Governare le app individuate
Dopo aver esaminato l'elenco delle app individuate nell'ambiente, è possibile proteggere l'ambiente approvando le app sicure (approvate) o proibendo le app indesiderate (non approvate) nei modi seguenti.
Approvazione/annullamento dell'approvazione di un'app
È possibile contrassegnare un'app rischiosa specifica come non autorizzata facendo clic sui tre puntini alla fine della riga. Selezionare quindi Non approvate. L'annullamento dell'approvazione di un'app non blocca l'uso, ma consente di monitorarne più facilmente l'uso con i filtri di individuazione cloud. È quindi possibile notificare agli utenti l'app non autorizzata e suggerire un'app sicura alternativa per l'uso oppure generare uno script di blocco usando le API Defender for Cloud Apps per bloccare tutte le app non approvate.
Nota
Un'app di cui viene eseguito l'onboarding nel proxy inline o connessa tramite il connettore dell'app, tutte queste applicazioni sarebbero state approvate automaticamente in Cloud Discovery.
Blocco di app con flussi predefiniti
Se il tenant usa Microsoft Defender per endpoint, dopo aver contrassegnato un'app come non autorizzata, viene automaticamente bloccata. Inoltre, è possibile definire l'ambito del blocco per specifici gruppi di dispositivi defender per endpoint, monitorare le applicazioni e usare le funzionalità di avviso ed educazione . Per altre informazioni, vedere Governare le app individuate usando Microsoft Defender per endpoint.
In caso contrario, se il tenant usa Zscaler NSS, iboss, Corrata, Menlo o Open Systems, è comunque possibile usufruire di funzionalità di blocco senza problemi quando un'app non è autorizzata, ma non è possibile usare l'ambito per gruppi di dispositivi o avvisare ed educare le funzionalità. Per altre informazioni, vedere Integrazione con Zscaler, Integrazione con iboss, Integrazione con Corrata, Integrazione con Menlo e Integrazione con Open Systems.
Bloccare le app esportando uno script in blocchi
Defender for Cloud Apps consente di bloccare l'accesso alle app non approvate usando le appliance di sicurezza locali esistenti. È possibile generare uno script di blocco dedicato e importarlo nell'appliance. Questa soluzione non richiede il reindirizzamento di tutto il traffico Web dell'organizzazione a un proxy.
Nel dashboard di individuazione cloud contrassegnare tutte le app da bloccare come non approvate.
Nella barra del titolo selezionare Azioni e quindi selezionare Genera script in blocchi.
In Genera script di blocco selezionare l'appliance per cui si vuole generare lo script di blocco.
Selezionare quindi il pulsante Genera script per creare uno script di blocco per tutte le app non approvate. Per impostazione predefinita, il file viene denominato con la data in cui è stato esportato e il tipo di appliance selezionato. 2017-02-19_CAS_Fortigate_block_script.txt sarebbe un nome di file di esempio.
Importare il file creato nell'appliance.
Blocco di flussi non supportati
Se il tenant non usa uno dei flussi precedenti, è comunque possibile esportare un elenco di tutti i domini di tutte le app non approvate e configurare l'appliance non supportata di terze parti per bloccare tali domini.
Nella pagina App individuate filtrare tutte le app non approvate e quindi usare la funzionalità di esportazione per esportare tutti i domini.
Applicazioni non bloccabili
Per impedire agli utenti di bloccare accidentalmente i servizi critici per l'azienda e causare tempi di inattività, non è possibile bloccare i servizi seguenti usando Defender for Cloud Apps, tramite l'interfaccia utente o i criteri:
- Microsoft Defender for Cloud Apps
- Microsoft Defender Security Center
- Centro sicurezza Microsoft 365
- Microsoft Defender per identità
- Microsoft Purview
- Gestione delle autorizzazioni di Microsoft Entra
- Controllo dell'applicazione di accesso condizionale Microsoft
- Microsoft Secure Score
- Microsoft Purview
- Microsoft Intune
- Supporto tecnico Microsoft
- Guida di Microsoft AD FS
- Supporto tecnico Microsoft
- Microsoft Online Services
Conflitti di governance
Se si verifica un conflitto tra le azioni di governance manuali e la governance impostata in base ai criteri, l'ultima operazione applicata ha la precedenza.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.