Udostępnij za pośrednictwem


Jak Defender for Cloud Apps pomaga chronić środowisko platformy Microsoft 365

Jako główny pakiet zwiększający produktywność zapewniający przechowywanie plików w chmurze, współpracę, analizę biznesowej i narzędzia CRM, platforma Microsoft 365 umożliwia użytkownikom udostępnianie dokumentów w organizacji i partnerom w usprawniony i wydajny sposób. Korzystanie z platformy Microsoft 365 może uwidaczniać dane poufne nie tylko wewnętrznie, ale także współpracownikom zewnętrznym, a co gorsza udostępniać je publicznie za pośrednictwem udostępnionego linku. Takie zdarzenia mogą wystąpić z powodu złośliwego aktora lub nieświadomego pracownika. Platforma Microsoft 365 udostępnia również duży system eko aplikacji innych firm, który pomaga zwiększyć produktywność. Korzystanie z tych aplikacji może narazić organizację na ryzyko złośliwych aplikacji lub używania aplikacji z nadmiernymi uprawnieniami.

Połączenie usługi Microsoft 365 z usługą Defender for Cloud Apps zapewnia lepszy wgląd w działania użytkowników, zapewnia wykrywanie zagrożeń przy użyciu wykrywania anomalii opartych na uczeniu maszynowym, wykrywania ochrony informacji (na przykład wykrywania udostępniania informacji zewnętrznych), włącza zautomatyzowane mechanizmy kontroli korygowania i wykrywa zagrożenia z włączonych aplikacji innych firm w organizacji.

Defender for Cloud Apps integruje się bezpośrednio z dziennikami inspekcji platformy Microsoft 365 i zapewnia ochronę wszystkich obsługiwanych usług. Aby uzyskać listę obsługiwanych usług, zobacz Usługi platformy Microsoft 365, które obsługują inspekcję.

Użyj tego łącznika aplikacji, aby uzyskać dostęp do funkcji saaS Security Posture Management (SSPM) za pośrednictwem mechanizmów kontroli zabezpieczeń odzwierciedlonych w usłudze Microsoft Secure Score. Dowiedz się więcej.

Ulepszenia skanowania plików dla platformy Microsoft 365

Defender for Cloud Apps dodano nowe ulepszenia skanowania plików dla programu SharePoint i usługi OneDrive:

  • Szybsze skanowanie plików w programach SharePoint i OneDrive niemal w czasie rzeczywistym.

  • Lepsza identyfikacja poziomu dostępu pliku w programie SharePoint: poziom dostępu do plików w programie SharePoint będzie domyślnie oznaczony jako wewnętrzny, a nie prywatny (ponieważ każdy plik w programie SharePoint jest dostępny dla właściciela witryny, a nie tylko przez właściciela pliku).

    Uwaga

    Ta zmiana może mieć wpływ na zasady plików (jeśli zasady plików szukają plików wewnętrznych lub prywatnych w programie SharePoint).

Główne zagrożenia

  • Konta z naruszeniem zabezpieczeń i zagrożenia wewnętrzne
  • Wyciek danych
  • Niewystarczająca świadomość zabezpieczeń
  • Złośliwe aplikacje innych firm
  • Złośliwe oprogramowanie
  • Wyłudzanie informacji
  • Oprogramowanie wymuszające okup
  • Niezarządzane przynieś własne urządzenie (BYOD)

Jak Defender for Cloud Apps pomaga chronić środowisko

Kontrolowanie platformy Microsoft 365 za pomocą wbudowanych zasad i szablonów zasad

Do wykrywania i powiadamiania o potencjalnych zagrożeniach można użyć następujących wbudowanych szablonów zasad:

Wpisać Name (Nazwa)
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadkiego kraju
Działanie z podejrzanych adresów IP
Niemożliwa podróż
Działanie wykonywane przez użytkownika zakończone (wymaga Tożsamość Microsoft Entra jako dostawcy tożsamości)
Wykrywanie złośliwego oprogramowania
Wiele nieudanych prób logowania
Wykrywanie oprogramowania wymuszającego okup
Podejrzane działanie usuwania wiadomości e-mail (wersja zapoznawcza)
Podejrzane przekazywanie skrzynki odbiorczej
Nietypowe działania usuwania plików
Nietypowe działania udziału plików
Nietypowe działania pobierania wielu plików
Szablon zasad działania Logowanie z ryzykownej adresu IP
Pobieranie zbiorcze przez jednego użytkownika
Potencjalna aktywność oprogramowania wymuszającego okup
Zmiana poziomu dostępu (Teams)
Dodano użytkownika zewnętrznego (Teams)
Usuwanie zbiorcze (Teams)
Szablon zasad plików Wykrywanie pliku udostępnionego nieautoryzowanej domenie
Wykrywanie pliku udostępnionego osobistym adresom e-mail
Wykrywanie plików przy użyciu interfejsu PII/PCI/PHI
Zasady wykrywania anomalii aplikacji OAuth Myląca nazwa aplikacji OAuth
Wprowadzająca w błąd nazwa wydawcy aplikacji OAuth
Zgoda złośliwej aplikacji OAuth

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Automatyzowanie kontrolek ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje ładu platformy Microsoft 365 w celu skorygowania wykrytych zagrożeń:

Wpisać Akcja
Zarządzanie danymi OneDrive:
— Dziedzicz uprawnienia folderu nadrzędnego
— Ustaw plik/folder jako prywatny
— Umieszczanie pliku/folderu w kwarantannie administratora
— Umieszczanie pliku/folderu w kwarantannie użytkownika
— Plik/folder kosza
— Usuwanie określonego współpracownika
— Usuwanie zewnętrznych współpracowników w pliku/folderze
— Stosowanie etykiety poufności Microsoft Purview Information Protection
- Usuń etykietę poufności Microsoft Purview Information Protection
SharePoint:
— Dziedzicz uprawnienia folderu nadrzędnego
— Ustaw plik/folder jako prywatny
— Umieszczanie pliku/folderu w kwarantannie administratora
— Umieszczanie pliku/folderu w kwarantannie użytkownika
— Umieść plik/folder w kwarantannie użytkownika i dodaj uprawnienia właściciela
— Plik/folder kosza
— Usuwanie zewnętrznych współpracowników w pliku/folderze
— Usuwanie określonego współpracownika
— Stosowanie etykiety poufności Microsoft Purview Information Protection
- Usuń etykietę poufności Microsoft Purview Information Protection
Ład użytkowników — Powiadamianie użytkownika o alertach (za pośrednictwem Tożsamość Microsoft Entra)
— Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem Tożsamość Microsoft Entra)
— Wstrzymywanie użytkownika (za pośrednictwem Tożsamość Microsoft Entra)
Zarządzanie aplikacjami OAuth — Odwoływanie uprawnień aplikacji OAuth

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona platformy Microsoft 365 w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych na urządzenia niezarządzane lub ryzykowne.

integracja Defender for Cloud Apps z platformą Microsoft 365

Defender for Cloud Apps obsługuje starszą wersję platformy dedykowanej platformy Microsoft 365, a także najnowsze oferty usług Platformy Microsoft 365, powszechnie nazywane rodziną wersji vNext platformy Microsoft 365.

W niektórych przypadkach wersja usługi vNext różni się nieco na poziomie administracyjnym i zarządzania od standardowej oferty platformy Microsoft 365.

Rejestrowanie inspekcji

Defender for Cloud Apps integruje się bezpośrednio z dziennikami inspekcji platformy Microsoft 365 i odbiera wszystkie zdarzenia inspekcji ze wszystkich obsługiwanych usług. Aby uzyskać listę obsługiwanych usług, zobacz Usługi platformy Microsoft 365, które obsługują inspekcję.

  • Rejestrowanie inspekcji administratora programu Exchange, które jest domyślnie włączone w usłudze Microsoft 365, rejestruje zdarzenie w dzienniku inspekcji platformy Microsoft 365, gdy administrator (lub użytkownik, któremu przypisano uprawnienia administracyjne) wprowadza zmianę w organizacji Exchange Online. Zmiany wprowadzone przy użyciu centrum administracyjnego programu Exchange lub przez uruchomienie polecenia cmdlet w Windows PowerShell są rejestrowane w dzienniku inspekcji administratora programu Exchange. Aby uzyskać bardziej szczegółowe informacje na temat rejestrowania inspekcji administratora w programie Exchange, zobacz Rejestrowanie inspekcji administratora.

  • Zdarzenia z programów Exchange, Power BI i Teams będą wyświetlane dopiero po wykryciu działań z tych usług w portalu.

  • Wdrożenia z wieloma lokalizacjami geograficznymi są obsługiwane tylko w usłudze OneDrive

integracja Microsoft Entra

  • Jeśli Tożsamość Microsoft Entra jest ustawiona na automatyczną synchronizację z użytkownikami w środowisku lokalnym usługi Active Directory, ustawienia w środowisku lokalnym zastępują ustawienia Microsoft Entra, a użycie akcji Wstrzymanie ładu użytkownika zostanie przywrócone.

  • W przypadku Microsoft Entra działań logowania Defender for Cloud Apps tylko interaktywne działania logowania i logowania ze starszych protokołów, takich jak ActiveSync. Nieinterakcyjne działania logowania mogą być wyświetlane w dzienniku inspekcji Microsoft Entra.

  • Jeśli aplikacje pakietu Office są włączone, grupy należące do platformy Microsoft 365 są również importowane do Defender for Cloud Apps z określonych aplikacji pakietu Office, na przykład jeśli program SharePoint jest włączony, grupy platformy Microsoft 365 są również importowane jako grupy programu SharePoint.

Obsługa kwarantanny

  • W programach SharePoint i OneDrive Defender for Cloud Apps obsługuje kwarantannę użytkowników tylko dla plików w bibliotekach dokumentów udostępnionych (SharePoint Online) i plików w bibliotece Dokumenty (OneDrive dla Firm).

  • W programie SharePoint Defender for Cloud Apps obsługuje zadania kwarantanny tylko dla plików z dokumentami udostępnionymi w ścieżce w języku angielskim.

Łączenie platformy Microsoft 365 z usługą Microsoft Defender for Cloud Apps

Ta sekcja zawiera instrukcje dotyczące łączenia Microsoft Defender for Cloud Apps z istniejącym kontem platformy Microsoft 365 przy użyciu interfejsu API łącznika aplikacji. To połączenie zapewnia wgląd w korzystanie z platformy Microsoft 365 i kontrolę nad tym. Aby uzyskać informacje o tym, jak Defender for Cloud Apps chroni platformę Microsoft 365, zobacz Ochrona platformy Microsoft 365.

Użyj tego łącznika aplikacji, aby uzyskać dostęp do funkcji saaS Security Posture Management (SSPM) za pośrednictwem mechanizmów kontroli zabezpieczeń odzwierciedlonych w usłudze Microsoft Secure Score. Dowiedz się więcej.

Wymagania wstępne:

  • Aby połączyć usługę Microsoft 365 z usługą Defender for Cloud Apps, musisz mieć co najmniej jedną przypisaną licencję platformy Microsoft 365.

  • Aby włączyć monitorowanie działań platformy Microsoft 365 w Defender for Cloud Apps, musisz włączyć inspekcję w usłudze Microsoft Purview.

  • Rejestrowanie inspekcji skrzynki pocztowej programu Exchange musi być włączone dla każdej skrzynki pocztowej użytkownika przed zarejestrowaniem aktywności użytkownika w Exchange Online, zobacz Działania skrzynki pocztowej programu Exchange.

  • Aby uzyskać dzienniki, musisz włączyć inspekcję w usłudze Power BI . Po włączeniu inspekcji Defender for Cloud Apps rozpoczyna pobieranie dzienników (z opóźnieniem 24–72 godzin).

  • Aby uzyskać dzienniki, należy włączyć inspekcję w Dynamics 365. Po włączeniu inspekcji Defender for Cloud Apps rozpoczyna pobieranie dzienników (z opóźnieniem 24–72 godzin).

Aby połączyć usługę Microsoft 365 z usługą Defender for Cloud Apps:

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji.

  2. Na stronie Łączniki aplikacji wybierz pozycję +Połącz aplikację, a następnie wybierz pozycję Microsoft 365.

    Połącz opcję menu O365.

  3. Na stronie Wybieranie składników platformy Microsoft 365 wybierz wymagane opcje, a następnie wybierz pozycję Połącz.

    Uwaga

    • Aby uzyskać najlepszą ochronę, zalecamy wybranie wszystkich składników platformy Microsoft 365.
    • Składnik plików Azure AD wymaga składnika działań Azure AD i Defender for Cloud Apps monitorowaniaplików(Ustawienia>Pliki usługi Cloud Apps>Włączanie monitorowania plików>).

    podłączyć składniki usługi O365.

  4. Na stronie Postępuj zgodnie z linkiem wybierz pozycję Połącz z platformą Microsoft 365.

  5. Po wyświetleniu platformy Microsoft 365 jako pomyślnie połączonej wybierz pozycję Gotowe.

  6. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji. Upewnij się, że stan połączonego łącznika aplikacji to Połączony.

Dane SaaS Security Posture Management (SSPM) są wyświetlane w portalu Microsoft Defender na stronie Wskaźnik bezpieczeństwa. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem zabezpieczeń dla aplikacji SaaS.

Uwaga

Po nawiązaniu połączenia z platformą Microsoft 365 będą widoczne dane z tygodnia wstecz, w tym wszystkie aplikacje innych firm połączone z usługą Microsoft 365, które ściągają interfejsy API. W przypadku aplikacji innych firm, które nie ściągały interfejsów API przed połączeniem, zobaczysz zdarzenia od momentu nawiązania połączenia z platformą Microsoft 365, ponieważ Defender for Cloud Apps włącza wszystkie interfejsy API, które były domyślnie wyłączone.

Jeśli masz jakiekolwiek problemy z połączeniem aplikacji, zobacz Rozwiązywanie problemów z łącznikami aplikacji.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.