Opplæring: Blokkere nedlasting av sensitiv informasjon med appkontroll for betinget tilgang
Dagens IT-administrator sitter fast mellom en stein og et hardt sted. Du ønsker å gjøre de ansatte i stand til å være produktive. Det betyr at ansatte får tilgang til apper slik at de kan arbeide når som helst, fra hvilken som helst enhet. Du ønsker imidlertid å beskytte selskapets aktiva, inkludert rettighetsbeskyttet og privilegert informasjon. Hvordan kan du gi ansatte tilgang til skyappene dine samtidig som du beskytter dataene dine? Denne opplæringen lar deg blokkere nedlastinger av brukere som har tilgang til sensitive data i skyapper for virksomheter, fra enten uadministrerte enheter eller nettverksplasseringer utenfor bedriften.
I denne opplæringen lærer du hvordan du:
Trusselen
En kontoansvarlig i organisasjonen ønsker å sjekke noe i Salesforce hjemmefra i løpet av helgen, på den personlige bærbare datamaskinen. Salesforce-dataene kan inneholde klientkredittkortinformasjon eller personlige opplysninger. Hjemme-PC-en er uadministrert. Hvis de laster ned dokumenter fra Salesforce til PC-en, kan det være infisert med skadelig programvare. Hvis enheten går tapt eller blir stjålet, er den kanskje ikke passordbeskyttet, og alle som finner den, har tilgang til sensitiv informasjon.
I dette tilfellet logger brukerne på Salesforce ved hjelp av firmalegitimasjonen gjennom Microsoft Entra ID.
Løsningen
Beskytt organisasjonen ved å overvåke og kontrollere bruk av skyapper med Defender for Cloud Apps appkontroll for betinget tilgang.
Forutsetninger
- En gyldig lisens for Microsoft Entra ID P1-lisens eller lisensen som kreves av identitetsleverandørens (IdP)-løsning
- En policy for Microsoft Entra betinget tilgang for Salesforce
- Salesforce konfigurert som en Microsoft Entra ID-app
Opprett en policy for blokknedlasting for uadministrerte enheter
Denne prosedyren beskriver hvordan du bare oppretter en Defender for Cloud Apps øktpolicy, som lar deg begrense en økt basert på tilstanden til en enhet.
Hvis du vil kontrollere en økt ved hjelp av en enhet som en betingelse, må du også opprette en Defender for Cloud Apps tilgangspolicy. Hvis du vil ha mer informasjon, kan du se Opprette Microsoft Defender for Cloud Apps tilgangspolicyer.
Slik oppretter du øktpolicyen
Velg Policybehandling> under Skyapper i Microsoft Defender-portalen.
Velg Opprett policyøktpolicy> påPolicyer-siden.
Gi policyen et navn og en beskrivelse på siden Opprett øktpolicy . Du kan for eksempel blokkere nedlastinger fra Salesforce for uadministrerte enheter.
Tilordne en alvorlighetsgrad og kategori for policy.
Velg Kontroll av filnedlasting (med inspeksjon) for øktkontrolltypen. Denne innstillingen gir deg muligheten til å overvåke alt brukerne gjør i en Salesforce-økt, og gir deg kontroll over å blokkere og beskytte nedlastinger i sanntid.
Velg filtrene under Aktivitetskilde i Aktiviteter som samsvarer med hele delen nedenfor :
Enhetskode: Velg er ikke lik. og velg deretter Intune kompatibelt, hybrid Azure AD sammenføyd eller gyldig klientsertifikat. Valget avhenger av metoden som brukes i organisasjonen til å identifisere administrerte enheter.
App: Velg Automatisert Azure AD pålasting>er> likSalesforce.
Du kan også blokkere nedlastinger for steder som ikke er en del av bedriftens nettverk. Under Aktivitetskilde i Aktiviteter som samsvarer med alle de følgende delene, angir du følgende filtre:
- IP-adresse eller plassering: Bruk én av disse to parameterne til å identifisere ikke-bedriftsrelaterte eller ukjente plasseringer, som en bruker kanskje prøver å få tilgang til sensitive data fra.
Obs!
Hvis du vil blokkere nedlastinger fra både uadministrerte enheter og ikke-bedriftsplasseringer, må du opprette to øktpolicyer. Én policy angir aktivitetskilden ved hjelp av plasseringen. Den andre policyen angir aktivitetskilden til uadministrerte enheter.
- App: Velg Automatisert Azure AD pålasting>er> likSalesforce.
Angi følgende filtre under Aktivitetskilde i filer som samsvarer med alle de følgende delene:
Følsomhetsetiketter: Hvis du bruker følsomhetsetiketter fra Microsoft Purview informasjonsbeskyttelse, filtrerer du filene basert på en bestemt Microsoft Purview informasjonsbeskyttelse følsomhetsetikett.
Velg Filnavn eller Filtype for å bruke begrensninger basert på filnavn eller type.
Aktiver innholdsinspeksjon for å aktivere intern DLP for å skanne filene for sensitivt innhold.
Velg blokk under Handlinger. Tilpass blokkeringsmeldingen som brukerne får når de ikke kan laste ned filer.
Konfigurer varslene du vil motta når policyen samsvarer, for eksempel en grense, slik at du ikke mottar for mange varsler, og om du vil motta varslene som en e-postmelding.
Velg Opprett.
Validere policyen
Hvis du vil simulere nedlastingen av den blokkerte filen, fra en ikke-administrert enhet eller en nettverksplassering som ikke er firma, logger du på appen. Prøv deretter å laste ned en fil.
Filen bør blokkeres, og du skal motta meldingen du definerte tidligere, under Tilpass blokkeringsmeldinger.
Gå til Policyer under Skyapper i Microsoft Defender-portalen, og velg deretter Policybehandling. Velg deretter policyen du har opprettet for å vise policyrapporten. En øktpolicy skal snart vises.
I policyrapporten kan du se hvilke pålogginger som ble omdirigert til Microsoft Defender for Cloud Apps for øktkontroll, og hvilke filer som ble lastet ned eller blokkert fra de overvåkede øktene.
Neste trinn
Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.