Veelgebruikt Microsoft Defender for Cloud Apps beleid voor gegevensbeveiliging
Defender for Cloud Apps bestandsbeleid kunt u een breed scala aan geautomatiseerde processen afdwingen. Beleidsregels kunnen worden ingesteld om informatiebeveiliging te bieden, waaronder doorlopende nalevingsscans, juridische eDiscovery-taken en DLP voor gevoelige inhoud die openbaar wordt gedeeld.
Defender for Cloud Apps kunt elk bestandstype controleren op basis van meer dan 20 metagegevensfilters, bijvoorbeeld toegangsniveau en bestandstype. Zie Bestandsbeleid voor meer informatie.
Extern delen van gevoelige gegevens detecteren en voorkomen
Detecteer wanneer bestanden met persoonlijk identificeerbare informatie of andere gevoelige gegevens worden opgeslagen in een cloudservice en worden gedeeld met gebruikers buiten uw organisatie die het beveiligingsbeleid van uw bedrijf schenden en een mogelijke nalevingsschending veroorzaakt.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Stel het filter Toegangsniveau in als Openbaar (internet) / Openbaar / Extern.
Selecteer onder Inspectiemethodede optie Data Classification Service (DCS) en selecteer onder Type selecteren het type gevoelige informatie dat u wilt laten controleren door DCS.
Configureer de governanceacties die moeten worden uitgevoerd wanneer een waarschuwing wordt geactiveerd. U kunt bijvoorbeeld een governanceactie maken die wordt uitgevoerd bij gedetecteerde bestandsschendingen in Google Workspace, waarbij u de optie Externe gebruikers verwijderen en Openbare toegang verwijderen selecteert.
Maak het bestandsbeleid.
Extern gedeelde vertrouwelijke gegevens detecteren
Detecteer wanneer bestanden die het label Vertrouwelijk hebben en zijn opgeslagen in een cloudservice, worden gedeeld met externe gebruikers, waardoor het bedrijfsbeleid wordt overtreden.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Schakel Microsoft Purview Informatiebeveiliging-integratie in.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Stel het filter vertrouwelijkheidslabel in op Microsoft Purview Informatiebeveiliging gelijk is aan het label Vertrouwelijk of het equivalent van uw bedrijf.
Stel het filter Toegangsniveau in als Openbaar (internet) / Openbaar / Extern.
Optioneel: stel de governanceacties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare governanceacties variëren per services.
Maak het bestandsbeleid.
Gevoelige data-at-rest detecteren en versleutelen
Detecteer bestanden met persoonlijk identificeerbare informatie en andere gevoelige gegevens die worden gedeeld in een cloud-app en pas vertrouwelijkheidslabels toe om de toegang tot alleen werknemers in uw bedrijf te beperken.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Schakel Microsoft Purview Informatiebeveiliging-integratie in.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Selecteer onder Inspectiemethodede optie Data Classification Service (DCS) en selecteer onder Type selecteren het type gevoelige informatie dat u wilt laten inspecteren door DCS.
Schakel onder Governanceactiesde optie Vertrouwelijkheidslabel toepassen in en selecteer het vertrouwelijkheidslabel dat uw bedrijf gebruikt om de toegang tot werknemers van het bedrijf te beperken.
Maak het bestandsbeleid.
Opmerking
De mogelijkheid om een vertrouwelijkheidslabel rechtstreeks toe te passen in Defender for Cloud Apps wordt momenteel alleen ondersteund voor Box, Google Workspace, SharePoint online en OneDrive voor Bedrijven.
Gegevenstoegang detecteren vanaf een niet-geautoriseerde locatie
Detecteer wanneer bestanden worden geopend vanaf een niet-geautoriseerde locatie, op basis van de algemene locaties van uw organisatie, om een mogelijk gegevenslek of schadelijke toegang te identificeren.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw activiteitsbeleid.
Stel het filteractiviteitstype in op de bestands- en mapactiviteiten die u interesseren, zoals Weergeven, Downloaden, Openen en Wijzigen.
Stel het filter Locatie is niet gelijk aan in en voer vervolgens de landen/regio's in van waaruit uw organisatie activiteit verwacht.
- Optioneel: u kunt de tegenovergestelde benadering gebruiken en het filter instellen op Locatie is gelijk aan als uw organisatie toegang blokkeert vanuit specifieke landen/regio's.
Optioneel : Beheeracties maken die moeten worden toegepast op gedetecteerde schendingen (beschikbaarheid verschilt per services), zoals Gebruiker onderbreken.
Maak het activiteitsbeleid.
Vertrouwelijke gegevensopslag in een niet-compatibele SP-site detecteren en beveiligen
Bestanden detecteren die zijn gelabeld als vertrouwelijk en zijn opgeslagen op een niet-compatibele SharePoint-site.
Vereisten
Vertrouwelijkheidslabels worden geconfigureerd en gebruikt binnen de organisatie.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Stel het filter vertrouwelijkheidslabel in op Microsoft Purview Informatiebeveiliging gelijk is aan het label Vertrouwelijk of het equivalent van uw bedrijf.
Stel het filter De bovenliggende map is niet gelijk aan en kies vervolgens onder Een map selecteren alle compatibele mappen in uw organisatie.
Selecteer onder Waarschuwingende optie Een waarschuwing maken voor elk overeenkomend bestand.
Optioneel: stel de governanceacties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare governanceacties variëren per services. Stel box bijvoorbeeld in op Beleidssamenvatting verzenden naar bestandseigenaar en In beheerdersquarantaine plaatsen.
Maak het bestandsbeleid.
Extern gedeelde broncode detecteren
Detecteer wanneer bestanden die inhoud bevatten die mogelijk broncode is, openbaar worden gedeeld of worden gedeeld met gebruikers buiten uw organisatie.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Selecteer en pas de beleidssjabloon Extern gedeelde broncode toe
Optioneel: pas de lijst met bestandsextensies aan zodat deze overeenkomt met de bestandsextensies van de broncode van uw organisatie.
Optioneel: stel de governanceacties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare governanceacties variëren per services. Bijvoorbeeld in Box, Beleidsovereenkomstsamenvatting verzenden naar bestandseigenaar en In beheerdersquarantaine plaatsen.
Selecteer en pas de beleidssjabloon toe.
Onbevoegde toegang tot groepsgegevens detecteren
Detecteer wanneer bepaalde bestanden die deel uitmaken van een specifieke gebruikersgroep overmatig worden geopend door een gebruiker die geen deel uitmaakt van de groep, wat een potentiële bedreiging van binnenuit kan zijn.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw activiteitsbeleid.
Selecteer onder Actie ondernemende optie Herhaalde activiteit en pas de minimale herhaalde activiteiten aan en stel een tijdsbestek in om te voldoen aan het beleid van uw organisatie.
Stel het filteractiviteitstype in op de bestands- en mapactiviteiten die u interesseren, zoals Weergeven, Downloaden, Openen en Wijzigen.
Stel het filter Gebruiker in op Van groep is gelijk aan en selecteer vervolgens de relevante gebruikersgroepen.
Opmerking
Gebruikersgroepen kunnen handmatig worden geïmporteerd uit ondersteunde apps.
Stel het filter Bestanden en mappen in op Specifieke bestanden of mappen zijn gelijk aan en kies vervolgens de bestanden en mappen die deel uitmaken van de gecontroleerde gebruikersgroep.
Stel de governanceacties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare governanceacties variëren per services. U kunt er bijvoorbeeld voor kiezen om gebruiker te onderbreken.
Maak het bestandsbeleid.
Openbaar toegankelijke S3-buckets detecteren
Detecteer en bescherm tegen mogelijke gegevenslekken van AWS S3-buckets.
Vereisten
U moet een AWS-exemplaar hebben verbonden met behulp van app-connectors.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Selecteer en pas de beleidssjabloon Openbaar toegankelijke S3-buckets (AWS) toe.
Stel de governanceacties in die moeten worden uitgevoerd op bestanden wanneer een schending wordt gedetecteerd. De beschikbare governanceacties variëren per services. Stel AWS bijvoorbeeld in op Privé maken , waardoor de S3-buckets privé worden.
Maak het bestandsbeleid.
Avg-gerelateerde gegevens detecteren en beveiligen in bestandsopslag-apps
Bestanden detecteren die worden gedeeld in cloudopslag-apps en die persoonlijk identificerende informatie en andere gevoelige gegevens bevatten die zijn gebonden aan een nalevingsbeleid van de AVG. Pas vervolgens automatisch vertrouwelijkheidslabels toe om de toegang te beperken tot alleen geautoriseerd personeel.
Vereisten
U moet ten minste één app hebben verbonden met behulp van app-connectors.
Microsoft Purview Informatiebeveiliging integratie is ingeschakeld en HET AVG-label is geconfigureerd in Microsoft Purview
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw bestandsbeleid.
Selecteer onder Inspectiemethodede optie Data Classification Service (DCS) en selecteer onder Type selecteren een of meer informatietypen die voldoen aan de AVG-naleving, bijvoorbeeld: EU-betaalpasnummer, EU-rijbewijsnummer, EU-nationaal/regionaal identificatienummer, EU-paspoortnummer, EU-SSN, BTW-identificatienummer.
Stel de governanceacties in die moeten worden uitgevoerd op bestanden wanneer er een schending wordt gedetecteerd, door Gevoeligheidslabel toepassen te selecteren voor elke ondersteunde app.
Maak het bestandsbeleid.
Opmerking
Momenteel wordt Gevoeligheidslabel toepassen alleen ondersteund voor Box, Google Workspace, SharePoint Online en OneDrive voor Bedrijven.
Downloads voor externe gebruikers in realtime blokkeren
Voorkom dat bedrijfsgegevens worden geexfiltreerd door externe gebruikers door het downloaden van bestanden in realtime te blokkeren met behulp van de Defender for Cloud Apps sessiebesturingselementen.
Vereisten
Zorg ervoor dat uw app een saml-app is die gebruikmaakt van Microsoft Entra ID voor eenmalige aanmelding, of onboarding voor Defender for Cloud Apps voor app-beheer voor voorwaardelijke toegang.
Zie Ondersteunde apps en clients voor meer informatie over ondersteunde apps.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw sessiebeleid.
Selecteer onder Type sessiebeheerde optie Download van besturingselementbestand (met inspectie).
Selecteer onder Activiteitsfiltersde optie Gebruiker en stel deze in op Van groep is gelijk aan Externe gebruikers.
Opmerking
U hoeft geen app-filters in te stellen om ervoor te zorgen dat dit beleid van toepassing is op alle apps.
U kunt het filter Bestand gebruiken om het bestandstype aan te passen. Dit geeft u gedetailleerdere controle over welk type bestanden het sessiebeleid beheert.
Selecteer blokkeren onder Acties. U kunt Blokbericht aanpassen selecteren om een aangepast bericht in te stellen dat naar uw gebruikers wordt verzonden, zodat ze begrijpen waarom de inhoud wordt geblokkeerd en hoe ze deze kunnen inschakelen door het juiste vertrouwelijkheidslabel toe te passen.
Selecteer Maken.
Modus Alleen-lezen afdwingen voor externe gebruikers in realtime
Voorkom dat bedrijfsgegevens worden geexfiltreerd door externe gebruikers door afdruk- en kopieer-/plakactiviteiten in realtime te blokkeren met behulp van de Defender for Cloud Apps sessiebesturingselementen.
Vereisten
Zorg ervoor dat uw app een saml-app is die gebruikmaakt van Microsoft Entra ID voor eenmalige aanmelding, of onboarding voor Defender for Cloud Apps voor app-beheer voor voorwaardelijke toegang.
Zie Ondersteunde apps en clients voor meer informatie over ondersteunde apps.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw sessiebeleid.
Selecteer onder Type sessiebeheerde optie Activiteiten blokkeren.
In het filter Activiteitsbron :
Selecteer Gebruiker en stel Van groep in op Externe gebruikers.
Selecteer Activiteitstype is gelijk aan Item afdrukken en knippen/kopiëren.
Opmerking
U hoeft geen app-filters in te stellen om ervoor te zorgen dat dit beleid van toepassing is op alle apps.
Optioneel: selecteer onder Inspectiemethode het type inspectie dat moet worden toegepast en stel de benodigde voorwaarden voor de DLP-scan in.
Selecteer blokkeren onder Acties. U kunt Blokbericht aanpassen selecteren om een aangepast bericht in te stellen dat naar uw gebruikers wordt verzonden, zodat ze begrijpen waarom de inhoud wordt geblokkeerd en hoe ze deze kunnen inschakelen door het juiste vertrouwelijkheidslabel toe te passen.
Selecteer Maken.
Uploaden van niet-geclassificeerde documenten in realtime blokkeren
Voorkomen dat gebruikers niet-beveiligde gegevens uploaden naar de cloud met behulp van de Defender for Cloud Apps sessiebesturingselementen.
Vereisten
- Zorg ervoor dat uw app een saml-app is die gebruikmaakt van Microsoft Entra ID voor eenmalige aanmelding, of onboarding voor Defender for Cloud Apps voor app-beheer voor voorwaardelijke toegang.
Zie Ondersteunde apps en clients voor meer informatie over ondersteunde apps.
- Vertrouwelijkheidslabels van Microsoft Purview Informatiebeveiliging moeten binnen uw organisatie worden geconfigureerd en gebruikt.
Stappen
Ga in de Microsoft Defender Portal onder Cloud-apps naar Beleid ->Beleidsbeheer. Maak een nieuw sessiebeleid.
Selecteer onder Sessiebeheertypede optie Uploaden van besturingsbestand (met inspectie) of Downloaden van besturingsbestand (met inspectie).
Opmerking
U hoeft geen filters in te stellen om dit beleid toe te passen op alle gebruikers en apps.
Selecteer het bestandsfilter Vertrouwelijkheidslabel is niet gelijk aan en selecteer vervolgens de labels die uw bedrijf gebruikt om geclassificeerde bestanden te taggen.
Optioneel: selecteer onder Inspectiemethode het type inspectie dat moet worden toegepast en stel de benodigde voorwaarden voor de DLP-scan in.
Selecteer blokkeren onder Acties. U kunt Blokbericht aanpassen selecteren om een aangepast bericht in te stellen dat naar uw gebruikers wordt verzonden, zodat ze begrijpen waarom de inhoud wordt geblokkeerd en hoe ze deze kunnen inschakelen door het juiste vertrouwelijkheidslabel toe te passen.
Selecteer Maken.
Opmerking
Zie integratie van Microsoft Purview Informatiebeveiliging voor de lijst met bestandstypen die momenteel door Defender for Cloud Apps worden ondersteund voor vertrouwelijkheidslabels van Microsoft Purview Informatiebeveiliging vereisten.
Volgende stappen
Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.