Opetusohjelma: Organisaatiossasi käytettävien sovellusten suojaaminen reaaliaikaisesti
Sovellukset, joita hyväksyt työntekijöille, tallentavat usein joitakin luottamuksellisimpia yritystietoja ja salaisuuksia. Modernilla työpaikalla käyttäjät käyttävät näitä sovelluksia monissa riskialttiissa tilanteissa. Nämä käyttäjät voivat olla organisaatiosi kumppaneita, joiden näkyvyys on vähäinen, tai työntekijät, jotka käyttävät hallitsemattomia laitteita tai tulevat julkisista IP-osoitteista. Koska tässä maisemassa on paljon riskejä, on käytettävä nollaluottamusstrategiaa. Usein ei riitä, että tiedät rikkomuksista ja tietojen menetyksistä näissä sovelluksissa sen jälkeen; Siksi monia tietosuoja- ja kyberuhkia on käsiteltävä tai estettävä reaaliaikaisesti.
Tässä opetusohjelmassa opit käyttämään käyttöoikeuksien ja istunnon ohjausobjekteja sovellusten ja niiden tietojen käytön valvontaan ja hallintaan. Tietojen käyttöoikeuksien mukautuva hallinta ja uhkien lieventäminen mahdollistavat Defender for Cloud Apps herkimpien resurssien suojaamisen. Tarkemmin sanottuna käsittelemme seuraavia skenaarioita:
Organisaation suojaaminen mille tahansa sovellukselle reaaliaikaisesti
Tämän prosessin avulla voit ottaa käyttöön reaaliaikaisia ohjausobjekteja organisaatiossasi.
Vaihe 1: Poikkeamien käyttäjien toiminnan valvonta
Microsoft Entra ID sovellukset otetaan automaattisesti käyttöön ehdollisten käyttöoikeuksien sovellusten hallinnassa, ja niitä valvotaan reaaliaikaisesti, jotta niistä voidaan saada välitöntä tietoa niiden toiminnoista ja liittyvistä tiedoista. Näiden tietojen avulla voit tunnistaa poikkeavan toiminnan.
Defender for Cloud Apps toimintalokin avulla voit valvoa ja kuvata sovelluksen käyttöä ympäristössäsi ja ymmärtää niiden riskejä. Rajoita lueteltujen toimintojen laajuutta käyttämällä hakuja, suodattimia ja kyselyitä riskialttiiden toimintojen nopeaan tunnistamiseen.
Vaihe 2: Tietojen suojaaminen, kun ne on suodatettu
Monien organisaatioiden ensisijainen huolenaihe on se, miten tietojen suodatus estetään ennen niiden tapahdumista. Kaksi suurinta riskiä ovat hallitsemattomat laitteet (joita ei ehkä ole suojattu PIN-koodilla tai jotka saattavat sisältää haitallisia sovelluksia) ja vieraskäyttäjät, joilla IT-osastosi näkyvyys ja hallinta on vähäistä.
Nyt kun sovelluksesi on otettu käyttöön, voit helposti määrittää käytäntöjä näiden riskien lieventämiseksi hyödyntämällä alkuperäisiä integrointejamme laitteiden hallintaan, Microsoft Entra ID käyttäjäryhmille ja Microsoft Purview Information Protection tietojen suojaamiseen Microsoft Intune.
- Hallitsemattomien laitteiden lieventäminen: Luo istuntokäytäntö, joka otsikoi ja suojaa erittäin luottamuksellisia tiedostoja, jotka on tarkoitettu vain organisaatiosi käyttäjille.
- Lievennä vieraskäyttäjiä: Luo istuntokäytäntö, jotta voit käyttää mukautettuja käyttöoikeuksia kaikkiin tiedostoihin, jotka vieraskäyttäjät lataavat. Voit esimerkiksi määrittää käyttöoikeudet niin, että vieraskäyttäjät voivat käyttää vain suojattua tiedostoa.
Vaihe 3: Estä suojaamattomien tietojen lataaminen sovelluksiin
Tietojen suodattumisen estämisen lisäksi organisaatiot haluavat usein varmistaa, että myös pilvisovelluksiin soluttautuneet tiedot ovat turvallisia. Yleinen käyttötapaus on, kun käyttäjä yrittää ladata tiedostoja, joita ei ole merkitty oikein.
Voit määrittää istuntokäytännön kaikille aiemmin määrittämillesi sovelluksille estääksesi tiedostojen lataamisen, joita ei ole merkitty oikein, seuraavasti:
Luo istuntokäytäntö, joka estää virheellisesti merkittyjen tiedostojen lataukset.
Määritä käytäntö näyttämään estosanoma ja ohjeet selitteen korjaamiseen ja yritä uudelleen.
Tiedoston latausten suojaaminen tällä tavalla varmistaa, että pilvipalveluun tallennetuissa tiedoissa käytetään oikeita käyttöoikeuksia. Jos tiedosto jaetaan tai menetetään, vain valtuutetut käyttäjät voivat käyttää sitä.
Lisätietoja
- Kokeile vuorovaikutteista opasta: Suojaa ja hallitse tietoja Microsoft Defender for Cloud Apps avulla