Freigeben über


Erstellen von Cloud Discovery-Richtlinien

Sie können App-Ermittlungsrichtlinien erstellen, um Sie zu benachrichtigen, wenn neue Apps erkannt werden. Defender for Cloud Apps durchsucht auch alle Protokolle in Ihrer Cloudermittlung nach Anomalien.

Erstellen einer App-Ermittlungsrichtlinie

Mithilfe von Ermittlungsrichtlinien können Sie Warnungen festlegen, die Sie benachrichtigen, wenn neue Apps in Ihrem organization erkannt werden.

  1. Navigieren Sie im Microsoft Defender-Portal unter Cloud-Apps zu Richtlinien ->Richtlinienverwaltung. Wählen Sie dann die Registerkarte Schatten-IT aus.

  2. Wählen Sie Richtlinie erstellen und dann App-Ermittlungsrichtlinie aus.

    Erstellen Sie eine Cloud Discovery-Richtlinie.

  3. Geben Sie Ihrer Richtlinie einen Namen und eine Beschreibung. Wenn Sie möchten, können Sie es auf einer Vorlage basieren. Weitere Informationen zu Richtlinienvorlagen finden Sie unter Steuern von Cloud-Apps mit Richtlinien.

  4. Legen Sie den Schweregrad der Richtlinie fest.

  5. Um festzulegen, welche ermittelten Apps diese Richtlinie auslösen, fügen Sie Filter hinzu.

  6. Sie können einen Schwellenwert für die Vertraulichkeit der Richtlinie festlegen. Aktivieren Sie Eine Richtlinien-Übereinstimmung auslösen, wenn alle folgenden Am selben Tag auftreten. Sie können Kriterien festlegen, die die App täglich überschreiten muss, um die Richtlinie zu erfüllen. Wählen Sie eines der folgenden Kriterien aus:

    • Täglicher Datenverkehr
    • Heruntergeladene Daten
    • Anzahl der IP-Adressen
    • Anzahl der Transaktionen
    • Anzahl der Benutzer
    • Hochgeladene Daten
  7. Legen Sie unter Warnungen einen Grenzwert für tägliche Warnungen fest. Wählen Sie aus, ob die Warnung als E-Mail gesendet wird. Geben Sie dann nach Bedarf E-Mail-Adressen an.

    • Wenn Sie Warnungseinstellungen als Standard für Ihre organization auswählen, können zukünftige Richtlinien die Einstellung verwenden.
    • Wenn Sie über eine Standardeinstellung verfügen, können Sie Standardeinstellungen ihrer organization verwenden auswählen.
  8. Wählen Sie Governanceaktionen aus, die angewendet werden sollen, wenn eine App dieser Richtlinie entspricht. Richtlinien können als Sanktioniert, Nicht sanktioniert, Überwacht oder als benutzerdefiniertes Tag gekennzeichnet werden.

  9. Wählen Sie Erstellen aus.

Hinweis

  • Neu erstellte Ermittlungsrichtlinien (oder Richtlinien mit aktualisierten fortlaufenden Berichten) lösen einmal in 90 Tagen pro App und fortlaufendem Bericht eine Warnung aus, unabhängig davon, ob warnungen für dieselbe App vorhanden sind. Wenn Sie also beispielsweise eine Richtlinie zum Ermitteln neuer beliebter Apps erstellen, kann dies zusätzliche Warnungen für Apps auslösen, die bereits erkannt und benachrichtigt wurden.
  • Daten aus Momentaufnahme Berichten lösen keine Warnungen in App-Ermittlungsrichtlinien aus.

Wenn Sie beispielsweise riskante Hosting-Apps in Ihrer Cloudumgebung ermitteln möchten, legen Sie Ihre Richtlinie wie folgt fest:

Legen Sie die Richtlinienfilter fest, um alle Dienste zu ermitteln, die in der Kategorie Hostingdienste gefunden werden und die eine Risikobewertung von 1 aufweisen, was darauf hinweist, dass sie hoch riskant sind.

Legen Sie unten die Schwellenwerte fest, die eine Warnung für eine bestimmte ermittelte App auslösen sollen. Für instance warnen Sie nur, wenn über 100 Benutzer in der Umgebung die App verwendet haben und wenn sie eine bestimmte Datenmenge aus dem Dienst heruntergeladen haben. Darüber hinaus können Sie den Grenzwert für tägliche Warnungen festlegen, die Sie erhalten möchten.

Beispiel für eine App-Ermittlungsrichtlinie.

Cloud Discovery-Anomalieerkennung

Defender for Cloud Apps durchsucht alle Protokolle in Ihrer Cloudermittlung nach Anomalien. Für instance, wenn ein Benutzer, der Dropbox noch nie verwendet hat, plötzlich 600 GB hochlädt oder wenn es viel mehr Transaktionen als üblich für eine bestimmte App gibt. Die Anomalieerkennungsrichtlinie ist standardmäßig aktiviert. Es ist nicht erforderlich, eine neue Richtlinie zu konfigurieren, damit sie funktioniert. Sie können jedoch optimieren, über welche Arten von Anomalien Sie in der Standardrichtlinie benachrichtigt werden möchten.

  1. Navigieren Sie im Microsoft Defender-Portal unter Cloud-Apps zu Richtlinien ->Richtlinienverwaltung. Wählen Sie dann die Registerkarte Schatten-IT aus.

  2. Wählen Sie Richtlinie erstellen und dann Richtlinie zur Anomalieerkennung in Cloud Discovery aus.

    Menü der Cloud Discovery-Richtlinie zur Anomalieerkennung."

  3. Geben Sie Ihrer Richtlinie einen Namen und eine Beschreibung. Wenn Sie möchten, können Sie sie auf einer Vorlage basieren. Weitere Informationen zu Richtlinienvorlagen finden Sie unter Steuern von Cloud-Apps mit Richtlinien.

  4. Um festzulegen, welche ermittelten Apps diese Richtlinie auslösen, wählen Sie Filter hinzufügen aus.

    Die Filter werden aus Dropdownlisten ausgewählt. Um Filter hinzuzufügen, wählen Sie Filter hinzufügen aus. Um einen Filter zu entfernen, wählen Sie das "X" aus.

  5. Wählen Sie unter Anwenden aus, ob diese Richtlinie Alle fortlaufenden Berichte oder Bestimmte fortlaufende Berichte anwendet. Wählen Sie aus, ob die Richtlinie für Benutzer, IP-Adressen oder beides gilt.

  6. Wählen Sie die Datumsangaben aus, an denen die anomale Aktivität aufgetreten ist, um die Warnung unter Warnungen nur für verdächtige Aktivitäten nach dem Datum auslösen auszulösen.

  7. Legen Sie unter Warnungen einen Grenzwert für tägliche Warnungen fest. Wählen Sie aus, ob die Warnung als E-Mail gesendet wird. Geben Sie dann nach Bedarf E-Mail-Adressen an.

    • Wenn Sie Warnungseinstellungen als Standard für Ihre organization auswählen, können zukünftige Richtlinien die Einstellung verwenden.
    • Wenn Sie über eine Standardeinstellung verfügen, können Sie Standardeinstellungen ihrer organization verwenden auswählen.
  8. Wählen Sie Erstellen aus.

    neue Anomalierichtlinie für die Ermittlung.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.