Sdílet prostřednictvím


Zásady Cloud Discovery

Tento článek obsahuje přehled toho, jak začít používat Defender for Cloud Apps, abyste získali přehled o stínovém IT v celé organizaci pomocí cloud discovery.

Defender for Cloud Apps umožňuje zjišťovat a analyzovat cloudové aplikace, které se používají v prostředí vaší organizace. Řídicí panel Cloud Discovery zobrazuje všechny cloudové aplikace spuštěné v prostředí a kategorizuje je podle funkce a připravenosti pro podniky. Pro každou aplikaci zjistěte přidružené uživatele, IP adresy, zařízení, transakce a provádí posouzení rizik, aniž byste museli na zařízení koncových bodů instalovat agenta.

Zjištění nového velkoobsáhlého nebo širokého využití aplikací

Detekujte nové vysoce používané aplikace z hlediska počtu uživatelů nebo objemu provozu ve vaší organizaci.

Požadavky

Nakonfigurujte automatické nahrávání protokolů pro sestavy průběžného zjišťování cloudu, jak je popsáno v tématu Konfigurace automatického nahrávání protokolů pro průběžné sestavy nebo povolení integrace Defender for Cloud Apps s Defenderem for Endpoint, jak je popsáno v tématu Integrace Microsoft Defender for Endpoint s nástrojem Defender for Cloud Apps.

Kroky

  1. Na portálu Microsoft Defender přejděte v části Cloudové aplikace na Zásady –>Správa zásad. Vytvořte novou zásadu zjišťování aplikací.

  2. V poli Šablona zásad vyberte Nová velkoobsádová aplikace nebo Nová oblíbená aplikace a použijte šablonu.

  3. Přizpůsobte filtry zásad tak, aby splňovaly požadavky vaší organizace.

  4. Nakonfigurujte akce, které se mají provést při aktivaci upozornění.

Poznámka

Upozornění se vygeneruje jednou pro každou novou aplikaci, která nebyla zjištěna během posledních 90 dnů.

Zjištění nového rizikového nebo nekompatibilního používání aplikací

Detekujte potenciální ohrožení vaší organizace v cloudových aplikacích, které nesplňují vaše standardy zabezpečení.

Požadavky

Nakonfigurujte automatické nahrávání protokolů pro sestavy průběžného zjišťování cloudu, jak je popsáno v tématu Konfigurace automatického nahrávání protokolů pro průběžné sestavy nebo povolení integrace Defender for Cloud Apps s Defenderem for Endpoint, jak je popsáno v tématu Integrace Microsoft Defender for Endpoint s nástrojem Defender for Cloud Apps.

Kroky

  1. Na portálu Microsoft Defender přejděte v části Cloudové aplikace na Zásady –>Správa zásad. Vytvořte novou zásadu zjišťování aplikací.

  2. V poli Šablona zásad vyberte šablonu Nová riziková aplikace a použijte ji.

  3. V části Aplikace odpovídající všem následujícím nastavením nastavte posuvník Skóre rizika a Rizikový faktor dodržování předpisů, abyste přizpůsobili úroveň rizika, kterou chcete aktivovat upozornění, a nastavte další filtry zásad tak, aby splňovaly požadavky vaší organizace na zabezpečení.

    1. Volitelné: Pokud chcete získat smysluplnější detekce, přizpůsobte si objem provozu, který aktivuje upozornění.

    2. Zaškrtněte políčko Aktivovat shodu zásad, pokud ve stejný den dojde k následujícím událostem .

    3. Vyberte Denní provoz větší než 2000 GB (nebo jiný).

  4. Nakonfigurujte akce zásad správného řízení, které se mají provést při aktivaci upozornění. V části Zásady správného řízení vyberte Označit aplikaci jako neschválené.
    Přístup k aplikaci se při shodě zásad automaticky zablokuje.

  5. Volitelné: K blokování přístupu aplikací využijte Defender for Cloud Apps nativní integrace se zabezpečenými webovými bránami.

Detekce použití neschválené obchodní aplikace

Můžete zjistit, kdy vaši zaměstnanci dál používají neschválené aplikace jako náhradu za schválené aplikace připravené pro firmy.

Požadavky

Kroky

  1. V katalogu cloudových aplikací vyhledejte aplikace připravené pro vaši firmu a označte je vlastní značkou aplikace.

  2. Postupujte podle kroků v tématu Zjištění nového velkého nebo širokého využití aplikací.

  3. Přidejte filtr značek aplikací a zvolte značky aplikací, které jste vytvořili pro aplikace připravené pro vaši firmu.

  4. Nakonfigurujte akce zásad správného řízení, které se mají provést při aktivaci upozornění. V části Zásady správného řízení vyberte Označit aplikaci jako neschválené.
    Přístup k aplikaci se při shodě zásad automaticky zablokuje.

  5. Volitelné: K blokování přístupu aplikací využijte Defender for Cloud Apps nativní integrace se zabezpečenými webovými bránami.

Zjištění neobvyklých vzorců využití ve vaší síti

Detekujte v cloudových aplikacích neobvyklé vzorce používání provozu (nahrávání/stahování), které pocházejí od uživatelů nebo IP adres v síti vaší organizace.

Požadavky

Nakonfigurujte automatické nahrávání protokolů pro sestavy průběžného zjišťování cloudu, jak je popsáno v tématu Konfigurace automatického nahrávání protokolů pro průběžné sestavy nebo povolení integrace Defender for Cloud Apps s Defenderem for Endpoint, jak je popsáno v tématu Integrace Microsoft Defender for Endpoint s nástrojem Defender for Cloud Apps.

Kroky

  1. Na portálu Microsoft Defender přejděte v části Cloudové aplikace na Zásady –>Správa zásad. Vytvořte novou zásadu detekce anomálií Cloud Discovery.

  2. V poli Šablona zásad vyberte Neobvyklé chování u zjištěných uživatelů nebo Neobvyklé chování ve zjištěných IP adresách.

  3. Přizpůsobte filtry tak, aby splňovaly požadavky vaší organizace.

  4. Pokud chcete být upozorňování jenom na anomálie týkající se rizikových aplikací, použijte filtry Skóre rizika a nastavte rozsah, ve kterém se aplikace považují za rizikové.

  5. Pomocí posuvníku vyberte citlivost detekce anomálií.

Poznámka

Po vytvoření průběžného nahrávání protokolů trvá modul pro detekci anomálií několik dní, než se vytvoří směrný plán (období učení) pro očekávané chování ve vaší organizaci. Po vytvoření směrného plánu začnete dostávat upozornění na základě nesrovnalostí od očekávaného chování provozu napříč cloudovými aplikacemi, které vytvořili uživatelé nebo IP adresy.

Detekce neobvyklého chování cloud discovery v aplikacích úložiště, které nejsou schválené

Detekujte neobvyklé chování uživatele v aplikaci cloudového úložiště, která není schválená.

Požadavky

Nakonfigurujte automatické nahrávání protokolů pro sestavy průběžného zjišťování cloudu, jak je popsáno v tématu Konfigurace automatického nahrávání protokolů pro průběžné sestavy nebo povolení integrace Defender for Cloud Apps s Defenderem for Endpoint, jak je popsáno v tématu Integrace Microsoft Defender for Endpoint s nástrojem Defender for Cloud Apps.

Kroky

  1. Na portálu Microsoft Defender přejděte v části Cloudové aplikace na Zásady –>Správa zásad. Vytvořte novou zásadu detekce anomálií Cloud Discovery.

  2. Vyberte filtr Kategorie Aplikace se rovná cloudovému úložišti.

  3. Vyberte filtr Značka aplikace se nerovná Schválené.

  4. Zaškrtnutím políčka vytvořte upozornění pro každou odpovídající událost se závažností zásady.

  5. Nakonfigurujte akce, které se mají provést při aktivaci upozornění.

Detekce rizikových aplikací OAuth

Získejte přehled a kontrolu nad aplikacemi OAuth nainstalovanými v aplikacích, jako jsou Google Workspace, Microsoft 365 a Salesforce. Aplikace OAuth, které vyžadují vysoká oprávnění a mají vzácné komunitní použití, můžou být považovány za rizikové.

Požadavky

Aplikaci Google Workspace, Microsoft 365 nebo Salesforce musíte mít připojenou pomocí konektorů aplikací.

Kroky

    1. Na portálu Microsoft Defender přejděte v části Cloudové aplikace na Zásady –>Správa zásad. Vytvořte novou zásadu aplikace OAuth.
  1. Vyberte filtr Aplikace a nastavte aplikaci, na kterou se má zásada vztahovat, Google Workspace, Microsoft 365 nebo Salesforce.

  2. Vyberte Filtr úrovně oprávnění rovná se Vysoká (k dispozici pro Google Workspace a Microsoft 365).

  3. Přidejte filtr Použití komunity se rovná Vzácné.

  4. Nakonfigurujte akce, které se mají provést při aktivaci upozornění. Například pro Microsoft 365 zkontrolujte Odvolání aplikace pro aplikace OAuth zjištěné zásadou.

Poznámka

Podporováno pro Google Workspace, Microsoft 365 a Salesforce App Store.

Další kroky

Pokud narazíte na nějaké problémy, jsme tu, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu pro váš problém s produktem, otevřete lístek podpory.