Freigeben über


Tutorial: Schützen aller in Ihrem organization verwendeten Apps in Echtzeit

Die Apps, für die Sie Mitarbeiter sanktionieren, speichern häufig einige Ihrer vertraulichsten Unternehmensdaten und -geheimnisse. Am modernen Arbeitsplatz greifen Benutzer in vielen risikobehafteten Situationen auf diese Apps zu. Bei diesen Benutzern kann es sich um Partner in Ihrer organization sein, für die Sie wenig Sichtbarkeit haben, oder Um Mitarbeiter, die nicht verwaltete Geräte verwenden oder von öffentlichen IP-Adressen stammen. Aufgrund der vielfältigen Risiken in dieser Landschaft muss eine Zero-Trust-Strategie eingesetzt werden. Häufig reicht es nicht aus, über Sicherheitsverletzungen und Datenverluste in diesen Apps nach der Tat zu wissen. Daher müssen viele Informationsschutz- und Cyberbedrohungsszenarien in Echtzeit angegangen oder verhindert werden.

In diesem Tutorial erfahren Sie, wie Sie Zugriffs- und Sitzungssteuerelemente verwenden, um den Zugriff auf Apps und deren Daten zu überwachen und zu steuern. Durch die adaptive Verwaltung des Zugriffs auf Ihre Daten und die Abwehr von Bedrohungen können Defender for Cloud Apps Ihre vertraulichsten Ressourcen schützen. Insbesondere werden die folgenden Szenarien behandelt:

Schützen Ihrer organization vor jeder App in Echtzeit

Verwenden Sie diesen Prozess, um Echtzeitsteuerelemente in Ihrem organization.

Phase 1: Überwachen von Benutzeraktivitäten auf Anomalien

Microsoft Entra ID Apps werden automatisch für die App-Steuerung für bedingten Zugriff bereitgestellt und in Echtzeit überwacht, um sofortige Einblicke in ihre Aktivitäten und zugehörige Informationen zu erhalten. Verwenden Sie diese Informationen, um anomales Verhalten zu identifizieren.

Verwenden Sie das Aktivitätsprotokoll der Defender for Cloud Apps, um die App-Verwendung in Ihrer Umgebung zu überwachen und zu charakterisieren und deren Risiken zu verstehen. Schränken Sie den Bereich der aufgeführten Aktivitäten ein , indem Sie Suchvorgänge, Filter und Abfragen verwenden, um riskante Aktivitäten schnell zu identifizieren.

Phase 2: Schützen Ihrer Daten beim Exfiltrieren

Ein hauptanliegend für viele Organisationen ist die Verhinderung der Datenexfiltration, bevor sie erfolgt. Zwei der größten Risiken sind nicht verwaltete Geräte (die möglicherweise nicht mit einem Pin geschützt werden oder schädliche Apps enthalten) und Gastbenutzer, bei denen Ihre IT-Abteilung wenig Sichtbarkeit und Kontrolle hat.

Nachdem Ihre Apps bereitgestellt wurden, können Sie richtlinien einfach konfigurieren, um diese beiden Risiken zu minimieren, indem Sie unsere nativen Integrationen mit Microsoft Intune für die Geräteverwaltung, Microsoft Entra ID für Benutzergruppen und Microsoft Purview Information Protection für den Datenschutz nutzen.

  • Entschärfen nicht verwalteter Geräte: Erstellen Sie eine Sitzungsrichtlinie, um streng vertrauliche Dateien zu bezeichnen und zu schützen, die nur für Benutzer in Ihrem organization vorgesehen sind.
  • Entschärfen von Gastbenutzern: Erstellen Sie eine Sitzungsrichtlinie, um benutzerdefinierte Berechtigungen auf jede Datei anzuwenden, die von Gastbenutzern heruntergeladen wird. Beispielsweise können Sie Berechtigungen so festlegen, dass Gastbenutzer nur auf eine geschützte Datei zugreifen können.

Phase 3: Verhindern, dass ungeschützte Daten in Ihre Apps hochgeladen werden

Zusätzlich zur Verhinderung der Datenexfiltration möchten Organisationen häufig sicherstellen, dass Daten, die in Cloud-Apps infiltriert sind, auch sicher sind. Ein häufiger Anwendungsfall ist, wenn ein Benutzer versucht, Dateien hochzuladen, die nicht ordnungsgemäß bezeichnet sind.

Für jede der apps, die Sie oben konfiguriert haben, können Sie eine Sitzungsrichtlinie konfigurieren, um das Hochladen von Dateien zu verhindern, die nicht ordnungsgemäß bezeichnet sind, wie folgt:

  1. Erstellen Sie eine Sitzungsrichtlinie, um Uploads falsch bezeichneter Dateien zu blockieren.

  2. Konfigurieren Sie eine Richtlinie, um eine Blockmeldung mit Anweisungen zum Korrigieren der Bezeichnung anzuzeigen, und versuchen Sie es erneut.

Durch den Schutz von Dateiuploads auf diese Weise wird sichergestellt, dass die in der Cloud gespeicherten Daten über die richtigen Zugriffsberechtigungen verfügen. Für den Fall, dass eine Datei freigegeben wird oder verloren geht, kann nur von autorisierten Benutzern darauf zugegriffen werden.

Weitere Informationen