Bulut için Defender Uygulamaları ServiceNow ortamınızı korumaya nasıl yardımcı olur?

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.

Önemli bir CRM bulut sağlayıcısı olan ServiceNow, kuruluşunuzdaki müşteriler, iç süreçler, olaylar ve raporlar hakkında büyük miktarda hassas bilgi içerir. İş açısından kritik bir uygulama olan ServiceNow'a kuruluşunuzun içindeki ve dışındaki kişiler (iş ortakları ve yükleniciler gibi) tarafından çeşitli amaçlarla erişilir ve kullanılır. Çoğu durumda, ServiceNow'a erişen kullanıcılarınızın büyük bir kısmı güvenlik konusunda düşük bir farkındalığı vardır ve istemeden paylaşarak hassas bilgilerinizi riske atabilir. Diğer durumlarda kötü amaçlı aktörler, müşteriyle ilgili en hassas varlıklarınıza erişim elde edebilir.

ServiceNow Bulut için Defender Uygulamalarını Bağlan, kullanıcılarınızın etkinlikleri hakkında gelişmiş içgörüler sağlar, makine öğrenmesi tabanlı anomali algılamalarını kullanarak tehdit algılama ve hassas müşteri bilgilerinin ServiceNow bulutuna ne zaman yüklendiğini belirleme gibi bilgi koruma algılamaları sağlar.

Microsoft Güvenlik Puanı'na yansıtılan güvenlik denetimleri aracılığıyla SaaS Güvenlik Duruş Yönetimi (SSPM) özelliklerine erişmek için bu uygulama bağlayıcısını kullanın. Daha fazla bilgi edinin.

Ana tehditler

  • Güvenliği aşılmış hesaplar ve içeriden tehditler
  • Veri sızıntısı
  • Yetersiz güvenlik farkındalığı
  • Yönetilmeyen kendi cihazını getir (KCG)

Bulut için Defender Uygulamaları ortamınızı korumaya nasıl yardımcı olur?

Yerleşik ilkeler ve ilke şablonlarıyla ServiceNow'u denetleme

Olası tehditleri algılamak ve size bildirmek için aşağıdaki yerleşik ilke şablonlarını kullanabilirsiniz:

Türü Ad
Yerleşik anomali algılama ilkesi Anonim IP adreslerinden etkinlik
Seyrek kullanılan ülkeden etkinlik
Şüpheli IP adreslerinden etkinlik
İmkansız seyahat
Sonlandırılan kullanıcı tarafından gerçekleştirilen etkinlik (IdP olarak Azure Active Directory gerektirir)
Birden çok başarısız oturum açma girişimi
Fidye yazılımı algılama
Olağan dışı birden çok dosya indirme etkinliği
Etkinlik ilkesi şablonu Riskli bir IP adresinden oturum açma
Tek bir kullanıcı tarafından toplu indirme
Dosya ilkesi şablonu Yetkisiz etki alanıyla paylaşılan bir dosyayı algılama
Kişisel e-posta adresleriyle paylaşılan bir dosyayı algılama
PII/PCI/PHI ile dosyaları algılama

İlke oluşturma hakkında daha fazla bilgi için bkz . İlke oluşturma.

İdare denetimlerini otomatikleştirme

Olası tehditleri izlemeye ek olarak, algılanan tehditleri düzeltmek için aşağıdaki ServiceNow idare eylemlerini uygulayabilir ve otomatikleştirebilirsiniz:

Tür Eylem
Kullanıcı yönetimi - Uyarıda kullanıcıya bildirme (Azure AD aracılığıyla)
- Kullanıcının yeniden oturum açmasını gerektir (Azure AD aracılığıyla)
- Kullanıcıyı askıya alma (Azure AD aracılığıyla)

Uygulamalardan gelen tehditleri düzeltme hakkında daha fazla bilgi için bkz . Bağlı uygulamaları yönetme.

ServiceNow'un gerçek zamanlı olarak korunması

Dış kullanıcıların güvenliğini sağlamak ve onlarla işbirliği yapmak ve hassas verilerin yönetilmeyen veya riskli cihazlara indirilmesini engellemek ve korumak için en iyi uygulamalarımızı gözden geçirin.

Sonraki adımlar