Jaa


Usein käytetyt Microsoft Defender for Cloud Apps tietojensuojauskäytännöt

Defender for Cloud Apps tiedostokäytäntöjen avulla voit pakottaa useita automatisoituja prosesseja. Käytännöt voidaan määrittää tarjoamaan tietojen suojaus, mukaan lukien jatkuvat yhteensopivuustarkistuset, oikeudelliset eDiscovery-tehtävät ja DLP julkisesti jaetulle luottamukselliselle sisällölle.

Defender for Cloud Apps voivat valvoa mitä tahansa tiedostotyyppiä yli 20 metatietosuodattimen, kuten käyttöoikeustason ja tiedostotyypin, perusteella. Lisätietoja on kohdassa Tiedostokäytännöt.

Luottamuksellisten tietojen ulkoisen jakamisen havaitseminen ja estäminen

Tunnista, milloin tiedostot, joissa on henkilökohtaisesti tunnistettavia tietoja tai muita arkaluonteisia tietoja, tallennetaan pilvipalveluun ja jaetaan organisaatiosi ulkopuolisille käyttäjille, jotka rikkovat yrityksesi suojauskäytäntöä ja luovat mahdollisen yhteensopivuusrikkomuksen.

Ennakkovaatimukset

Sinulla on oltava vähintään yksi sovellus yhdistettynä sovellusliitinten avulla.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Määritä suodattimen käyttöoikeustasoksi yhtä suuri kuin Julkinen (Internet) / Julkinen / Ulkoinen.

  3. Valitse Tarkastusmenetelmä-kohdassaTietojen luokituspalvelu (DCS) ja valitse Valitse tyyppi - kohdasta luottamuksellisten tietojen tyyppi, jonka haluat DCS:n tarkistavan.

  4. Määritä ilmoitusten yhteydessä suoritettavat hallintotoiminnot. Voit esimerkiksi luoda hallintotoiminnon, joka suoritetaan havaituille tiedostorikkomuksille Google Workspacessa, jossa valitset vaihtoehdon Poista ulkoiset käyttäjät ja Poista julkinen käyttö.

  5. Luo tiedostokäytäntö.

Tunnista ulkoisesti jaetut luottamukselliset tiedot

Tunnista, milloin Luottamuksellinen-tunnisteella merkityt ja pilvipalveluun tallennetut tiedostot jaetaan ulkoisten käyttäjien kanssa, mikä rikkoo yrityksen käytäntöjä.

Ennakkovaatimukset

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Määritä suodattimen luottamuksellisuustunnisteeksiMicrosoft Purview Information Protection on sama kuin Luottamuksellinen-tunniste tai yrityksesi vastaava tunniste.

  3. Määritä suodattimen käyttöoikeustasoksi yhtä suuri kuin Julkinen (Internet) / Julkinen / Ulkoinen.

  4. Valinnainen: Määritä tiedostoille hallintatoiminnot , kun virhe havaitaan. Käytettävissä olevat hallintotoimet vaihtelevat palveluiden välillä.

  5. Luo tiedostokäytäntö.

Tunnista ja salaa arkaluonteisia tietoja levossa

Tunnista tiedostot, jotka sisältävät henkilökohtaisesti tunnistavia tietoja ja muita luottamuksellisia tietoja, jotka jaetaan pilvisovelluksessa, ja käytä luottamuksellisuustunnisteita rajoittaaksesi käyttöoikeuksia vain yrityksesi työntekijöille.

Ennakkovaatimukset

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Valitse Tarkastusmenetelmä-kohdassaTietojen luokituspalvelu (DCS) ja valitse Valitse tyyppi - kohdasta luottamuksellisten tietojen tyyppi, jonka haluat DCS:n tarkistavan.

  3. Valitse Hallintatoiminnot-kohdassaKäytä luottamuksellisuustunnistetta ja valitse luottamuksellisuustunniste, jota yrityksesi käyttää rajoittaakseen yrityksen työntekijöiden käyttöoikeuksia.

  4. Luo tiedostokäytäntö.

Huomautus

Luottamuksellisuustunnisteen käyttöä suoraan Defender for Cloud Apps tuetaan tällä hetkellä vain ruuduissa, Google Workspacessa, SharePoint Onlinessa ja OneDrive for Business.

Tunnista tietojen käyttö luvattomasta sijainnista

Tunnista, milloin tiedostoja käytetään luvattomasta sijainnista organisaatiosi yleisten sijaintien perusteella, jotta voit tunnistaa mahdollisen tietovuodon tai luvattoman käytön.

Ennakkovaatimukset

Sinulla on oltava vähintään yksi sovellus yhdistettynä sovellusliitinten avulla.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi toimintokäytäntö.

  2. Määritä suodatintoiminnon tyypiksi tiedosto- ja kansiotoiminnot, jotka kiinnostavat sinua, kuten Näytä, Lataa, Käytä ja Muokkaa.

  3. Määritä suodattimen sijainti ei ole yhtä suuri kuin ja kirjoita sitten maat tai alueet, joista organisaatiosi odottaa toimintaa.

    • Valinnainen: Voit käyttää päinvastaista lähestymistapaa ja määrittää suodattimen arvoksi Sijainti on sama kuin, jos organisaatiosi estää käytön tietyistä maista tai alueilta.
  4. Valinnainen: Luo hallintotoimintoja , joita käytetään havaittuun virheisiin (käytettävyys vaihtelee palveluiden välillä), kuten keskeytä käyttäjä.

  5. Luo toimintokäytäntö.

Luottamuksellisen tietosäilön tunnistaminen ja suojaaminen yhteensopimattomassa SP-sivustossa

Tunnista tiedostot, jotka on merkitty luottamuksellisiksi ja jotka on tallennettu yhteensopimattomaan SharePoint-sivustoon.

Ennakkovaatimukset

Luottamuksellisuustunnisteet määritetään ja niitä käytetään organisaation sisällä.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Määritä suodattimen luottamuksellisuustunnisteeksiMicrosoft Purview Information Protection on sama kuin Luottamuksellinen-tunniste tai yrityksesi vastaava tunniste.

  3. Määritä suodattimen pääkansio ei ole yhtä suuri kuin, ja valitse sitten Valitse kansio -kohdasta kaikki yhteensopivat kansiot organisaatiossasi.

  4. Valitse Ilmoitukset-kohdastaLuo ilmoitus kullekin vastaavalle tiedostolle.

  5. Valinnainen: Määritä tiedostoille hallintatoiminnot , kun virhe havaitaan. Käytettävissä olevat hallintotoimet vaihtelevat palveluiden välillä. Voit esimerkiksi määrittää ruudunlähettämään käytäntövastaavuuskosketuksen tiedoston omistajalle ja asettamaan järjestelmänvalvojan karanteeniin.

  6. Luo tiedostokäytäntö.

Ulkoisesti jaetun lähdekoodin tunnistaminen

Tunnista, jaetaanko lähdekoodia mahdollisesti sisältävää sisältöä sisältävät tiedostot julkisesti tai organisaatiosi ulkopuolisten käyttäjien kanssa.

Ennakkovaatimukset

Sinulla on oltava vähintään yksi sovellus yhdistettynä sovellusliitinten avulla.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Käytäntömallin ulkoisesti jaetun lähdekoodin valitseminen ja käyttäminen

  3. Valinnainen: Mukauta tiedostotunnisteluettelo vastaamaan organisaation lähdekoodin tiedostotunnisteita.

  4. Valinnainen: Määritä tiedostoille hallintatoiminnot , kun virhe havaitaan. Käytettävissä olevat hallintotoimet vaihtelevat palveluiden välillä. Esimerkiksi Ruudussa lähetä käytäntövastaavuuskosketus tiedoston omistajalle ja Aseta järjestelmänvalvojan karanteeniin.

  5. Valitse käytäntömalli ja ota se käyttöön.

Ryhmän tietojen luvattoman käytön havaitseminen

Tunnista, milloin tiettyyn käyttäjäryhmään kuuluvia tiedostoja käyttää liian paljon käyttäjä, joka ei kuulu ryhmään, mikä voi olla mahdollinen insider-uhka.

Ennakkovaatimukset

Sinulla on oltava vähintään yksi sovellus yhdistettynä sovellusliitinten avulla.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi toimintokäytäntö.

  2. Valitse Toiminto-kohdassaToistuva toiminta ja mukauta toistuvia vähimmäistoimintoja ja määritä aikaraja organisaatiosi käytännön noudattamiseksi.

  3. Määritä suodatintoiminnon tyypiksi tiedosto- ja kansiotoiminnot, jotka kiinnostavat sinua, kuten Näytä, Lataa, Käytä ja Muokkaa.

  4. Määritä suodattimen Käyttäjä arvoksi Käyttäjä ryhmästä yhtä suuri kuin ja valitse sitten tarvittavat käyttäjäryhmät.

    Huomautus

    Käyttäjäryhmät voidaan tuoda manuaalisesti tuetuista sovelluksista.

  5. Määritä suodattimen Tiedostot ja kansiot arvoon Tietyt tiedostot tai kansiot on sama kuin ja valitse sitten tiedostot ja kansiot, jotka kuuluvat valvottuun käyttäjäryhmään.

  6. Määritä tiedostoille hallintatoiminnot , kun havaitaan virhe. Käytettävissä olevat hallintotoimet vaihtelevat palveluiden välillä. Voit esimerkiksi keskeyttää käyttäjän.

  7. Luo tiedostokäytäntö.

Tunnista julkisesti käytettävissä olevat S3-säilöt

Tunnista ja suojaa mahdollisilta tietovuodoilta AWS S3 -säilöistä.

Ennakkovaatimukset

Sinulla on oltava AWS-esiintymä yhdistettynä sovellusliittimien avulla.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Valitse ja ota käyttöön käytäntömalli Julkisesti käytettävissä olevat S3-säilöt (AWS).

  3. Määritä tiedostoille hallintatoiminnot , kun havaitaan virhe. Käytettävissä olevat hallintotoimet vaihtelevat palveluiden välillä. Määritä esimerkiksi AWS:ksi Yksityinen , jolloin S3-säilöt ovat yksityisiä.

  4. Luo tiedostokäytäntö.

Tunnista tiedostot, jotka on jaettu pilvitallennussovelluksissa ja jotka sisältävät henkilökohtaisesti tunnistettavia tietoja ja muita arkaluonteisia tietoja, joita GDPR-yhteensopivuuskäytäntö sitoo. Käytä sitten luottamuksellisuustunnisteita automaattisesti rajoittaaksesi vain valtuutetun henkilöstön käyttöoikeuksia.

Ennakkovaatimukset

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi tiedostokäytäntö.

  2. Valitse Tarkastusmenetelmä-kohdassaTietojen luokituspalvelu ja valitse Select-tyypistä yksi tai useampi tietotyyppi, joka vastaa GDPR:n vaatimustenmukaisuutta, esimerkiksi EU:n pankkikortin numero, EU-kuljettajien lisenssinumero, EU:n kansallinen/alueellinen tunnusnumero, EU-passin numero, EU SSN, SU-verotunnus.

  3. Määritä tiedostoille hallintatoiminnot , kun virhe havaitaan, valitsemalla Käytä luottamuksellisuustunnistetta jokaiselle tuetulle sovellukselle.

  4. Luo tiedostokäytäntö.

Huomautus

Tällä hetkellä Luottamuksellisuustunnisteen käyttöä tuetaan vain ruuduissa, Google Workspacessa, SharePoint Onlinessa ja OneDrive for Businessissa.

Estä ulkoisten käyttäjien lataukset reaaliaikaisesti

Estä yritystietojen suodattaminen ulkoisilta käyttäjiltä estämällä tiedostojen lataaminen reaaliaikaisesti Defender for Cloud Apps istunnon ohjausobjekteilla.

Ennakkovaatimukset

Varmista, että sovelluksesi on SAML-pohjainen sovellus, joka käyttää Microsoft Entra ID kertakirjautumiseen tai joka on otettu käyttöön ehdollisten käyttöoikeuksien sovellusten hallinnan Defender for Cloud Apps.

Lisätietoja tuetuista sovelluksista on kohdassa Tuetut sovellukset ja asiakkaat.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi istuntokäytäntö.

  2. Valitse Istunnon hallintatyyppi -kohdassa Ohjausobjektitiedoston lataaminen (tarkastuksen yhteydessä).

  3. Valitse Toimintasuodattimet-kohdassaKäyttäjä ja määritä sen arvoksi Ryhmästä yhtä suuri kuin Ulkoiset käyttäjät.

    Huomautus

    Sinun ei tarvitse määrittää sovellussuodattimia, jotta tämä käytäntö voidaan ottaa käyttöön kaikissa sovelluksissa.

  4. Voit mukauttaa tiedostotyyppiä Tiedosto-suodattimen avulla. Näin voit hallita tarkemmin, millaisia tiedostoja istuntokäytäntö hallitsee.

  5. Valitse Toiminnot-kohdastaEstä. Valitsemalla Mukauta estoviestiä voit määrittää mukautetun viestin lähetettäväksi käyttäjillesi, jotta he ymmärtävät sisällön estämisen syyn ja sen, miten he voivat ottaa sen käyttöön käyttämällä oikeaa luottamuksellisuustunnistetta.

  6. Valitse Luo.

Ota käyttöön vain luku -tila ulkoisille käyttäjille reaaliaikaisesti

Estä yrityksen tietojen suodattaminen ulkoisilta käyttäjiltä estämällä tulostus- ja kopiointi-/liittämistoiminnot reaaliaikaisesti Defender for Cloud Apps istunnon ohjausobjekteilla.

Ennakkovaatimukset

Varmista, että sovelluksesi on SAML-pohjainen sovellus, joka käyttää Microsoft Entra ID kertakirjautumiseen tai joka on otettu käyttöön ehdollisten käyttöoikeuksien sovellusten hallinnan Defender for Cloud Apps.

Lisätietoja tuetuista sovelluksista on kohdassa Tuetut sovellukset ja asiakkaat.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi istuntokäytäntö.

  2. Valitse Istunnon hallintatyyppi -kohdassa Estä aktiviteetit.

  3. Toimintolähteen suodattimessa:

    1. Valitse Käyttäjä ja määritä ryhmästäulkoisten käyttäjien arvoksi.

    2. Valitse Toimintatyyppi on sama kuin Tulosta ja Leikkaa/kopioi kohde.

    Huomautus

    Sinun ei tarvitse määrittää sovellussuodattimia, jotta tämä käytäntö voidaan ottaa käyttöön kaikissa sovelluksissa.

  4. Valinnainen: Valitse tarkastusmenetelmässä sovellettava tarkastustyyppi ja määritä DLP-tarkistuksen tarvittavat ehdot.

  5. Valitse Toiminnot-kohdastaEstä. Valitsemalla Mukauta estoviestiä voit määrittää mukautetun viestin lähetettäväksi käyttäjillesi, jotta he ymmärtävät sisällön estämisen syyn ja sen, miten he voivat ottaa sen käyttöön käyttämällä oikeaa luottamuksellisuustunnistetta.

  6. Valitse Luo.

Estä luokittelemattomien asiakirjojen lataaminen reaaliaikaisesti

Estä käyttäjiä lataamasta suojaamattomia tietoja pilvipalveluun Defender for Cloud Apps istunnon ohjausobjektien avulla.

Ennakkovaatimukset

  • Varmista, että sovelluksesi on SAML-pohjainen sovellus, joka käyttää Microsoft Entra ID kertakirjautumiseen tai joka on otettu käyttöön ehdollisten käyttöoikeuksien sovellusten hallinnan Defender for Cloud Apps.

Lisätietoja tuetuista sovelluksista on kohdassa Tuetut sovellukset ja asiakkaat.

  • Microsoft Purview Information Protection luottamuksellisuustunnisteet on määritettävä ja niitä on käytettävä organisaatiossasi.

Ohjeet

  1. Siirry Microsoft Defender-portaalin Pilvisovellukset-kohdassa kohtaan Käytännöt –>Käytäntöjen hallinta. Luo uusi istuntokäytäntö.

  2. Valitse Istunnon valvontatyyppi -kohdassa Ohjausobjektitiedoston lataaminen (tarkastuksissa) tai Ohjausobjektin tiedoston lataaminen (tarkastuksen yhteydessä).

    Huomautus

    Sinun ei tarvitse määrittää mitään suodattimia, jotta tämä käytäntö voidaan ottaa käyttöön kaikille käyttäjille ja sovelluksille.

  3. Valitse tiedostosuodatin Luottamuksellisuustunniste ei ole yhtä suuri kuin ja valitse sitten tunnisteet, joita yrityksesi käyttää luokiteltujen tiedostojen merkitsemiseen.

  4. Valinnainen: Valitse tarkastusmenetelmässä sovellettava tarkastustyyppi ja määritä DLP-tarkistuksen tarvittavat ehdot.

  5. Valitse Toiminnot-kohdastaEstä. Valitsemalla Mukauta estoviestiä voit määrittää mukautetun viestin lähetettäväksi käyttäjillesi, jotta he ymmärtävät sisällön estämisen syyn ja sen, miten he voivat ottaa sen käyttöön käyttämällä oikeaa luottamuksellisuustunnistetta.

  6. Valitse Luo.

Huomautus

Luettelo tiedostotyypeistä, joita Defender for Cloud Apps tällä hetkellä tukee Microsoft Purview Information Protection luottamuksellisuustunnisteissa, on kohdassa Microsoft Purview Information Protection integrointi edellytykset.

Seuraavat vaiheet

Jos kohtaat ongelmia, olemme täällä auttamassa. Jos haluat apua tai tukea tuoteongelmaasi varten, avaa tukipyyntö.