Zarządzanie odnalezioną aplikacją
Po przejrzeniu listy odnalezionych aplikacji w twoim środowisku możesz zabezpieczyć środowisko, zatwierdzając bezpieczne aplikacje (zaakceptowane) lub zakazując niechcianych aplikacji (niezatwierdzone) w następujący sposób.
Usankcjonowanie/anulowanie sankcji dla aplikacji
Możesz oznaczyć określoną ryzykowną aplikację jako niesankcjonującą, klikając trzy kropki na końcu wiersza. Następnie wybierz pozycję Niezatwierdzone. Anulowanie subskrypcji aplikacji nie blokuje użycia, ale umożliwia łatwiejsze monitorowanie jej użycia za pomocą filtrów odnajdywania w chmurze. Następnie możesz powiadomić użytkowników o niesankcjonowanych aplikacjach i zaproponować alternatywną bezpieczną aplikację do ich użycia lub wygenerować skrypt blokowy przy użyciu interfejsów API Defender for Cloud Apps, aby zablokować wszystkie niesankcjonowane aplikacje.
Uwaga
Aplikacja dołączona do wbudowanego serwera proxy lub połączona za pośrednictwem łącznika aplikacji wszystkie takie aplikacje będą automatycznie akceptowane w usłudze Cloud Discovery.
Blokowanie aplikacji za pomocą wbudowanych strumieni
Jeśli dzierżawa używa Ochrona punktu końcowego w usłudze Microsoft Defender, po oznaczeniu aplikacji jako niezatwierdzone zostanie ona automatycznie zablokowana. Ponadto można ograniczyć zakres blokowania do określonych grup urządzeń usługi Defender for Endpoint, monitorować aplikacje oraz korzystać z funkcji ostrzegania i edukowania . Aby uzyskać więcej informacji, zobacz Zarządzanie odnalezionych aplikacji przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender.
W przeciwnym razie, jeśli dzierżawa korzysta z usług Zscaler NSS, iboss, Corrata, Menlo lub Open Systems, nadal możesz cieszyć się bezproblemowymi funkcjami blokowania, gdy aplikacja jest niesankcjonowana, ale nie możesz używać zakresu przez grupy urządzeń ani ostrzegać i edukować funkcji. Aby uzyskać więcej informacji, zobacz Integracja z rozwiązaniem Zscaler, Integracja z systemem iboss, Integracja z usługą Corrata, Integracja z aplikacją Menlo i integracja z systemem Open Systems.
Blokuj aplikacje, eksportując skrypt blokowy
Defender for Cloud Apps umożliwia blokowanie dostępu do niesankcjonowanych aplikacji przy użyciu istniejących lokalnych urządzeń zabezpieczeń. Możesz wygenerować dedykowany skrypt blokowy i zaimportować go do urządzenia. To rozwiązanie nie wymaga przekierowania całego ruchu internetowego organizacji do serwera proxy.
Na pulpicie nawigacyjnym odnajdywania w chmurze otaguj wszystkie aplikacje, które chcesz zablokować, jako niezatwierdzone.
Na pasku tytułu wybierz pozycję Akcje , a następnie wybierz pozycję Generuj skrypt blokowy....
W obszarze Generowanie skryptu bloku wybierz urządzenie, dla które chcesz wygenerować skrypt bloku.
Następnie wybierz przycisk Generuj skrypt , aby utworzyć skrypt blokowy dla wszystkich nieusankcjonowanych aplikacji. Domyślnie plik ma nazwę z datą, z którą został wyeksportowany, oraz wybranym typem urządzenia. 2017-02-19_CAS_Fortigate_block_script.txt będzie przykładową nazwą pliku.
Zaimportuj plik utworzony na urządzenie.
Blokowanie nieobsługiwanych strumieni
Jeśli dzierżawa nie używa żadnego z powyższych strumieni, nadal możesz wyeksportować listę wszystkich domen wszystkich niesankcjonowanych aplikacji i skonfigurować nieobsługiwane urządzenie innej firmy w celu zablokowania tych domen.
Na stronie Odnalezione aplikacje odfiltruj wszystkie niezatwierdzone aplikacje, a następnie użyj możliwości eksportu, aby wyeksportować wszystkie domeny.
Aplikacje nieblokowalne
Aby uniemożliwić użytkownikom przypadkowe blokowanie usług krytycznych dla działania firmy i powodowanie przestojów, nie można zablokować następujących usług przy użyciu Defender for Cloud Apps za pośrednictwem interfejsu użytkownika lub zasad:
- Microsoft Defender for Cloud Apps
- Centrum zabezpieczeń usługi Microsoft Defender
- Microsoft 365 Security Center
- Microsoft Defender for Identity
- Microsoft Purview
- Zarządzanie uprawnieniami Microsoft Entra
- Kontrola aplikacji dostępu warunkowego firmy Microsoft
- Wskaźnik bezpieczeństwa Microsoft
- Microsoft Purview
- Microsoft Intune
- Pomoc techniczna firmy Microsoft
- Pomoc dla usług Microsoft AD FS
- Pomoc techniczna firmy Microsoft
- Microsoft Online Services
Konflikty ładu
Jeśli występuje konflikt między ręcznym działaniem ładu a ładem ustawionym przez zasady, pierwszeństwo ma ostatnia zastosowana operacja.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.