Steuern ermittelter Apps
Nachdem Sie die Liste der ermittelten Apps in Ihrer Umgebung überprüft haben, können Sie Ihre Umgebung schützen, indem Sie sichere Apps genehmigen (sanktioniert) oder unerwünschte Apps wie folgt verbieten (nicht sanktioniert).
Sanktionieren/Aufheben der Sanktionierung einer App
Sie können eine bestimmte riskante App als nicht sanktioniert markieren, indem Sie auf die drei Punkte am Ende der Zeile klicken. Wählen Sie dann Nicht sanktioniert aus. Das Aufheben der Sanktionierung einer App blockiert die Verwendung nicht, ermöglicht ihnen jedoch die einfachere Überwachung der Verwendung mit den Cloud Discovery-Filtern. Anschließend können Sie Benutzer über die nicht genehmigte App benachrichtigen und eine alternative sichere App für ihre Verwendung vorschlagen oder mithilfe der Defender for Cloud Apps-APIs ein Blockskript generieren, um alle nicht sanktionierten Apps zu blockieren.
Hinweis
Bei einer App, die in den Inlineproxy integriert oder über den App-Connector verbunden ist, werden alle anwendungen automatisch sanktioniert in Cloud Discovery.
Blockieren von Apps mit integrierten Streams
Wenn Ihr Mandant Microsoft Defender for Endpoint verwendet, wird sie automatisch blockiert, nachdem Sie eine App als nicht sanktioniert markiert haben. Darüber hinaus können Sie die Blockierung auf bestimmte Defender für Endpunkt-Gerätegruppen festlegen, Anwendungen überwachen und die Warn- und Aufklärungsfeatures verwenden. Weitere Informationen finden Sie unter Steuern ermittelter Apps mithilfe von Microsoft Defender for Endpoint.
Wenn Ihr Mandant Zscaler NSS, iboss, Corrata, Menlo oder Open Systems verwendet, können Sie weiterhin nahtlose Blockierungsfunktionen nutzen, wenn eine App nicht genehmigt wird. Sie können den Bereich jedoch nicht nach Gerätegruppen verwenden oder Features warnen und schulen . Weitere Informationen finden Sie unter Integrieren mit Zscaler, Integrieren mit iboss, Integrieren mit Corrata, Integrieren mit Menlo und Integrieren mit offenen Systemen.
Blockieren von Apps durch Exportieren eines Blockskripts
mit Defender for Cloud Apps können Sie den Zugriff auf nicht sanktionierte Apps blockieren, indem Sie Ihre vorhandenen lokalen Sicherheitsappliances verwenden. Sie können ein dediziertes Blockskript generieren und in Ihre Anwendung importieren. Diese Lösung erfordert keine Umleitung des gesamten Webdatenverkehrs des organization an einen Proxy.
Markieren Sie im Cloud Discovery-Dashboard alle Apps, die Sie blockieren möchten, als Nicht sanktioniert.
Wählen Sie in der Titelleiste Aktionen und dann Blockskript generieren... aus.
Wählen Sie unter Blockskript generieren die Anwendung sie das Blockskript generieren möchten.
Wählen Sie dann die Schaltfläche Skript generieren aus, um ein Blockskript für alle nicht sanktionierten Apps zu erstellen. Standardmäßig wird die Datei mit dem Datum, an dem sie exportiert wurde, und dem Anwendung typ benannt, den Sie ausgewählt haben. 2017-02-19_CAS_Fortigate_block_script.txt wäre ein Beispieldateiname.
Importieren Sie die erstellte Datei in Ihre Anwendung.
Blockieren nicht unterstützter Streams
Wenn Ihr Mandant keinen der oben genannten Streams verwendet, können Sie trotzdem eine Liste aller Domänen aller nicht sanktionierten Apps exportieren und Ihre nicht unterstützten Anwendung von Drittanbietern so konfigurieren, dass diese Domänen blockiert werden.
Filtern Sie auf der Seite Ermittelte Apps alle nicht sanktionierten Apps, und verwenden Sie dann die Exportfunktion, um alle Domänen zu exportieren.
Nicht blockierbare Anwendungen
Um zu verhindern, dass Benutzer versehentlich geschäftskritische Dienste blockieren und Ausfallzeiten verursachen, können die folgenden Dienste nicht mithilfe von Defender for Cloud Apps über die Benutzeroberfläche oder Richtlinien blockiert werden:
- Microsoft Defender for Cloud Apps
- Microsoft Defender Security Center
- Microsoft 365 Security Center
- Microsoft Defender for Identity
- Microsoft Purview
- Microsoft Entra Permissions Management
- Microsoft-Anwendungssteuerung für bedingten Zugriff
- Microsoft-Sicherheitsbewertung
- Microsoft Purview
- Microsoft Intune
- Microsoft-Support
- Microsoft AD FS-Hilfe
- Microsoft-Support
- Microsoft Online Services
Governancekonflikte
Wenn es einen Konflikt zwischen manuellen Governanceaktionen und der von der Richtlinie festgelegten Governance gibt, hat der zuletzt angewendete Vorgang Vorrang.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.