Ofte brukte Microsoft Defender for Cloud Apps policyer for informasjonsbeskyttelse
Defender for Cloud Apps med filpolicyer kan du fremtvinge en rekke automatiserte prosesser. Policyer kan angis for å gi informasjonsbeskyttelse, inkludert kontinuerlige samsvarsskanninger, juridiske eDiscovery-oppgaver og DLP for sensitivt innhold som deles offentlig.
Defender for Cloud Apps kan overvåke alle filtyper basert på mer enn 20 metadatafiltre, for eksempel tilgangsnivå og filtype. Hvis du vil ha mer informasjon, kan du se Filpolicyer.
Oppdage og forhindre ekstern deling av sensitive data
Finn ut når filer med personlig identifisering av informasjon eller andre sensitive data lagres i en skytjeneste og deles med brukere som er utenfor organisasjonen, som bryter med firmaets sikkerhetspolicy og oppretter et potensielt brudd på forskriftssamsvar.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Angi filteret Tilgangsnivå er lik Offentlig (Internett) / Offentlig / Ekstern.
Under Inspeksjonsmetode velger du Data Classification Service (DCS), og under Velg type velger du hvilken type sensitiv informasjon du vil at DCS skal undersøke.
Konfigurer styringshandlingene som skal utføres når et varsel utløses. Du kan for eksempel opprette en styringshandling som kjører på oppdagede filbrudd i Google Workspace der du velger alternativet Fjern eksterne brukere og Fjern offentlig tilgang.
Opprett filpolicyen.
Oppdag eksternt delte konfidensielle data
Finn ut når filer som er merket Konfidensielt og lagres i en skytjeneste, deles med eksterne brukere, og bryter med firmaets policyer.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Aktiver Microsoft Purview informasjonsbeskyttelse integrering.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Angi filterfølsomhetsetiketten til Microsoft Purview informasjonsbeskyttelse er lik den konfidensielle etiketten, eller firmaets tilsvarende.
Angi filteret Tilgangsnivå er lik Offentlig (Internett) / Offentlig / Ekstern.
Valgfritt: Angi at styringshandlingene skal utføres på filer når det oppdages et brudd. De tilgjengelige styringshandlingene varierer mellom tjenestene.
Opprett filpolicyen.
Oppdag og krypter sensitive data som er inaktive
Oppdag filer som inneholder personlig identifisering av informasjon og andre sensitive data som er delt i en skyapp, og bruk følsomhetsetiketter for å begrense tilgangen bare til ansatte i firmaet.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Aktiver Microsoft Purview informasjonsbeskyttelse integrering.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Under Inspeksjonsmetode velger du Data Classification Service (DCS), og under Velg type velger du hvilken type sensitiv informasjon du vil at DCS skal undersøke.
Merk av for Bruk følsomhetsetikett under Styringshandlinger, og velg følsomhetsetiketten som firmaet bruker til å begrense tilgangen til ansatte i firmaet.
Opprett filpolicyen.
Obs!
Muligheten til å bruke en følsomhetsetikett direkte i Defender for Cloud Apps støttes for øyeblikket bare for Box, Google Workspace, SharePoint Online og OneDrive for Business.
Oppdage datatilgang fra en uautorisert plassering
Finn ut når filer åpnes fra en uautorisert plassering, basert på organisasjonens felles plasseringer, for å identifisere en potensiell datalekkasje eller skadelig tilgang.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny aktivitetspolicy.
Angi filteraktivitetstypen til fil- og mappeaktivitetene som interesserer deg, for eksempel Vis, Last ned, Tilgang og Endre.
Angi at filterplasseringen ikke er lik, og angi deretter landene/områdene som organisasjonen forventer aktivitet fra.
- Valgfritt: Du kan bruke motsatt fremgangsmåte og angi filteret til Plassering er lik hvis organisasjonen blokkerer tilgang fra bestemte land/områder.
Valgfritt: Opprett styringshandlinger som skal brukes på oppdaget brudd (tilgjengelighet varierer mellom tjenester), for eksempel Stopp bruker.
Opprett aktivitetspolicyen.
Oppdage og beskytte konfidensielt datalager på et ikke-kompatibelt SP-område
Oppdag filer som er merket som konfidensielle og lagres på et ikke-kompatibelt SharePoint-område.
Forutsetninger
Følsomhetsetiketter konfigureres og brukes i organisasjonen.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Angi filterfølsomhetsetiketten til Microsoft Purview informasjonsbeskyttelse er lik den konfidensielle etiketten, eller firmaets tilsvarende.
Angi at filterets overordnede mappe ikke er lik, og velg deretter alle kompatible mapper i organisasjonen under Velg en mappe .
Velg Opprett et varsel for hver samsvarende fil under Varsler.
Valgfritt: Angi at styringshandlingene skal utføres på filer når det oppdages et brudd. De tilgjengelige styringshandlingene varierer mellom tjenestene. Du kan for eksempel angi at boksen skal sende sammendrag av policys match til fileieren og sette i karantene for administratorer.
Opprett filpolicyen.
Oppdag eksternt delt kildekode
Finn ut når filer som inneholder innhold som kan være kildekode, deles offentlig eller deles med brukere utenfor organisasjonen.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Velg og bruk policymalen Eksternt delt kildekode
Valgfritt: Tilpass listen over filtyper for å samsvare med organisasjonens kildekodefilutvidelser.
Valgfritt: Angi at styringshandlingene skal utføres på filer når det oppdages et brudd. De tilgjengelige styringshandlingene varierer mellom tjenestene. I Box kan du for eksempel sende sammendrag av policys match til eieren av filen og sette i karantene for administratorer.
Velg og bruk policymalen.
Oppdag uautorisert tilgang til gruppedata
Oppdag når bestemte filer som tilhører en bestemt brukergruppe, blir brukt for mye av en bruker som ikke er en del av gruppen, noe som kan være en potensiell innsidetrussel.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny aktivitetspolicy.
Under Act on velger du Gjentatt aktivitet og tilpasser minimum gjentatte aktiviteter og angir en tidsramme for å overholde organisasjonens policy.
Angi filteraktivitetstypen til fil- og mappeaktivitetene som interesserer deg, for eksempel Vis, Last ned, Tilgang og Endre.
Angi filteret Bruker til Fra-gruppen er lik, og velg deretter de relevante brukergruppene.
Obs!
Brukergrupper kan importeres manuelt fra apper som støttes.
Angi filterfiler og mapper til Bestemte filer eller mapper er like, og velg deretter filene og mappene som tilhører den overvåkede brukergruppen.
Angi at styringshandlingene skal utføres på filer når det oppdages et brudd. De tilgjengelige styringshandlingene varierer mellom tjenestene. Du kan for eksempel velge å avbryte brukeren.
Opprett filpolicyen.
Oppdag offentlig tilgjengelige S3-samlinger
Oppdag og beskytt mot potensielle datalekkasjer fra AWS S3-samlinger.
Forutsetninger
Du må ha en AWS-forekomst tilkoblet ved hjelp av appkoblinger.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Velg og bruk policymalen Offentlig tilgjengelige S3-samlinger (AWS).
Angi at styringshandlingene skal utføres på filer når det oppdages et brudd. De tilgjengelige styringshandlingene varierer mellom tjenestene. Sett for eksempel AWS til Gjør privat , noe som ville gjøre S3-samlingene private.
Opprett filpolicyen.
Finn og beskytt GDPR-relaterte data på tvers av fillagringsapper
Oppdag filer som deles i skylagringsapper, og som inneholder personlig identifisering av informasjon og andre sensitive data som er bundet av en GDPR-samsvarspolicy. Bruk deretter automatisk følsomhetsetiketter for å begrense tilgangen bare til autorisert personell.
Forutsetninger
Du må ha minst én app tilkoblet ved hjelp av appkoblinger.
Microsoft Purview informasjonsbeskyttelse integrering er aktivert og GDPR-etiketten er konfigurert i Microsoft Purview
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny filpolicy.
Velg Data Classification Service (DCS)underInspeksjonsmetode, og velg én eller flere informasjonstyper som samsvarer med GDPR-samsvaret, for eksempel: EU-debetkortnummer, EU-førerkortnummer, EUs nasjonale/regionale identifikasjonsnummer, EU-passnummer, EU-SSN, SU-identifikasjonsnummer for avgifter.
Angi at styringshandlingene skal utføres på filer når det oppdages et brudd, ved å velge Bruk følsomhetsetikett for hver støttet app.
Opprett filpolicyen.
Obs!
Bruk følsomhetsetikett støttes for øyeblikket bare for Box, Google Workspace, SharePoint Online og OneDrive for business.
Blokkere nedlastinger for eksterne brukere i sanntid
Hindre at firmadata blir eksfiltrert av eksterne brukere, ved å blokkere filnedlastinger i sanntid ved hjelp av Defender for Cloud Apps øktkontroller.
Forutsetninger
Kontroller at appen er en SAML-basert app som bruker Microsoft Entra ID for enkel pålogging, eller er pålastet for å Defender for Cloud Apps for appkontroll for betinget tilgang.
Hvis du vil ha mer informasjon om støttede apper, kan du se Støttede apper og klienter.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny øktpolicy.
Velg Kontroll filnedlasting (med inspeksjon) under Øktkontrolltype.
Under Aktivitetsfiltre velger du Bruker og angir at Fra-gruppen er lik Eksterne brukere.
Obs!
Du trenger ikke å angi appfiltre for å aktivere denne policyen for å gjelde for alle apper.
Du kan bruke filfilteret til å tilpasse filtypen. Dette gir deg mer detaljert kontroll over hvilken type filer øktpolicyen kontrollerer.
Velg Blokker under Handlinger. Du kan velge Tilpass blokkmelding for å angi en egendefinert melding som skal sendes til brukerne, slik at de forstår årsaken til at innholdet blokkeres, og hvordan de kan aktivere det ved å bruke riktig følsomhetsetikett.
Velg Opprett.
Fremtving skrivebeskyttet modus for eksterne brukere i sanntid
Hindre at firmadata blir eksfiltrert av eksterne brukere, ved å blokkere utskrifts- og kopier/lim inn-aktiviteter i sanntid ved hjelp av Defender for Cloud Apps øktkontroller.
Forutsetninger
Kontroller at appen er en SAML-basert app som bruker Microsoft Entra ID for enkel pålogging, eller er pålastet for å Defender for Cloud Apps for appkontroll for betinget tilgang.
Hvis du vil ha mer informasjon om støttede apper, kan du se Støttede apper og klienter.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny øktpolicy.
Velg Blokker aktiviteter under Øktkontrolltype.
I aktivitetskildefilteret :
Velg Bruker , og angi Fra-gruppen til eksterne brukere.
Velg Aktivitetstype er lik Skriv ut og Klipp ut/kopier element.
Obs!
Du trenger ikke å angi appfiltre for å aktivere denne policyen for å gjelde for alle apper.
Valgfritt: Under inspeksjonsmetoden velger du hvilken type inspeksjon som skal brukes, og angir de nødvendige betingelsene for DLP-skanningen.
Velg Blokker under Handlinger. Du kan velge Tilpass blokkmelding for å angi en egendefinert melding som skal sendes til brukerne, slik at de forstår årsaken til at innholdet blokkeres, og hvordan de kan aktivere det ved å bruke riktig følsomhetsetikett.
Velg Opprett.
Blokkere opplasting av uklassifiserte dokumenter i sanntid
Hindre brukere i å laste opp ubeskyttede data til skyen ved hjelp av Defender for Cloud Apps øktkontroller.
Forutsetninger
- Kontroller at appen er en SAML-basert app som bruker Microsoft Entra ID for enkel pålogging, eller er pålastet for å Defender for Cloud Apps for appkontroll for betinget tilgang.
Hvis du vil ha mer informasjon om støttede apper, kan du se Støttede apper og klienter.
- Følsomhetsetiketter fra Microsoft Purview informasjonsbeskyttelse må konfigureres og brukes i organisasjonen.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny øktpolicy.
Velg Kontrollfilopplasting (med inspeksjon) eller Kontrollfilnedlasting (med inspeksjon) under Øktkontrolltype.
Obs!
Du trenger ikke å angi filtre for å aktivere denne policyen for å gjelde for alle brukere og apper.
Velg følsomhetsetiketten for filfilteret er ikke lik, og velg deretter etikettene firmaet bruker til å merke klassifiserte filer.
Valgfritt: Under inspeksjonsmetoden velger du hvilken type inspeksjon som skal brukes, og angir de nødvendige betingelsene for DLP-skanningen.
Velg Blokker under Handlinger. Du kan velge Tilpass blokkmelding for å angi en egendefinert melding som skal sendes til brukerne, slik at de forstår årsaken til at innholdet blokkeres, og hvordan de kan aktivere det ved å bruke riktig følsomhetsetikett.
Velg Opprett.
Obs!
Hvis du vil se listen over filtyper som Defender for Cloud Apps støtter for følsomhetsetiketter fra Microsoft Purview informasjonsbeskyttelse, kan du se Microsoft Purview informasjonsbeskyttelse integrering forutsetninger.
Neste trinn
Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.