Condividi tramite


Esercitazione: Proteggere tutte le app in uso nell'organizzazione in tempo reale

Le app che si autorizzano i dipendenti a usare, spesso archiviano alcuni dei dati e dei segreti aziendali più sensibili. Nell'area di lavoro moderna, gli utenti accedono a queste app in molte situazioni rischiose. Questi utenti possono essere partner dell'organizzazione su chi si ha poca visibilità o dipendenti che usano dispositivi non gestiti o provenienti da indirizzi IP pubblici. A causa dell'ampia gamma di rischi in questo panorama, è necessario adottare una strategia zero trust. Spesso, non è sufficiente conoscere le violazioni e la perdita di dati in queste app dopo il fatto; pertanto, molti scenari di protezione delle informazioni e minacce informatiche devono essere risolti o impediti in tempo reale.

Questa esercitazione descrive come usare i controlli di accesso e sessione per monitorare e controllare l'accesso alle app e ai relativi dati. La gestione adattiva dell'accesso ai dati e la mitigazione contro le minacce consente a Defender for Cloud Apps di proteggere gli asset più sensibili. In particolare, verranno illustrati gli scenari seguenti:

Come proteggere l'organizzazione da qualsiasi app in tempo reale

Usare questo processo per implementare controlli in tempo reale nell'organizzazione.

Fase 1: Monitorare le attività degli utenti per individuare le anomalie

Microsoft Entra ID le app vengono distribuite automaticamente per il controllo delle app per l'accesso condizionale e vengono monitorate in tempo reale per ottenere informazioni immediate sulle attività e sulle informazioni correlate. Usare queste informazioni per identificare il comportamento anomalo.

Usare il log attività del Defender for Cloud Apps per monitorare e caratterizzare l'uso dell'app nell'ambiente e comprenderne i rischi. Limitare l'ambito delle attività elencate tramite ricerca, filtri e query per identificare rapidamente le attività rischiose.

Fase 2: proteggere i dati quando vengono esfiltrati

Un problema principale per molte organizzazioni è come impedire l'esfiltrazione dei dati prima che si verifichi. Due dei principali rischi sono i dispositivi non gestiti (che potrebbero non essere protetti con un pin o possono contenere app dannose) e gli utenti guest in cui il reparto IT ha poca visibilità e controllo.

Ora che le app sono state distribuite, è possibile configurare facilmente i criteri per attenuare entrambi questi rischi sfruttando le integrazioni native con Microsoft Intune per la gestione dei dispositivi, Microsoft Entra ID per i gruppi di utenti e Microsoft Purview Information Protection per la protezione dei dati.

  • Mitigare i dispositivi non gestiti: creare criteri di sessione per etichettare e proteggere i file altamente riservati destinati solo agli utenti dell'organizzazione.
  • Ridurre gli utenti guest: creare criteri di sessione per applicare autorizzazioni personalizzate a qualsiasi file scaricato dagli utenti guest. Ad esempio, è possibile impostare le autorizzazioni in modo che gli utenti guest possano accedere solo a un file protetto.

Fase 3: Impedire il caricamento di dati non protetti nelle app

Oltre a impedire l'esfiltrazione dei dati, le organizzazioni spesso vogliono assicurarsi che anche i dati infiltrati nelle app cloud siano sicuri. Un caso d'uso comune è quando un utente tenta di caricare file non etichettati correttamente.

Per qualsiasi app configurata in precedenza, è possibile configurare un criterio di sessione per impedire il caricamento di file non etichettati correttamente, come indicato di seguito:

  1. Creare un criterio di sessione per bloccare il caricamento di file etichettati in modo non corretto.

  2. Configurare un criterio per visualizzare un messaggio di blocco con istruzioni su come correggere l'etichetta e riprovare.

La protezione dei caricamenti di file in questo modo garantisce che i dati salvati nel cloud dispongano delle autorizzazioni di accesso corrette. Nel caso in cui un file venga condiviso o perso, è possibile accedervi solo dagli utenti autorizzati.

Ulteriori informazioni