Condividi tramite


Governare le app individuate

Dopo aver esaminato l'elenco delle app individuate nell'ambiente, è possibile proteggere l'ambiente approvando le app sicure (approvate) o proibendo le app indesiderate (non approvate) nei modi seguenti.

Approvazione/annullamento dell'approvazione di un'app

È possibile contrassegnare un'app rischiosa specifica come non autorizzata facendo clic sui tre puntini alla fine della riga. Selezionare quindi Non approvate. L'annullamento dell'approvazione di un'app non blocca l'uso, ma consente di monitorarne più facilmente l'uso con i filtri di individuazione cloud. È quindi possibile notificare agli utenti l'app non autorizzata e suggerire un'app sicura alternativa per l'uso oppure generare uno script di blocco usando le API Defender for Cloud Apps per bloccare tutte le app non approvate.

Contrassegna come non approvato.

Nota

Un'app di cui viene eseguito l'onboarding nel proxy inline o connessa tramite il connettore dell'app, tutte queste applicazioni sarebbero state approvate automaticamente in Cloud Discovery.

Blocco di app con flussi predefiniti

Se il tenant usa Microsoft Defender per endpoint, dopo aver contrassegnato un'app come non autorizzata, viene automaticamente bloccata. Inoltre, è possibile definire l'ambito del blocco per specifici gruppi di dispositivi defender per endpoint, monitorare le applicazioni e usare le funzionalità di avviso ed educazione . Per altre informazioni, vedere Governare le app individuate usando Microsoft Defender per endpoint.

In caso contrario, se il tenant usa Zscaler NSS, iboss, Corrata, Menlo o Open Systems, è comunque possibile usufruire di funzionalità di blocco senza problemi quando un'app non è autorizzata, ma non è possibile usare l'ambito per gruppi di dispositivi o avvisare ed educare le funzionalità. Per altre informazioni, vedere Integrazione con Zscaler, Integrazione con iboss, Integrazione con Corrata, Integrazione con Menlo e Integrazione con Open Systems.

Bloccare le app esportando uno script in blocchi

Defender for Cloud Apps consente di bloccare l'accesso alle app non approvate usando le appliance di sicurezza locali esistenti. È possibile generare uno script di blocco dedicato e importarlo nell'appliance. Questa soluzione non richiede il reindirizzamento di tutto il traffico Web dell'organizzazione a un proxy.

  1. Nel dashboard di individuazione cloud contrassegnare tutte le app da bloccare come non approvate.

    Contrassegna come non approvato.

  2. Nella barra del titolo selezionare Azioni e quindi selezionare Genera script in blocchi.

    Generare uno script di blocco.

  3. In Genera script di blocco selezionare l'appliance per cui si vuole generare lo script di blocco.

    Genera il popup di script in blocchi.

  4. Selezionare quindi il pulsante Genera script per creare uno script di blocco per tutte le app non approvate. Per impostazione predefinita, il file viene denominato con la data in cui è stato esportato e il tipo di appliance selezionato. 2017-02-19_CAS_Fortigate_block_script.txt sarebbe un nome di file di esempio.

    Pulsante Genera script in blocchi.

  5. Importare il file creato nell'appliance.

Blocco di flussi non supportati

Se il tenant non usa uno dei flussi precedenti, è comunque possibile esportare un elenco di tutti i domini di tutte le app non approvate e configurare l'appliance non supportata di terze parti per bloccare tali domini.

Nella pagina App individuate filtrare tutte le app non approvate e quindi usare la funzionalità di esportazione per esportare tutti i domini.

Applicazioni non bloccabili

Per impedire agli utenti di bloccare accidentalmente i servizi critici per l'azienda e causare tempi di inattività, non è possibile bloccare i servizi seguenti usando Defender for Cloud Apps, tramite l'interfaccia utente o i criteri:

  • Microsoft Defender for Cloud Apps
  • Microsoft Defender Security Center
  • Centro sicurezza Microsoft 365
  • Microsoft Defender per identità
  • Microsoft Purview
  • Gestione delle autorizzazioni di Microsoft Entra
  • Controllo dell'applicazione di accesso condizionale Microsoft
  • Microsoft Secure Score
  • Microsoft Purview
  • Microsoft Intune
  • Supporto tecnico Microsoft
  • Guida di Microsoft AD FS
  • Supporto tecnico Microsoft
  • Microsoft Online Services

Conflitti di governance

Se si verifica un conflitto tra le azioni di governance manuali e la governance impostata in base ai criteri, l'ultima operazione applicata ha la precedenza.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.