Często używane zasady ochrony informacji Microsoft Defender for Cloud Apps
Defender for Cloud Apps zasady plików umożliwiają wymuszanie szerokiego zakresu zautomatyzowanych procesów. Można ustawić zasady zapewniające ochronę informacji, w tym ciągłe skanowanie zgodności, prawne zadania zbierania elektronicznych materiałów dowodowych i DLP dla zawartości poufnej udostępnianej publicznie.
Defender for Cloud Apps może monitorować dowolny typ pliku na podstawie ponad 20 filtrów metadanych, na przykład poziomu dostępu i typu pliku. Aby uzyskać więcej informacji, zobacz Zasady plików.
Wykrywanie i zapobieganie zewnętrznemu udostępnianiu poufnych danych
Wykrywanie, kiedy pliki z danymi osobowymi lub innymi poufnymi danymi są przechowywane w usłudze w chmurze i udostępniane użytkownikom użytkownikom zewnętrznymymemema i zgodności z zasadami bezpieczeństwa firmy i stwarza potencjalne naruszenie zgodności.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
Ustaw poziom dostępu filtru na publiczny (Internet) / publiczny / zewnętrzny.
W obszarze Metoda inspekcji wybierz pozycję Usługa klasyfikacji danych (DCS), a następnie w obszarze Wybierz typ wybierz typ poufnych informacji, które chcesz sprawdzić w usłudze DCS.
Skonfiguruj akcje ładu do wykonania po wyzwoleniu alertu. Możesz na przykład utworzyć akcję ładu uruchamianą w przypadku wykrytych naruszeń plików w obszarze roboczym Google, w której wybierzesz opcję Usuń użytkowników zewnętrznych i Usuń dostęp publiczny.
Utwórz zasady plików.
Wykrywanie poufnych danych udostępnionych zewnętrznie
Wykrywanie, kiedy pliki oznaczone etykietą Poufne i przechowywane w usłudze w chmurze są udostępniane użytkownikom zewnętrznym, co narusza zasady firmy.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
Ustaw etykietę czułości filtru na wartość Microsoft Purview Information Protection jest równa etykietie Poufne lub odpowiednikowi twojej firmy.
Ustaw poziom dostępu filtru na publiczny (Internet) / publiczny / zewnętrzny.
Opcjonalnie: ustaw akcje ładu , które mają być wykonywane dla plików po wykryciu naruszenia. Dostępne akcje ładu różnią się w zależności od usług.
Utwórz zasady plików.
Wykrywanie i szyfrowanie poufnych danych magazynowanych
Wykrywanie plików zawierających dane osobowe i inne poufne dane udostępniane w aplikacji w chmurze oraz stosowanie etykiet poufności w celu ograniczenia dostępu tylko do pracowników w firmie.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
W obszarze Metoda inspekcji wybierz pozycję Usługa klasyfikacji danych (DCS), a następnie w obszarze Wybierz typ wybierz typ poufnych informacji, które chcesz sprawdzić w usłudze DCS.
W obszarze Akcje ładu zaznacz pozycję Zastosuj etykietę poufności i wybierz etykietę poufności używaną przez firmę do ograniczania dostępu do pracowników firmy.
Utwórz zasady plików.
Uwaga
Możliwość zastosowania etykiety poufności bezpośrednio w Defender for Cloud Apps jest obecnie obsługiwana tylko w przypadku usług Box, Google Workspace, SharePoint online i OneDrive dla Firm.
Wykrywanie dostępu do danych z nieautoryzowanej lokalizacji
Wykrywanie, kiedy dostęp do plików jest uzyskiwany z nieautoryzowanej lokalizacji, na podstawie typowych lokalizacji organizacji, w celu zidentyfikowania potencjalnego wycieku danych lub złośliwego dostępu.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady działania.
Ustaw typ działania filtru na interesujące Cię działania dotyczące plików i folderów, takie jak Wyświetl, Pobierz, Dostęp i Modyfikuj.
Ustaw filtr Lokalizacja nie jest równa, a następnie wprowadź kraje/regiony, z których organizacja oczekuje działania.
- Opcjonalnie: możesz użyć podejścia przeciwnego i ustawić filtr na Wartość Lokalizacja równy, jeśli organizacja zablokuje dostęp z określonych krajów/regionów.
Opcjonalnie: utwórz akcje ładu , które mają być stosowane do wykrytego naruszenia (dostępność różni się w zależności od usług), na przykład wstrzymywanie użytkownika.
Utwórz zasady działania.
Wykrywanie i ochrona poufnego magazynu danych w niezgodnej witrynie z dodatkiem SP
Wykryj pliki, które są oznaczone jako poufne i są przechowywane w niezgodnej witrynie programu SharePoint.
Wymagania wstępne
Etykiety poufności są konfigurowane i używane w organizacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
Ustaw etykietę czułości filtru na wartość Microsoft Purview Information Protection jest równa etykietie Poufne lub odpowiednikowi twojej firmy.
Ustaw filtr Folder nadrzędny nie jest równy, a następnie w obszarze Wybierz folder wybierz wszystkie zgodne foldery w organizacji.
W obszarze Alerty wybierz pozycję Utwórz alert dla każdego pasującego pliku.
Opcjonalnie: ustaw akcje ładu , które mają być wykonywane dla plików po wykryciu naruszenia. Dostępne akcje ładu różnią się w zależności od usług. Na przykład ustaw wartość Pola na Wysyłanie skrótu dopasowania zasad do właściciela pliku i Umieść w kwarantannie administratora.
Utwórz zasady plików.
Wykrywanie zewnętrznie udostępnionego kodu źródłowego
Wykrywanie, kiedy pliki zawierające zawartość, która może być kodem źródłowym, są udostępniane publicznie lub udostępniane użytkownikom spoza organizacji.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
Wybieranie i stosowanie szablonu zasad Zewnętrznie udostępniony kod źródłowy
Opcjonalnie: dostosuj listę rozszerzeń plików , aby była zgodna z rozszerzeniami pliku kodu źródłowego organizacji.
Opcjonalnie: ustaw akcje ładu , które mają być wykonywane dla plików po wykryciu naruszenia. Dostępne akcje ładu różnią się w zależności od usług. Na przykład w polu Wyślij skrót dopasowania zasad do właściciela pliku i Umieść w kwarantannie administratora.
Wybierz i zastosuj szablon zasad.
Wykrywanie nieautoryzowanego dostępu do danych grupy
Wykryj, kiedy niektóre pliki należące do określonej grupy użytkowników są nadmiernie dostępne dla użytkownika, który nie należy do grupy, co może być potencjalnym zagrożeniem wewnętrznym.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady działania.
W obszarze Działanie włączone wybierz pozycję Powtarzające się działania i dostosuj minimalne powtarzające się działania i ustaw przedział czasu , aby był zgodny z zasadami organizacji.
Ustaw typ działania filtru na interesujące Cię działania dotyczące plików i folderów, takie jak Wyświetl, Pobierz, Dostęp i Modyfikuj.
Ustaw filtr Użytkownik na Wartość z grupy jest równy, a następnie wybierz odpowiednie grupy użytkowników.
Uwaga
Grupy użytkowników można importować ręcznie z obsługiwanych aplikacji.
Ustaw filtr Pliki i foldery na wartość Określone pliki lub foldery równe, a następnie wybierz pliki i foldery należące do inspekcji grupy użytkowników.
Ustaw akcje ładu do wykonania dla plików po wykryciu naruszenia. Dostępne akcje ładu różnią się w zależności od usług. Możesz na przykład wybrać opcję Wstrzymaj użytkownika.
Utwórz zasady plików.
Wykrywanie publicznie dostępnych zasobników S3
Wykrywanie i ochrona przed potencjalnymi wyciekami danych z zasobników AWS S3.
Wymagania wstępne
Musisz mieć połączone wystąpienie platformy AWS przy użyciu łączników aplikacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
Wybierz i zastosuj szablon zasad Dostępne publicznie zasobniki S3 (AWS).
Ustaw akcje ładu do wykonania dla plików po wykryciu naruszenia. Dostępne akcje ładu różnią się w zależności od usług. Na przykład ustaw pozycję AWS na wartość Utwórz jako prywatny , co spowoduje, że zasobniki S3 staną się prywatne.
Utwórz zasady plików.
Wykrywanie i ochrona danych związanych z RODO w aplikacjach magazynu plików
Wykrywanie plików udostępnianych w aplikacjach magazynu w chmurze i zawierających dane osobowe i inne dane poufne powiązane zasadami zgodności RODO. Następnie automatycznie zastosuj etykiety poufności, aby ograniczyć dostęp tylko do autoryzowanego personelu.
Wymagania wstępne
Musisz mieć co najmniej jedną aplikację połączoną przy użyciu łączników aplikacji.
Microsoft Purview Information Protection integracja jest włączona, a etykieta RODO jest skonfigurowana w usłudze Microsoft Purview
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady plików.
W obszarze Metoda inspekcji wybierz pozycję Usługa klasyfikacji danych (DCS), a następnie w obszarze Wybierz typ wybierz co najmniej jeden typ informacji zgodny ze zgodnością z RODO, na przykład: numer karty debetowej UE, numer unijnego prawa jazdy, krajowy/regionalny numer identyfikacyjny UE, numer paszportu UE, numer SSN UE, numer identyfikacji podatkowej jednostki SU.
Ustaw akcje ładu , które mają być wykonywane dla plików po wykryciu naruszenia, wybierając pozycję Zastosuj etykietę poufności dla każdej obsługiwanej aplikacji.
Utwórz zasady plików.
Uwaga
Obecnie stosowanie etykiety poufności jest obsługiwane tylko w przypadku usług Box, Google Workspace, SharePoint Online i OneDrive dla firm.
Blokuj pobieranie dla użytkowników zewnętrznych w czasie rzeczywistym
Zapobiegaj eksfiltrowaniu danych firmowych przez użytkowników zewnętrznych, blokując pobieranie plików w czasie rzeczywistym przy użyciu kontrolek sesji Defender for Cloud Apps.
Wymagania wstępne
Upewnij się, że twoja aplikacja jest aplikacją opartą na protokole SAML, która używa Tożsamość Microsoft Entra do logowania jednokrotnego lub jest dołączana do Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
Aby uzyskać więcej informacji na temat obsługiwanych aplikacji, zobacz Obsługiwane aplikacje i klienci.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady sesji.
W obszarze Typ kontrolki Sesja wybierz pozycję Pobierz plik kontrolny (z inspekcją).
W obszarze Filtry działań wybierz pozycję Użytkownik i ustaw ją na wartość Z grupy równą użytkownikom zewnętrznym.
Uwaga
Nie musisz ustawiać żadnych filtrów aplikacji, aby umożliwić stosowanie tych zasad do wszystkich aplikacji.
Możesz użyć filtru Plik , aby dostosować typ pliku. Zapewnia to bardziej szczegółową kontrolę nad typem plików kontrolek zasad sesji.
W obszarze Akcje wybierz pozycję Blokuj. Możesz wybrać opcję Dostosuj komunikat blokowy , aby ustawić niestandardowy komunikat, który ma być wysyłany do użytkowników, aby zrozumieć przyczynę zablokowania zawartości i sposób jej włączenia przez zastosowanie odpowiedniej etykiety poufności.
Wybierz pozycję Utwórz.
Wymuszanie trybu tylko do odczytu dla użytkowników zewnętrznych w czasie rzeczywistym
Zapobiegaj eksfiltrowaniu danych firmowych przez użytkowników zewnętrznych, blokując działania drukowania i kopiowania/wklejania w czasie rzeczywistym przy użyciu kontrolek sesji Defender for Cloud Apps.
Wymagania wstępne
Upewnij się, że twoja aplikacja jest aplikacją opartą na protokole SAML, która używa Tożsamość Microsoft Entra do logowania jednokrotnego lub jest dołączana do Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
Aby uzyskać więcej informacji na temat obsługiwanych aplikacji, zobacz Obsługiwane aplikacje i klienci.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady sesji.
W obszarze Typ kontrolki Sesja wybierz pozycję Blokuj działania.
W filtrze źródła działania :
Wybierz pozycję Użytkownik i ustaw pozycję Z grupy na Użytkownicy zewnętrzni.
Wybierz pozycję Typ działania jest równy wydrukowi i wytnij/skopiuj element.
Uwaga
Nie musisz ustawiać żadnych filtrów aplikacji, aby umożliwić stosowanie tych zasad do wszystkich aplikacji.
Opcjonalnie: W obszarze Metoda inspekcji wybierz typ inspekcji do zastosowania i ustaw warunki niezbędne do skanowania DLP.
W obszarze Akcje wybierz pozycję Blokuj. Możesz wybrać opcję Dostosuj komunikat blokowy , aby ustawić niestandardowy komunikat, który ma być wysyłany do użytkowników, aby zrozumieć przyczynę zablokowania zawartości i sposób jej włączenia przez zastosowanie odpowiedniej etykiety poufności.
Wybierz pozycję Utwórz.
Blokuj przekazywanie niesklasyfikowanych dokumentów w czasie rzeczywistym
Uniemożliwiaj użytkownikom przekazywanie niechronionych danych do chmury przy użyciu kontrolek sesji Defender for Cloud Apps.
Wymagania wstępne
- Upewnij się, że twoja aplikacja jest aplikacją opartą na protokole SAML, która używa Tożsamość Microsoft Entra do logowania jednokrotnego lub jest dołączana do Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
Aby uzyskać więcej informacji na temat obsługiwanych aplikacji, zobacz Obsługiwane aplikacje i klienci.
- Etykiety poufności z Microsoft Purview Information Protection muszą być skonfigurowane i używane w organizacji.
Kroki
W portalu Microsoft Defender w obszarze Aplikacje w chmurze przejdź do pozycji Zasady —>zarządzanie zasadami. Utwórz nowe zasady sesji.
W obszarze Typ kontrolki Sesja wybierz pozycję Przekaż plik kontrolny (z inspekcją) lub Pobierz plik kontrolny (z inspekcją).
Uwaga
Nie musisz ustawiać żadnych filtrów, aby umożliwić stosowanie tych zasad do wszystkich użytkowników i aplikacji.
Wybierz filtr plików Etykieta poufności nie jest równa, a następnie wybierz etykiety używane przez firmę do oznaczania sklasyfikowanych plików.
Opcjonalnie: W obszarze Metoda inspekcji wybierz typ inspekcji do zastosowania i ustaw warunki niezbędne do skanowania DLP.
W obszarze Akcje wybierz pozycję Blokuj. Możesz wybrać opcję Dostosuj komunikat blokowy , aby ustawić niestandardowy komunikat, który ma być wysyłany do użytkowników, aby zrozumieć przyczynę zablokowania zawartości i sposób jej włączenia przez zastosowanie odpowiedniej etykiety poufności.
Wybierz pozycję Utwórz.
Uwaga
Aby uzyskać listę typów plików, które obecnie Defender for Cloud Apps obsługują etykiety poufności z Microsoft Purview Information Protection, zobacz integracja Microsoft Purview Information Protection wymagania wstępne.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.