Udostępnij za pośrednictwem


Kontrola aplikacji w chmurze za pomocą zasad

Zasady umożliwiają zdefiniowanie sposobu, w jaki użytkownicy mają zachowywać się w chmurze. Umożliwiają one wykrywanie ryzykownych zachowań, naruszeń lub podejrzanych punktów danych i działań w środowisku chmury. W razie potrzeby można zintegrować przepływy pracy korygujące, aby osiągnąć całkowite ograniczenie ryzyka. Jest wiele typów zasad skorelowanych z różnymi typami informacji, które można zbierać w środowisku chmury. Są też różne typy akcji korygowania, które można wykonywać.

Jeśli na przykład istnieje zagrożenie naruszenia danych, które chcesz poddać kwarantannie, potrzebujesz innego typu zasad niż jeśli chcesz zablokować ryzykowną aplikację w chmurze przed użyciem przez organizację.

Typy polis

Na stronie Zarządzanie zasadami różne zasady i szablony można odróżnić według typu i ikony, aby zobaczyć, które zasady są dostępne. Zasady można wyświetlić razem na karcie Wszystkie zasady lub na odpowiednich kartach kategorii. Dostępne zasady zależą od źródła danych i tego, co zostało włączone w usłudze Defender dla Chmury Apps dla organizacji. Jeśli na przykład przekazano dzienniki odnajdywania w chmurze, zostaną wyświetlone zasady dotyczące odnajdywania w chmurze.

Można utworzyć następujące typy zasad:

Ikona typu zasad Typ zasad Kategoria Używanie
ikona zasad działania. Zasady dotyczące działań Wykrywanie zagrożeń Zasady działań umożliwiają wymuszanie szerokiego zakresu zautomatyzowanych procesów przy użyciu interfejsów API dostawcy aplikacji. Te zasady pozwalają monitorować konkretne działania wykonywane przez różnych użytkowników lub śledzić nieoczekiwanie wysokie wskaźniki dotyczące określonego typu działania. Dowiedz się więcej
ikona zasad wykrywania anomalii. Zasady wykrywania anomalii Wykrywanie zagrożeń Zasady wykrywania anomalii umożliwiają wyszukiwanie nietypowych działań w chmurze. Wykrywanie jest oparte na czynnikach ryzyka ustawionych na alerty, gdy coś się stanie różni się od punktu odniesienia organizacji lub od regularnego działania użytkownika. Dowiedz się więcej
Ikona zasad aplikacji OAuth. Zasady aplikacji OAuth Wykrywanie zagrożeń Zasady aplikacji OAuth umożliwiają badanie uprawnień żądanych przez każdą aplikację OAuth oraz automatyczne zatwierdzanie lub odwoływanie. Są to wbudowane zasady, które są dostarczane z aplikacjami Defender dla Chmury i nie można ich utworzyć. Dowiedz się więcej
Ikona zasad wykrywania złośliwego oprogramowania. Zasady wykrywania złośliwego oprogramowania Wykrywanie zagrożeń Zasady wykrywania złośliwego oprogramowania umożliwiają identyfikowanie złośliwych plików w magazynie w chmurze i automatyczne zatwierdzanie lub odwoływanie. Jest to wbudowane zasady, które są dostarczane z aplikacjami Defender dla Chmury i nie można ich utworzyć. Dowiedz się więcej
ikona zasad pliku. Zasady dotyczące pliku Ochrona informacji Zasady dotyczące plików umożliwiają skanowanie aplikacji w chmurze pod kątem określonych plików lub typów plików (udostępnionych, udostępnianych domenom zewnętrznym), danych (zastrzeżonych informacji, danych osobowych, informacji o karcie kredytowej i innych typów danych) oraz stosowania akcji ładu do plików (akcje ładu są specyficzne dla aplikacji w chmurze). Dowiedz się więcej
ikona zasad dostępu. Zasady dostępu Dostęp warunkowy Zasady dostępu zapewniają monitorowanie i kontrolowanie logowań użytkowników w aplikacjach w chmurze w czasie rzeczywistym. Dowiedz się więcej
ikona zasad sesji. Zasady sesji Dostęp warunkowy Zasady sesji zapewniają monitorowanie i kontrolowanie aktywności użytkowników w aplikacjach w chmurze w czasie rzeczywistym. Dowiedz się więcej
ikona zasad odnajdywania w chmurze. Zasady odnajdywania aplikacji Niezatwierdzonych zasobów IT Zasady odnajdywania aplikacji pozwalają ustawić alerty, które powiadamiają o wykryciu nowych aplikacji w organizacji. Dowiedz się więcej
ikona zasad wykrywania anomalii. Zasady wykrywania anomalii w usłudze Cloud Discovery Niezatwierdzonych zasobów IT Zasady wykrywania anomalii w usłudze Cloud Discovery przyglądają się dziennikom używanym do odnajdywania aplikacji w chmurze i wyszukiwania nietypowych wystąpień. Na przykład gdy użytkownik, który nigdy wcześniej nie korzystał z usługi Dropbox, nagle przekazuje do niej 600 GB danych, lub gdy w określonej aplikacji wykonywanych jest znacznie więcej transakcji niż zwykle. Dowiedz się więcej

Identyfikowanie ryzyka

Defender dla Chmury Apps pomaga ograniczyć różne zagrożenia w chmurze. Można skonfigurować dowolne zasady i alerty do skojarzenia z jednym z następujących czynników ryzyka:

  • Kontrola dostępu: kto, do czego i skąd uzyskuje dostęp?

    Ciągłe monitorowanie zachowania i wykrywanie nietypowych działań, włącznie z atakami wewnętrznymi i zewnętrznymi wysokiego ryzyka, oraz stosowanie zasad w celu wyzwalania alertów, blokowania lub żądania weryfikacji tożsamości dla dowolnej aplikacji lub konkretnej akcji w obrębie aplikacji. Włącza zasady dostępu lokalnego i zdalnego (z urządzeń przenośnych) na podstawie użytkownika, urządzenia i lokalizacji geograficznej z ogólnym blokowaniem oraz szczegółowym podglądem, edycją i blokowaniem. Wykrywa podejrzane zdarzenia logowania, w tym niepowodzenia uwierzytelniania wieloskładnikowego, niepowodzenia logowania do wyłączonych kont oraz zdarzenia personifikacji.

  • Zgodność: czy wymagania dotyczące zgodności zostały naruszone?

    Katalogowanie i identyfikowanie danych poufnych lub podlegających przepisom (w tym uprawnień do udostępniania dla każdego pliku) przechowywanych w usługach synchronizacji plików w celu zapewnienia zgodności z przepisami, takimi jak PCI, SOX i HIPAA.

  • Kontrola konfiguracji: czy są wprowadzane nieautoryzowane zmiany w konfiguracji?

    Monitorowanie zmian konfiguracji, w tym zdalnego manipulowania konfiguracją.

  • Cloud discovery: Czy nowe aplikacje są używane w organizacji? Czy masz problem związany z korzystaniem z aplikacji niezatwierdzonych przez dział IT, o których nie wiesz?

    Oceń ogólne ryzyko dla każdej aplikacji w chmurze na podstawie certyfikatów regulacyjnych i branżowych oraz najlepszych rozwiązań. Umożliwia monitorowanie liczby użytkowników, działań, liczby ruchu i typowych godzin użycia dla każdej aplikacji w chmurze.

  • Funkcja DLP: czy zastrzeżone pliki są udostępniane publicznie? Czy jest wymagana kwarantanna plików?

    Integracja z lokalną funkcją DLP zapewnia integrację i korygowanie w pętli zamkniętej przy użyciu istniejących lokalnych rozwiązań DLP.

  • Konta uprzywilejowane: czy potrzebujesz monitorować konta administratorów?

    Monitorowanie i raportowanie w czasie rzeczywistym aktywności użytkowników uprzywilejowanych i administratorów.

  • Kontrola udostępniania: jakie dane są udostępniane w środowisku chmury?

    Sprawdzanie zawartości plików i zawartości w chmurze oraz wymuszanie wewnętrznych i zewnętrznych zasad udostępniania. Monitorowanie współpracy i wymuszanie zasad udostępniania, na przykład blokowanie udostępniania plików poza organizacją.

  • Wykrywanie zagrożeń: czy występują podejrzane działania zagrażające środowisku chmury?

    Otrzymywanie powiadomień w czasie rzeczywistym dla wszelkich naruszeń zasad lub progu działania za pośrednictwem poczty e-mail. Stosując algorytmy uczenia maszynowego, usługa Defender dla Chmury Apps umożliwia wykrywanie zachowania, które może wskazywać, że użytkownik błędnie stosuje dane.

Jak kontrolować ryzyko

Aby kontrolować ryzyko za pomocą zasad, wykonaj następujące czynności:

  1. Utwórz zasady na podstawie szablonu lub zapytania.

  2. Dostosuj zasady w celu osiągnięcia oczekiwanych rezultatów.

  3. Dodaj akcje automatyczne w celu automatycznego reagowania na czynniki ryzyka i korygowania ich.

Tworzenie zasady

Możesz użyć szablonów zasad Defender dla Chmury Apps jako podstawy dla wszystkich zasad lub utworzyć zasady na podstawie zapytania.

Szablony zasad ułatwiają ustawianie prawidłowych filtrów i konfiguracji niezbędnych do wykrywania określonych zdarzeń zainteresowania w danym środowisku. Szablony obejmują zasady wszystkich typów i mogą być stosowane do różnych usług.

Aby utworzyć zasady na podstawie szablonów zasad, wykonaj następujące kroki:

  1. W witrynie Microsoft Defender Portal w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —> szablony zasad.

    Utwórz zasady na podstawie szablonu.

  2. Wybierz znak plus (+) po prawej stronie wiersza szablonu, którego chcesz użyć. Zostanie otwarta strona tworzenia zasad ze wstępnie zdefiniowaną konfiguracją szablonu.

  3. Zmodyfikuj szablon odpowiednio do potrzeb w celu zdefiniowania zasad niestandardowych. Każdą właściwość i pole tych nowych zasad opartych na szablonie można zmodyfikować zgodnie z potrzebami.

    Uwaga

    W przypadku używania filtrów zasad zawiera wyszukiwanie tylko pełnych wyrazów — rozdzielonych przecinkami, kropkami, spacjami lub podkreśleniami. Jeśli na przykład wyszukujesz złośliwe oprogramowanie lub wirus, znajdzie virus_malware_file.exe, ale nie znajdzie malwarevirusfile.exe. Jeśli wyszukasz malware.exe, znajdziesz wszystkie pliki ze złośliwym oprogramowaniem lub plikiem exe w nazwie pliku, podczas gdy w przypadku wyszukiwania ciągu "malware.exe" (z cudzysłowami) znajdziesz tylko pliki zawierające dokładnie "malware.exe".
    Równa się wyszukuje tylko pełny ciąg, na przykład jeśli wyszukasz malware.exe znajdzie malware.exe, ale nie malware.exe.txt.

  4. Po utworzeniu nowych zasad na podstawie szablonu link do nowych zasad będzie wyświetlany w tabeli szablonów zasad w kolumnie Połączone zasady obok szablonu, za pomocą którego zasady zostały utworzone. Możesz utworzyć dowolną liczbę zasad z każdego szablonu, a wszystkie te zasady zostaną połączone z oryginalnym szablonem. Łączenie umożliwia śledzenie wszystkich zasad utworzonych przy użyciu tego samego szablonu.

Można też tworzyć zasady podczas badania. Jeśli badasz dziennik aktywności, pliki lub tożsamości, a następnie przechodzisz do szczegółów, aby wyszukać coś konkretnego, w dowolnym momencie możesz utworzyć nowe zasady na podstawie wyników badania.

Możesz na przykład utworzyć konto, jeśli patrzysz na dziennik aktywności i widzisz aktywność administratora spoza adresów IP biura.

Aby utworzyć zasady na podstawie wyników badania, wykonaj następujące czynności:

  1. W witrynie Microsoft Defender Portal przejdź do jednej z następujących pozycji:

    • Cloud Apps —> dziennik aktywności
    • Aplikacje w chmurze —> pliki
    • Zasoby —> tożsamości
  2. Użyj filtrów w górnej części strony, aby ograniczyć wyniki wyszukiwania do podejrzanego obszaru. Na przykład na stronie Dziennik aktywności wybierz pozycję Działania administracyjne i wybierz pozycję Prawda. Następnie w obszarze Adres IP wybierz pozycję Kategoria i ustaw wartość, aby nie zawierała kategorii adresów IP utworzonych dla rozpoznanych domen, takich jak adresy IP administratora, firmy i sieci VPN.

    Utwórz plik na podstawie badania.

  3. Poniżej zapytania wybierz pozycję Nowe zasady z wyszukiwania.

    Nowe zasady z przycisku wyszukiwania.

  4. Zostanie otwarta strona tworzenia zasad zawierająca filtry użyte w badaniu.

  5. Zmodyfikuj szablon odpowiednio do potrzeb w celu zdefiniowania zasad niestandardowych. Każdą właściwość i każde pole tych nowych zasad opartych na badaniu można zmodyfikować zgodnie z potrzebami.

    Uwaga

    W przypadku używania filtrów zasad zawiera wyszukiwanie tylko pełnych wyrazów — rozdzielonych przecinkami, kropkami, spacjami lub podkreśleniami. Jeśli na przykład wyszukujesz złośliwe oprogramowanie lub wirus, znajdzie virus_malware_file.exe, ale nie znajdzie malwarevirusfile.exe.
    Równa się wyszukuje tylko pełny ciąg, na przykład jeśli wyszukasz malware.exe znajdzie malware.exe, ale nie malware.exe.txt.

    tworzenie zasad działań na podstawie badania.

    Uwaga

    Aby uzyskać więcej informacji na temat ustawiania pól zasad, zobacz odpowiednią dokumentację zasad:

    Zasady dotyczące działań użytkowników

    Zasady ochrony danych

    Zasady odnajdywania w chmurze

Dodawanie akcji automatycznych w celu automatycznego reagowania na czynniki ryzyka i korygowania ich

Aby zapoznać się z listą działań ładu dostępnych dla aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Możesz również ustawić zasady, aby wysyłać alert pocztą e-mail po wykryciu dopasowań.

Aby ustawić preferencje powiadomień, przejdź do obszaru Preferencje powiadomień e-mail.

Włączanie i wyłączanie zasad

Po utworzeniu zasad możesz je włączyć lub wyłączyć. Wyłączenie pozwala uniknąć konieczności usunięcia zasad po jego utworzeniu, aby je zatrzymać. Zamiast tego, jeśli z jakiegoś powodu chcesz zatrzymać zasady, wyłącz je do momentu ponownego włączenia.

  • Aby włączyć zasady, na stronie Zasady wybierz trzy kropki na końcu wiersza zasad, które chcesz włączyć. Wybierz opcję Włącz.

    Włącz zasady.

  • Aby wyłączyć zasady, na stronie Zasady wybierz trzy kropki na końcu wiersza zasad, które chcesz wyłączyć. Wybierz opcję Wyłącz.

    Wyłączanie zasad.

Domyślnie po utworzeniu nowych zasad jest ona włączona.

Raport przeglądu zasad

Defender dla Chmury Apps umożliwia eksportowanie raportu przeglądu zasad z zagregowanymi metrykami alertów na zasady, aby ułatwić monitorowanie, zrozumienie i dostosowanie zasad w celu lepszego ochrony organizacji.

Aby wyeksportować dziennik, wykonaj następujące kroki:

  1. Na stronie Zasady wybierz przycisk Eksportuj.

  2. Określ wymagany zakres czasu.

  3. Wybierz Eksportuj. Ten proces może potrwać jakiś czas.

Aby pobrać wyeksportowany raport:

  1. Gdy raport będzie gotowy, i n Portalu Usługi Microsoft Defender przejdź do pozycji Raporty, a następnie pozycję Aplikacje w chmurze —> wyeksportowane raporty.

  2. W tabeli wybierz odpowiedni raport, a następnie wybierz pozycję pobierz.

    przycisk pobierania.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.