Samouczek: ochrona wszystkich aplikacji używanych w organizacji w czasie rzeczywistym

Aplikacje, z których mogą korzystać pracownicy, często przechowują niektóre z najbardziej poufnych danych firmowych i wpisów tajnych. W nowoczesnym miejscu pracy użytkownicy uzyskują dostęp do tych aplikacji w wielu ryzykownych sytuacjach. Ci użytkownicy mogą być partnerami w organizacji, którzy mają niewielką widoczność, lub pracowników korzystających z niezarządzanych urządzeń lub pochodzących z publicznych adresów IP. Ze względu na szeroki zakres zagrożeń w tym krajobrazie należy stosować strategię zerowego zaufania. Często nie wystarczy wiedzieć o naruszeniach i utracie danych w tych aplikacjach po fakcie; w związku z tym wiele scenariuszy ochrony informacji i cyberataków należy rozwiązać lub zapobiec w czasie rzeczywistym.

Z tego samouczka dowiesz się, jak używać kontroli dostępu i sesji do monitorowania i kontrolowania dostępu do aplikacji i ich danych. Adaptacyjne zarządzanie dostępem do danych i łagodzenie zagrożeń umożliwia Defender dla Chmury Apps ochronę najbardziej poufnych zasobów. W szczególności omówimy następujące scenariusze:

Jak chronić organizację przed dowolną aplikacją w czasie rzeczywistym

Ten proces służy do wdrażania kontrolek w czasie rzeczywistym w organizacji.

Faza 1. Monitorowanie działań użytkowników pod kątem anomalii

Aplikacje Microsoft Entra ID są automatycznie wdrażane na potrzeby kontroli aplikacji dostępu warunkowego i są monitorowane w czasie rzeczywistym w celu natychmiastowego wglądu w ich działania i powiązane informacje. Użyj tych informacji, aby zidentyfikować nietypowe zachowanie.

Użyj dziennika aktywności aplikacji Defender dla Chmury, aby monitorować i scharakteryzować użycie aplikacji w danym środowisku oraz zrozumieć ich czynniki ryzyka. Zawęź zakres działań wymienionych przy użyciu wyszukiwania, filtrów i zapytań , aby szybko identyfikować ryzykowne działania.

Faza 2. Ochrona danych podczas eksfiltracji

Głównym problemem dla wielu organizacji jest zapobieganie eksfiltracji danych przed ich wykonaniem. Dwa z największych zagrożeń to urządzenia niezarządzane (które mogą nie być chronione przy użyciu numeru PIN lub mogą zawierać złośliwe aplikacje) oraz użytkowników-gości, którzy mają niewielki wgląd i kontrolę.

Po wdrożeniu aplikacji można łatwo skonfigurować zasady w celu ograniczenia obu tych zagrożeń, korzystając z naszych natywnych integracji z usługą Microsoft Intune na potrzeby zarządzania urządzeniami, identyfikatora Entra firmy Microsoft dla grup użytkowników i usługi Microsoft Purview Information Protection na potrzeby ochrony danych.

  • Eliminowanie urządzeń niezarządzanych: utwórz zasady sesji, aby oznaczyć i chronić wysoce poufne pliki przeznaczone tylko dla użytkowników w organizacji.
  • Eliminowanie użytkowników-gości: utwórz zasady sesji, aby zastosować uprawnienia niestandardowe do dowolnego pliku pobranego przez użytkowników-gości. Można na przykład ustawić uprawnienia, aby użytkownicy-goście mogli uzyskiwać dostęp tylko do chronionego pliku.

Faza 3. Zapobieganie przekazywaniu niechronionych danych do aplikacji

Oprócz zapobiegania eksfiltracji danych organizacje często chcą upewnić się, że dane, które są przefiltrowane do aplikacji w chmurze, są również bezpieczne. Typowy przypadek użycia polega na tym, że użytkownik próbuje przekazać pliki, które nie są poprawnie oznaczone etykietą.

W przypadku dowolnych aplikacji skonfigurowanych powyżej można skonfigurować zasady sesji, aby zapobiec poprawnemu przekazaniu plików, które nie są poprawnie oznaczone:

  1. Utwórz zasady sesji, aby zablokować przekazywanie niepoprawnie oznaczonych plików.

  2. Skonfiguruj zasady, aby wyświetlić komunikat bloku z instrukcjami dotyczącymi poprawiania etykiety i spróbuj ponownie.

Ochrona przekazywania plików w ten sposób gwarantuje, że dane zapisane w chmurze mają zastosowane odpowiednie uprawnienia dostępu. W przypadku udostępnienia lub utraty pliku można uzyskać do niego dostęp tylko przez autoryzowanych użytkowników.

Dowiedz się więcej