Ofte anvendte politikker til beskyttelse af oplysninger Microsoft Defender for Cloud Apps
Defender for Cloud Apps filpolitikker giver dig mulighed for at gennemtvinge en lang række automatiserede processer. Politikker kan indstilles til at sikre beskyttelse af oplysninger, herunder løbende overholdelsesscanninger, juridiske eDiscovery-opgaver og DLP for følsomt indhold, der deles offentligt.
Defender for Cloud Apps kan overvåge en hvilken som helst filtype, der er baseret på mere end 20 metadatafiltre, f.eks. adgangsniveau og filtype. Du kan få flere oplysninger under Filpolitikker.
Registrer og undgå ekstern deling af følsomme data
Registrer, når filer med personligt identificerende oplysninger eller andre følsomme data gemmes i en cloudtjeneste og deles med brugere, der er eksterne i forhold til din organisation, og som overtræder virksomhedens sikkerhedspolitik og skaber et potentielt brud på angivne standarder.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Angiv filteret Adgangsniveau er lig med Offentligt (Internet) /Offentligt/Eksternt.
Under Inspektionsmetode skal du vælge Dataklassificeringstjeneste (DCS), og under Vælg type skal du vælge den type følsomme oplysninger, som DCS skal inspicere.
Konfigurer de styringshandlinger , der skal udføres, når en besked udløses. Du kan f.eks. oprette en styringshandling, der kører på registrerede filovertrædelser i Google Workspace, hvor du vælger indstillingen Fjern eksterne brugere og Fjern offentlig adgang.
Opret filpolitikken.
Registrer eksternt delte fortrolige data
Registrer, når filer, der er mærket Fortroligt og gemmes i en cloudtjeneste, deles med eksterne brugere og overtræder virksomhedens politikker.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Aktivér Microsoft Purview Information Protection integration.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Angiv filteret Følsomhedsmærkat til Microsoft Purview Information Protection er lig med mærkaten Fortroligt eller virksomhedens tilsvarende.
Angiv filteret Adgangsniveau er lig med Offentligt (Internet) /Offentligt/Eksternt.
Valgfrit: Angiv de styringshandlinger , der skal udføres på filer, når der registreres en overtrædelse. De tilgængelige styringshandlinger varierer fra tjeneste til tjeneste.
Opret filpolitikken.
Registrer og kryptér følsomme data som restdata
Registrer filer, der indeholder personlige identificerende oplysninger og andre følsomme data, der deles i en cloudapp, og anvend følsomhedsmærkater for kun at begrænse adgangen til medarbejdere i din virksomhed.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Aktivér Microsoft Purview Information Protection integration.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Under Inspektionsmetode skal du vælge DCS (Data Classification Service), og under Vælg type skal du vælge den type følsomme oplysninger, som DCS skal inspicere.
Under Handlinger for styring skal du markere Anvend følsomhedsmærkat og vælge den følsomhedsmærkat, som din virksomhed bruger til at begrænse adgangen til virksomhedens medarbejdere.
Opret filpolitikken.
Bemærk!
Muligheden for at anvende en følsomhedsmærkat direkte i Defender for Cloud Apps understøttes i øjeblikket kun for Box, Google Workspace, SharePoint online og OneDrive for Business.
Registrer dataadgang fra en uautoriseret placering
Registrer, når filer tilgås fra en uautoriseret placering, baseret på din organisations fælles placeringer, for at identificere en potentiel datalækage eller skadelig adgang.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny aktivitetspolitik.
Angiv filteraktivitetstypen til de fil- og mappeaktiviteter, der interesserer dig, f.eks . Vis, Download, Adgang og Rediger.
Angiv filteret Placering er ikke lig med, og angiv derefter de lande/områder, som organisationen forventer aktivitet fra.
- Valgfrit: Du kan bruge den modsatte fremgangsmåde og angive filteret til Placering er lig med, hvis din organisation blokerer adgang fra bestemte lande/områder.
Valgfrit: Opret styringshandlinger , der skal anvendes på registreret overtrædelse (tilgængeligheden varierer mellem tjenester), f.eks . Afbryd bruger.
Opret aktivitetspolitikken.
Registrer og beskyt fortrolige datalager på et SP-websted, der ikke overholder angivne standarder
Registrer filer, der er mærket som fortrolige, og som er gemt på et SharePoint-websted, der ikke overholder angivne standarder.
Forudsætninger
Følsomhedsmærkater konfigureres og bruges i organisationen.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Angiv filteret Følsomhedsmærkat til Microsoft Purview Information Protection er lig med mærkaten Fortroligt eller virksomhedens tilsvarende.
Angiv, at den overordnede mappe for filteret ikke er den samme, og vælg derefter alle de mapper i organisationen, der overholder angivne standarder, under Vælg en mappe .
Under Beskeder skal du vælge Opret en besked for hver matchende fil.
Valgfrit: Angiv de styringshandlinger , der skal udføres på filer, når der registreres en overtrædelse. De tilgængelige styringshandlinger varierer fra tjeneste til tjeneste. Angiv f.eks. Feltet til Send oversigt over politikmatch til filejer og Sæt i administrator karantæne.
Opret filpolitikken.
Registrer kildekode, der er delt eksternt
Registrer, når filer, der indeholder indhold, som kan være kildekode, deles offentligt eller deles med brugere uden for din organisation.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Vælg og anvend politikskabelonen Eksternt delt kildekode
Valgfrit: Tilpas listen over filtypenavne , så den svarer til din organisations kildekodefiludvidelser.
Valgfrit: Angiv de styringshandlinger , der skal udføres på filer, når der registreres en overtrædelse. De tilgængelige styringshandlinger varierer fra tjeneste til tjeneste. I Box kan du f.eks. sende oversigt over politikmatch til filejer og Sæt i administrator karantæne.
Vælg og anvend politikskabelonen.
Registrer uautoriseret adgang til gruppedata
Registrer, når visse filer, der tilhører en bestemt brugergruppe, tilgås overdrevent af en bruger, der ikke er en del af gruppen, hvilket kan være en potentiel insidertrussel.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny aktivitetspolitik.
Under Aktivér den skal du vælge Gentaget aktivitet og tilpasse Minimum gentagede aktiviteter og angive en tidsramme for at overholde organisationens politik.
Angiv filteraktivitetstypen til de fil- og mappeaktiviteter, der interesserer dig, f.eks . Vis, Download, Adgang og Rediger.
Angiv filteret Bruger til Fra-gruppen er lig med, og vælg derefter de relevante brugergrupper.
Bemærk!
Brugergrupper kan importeres manuelt fra understøttede apps.
Angiv filteret Filer og mapper til Specifikke filer eller mapper er lig med, og vælg derefter de filer og mapper, der tilhører den overvågede brugergruppe.
Angiv de styringshandlinger , der skal udføres på filer, når der registreres en overtrædelse. De tilgængelige styringshandlinger varierer fra tjeneste til tjeneste. Du kan f.eks. vælge at suspendere brugeren.
Opret filpolitikken.
Registrer offentligt tilgængelige S3-buckets
Registrer og beskyt mod potentielle datalækager fra AWS S3-buckets.
Forudsætninger
Der skal være oprettet forbindelse til en AWS-forekomst ved hjælp af appconnectorer.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Vælg og anvend politikskabelonen Offentligt tilgængelige S3-buckets (AWS).
Angiv de styringshandlinger , der skal udføres på filer, når der registreres en overtrædelse. De tilgængelige styringshandlinger varierer fra tjeneste til tjeneste. Du kan f.eks. angive AWS til Gør privat , hvilket gør S3-buckets private.
Opret filpolitikken.
Registrer og beskyt GDPR-relaterede data på tværs af fillagringsapps
Registrer filer, der deles i cloudlagerapps, og som indeholder personlige identificerende oplysninger og andre følsomme data, der er bundet af en GDPR-politik for overholdelse af angivne standarder. Derefter skal du automatisk anvende følsomhedsmærkater for kun at begrænse adgangen til autoriseret personale.
Forudsætninger
Du skal have mindst én app tilsluttet ved hjælp af appconnectorer.
Microsoft Purview Information Protection integration er aktiveret, og GDPR-mærkat er konfigureret i Microsoft Purview
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny filpolitik.
Under Inspektionsmetode skal du vælge Data Classification Service (DCS) og under Vælg type skal du vælge en eller flere oplysningstyper, der overholder GDPR-overholdelse, f.eks.: EU-debetkortnummer, EU-kørekortsnummer, EU-nationalt/regionalt id-nummer, EU-pasnummer, EU SSN, SU-skatteidentifikationsnummer.
Angiv de handlinger for styring, der skal udføres på filer, når der registreres en overtrædelse, ved at vælge Anvend følsomhedsmærkat for hver understøttet app.
Opret filpolitikken.
Bemærk!
Anvend følsomhedsmærkat understøttes i øjeblikket kun for Box, Google Workspace, SharePoint online og OneDrive for business.
Bloker downloads for eksterne brugere i realtid
Undgå, at virksomhedsdata eksfiltreres af eksterne brugere, ved at blokere fildownloads i realtid ved hjælp af kontrolelementerne i Defender for Cloud Apps sessionen.
Forudsætninger
Sørg for, at din app er en SAML-baseret app, der bruger Microsoft Entra ID til enkeltlogon eller er onboardet til Defender for Cloud Apps til appstyring med betinget adgang.
Du kan få flere oplysninger om understøttede apps under Understøttede apps og klienter.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny sessionspolitik.
Under Sessionskontroltype skal du vælge Download af kontrolfil (med inspektion).
Under Aktivitetsfiltre skal du vælge Bruger og angive den til Fra-gruppen er lig med eksterne brugere.
Bemærk!
Du behøver ikke at angive nogen appfiltre for at aktivere denne politik, så den gælder for alle apps.
Du kan bruge filfilteret til at tilpasse filtypen. Dette giver dig mere detaljeret kontrol over, hvilken type filer sessionspolitikken styrer.
Under Handlinger skal du vælge Bloker. Du kan vælge Tilpas blokeringsmeddelelse for at angive, at en brugerdefineret meddelelse skal sendes til dine brugere, så de forstår årsagen til, at indholdet er blokeret, og hvordan de kan aktivere det ved at anvende den rigtige følsomhedsmærkat.
Vælg Opret.
Gennemtving skrivebeskyttet tilstand for eksterne brugere i realtid
Undgå, at virksomhedsdata eksfiltreres af eksterne brugere, ved at blokere udskrivnings- og kopierings-/indsættelsesaktiviteter i realtid ved hjælp af kontrolelementerne for Defender for Cloud Apps session.
Forudsætninger
Sørg for, at din app er en SAML-baseret app, der bruger Microsoft Entra ID til enkeltlogon eller er onboardet til Defender for Cloud Apps til appstyring med betinget adgang.
Du kan få flere oplysninger om understøttede apps under Understøttede apps og klienter.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny sessionspolitik.
Under Sessionskontroltype skal du vælge Bloker aktiviteter.
I filteret Aktivitetskilde :
Vælg Bruger , og angiv Fra gruppe til Eksterne brugere.
Vælg Aktivitetstype er lig med Udskriv og Klip/kopiér element.
Bemærk!
Du behøver ikke at angive nogen appfiltre for at aktivere denne politik, så den gælder for alle apps.
Valgfrit: Under Inspektionsmetode skal du vælge den type inspektion, der skal anvendes, og angive de nødvendige betingelser for DLP-scanningen.
Under Handlinger skal du vælge Bloker. Du kan vælge Tilpas blokeringsmeddelelse for at angive, at en brugerdefineret meddelelse skal sendes til dine brugere, så de forstår årsagen til, at indholdet er blokeret, og hvordan de kan aktivere det ved at anvende den rigtige følsomhedsmærkat.
Vælg Opret.
Bloker upload af ikke-klassificerede dokumenter i realtid
Undgå, at brugerne uploader ubeskyttede data til skyen ved hjælp af Defender for Cloud Apps sessionskontrolelementer.
Forudsætninger
- Sørg for, at din app er en SAML-baseret app, der bruger Microsoft Entra ID til enkeltlogon eller er onboardet til Defender for Cloud Apps til appstyring med betinget adgang.
Du kan få flere oplysninger om understøttede apps under Understøttede apps og klienter.
- Følsomhedsmærkater fra Microsoft Purview Information Protection skal konfigureres og bruges i din organisation.
Trin
I Microsoft Defender-portalen under Cloud Apps skal du gå til Politikker –>Politikadministration. Opret en ny sessionspolitik.
Under Sessionskontroltype skal du vælge Upload af kontrolfil (med inspektion) eller Download kontrolfil (med inspektion).
Bemærk!
Du behøver ikke at angive nogen filtre for at aktivere denne politik, så den gælder for alle brugere og apps.
Vælg filfilteret Følsomhedsmærkat er ikke lig med, og vælg derefter de mærkater, din virksomhed bruger til at mærke klassificerede filer.
Valgfrit: Under Inspektionsmetode skal du vælge den type inspektion, der skal anvendes, og angive de nødvendige betingelser for DLP-scanningen.
Under Handlinger skal du vælge Bloker. Du kan vælge Tilpas blokeringsmeddelelse for at angive, at en brugerdefineret meddelelse skal sendes til dine brugere, så de forstår årsagen til, at indholdet er blokeret, og hvordan de kan aktivere det ved at anvende den rigtige følsomhedsmærkat.
Vælg Opret.
Bemærk!
Du kan se en liste over de filtyper, som Defender for Cloud Apps understøtter i øjeblikket for følsomhedsmærkater fra Microsoft Purview Information Protection, under Microsoft Purview Information Protection integration forudsætninger.
Næste trin
Hvis du støder på problemer, er vi her for at hjælpe. Hvis du vil have hjælp eller support til dit produktproblem, skal du åbne en supportanmodning.