylemlerini yapılandırın. Örneğin, Google Çalışma Alanı'nda algılanan dosya ihlalleri üzerinde çalışan ve dış kullanıcıları kaldır ve Genel erişimi kaldır seçeneğini belirlediğiniz bir idare eylemi oluşturabilirsiniz.
Dosya ilkesini oluşturun.
Harici olarak paylaşılan gizli verileri algılama
Gizli olarak etiketlenen ve bir bulut hizmetinde depolanan dosyaların şirket ilkelerini ihlal ederek dış kullanıcılarla ne zaman paylaşıldığını algılayın.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Microsoft Purview Bilgi Koruması tümleştirmesini etkinleştirin.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
Duyarlılık etiketinin filtresini Gizli etiketineveya şirketinizin eşdeğerine eşit Microsoft Purview Bilgi Koruması olarak ayarlayın.
Erişim Düzeyi filtresini Genel (İnternet) / Genel / Dış olarak ayarlayın.
İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir.
Dosya ilkesini oluşturun.
Bekleyen hassas verileri algılama ve şifreleme
Bir bulut uygulamasında paylaşılan kişisel bilgileri ve diğer hassas verileri içeren dosyaları algılayın ve yalnızca şirketinizdeki çalışanlara erişimi sınırlamak için duyarlılık etiketleri uygulayın.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Microsoft Purview Bilgi Koruması tümleştirmesini etkinleştirin.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
İnceleme yöntemi'nin altında Veri Sınıflandırma Hizmeti (DCS) öğesini seçin ve Tür seçin'in altında DCS'nin incelemesini istediğiniz hassas bilgi türünü seçin.
İdare eylemleri'nin altında Duyarlılık etiketi uygula'yı işaretleyin ve şirketinizin şirket çalışanlarına erişimi kısıtlamak için kullandığı duyarlılık etiketini seçin.
Dosya ilkesini oluşturun.
Dekont
Duyarlılık etiketini doğrudan Bulut için Defender Uygulamaları'nda uygulama özelliği şu anda yalnızca Box, Google Workspace, SharePoint online ve OneDrive İş için desteklenmektedir.
Eski dış paylaşılan verileri algılama
Kullanılmayan ve eski dosyaları, son zamanlarda güncelleştirilmemiş dosyaları, doğrudan genel bağlantı, web araması veya belirli dış kullanıcılar tarafından genel olarak erişilebilen dosyaları algılayın.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
Dış olarak paylaşılan eski dosyalar ilke şablonunu seçin ve uygulayın.
Son değiştirme filtresini kuruluşunuzun ilkesiyle eşleşecek şekilde özelleştirin.
İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin:
Google Workspace: Dosyayı özel hale getirin ve son dosya düzenleyicisine bildirin
Kutu: Son dosya düzenleyicisine bildirme
SharePoint Online: Dosyayı özel hale getirme ve dosya sahibine ilke eşleştirme özeti gönderme
Dosya ilkesini oluşturun.
Yetkisiz bir konumdan veri erişimini algılama
Olası bir veri sızıntısını veya kötü amaçlı erişimi belirlemek için kuruluşunuzun ortak konumlarına göre yetkisiz bir konumdan dosyalara erişildiğinde algılama.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Etkinlik ilkesi oluşturun.
Filtre Etkinlik türünü görünüm, indirme, erişim ve değiştirme gibi ilginizi çekebilecek dosya ve klasör etkinliklerine ayarlayın.
Konum eşit değil filtresini ayarlayın ve kuruluşunuzun etkinlik beklediği ülkeleri/bölgeleri girin.
- İsteğe bağlı: Kuruluşunuz belirli ülkelerden/bölgelerden erişimi engelliyorsa karşı yaklaşımı kullanabilir ve filtreyi Konum eşittir olarak ayarlayabilirsiniz.
İsteğe bağlı: Algılanan ihlale uygulanacak İdare eylemleri oluşturun (kullanılabilirlik hizmetler arasında değişir), örneğin Kullanıcıyı askıya al.
Etkinlik ilkesini oluşturun.
Uyumlu olmayan bir SP sitesinde gizli veri depolarını algılama ve koruma
Gizli olarak etiketlenen ve uyumlu olmayan bir SharePoint sitesinde depolanan dosyaları algılayın.
Önkoşullar
Duyarlılık etiketleri kuruluş içinde yapılandırılır ve kullanılır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
Duyarlılık etiketinin filtresini Gizli etiketineveya şirketinizin eşdeğerine eşit Microsoft Purview Bilgi Koruması olarak ayarlayın.
Üst klasör eşit değil filtresini ayarlayın ve klasör seçin altında kuruluşunuzdaki tüm uyumlu klasörleri seçin.
Uyarılar'ın altında Eşleşen her dosya için uyarı oluştur'u seçin.
İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin, İlke eşleştirme özetini dosya sahibine gönder ve Yönetici karantinasına al olarak Kutu'ya ayarlayın.
Dosya ilkesini oluşturun.
Harici olarak paylaşılan kaynak kodunu algılama
Kaynak kodu olabilecek içerik içeren dosyaların genel olarak ne zaman paylaşıldığını veya kuruluşunuzun dışındaki kullanıcılarla paylaşıldığını algılayın.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
Dış paylaşılan kaynak kodu ilke şablonunu seçin ve uygulayın
İsteğe bağlı: Dosya Uzantıları listesini kuruluşunuzun kaynak kodu dosya uzantılarıyla eşleşecek şekilde özelleştirin.
İsteğe bağlı: İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin Box'ta dosya sahibine ilke eşleştirme özeti gönder ve Yönetici karantinasına al.
İlke şablonunu seçin ve uygulayın.
Grup verilerine yetkisiz erişimi algılama
Belirli bir kullanıcı grubuna ait olan belirli dosyalara grubun parçası olmayan bir kullanıcı tarafından aşırı derecede erişildiğinden emin olun. Bu, potansiyel bir iç tehdit olabilir.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Etkinlik ilkesi oluşturun.
Üzerinde işlem gerçekleştir'in altında Yinelenen etkinlik'i seçin ve En düşük yinelenen etkinlikler'i özelleştirin ve kuruluşunuzun ilkesiyle uyumlu olacak bir Zaman Çerçevesi ayarlayın.
Filtre Etkinlik türünü görünüm, indirme, erişim ve değiştirme gibi ilginizi çekebilecek dosya ve klasör etkinliklerine ayarlayın.
Kullanıcı filtresini Kimden grubu eşittir olarak ayarlayın ve ardından ilgili kullanıcı gruplarını seçin.
Dekont
Kullanıcı grupları desteklenen uygulamalardan el ile içeri aktarılabilir.
Dosyalar ve klasörler filtresini Belirli dosyalar veya klasörler eşittir olarak ayarlayın ve ardından denetlenen kullanıcı grubuna ait dosya ve klasörleri seçin.
İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin, Kullanıcıyı askıya alma seçeneğini belirleyebilirsiniz.
Dosya ilkesini oluşturun.
Genel olarak erişilebilen S3 demetlerini algılama
AWS S3 demetlerinden olası veri sızıntılarını algılayın ve karşı koruyun.
Önkoşullar
Uygulama bağlayıcılarını kullanarak bağlı bir AWS örneğinin olması gerekir.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
Genel olarak erişilebilen S3 demetleri (AWS) ilke şablonunu seçin ve uygulayın.
İhlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın. Kullanılabilir idare eylemleri hizmetler arasında farklılık gösterir. Örneğin, S3 demetlerini özel hale getirecek şekilde AWS'yi Özel yap olarak ayarlayın.
Dosya ilkesini oluşturun.
Dosya depolama uygulamaları genelinde GDPR ile ilgili verileri algılama ve koruma
Bulut depolama uygulamalarında paylaşılan ve bir GDPR uyumluluk ilkesine bağlı kişisel bilgileri ve diğer hassas verileri içeren dosyaları algılayın. Ardından, erişimi yalnızca yetkili personelle sınırlandırmak için duyarlılık etiketlerini otomatik olarak uygulayın.
Önkoşullar
Uygulama bağlayıcıları kullanılarak bağlı en az bir uygulamanız olmalıdır.
Microsoft Purview Bilgi Koruması tümleştirmesi (AIP) etkinleştirilir ve GDPR etiketi AIP'de yapılandırılır.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Dosya ilkesi oluşturun.
İnceleme yöntemi'nin altında Veri Sınıflandırma Hizmeti (DCS) öğesini seçin ve Tür seçin altında GDPR uyumluluğuna uygun bir veya daha fazla bilgi türü seçin; örneğin: AB banka kartı numarası, AB sürücü lisans numarası, AB ulusal/bölgesel kimlik numarası, AB pasaport numarası, AB SSN, SU vergi kimlik numarası.
Desteklenen her uygulama için duyarlılık etiketi uygula'yı seçerek, bir ihlal algılandığında dosyalarda gerçekleştirilecek İdare eylemlerini ayarlayın.
Dosya ilkesini oluşturun.
Dekont
Şu anda Duyarlılık etiketi uygula özelliği yalnızca Box, Google Workspace, SharePoint online ve OneDrive İş için desteklenmektedir.
Dış kullanıcılar için indirmeleri gerçek zamanlı olarak engelleme
Bulut için Defender Apps oturum denetimlerini kullanarak dosya indirmelerini gerçek zamanlı olarak engelleyerek şirket verilerinin dış kullanıcılar tarafından dışarı sızmasını önleyin.
Önkoşullar
Microsoft Entra uygulamaları için koşullu erişim uygulaması denetimi dağıtın.
Uygulamanızın çoklu oturum açma için Microsoft Entra Id kullanan SAML tabanlı bir uygulama olduğundan emin olun. Desteklenen uygulamalar hakkında daha fazla bilgi için bkz . Desteklenen uygulamalar ve istemciler.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Oturum ilkesi oluşturun.
Oturum denetim türü'nin altında Dosya indirmeyi denetle (inceleme ile) seçeneğini belirleyin.
Etkinlik filtreleri'nin altında Kullanıcı'yı seçin ve Kimden grubu eşittir Dış kullanıcılar olarak ayarlayın.
Dekont
Bu ilkenin tüm uygulamalara uygulanmasını sağlamak için herhangi bir uygulama filtresi ayarlamanız gerekmez.
Dosya türünü özelleştirmek için Dosya filtresini kullanabilirsiniz. Bu, oturum ilkesi tarafından denetlenen dosya türleri üzerinde daha ayrıntılı denetim sağlar.
Eylemler'in altında Engelle'yi seçin. İçeriğin engellenme nedenini ve doğru duyarlılık etiketini uygulayarak bunu nasıl etkinleştirebileceklerini anlamaları için kullanıcılarınıza gönderilecek özel bir ileti ayarlamak için Engelle iletisini özelleştir'i seçebilirsiniz.
Oluştur’u seçin.
Dış kullanıcılar için gerçek zamanlı olarak salt okunur modu zorunlu kılma
Bulut için Defender Uygulamaları oturum denetimlerini kullanarak yazdırma ve kopyalama/yapıştırma etkinliklerini gerçek zamanlı olarak engelleyerek şirket verilerinin dış kullanıcılar tarafından dışarı sızmasını önleyin.
Önkoşullar
- Microsoft Entra uygulamaları için koşullu erişim uygulaması denetimi dağıtın.
- Uygulamanızın çoklu oturum açma için Microsoft Entra Id kullanan SAML tabanlı bir uygulama olduğundan emin olun. Desteklenen uygulamalar hakkında daha fazla bilgi için bkz . Desteklenen uygulamalar ve istemciler.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Oturum ilkesi oluşturun.
Oturum denetim türü'nin altında Etkinlikleri engelle'yi seçin.
Etkinlik kaynağı filtresinde:
Kullanıcı'yı seçin ve Kimden grubunu Dış kullanıcılar olarak ayarlayın.
Etkinlik türü, Yazdır ve Kes/kopyala öğelerine eşittir'i seçin.
Dekont
Bu ilkenin tüm uygulamalara uygulanmasını sağlamak için herhangi bir uygulama filtresi ayarlamanız gerekmez.
İsteğe bağlı: İnceleme yöntemi'nin altında, uygulanacak inceleme türünü seçin ve DLP taraması için gerekli koşulları ayarlayın.
Eylemler'in altında Engelle'yi seçin. İçeriğin engellenme nedenini ve doğru duyarlılık etiketini uygulayarak bunu nasıl etkinleştirebileceklerini anlamaları için kullanıcılarınıza gönderilecek özel bir ileti ayarlamak için Engelle iletisini özelleştir'i seçebilirsiniz.
Oluştur’u seçin.
Sınıflandırılmamış belgelerin gerçek zamanlı olarak karşıya yüklenmesini engelleme
Bulut için Defender Apps oturum denetimlerini kullanarak kullanıcıların korumasız verileri buluta yüklemesini engelleyin.
Önkoşullar
Microsoft Entra uygulamaları için koşullu erişim uygulaması denetimi dağıtın.
Uygulamanızın çoklu oturum açma için Microsoft Entra Id kullanan SAML tabanlı bir uygulama olduğundan emin olun. Desteklenen uygulamalar hakkında daha fazla bilgi için bkz . Desteklenen uygulamalar ve istemciler.
Microsoft Purview Bilgi Koruması duyarlılık etiketlerinin kuruluşunuz içinde yapılandırılması ve kullanılması gerekir.
Adımlar
Microsoft Defender Portalı'nda, Cloud Apps'in altında İlkeler ->İlke yönetimi'ne gidin. Yeni bir Oturum ilkesi oluşturun.
Oturum denetim türü'nin altında Denetim dosyası yükleme (inceleme ile) veya Denetim dosyası indirme (inceleme ile) seçeneğini belirleyin.
Dekont
Bu ilkenin tüm kullanıcılara ve uygulamalara uygulanmasını sağlamak için herhangi bir filtre ayarlamanız gerekmez.
Duyarlılık etiketi eşit değil dosya filtresini seçin ve ardından şirketinizin sınıflandırılmış dosyaları etiketlemek için kullandığı etiketleri seçin.
İsteğe bağlı: İnceleme yöntemi'nin altında, uygulanacak inceleme türünü seçin ve DLP taraması için gerekli koşulları ayarlayın.
Eylemler'in altında Engelle'yi seçin. İçeriğin engellenme nedenini ve doğru duyarlılık etiketini uygulayarak bunu nasıl etkinleştirebileceklerini anlamaları için kullanıcılarınıza gönderilecek özel bir ileti ayarlamak için Engelle iletisini özelleştir'i seçebilirsiniz.
Oluştur’u seçin.
Dekont
Bulut için Defender Uygulamalarının şu anda Microsoft Purview Bilgi Koruması duyarlılık etiketleri için desteklediği dosya türlerinin listesi için bkz. tümleştirme önkoşulları Microsoft Purview Bilgi Koruması.
Sonraki adımlar
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.