設定 Cloud Discovery
雲端探索會針對超過 31,000 個雲端應用程式的 適用於雲端的 Microsoft Defender Apps 目錄,分析您的流量記錄。 應用程式會根據90多個風險因素進行排名和評分,讓您持續瞭解雲端使用、影子IT,以及影子IT對貴組織構成的風險。
提示
根據預設,適用於雲端的 Defender 應用程式無法探索不在目錄中的應用程式。
若要查看目前不在目錄中之應用程式的 適用於雲端的 Defender 應用程式數據,建議您檢查我們的藍圖),或建立自定義應用程式。
快照和連續性風險評估報告
您可以產生下列型態的報表:
快照集報告 - 可在臨機操作時查看一組手動從防火牆和 Proxy 上傳的流量記錄。
連續報告 - 使用 適用於雲端的 Defender Apps 分析從網路轉送的所有記錄。 它們可改善所有資料的可見度,並使用 [機器學習] 異常偵測引擎或使用您定義的自訂原則來自動識別異常使用。 可以透過以下列方式連線時建立這些報告:
- 適用於端點的 Microsoft Defender 整合:適用於雲端的 Defender 應用程式原生與適用於端點的 Defender 整合,以簡化雲端探索的推出、將雲端探索功能延伸至公司網路之外,以及啟用機器式調查。
- 記錄收集器:記錄收集器可讓您輕鬆地從網路自動上傳記錄檔。 記錄收集器在網路上執行,並透過 Syslog 或 FTP 接收記錄。
- 安全 Web 閘道 (SWG):如果您同時使用 適用於雲端的 Defender Apps 和下列其中一個 SWG,您可以整合產品來增強您的安全性雲端探索體驗。 一起,適用於雲端的 Defender 應用程式和 SWG 提供順暢的雲端探索部署、自動封鎖未經批准的應用程式,以及直接在 SWG 的入口網站中進行風險評估。
雲端探索 API – 使用 適用於雲端的 Defender Apps 雲端探索 API 將流量記錄上傳自動化,並取得自動化的雲端探索報告和風險評估。 您也可以使用 API 產生封鎖指令碼 並將應用程式控制直接簡化整併到您的網路設備。
記錄處理流程: 從原始資料到風險評估
產生風險評估的流程由下列步驟所組成。 依據所處理的資料數量,此流程需要幾分鐘到數小時的時間。
上傳 – 來自您網路的 Web 流量記錄會上傳至入口網站。
剖析 – 適用於雲端的 Defender 應用程式會剖析和擷取流量數據,並針對每個數據源使用專用剖析器從流量記錄中擷取流量數據。
分析 – 針對雲端應用程式目錄分析流量數據,以識別超過 31,000 個雲端應用程式,並評估其風險分數。 做為分析的一部分,作用中使用者和 IP 位址也會進行識別。
產生報告 - 產生從記錄檔擷取之資料的風險評估報告。
注意
探索資料每天會分析並更新四次。
支援的防火牆和 Proxy
- Barracuda - Web 應用程式防火牆 (W3C)
- Blue Coat Proxy SG - 存取記錄 (W3C)
- Check Point
- Cisco ASA with FirePOWER
- Cisco ASA 防火牆 (針對 Cisco ASA 防火牆,需要將資訊層級設定為 6)
- Cisco Cloud Web Security
- Cisco FWSM
- Cisco IronPort WSA
- Cisco Meraki - URL 記錄
- Clavister NGFW (Syslog)
- ContentKeeper
- Corrata
- Digital Arts i-FILTER
- Forcepoint
- Fortinet Fortigate
- iboss Secure Cloud Gateway
- Juniper SRX
- Juniper SSG
- McAfee Secure Web Gateway
- 門洛安全 (CEF)
- Microsoft Forefront Threat Management Gateway (W3C)
- 開啟系統安全Web閘道
- Palo Alto 系列防火牆
- Sonicwall (前身為 Dell)
- Sophos Cyberoam
- Sophos SG
- Sophos XG
- Squid (一般)
- Squid (原生)
- Stormshield
- Wandera
- WatchGuard
- Websense - 網站安全性解決方案 - 網際網路活動記錄 (CEF)
- Websense - 網站安全性解決方案 - 調查詳細資料報告 (CSV)
- Zscaler
注意
雲端探索同時支援 IPv4 和 IPv6 位址。
如果您的記錄不受支援,或您正從其中一個支持的數據源使用新發行的記錄格式,且上傳失敗,請選取 [其他 ] 作為 [數據源 ],並指定您嘗試上傳的設備和記錄。 您的記錄將會由 適用於雲端的 Defender Apps 雲端分析師小組檢閱,並在新增記錄類型支援時收到通知。 或者,您可以定義符合您格式的自訂剖析器。 如需詳細資訊,請參閱使用自訂記錄檔剖析器。
注意
下列支援設備清單可能無法使用新發行的記錄格式。 如果您使用新發行的格式且上傳失敗, 請使用自定義記錄剖析器 ,並視需要開啟支援案例。 如果您開啟支援案例,請務必提供相關的防火牆檔與您的案例。
資料屬性 (根據廠商文件):
資料來源 | 目標應用程式 URL | 目標應用程式 IP | 使用者名稱 | 來源 IP | 總流量 | 上傳的位元組 |
---|---|---|---|---|---|---|
Barracuda | 是 | 是 | 是 | 是 | 無 | No |
Blue Coat | 是 | 無 | 是 | 是 | 是 | 是 |
Check Point | No | 是 | 無 | 是 | 無 | No |
Cisco ASA (Syslog) | No | 是 | 無 | 是 | 是 | No |
Cisco ASA with FirePOWER | 是 | 是 | 是 | 是 | 是 | 是 |
Cisco Cloud Web Security | 是 | 是 | 是 | 是 | 是 | 是 |
Cisco FWSM | No | 是 | 無 | 是 | 是 | No |
Cisco Ironport WSA | 是 | 是 | 是 | 是 | 是 | 是 |
Cisco Meraki | 是 | 是 | 無 | 是 | 無 | No |
Clavister NGFW (Syslog) | 是 | 是 | 是 | 是 | 是 | 是 |
ContentKeeper | 是 | 是 | 是 | 是 | 是 | 是 |
Corrata | 是 | 是 | 是 | 是 | 是 | 是 |
Digital Arts i-FILTER | 是 | 是 | 是 | 是 | 是 | 是 |
ForcePoint LEEF | 是 | 是 | 是 | 是 | 是 | 是 |
ForcePoint Web Security Cloud* | 是 | 是 | 是 | 是 | 是 | 是 |
Fortinet Fortigate | No | 是 | 是 | 是 | 是 | 是 |
FortiOS | 是 | 是 | 無 | 是 | 是 | 是 |
iboss | 是 | 是 | 是 | 是 | 是 | 是 |
Juniper SRX | No | 是 | 無 | 是 | 是 | 是 |
Juniper SSG | No | 是 | 是 | 是 | 是 | 是 |
McAfee SWG | 是 | 無 | 無 | 是 | 是 | 是 |
門洛安全 (CEF) | 是 | 是 | 是 | 是 | 是 | 是 |
MS TMG | 是 | 無 | 是 | 是 | 是 | 是 |
開啟系統安全Web閘道 | 是 | 是 | 是 | 是 | 是 | 是 |
Palo Alto Networks | No | 是 | 是 | 是 | 是 | 是 |
SonicWall (前身為 Dell) | 是 | 是 | 無 | 是 | 是 | 是 |
Sophos | 是 | 是 | 是 | 是 | 是 | No |
Squid (一般) | 是 | 無 | 是 | 是 | 是 | No |
Squid (原生) | 是 | 無 | 是 | 是 | 無 | No |
Stormshield | No | 是 | 是 | 是 | 是 | 是 |
Wandera | 是 | 是 | 是 | 是 | 是 | 是 |
WatchGuard | 是 | 是 | 是 | 是 | 是 | 是 |
Websense - 網際網路活動記錄 (CEF) | 是 | 是 | 是 | 是 | 是 | 是 |
Websense - 調查詳細資料報告 (CSV) | 是 | 是 | 是 | 是 | 是 | 是 |
Zscaler | 是 | 是 | 是 | 是 | 是 | 是 |
* 不支援 8.5 版和更新版本的 ForcePoint Web Security Cloud