Del via


Politikker for cloudregistrering

Denne artikel indeholder en oversigt over, hvordan du kommer i gang med at bruge Defender for Cloud Apps til at få synlighed på tværs af din organisation til Shadow IT ved hjælp af cloudregistrering.

Defender for Cloud Apps giver dig mulighed for at finde og analysere cloudapps, der er i brug i organisationens miljø. Dashboardet til cloudregistrering viser alle de cloudapps, der kører i miljøet, og kategoriserer dem efter funktion og virksomhedsparathed. For hver app skal du finde de tilknyttede brugere, IP-adresser, enheder, transaktioner og udføre risikovurdering uden at skulle installere en agent på dine slutpunktsenheder.

Registrer ny stor mængde eller bred appbrug

Registrer nye apps, der i høj grad bruges, hvad angår antallet af brugere eller mængden af trafik i din organisation.

Forudsætninger

Konfigurer automatisk logupload for fortløbende registreringsrapporter i skyen, som beskrevet i Konfigurer automatisk logoverførsel for fortløbende rapporter, eller aktivér Defender for Cloud Apps integration med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for Endpoint med Defender for Cloud Apps.

Trin

  1. I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny politik for appregistrering.

  2. I feltet Politikskabelon skal du vælge Ny app med høj volumen eller Ny populær app og anvende skabelonen.

  3. Tilpas politikfiltre, så de opfylder organisationens krav.

  4. Konfigurer de handlinger, der skal udføres, når en besked udløses.

Bemærk!

Der genereres en besked én gang for hver ny app, der ikke blev fundet inden for de sidste 90 dage.

Registrer ny risikobefarlig eller ikke-kompatibel appbrug

Registrer potentiel eksponering af din organisation i cloudapps, der ikke opfylder dine sikkerhedsstandarder.

Forudsætninger

Konfigurer automatisk logupload for fortløbende registreringsrapporter i skyen, som beskrevet i Konfigurer automatisk logoverførsel for fortløbende rapporter, eller aktivér Defender for Cloud Apps integration med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for Endpoint med Defender for Cloud Apps.

Trin

  1. I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny politik for appregistrering.

  2. I feltet Politikskabelon skal du vælge skabelonen Ny risikable app og anvende skabelonen.

  3. Under Appmatchning skal du angive skyderen For risikoscore og risikofaktoren Overholdelse for at tilpasse det risikoniveau, du vil udløse en besked, og angive de andre politikfiltre, så de opfylder organisationens sikkerhedskrav.

    1. Valgfrit: Tilpas mængden af trafik, der udløser en besked, for at få mere meningsfulde registreringer.

    2. Markér afkrydsningsfeltet Udløs en politik, hvis alle følgende forekommer på samme dag .

    3. Vælg daglig trafik , der er større end 2000 GB (eller andet).

  4. Konfigurer styringshandlinger, der skal udføres, når en besked udløses. Under Styring skal du vælge Mærk app som ikke-godkendt.
    Adgang til appen blokeres automatisk, når politikken matches.

  5. Valgfrit: Udnyt Defender for Cloud Apps oprindelige integrationer med Secure Web Gateways for at blokere appadgang.

Registrer brugen af ikke-sanktionerede virksomhedsapps

Du kan registrere, hvornår dine medarbejdere fortsætter med at bruge ikke-godkendte apps som erstatning for godkendte apps, der er klar til virksomheder.

Forudsætninger

Trin

  1. Søg efter dine apps, der er klar til brug i virksomheden, i kataloget over cloudapps, og markér dem med et brugerdefineret appmærke.

  2. Følg trinnene i Registrer ny stor mængde eller bred appbrug.

  3. Tilføj et appmærkefilter , og vælg de apptags, du har oprettet til dine virksomhedsklare apps.

  4. Konfigurer styringshandlinger, der skal udføres, når en besked udløses. Under Styring skal du vælge Mærk app som ikke-godkendt.
    Adgang til appen blokeres automatisk, når politikken matches.

  5. Valgfrit: Udnyt Defender for Cloud Apps oprindelige integrationer med Secure Web Gateways for at blokere appadgang.

Registrer usædvanlige brugsmønstre på dit netværk

Registrer mønstre for unormal trafikanvendelse (uploads/downloads) i dine cloudapps, der stammer fra brugere eller IP-adresser på organisationens netværk.

Forudsætninger

Konfigurer automatisk logupload for fortløbende registreringsrapporter i skyen, som beskrevet i Konfigurer automatisk logoverførsel for fortløbende rapporter, eller aktivér Defender for Cloud Apps integration med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for Endpoint med Defender for Cloud Apps.

Trin

  1. I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny politik for registrering af uregelmæssigheder i Cloud Discovery.

  2. I feltet Politikskabelon skal du vælge Unormal funktionsmåde for registrerede brugere eller Uregelmæssighed adfærd i registrerede IP-adresser.

  3. Tilpas filtrene, så de opfylder organisationens krav.

  4. Hvis du kun vil have besked, når der er uregelmæssigheder, der involverer risikable apps, skal du bruge filtrene for risikoscore og angive det interval, hvor apps betragtes som risikable.

  5. Brug skyderen til At vælge følsomhed for registrering af uregelmæssigheder.

Bemærk!

Når der er etableret en løbende logupload, tager programmet til registrering af uregelmæssigheder et par dage, indtil der er etableret en baseline (læringsperiode) for den forventede funktionsmåde i din organisation. Når der er oprettet en baseline, begynder du at modtage beskeder baseret på uoverensstemmelser fra den forventede trafikadfærd på tværs af cloudapps, der er foretaget af brugere eller fra IP-adresser.

Registrer uregelmæssigheder i cloudregistrering i lagerapps, der ikke er sanktioneret

Registrer uregelmæssigheder af en bruger i en cloudlagerapp, der ikke er sanktioneret.

Forudsætninger

Konfigurer automatisk logupload for fortløbende registreringsrapporter i skyen, som beskrevet i Konfigurer automatisk logoverførsel for fortløbende rapporter, eller aktivér Defender for Cloud Apps integration med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for Endpoint med Defender for Cloud Apps.

Trin

  1. I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny politik for registrering af uregelmæssigheder i Cloud Discovery.

  2. Vælg filterkategorien App er lig med Cloudlager.

  3. Vælg filtermærket App er ikke lig med Sanktioneret.

  4. Markér afkrydsningsfeltet for at oprette en besked for hver matchende hændelse med politikkens alvorsgrad.

  5. Konfigurer de handlinger, der skal udføres, når en besked udløses.

Registrer risikable OAuth-apps

Få synlighed og kontrol over OAuth-apps , der installeres i apps som Google Workspace, Microsoft 365 og Salesforce. OAuth-apps, der anmoder om høje tilladelser og har sjældent brug af community' kan betragtes som risikable.

Forudsætninger

Du skal have forbindelse til Appen Google Workspace, Microsoft 365 eller Salesforce ved hjælp af appconnectorer.

Trin

    1. I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny OAuth-apppolitik.
  1. Vælg filteret App , og angiv den app, som politikken skal dække, Google Workspace, Microsoft 365 eller Salesforce.

  2. Vælg Filter for tilladelsesniveau er lig med Høj (tilgængelig for Google Workspace og Microsoft 365).

  3. Tilføj filteret Communitybrug er lig med Sjælden.

  4. Konfigurer de handlinger, der skal udføres, når en besked udløses. For Microsoft 365 skal du f.eks. se Tilbagekald app for OAuth-apps, der er registreret af politikken.

Bemærk!

Understøttes for appbutikkerne Google Workspace, Microsoft 365 og Salesforce.

Næste trin

Hvis du støder på problemer, er vi her for at hjælpe. Hvis du vil have hjælp eller support til dit produktproblem, skal du åbne en supportanmodning.