Miesięczny przewodnik operacyjny — Microsoft Defender for Cloud Apps
W tym artykule wymieniono comiesięczne działania operacyjne, które zalecamy wykonać przy użyciu Microsoft Defender for Cloud Apps.
Miesięczne działania można wykonywać częściej lub w razie potrzeby, w zależności od środowiska i potrzeb.
Przegląd ocen zasad
Gdzie: W portalu Microsoft Defender XDR wybierz pozycję Zarządzanie zasadami aplikacji >> w chmurze
Persona: Administratorzy zabezpieczeń i zgodności
Przejrzyj zasady i wprowadź wszelkie niezbędne aktualizacje, aby upewnić się, że są one nadal odpowiednie dla Twojej organizacji.
Sprawdź, czy nie ma wskaźników fałszywie dodatnich i niegroźnych prawdziwie dodatnich, i dostosuj zasady, w których stawki są zbyt wysokie. Na przykład upewnij się, że każdy nowy firmowy adres IP jest prawidłowo skonfigurowany w ustawieniach Defender for Cloud Apps, aby uniknąć niemożliwych wyników fałszywie dodatnich podróży.
Przejrzyj potrzeby biznesowe i oceń wymagania dotyczące zasad niestandardowych. Czy na przykład zagrożenie wykryte przez poszczególne zasady jest nadal istotne? A może istnieje nowe, wbudowane rozwiązanie do wykrywania tego zagrożenia?
Wyczyść stare alerty. Przykład:
- Wyświetl alerty z ostatnich sześciu miesięcy. Odfiltruj alerty oznaczone jako Rozwiązane i pogrupuj podobne alerty, aby ułatwić wyświetlanie.
- Sprawdź, dlaczego każdy wyświetlany alert nie został rozwiązany.
- Jeśli alerty są niegroźne, odrzuć je i dostosuj zasady w razie potrzeby.
Aby uzyskać więcej informacji, zobacz Kontrolowanie aplikacji w chmurze za pomocą zasad.
Przeglądanie dzienników aktywności
Gdzie: W portalu Microsoft Defender XDR w obszarze Aplikacje w chmurze wybierz pozycję Dziennik aktywności.
Persona: Administratorzy zabezpieczeń i zgodności
Dzienniki aktywności są często przeglądane w odniesieniu do alertów i w ramach badań zagrożeń. Zalecamy comiesięczne ponowne przeglądanie dziennika aktywności, aby sprawdzić, czy nie są wykonywane powtarzające się działania tej samej jednostki, takie jak wiele wyszukiwań lub logowań tego samego użytkownika.
- Wyniki przestawne według typu działania, takie jak nieudane logowania, usuwanie lub przypisywanie uprawnień.
- Zawężenie działania do aplikacji lub użytkownika.
- Wyniki umożliwiają utworzenie nowych zasad ułatwiających dokładniejsze monitorowanie i reagowanie na potencjalne zagrożenia.
Aby uzyskać więcej informacji, zobacz Zapytania dotyczące działań.