Proteggere i dati e le app con Controllo app per l'accesso condizionale
Cloud Discovery ti aiuta a capire cosa succede nell'ambiente cloud dopo il fatto. Benché questo processo sia importante, il tuo obiettivo principale è quello di interrompere le violazioni e le perdite in tempo reale, prima di mettere a rischio la tua organizzazione. Hai anche bisogno di consentire agli utenti di usare i propri dispositivi proteggendo allo stesso tempo l'organizzazione dalle perdite di dati e dai furti di dati. Microsoft Defender per app cloud si integra con i provider di identità per proteggere i dati e i dispositivi con controlli di accesso e sessione tramite Controllo app per l'accesso condizionale. Se si usa Microsoft Entra ID come IdP, questi controlli vengono integrati direttamente in Defender per le app cloud.
Il controllo dell'app di accesso condizionale consente di monitorare e controllare l'accesso e le sessioni dell'app utente in tempo reale. Grazie all'integrazione con l'accesso condizionale di Microsoft Entra, è facile configurare le app in modo che funzionino con il controllo app per l'accesso condizionale. Consente di applicare in modo selettivo i controlli di accesso e di sessione alle app dell'organizzazione in base a qualsiasi condizione in Accesso condizionale. Puoi usare condizioni che definiscono su chi (utente o gruppo di utenti), cosa (quali app cloud) e dove (quali posizioni e reti) viene applicato un criterio di Accesso condizionale. Dopo aver determinato le condizioni, è possibile instradare gli utenti a Defender per le app cloud in cui si proteggono i dati con Controllo app per l'accesso condizionale applicando controlli di accesso e sessione.
Microsoft Entra ID include criteri predefiniti che è possibile configurare per una distribuzione semplice. Dopo aver configurato le condizioni di un criterio di accesso condizionale in Microsoft Entra ID, selezionare Sessione in Controlli di accesso e fare clic su Usa controllo app per l'accesso condizionale. Se scegli di usare controlli personalizzati, verranno definiti nel portale di Defender per le app cloud.
Puoi usare i criteri di accesso e sessione nel portale di Defender per le app cloud per perfezionare ulteriormente i filtri e impostare le azioni da eseguire su un utente. Con i criteri di accesso e di sessione puoi:
- Prevenire l'esfiltrazione di dati: bloccare il download, tagliare, copiare e stampare documenti sensibili su, ad esempio, dispositivi non gestiti.
- Protezione del download: invece di bloccare il download di documenti sensibili, puoi richiedere che siano etichettati e protetti con Azure Information Protection. Questa azione assicura che il documento sia protetto e che l'accesso degli utenti sia limitato in una sessione potenzialmente rischiosa.
- Prevenire il caricamento di file senza etichetta: imporre l'uso dell'etichetta. Prima che un file con informazioni sensibili sia caricato, distribuito e usato da parte di altri utenti, è importante verificare che abbia l'etichetta e la protezione giuste. Puoi bloccare il caricamento di un file finché il contenuto non viene classificato.
- Monitorare le sessioni utente per conformità: monitorare gli utenti rischiosi quando effettuano l'accesso alle app e registrano le loro azioni dall'interno della sessione. Puoi esaminare e analizzare il comportamento degli utenti per capire dove e in quali condizioni applicare i criteri di sessione in futuro.
- Blocca accesso: Puoi bloccare l'accesso per app e utenti specifici in base a diversi fattori di rischio. Ad esempio, puoi bloccare un utente se usa un certificato client come forma di gestione dei dispositivi.
- Bloccare le attività personalizzate: alcune app hanno scenari univoci che comportano rischi; ad esempio, l'invio di messaggi con contenuto sensibile in app come Microsoft Teams o Slack. In questi tipi di scenari puoi analizzare i messaggi per trovare contenuti sensibili e bloccarli in tempo reale.
Ad esempio, creiamo un criterio di sessione in Microsoft Teams che blocca i messaggi istantanei con contenuto sensibile. Supponendo che in precedenza sia stato creato un criterio di accesso condizionale con Usare i controlli personalizzati impostati in Usa Controllo app per l'accesso condizionale, si inizia creando un nuovo criterio di sessione in Microsoft Defender per le app cloud.
Useremo un modello esistente per i nuovi criteri di sessione. Seleziona la Blocca l'invio dei messaggi in base al modello di criteri di controllo del contenuto in tempo reale.
In Origine attività per il criterio di sessione, seleziona Invia messaggio di Teams come applicazione.
Puoi quindi abilitare il Controllo del contenuto, in cui definirai le informazioni sensibili come corrispondenti a un'espressione attuale, a un'espressione personalizzata o a qualsiasi espressione regolare. Una volta definite le espressioni, seleziona Blocca in Azioni per bloccare il messaggio e creare avvisi per notificare gli amministratori.
Adesso, quando un utente prova a inviare un messaggio con informazioni sensibili in Teams, verrà mostrata una notifica.