Tutorial: Proteja todos os aplicativos em uso em sua organização em tempo real

Os aplicativos que você sanciona os funcionários para usar, geralmente armazenam alguns de seus dados corporativos e segredos mais confidenciais. No local de trabalho moderno, os usuários acessam esses aplicativos em muitas situações de risco. Esses usuários podem ser parceiros em sua organização sobre quem você tem pouca visibilidade, ou funcionários usando dispositivos não gerenciados ou provenientes de endereços IP públicos. Devido à ampla gama de riscos neste cenário, uma estratégia de confiança zero deve ser empregada. Muitas vezes, não é suficiente saber sobre violações e perda de dados nesses aplicativos após o fato; Portanto, muitos cenários de proteção de informações e ameaças cibernéticas devem ser abordados ou prevenidos em tempo real.

Neste tutorial, você aprenderá a usar controles de acesso e sessão para monitorar e controlar o acesso a aplicativos e seus dados. O gerenciamento adaptativo do acesso aos seus dados e a mitigação contra ameaças permitem que o Defender for Cloud Apps proteja seus ativos mais confidenciais. Especificamente, abordaremos os seguintes cenários:

Como proteger sua organização de qualquer aplicativo em tempo real

Use esse processo para implantar controles em tempo real em sua organização.

Fase 1: Monitorar as atividades do usuário em busca de anomalias

Os aplicativos Microsoft Entra ID são implantados automaticamente para controle de aplicativo de Acesso Condicional e são monitorados em tempo real para obter informações imediatas sobre suas atividades e informações relacionadas. Use essas informações para identificar comportamentos anômalos.

Use o registro de atividades do Defender for Cloud Apps para monitorar e caracterizar o uso do aplicativo em seu ambiente e entender seus riscos. Restrinja o escopo das atividades listadas usando pesquisas, filtros e consultas para identificar rapidamente atividades de risco.

Fase 2: Proteja seus dados quando eles são exfiltrados

Uma das principais preocupações de muitas organizações é como evitar a exfiltração de dados antes que ela aconteça. Dois dos maiores riscos são os dispositivos não geridos (que podem não estar protegidos com um alfinete ou podem conter aplicações maliciosas) e os utilizadores convidados em que o seu departamento de TI tem pouca visibilidade e controlo.

Agora que seus aplicativos estão implantados, você pode facilmente configurar políticas para mitigar esses dois riscos, aproveitando nossas integrações nativas com o Microsoft Intune para gerenciamento de dispositivos, o Microsoft Entra ID para grupos de usuários e o Microsoft Purview Information Protection para proteção de dados.

  • Atenuar dispositivos não gerenciados: crie uma política de sessão para rotular e proteger arquivos altamente confidenciais destinados apenas a usuários em sua organização.
  • Mitigar usuários convidados: crie uma política de sessão para aplicar permissões personalizadas a qualquer arquivo baixado por usuários convidados. Por exemplo, você pode definir permissões para que os usuários convidados só possam acessar um arquivo protegido.

Fase 3: Impedir que dados desprotegidos sejam carregados para seus aplicativos

Além de impedir a exfiltração de dados, as organizações geralmente querem ter certeza de que os dados infiltrados em aplicativos na nuvem também estão seguros. Um caso de uso comum é quando um usuário tenta carregar arquivos que não estão rotulados corretamente.

Para qualquer um dos aplicativos que você configurou acima, você pode configurar uma política de sessão para impedir o carregamento de arquivos que não estão rotulados corretamente, da seguinte maneira:

  1. Crie uma política de sessão para bloquear carregamentos de arquivos rotulados incorretamente.

  2. Configure uma política para exibir uma mensagem de bloqueio com instruções sobre como corrigir o rótulo e tente novamente.

Proteger os carregamentos de ficheiros desta forma garante que os dados guardados na nuvem têm as permissões de acesso corretas aplicadas. No caso de um ficheiro ser partilhado ou perdido, só pode ser acedido por utilizadores autorizados.

Mais informações