Udostępnij za pośrednictwem


Omówienie odnajdywania aplikacji w chmurze

Funkcja odnajdywania w chmurze analizuje dzienniki ruchu względem wykazu Microsoft Defender for Cloud Apps ponad 31 000 aplikacji w chmurze. Aplikacje są klasyfikowane i oceniane na podstawie ponad 90 czynników ryzyka, aby zapewnić ciągły wgląd w korzystanie z chmury, shadow IT i ryzyko, jakie shadow IT stwarza dla Twojej organizacji.

Porada

Domyślnie Defender for Cloud Apps nie może odnaleźć aplikacji, które nie są w wykazie.

Aby wyświetlić dane Defender for Cloud Apps dla aplikacji, która nie jest obecnie w wykazie, zalecamy sprawdzenie naszego planu) lub utworzenie aplikacji niestandardowej.

Raporty migawek i ciągłej oceny ryzyka

Możesz wygenerować następujące typy raportów:

  • Raporty migawek — zapewnia widoczność ad hoc w zestawie dzienników ruchu przekazywanych ręcznie z zapór i serwerów proxy.

  • Raporty ciągłe — analizowanie wszystkich dzienników przesyłanych dalej z sieci przy użyciu Defender for Cloud Apps. Zapewniają one lepszą widoczność wszystkich danych i automatycznie identyfikują nietypowe użycie przy użyciu aparatu wykrywania anomalii usługi Machine Learning lub przy użyciu zdefiniowanych zasad niestandardowych. Te raporty można utworzyć, łącząc się w następujący sposób:

    • integracja Ochrona punktu końcowego w usłudze Microsoft Defender: Defender for Cloud Apps integruje się natywnie z usługą Defender for Endpoint, aby uprościć wdrażanie odnajdywania w chmurze, rozszerzyć możliwości odnajdywania w chmurze poza sieć firmową i włączyć badanie oparte na maszynie.
    • Moduł zbierający dzienniki: moduły zbierające dzienniki umożliwiają łatwe automatyzowanie przekazywania dzienników z sieci. Moduł zbierający dzienniki działa w sieci i odbiera dzienniki za pośrednictwem protokołu Syslog lub FTP.
    • Secure Web Gateway (SWG): Jeśli pracujesz zarówno z Defender for Cloud Apps, jak i jedną z następujących grup SWG, możesz zintegrować produkty, aby ulepszyć środowisko odnajdywania w chmurze zabezpieczeń. Razem Defender for Cloud Apps i swg zapewniają bezproblemowe wdrażanie odnajdywania w chmurze, automatyczne blokowanie niesankcjonowanych aplikacji i ocenę ryzyka bezpośrednio w portalu swg.
  • Interfejs API odnajdywania chmury — za pomocą interfejsu API odnajdywania w chmurze Defender for Cloud Apps automatyzowanie przekazywania dzienników ruchu i uzyskiwanie zautomatyzowanego raportu odnajdywania w chmurze i oceny ryzyka. Interfejs API umożliwia również generowanie skryptów blokowych i usprawnianie kontrolek aplikacji bezpośrednio na urządzeniu sieciowym.

Przepływ procesu dziennika: od danych pierwotnych do oceny ryzyka

Proces generowania oceny ryzyka składa się z następujących kroków. Proces trwa od kilku minut do kilku godzin w zależności od ilości przetworzonych danych.

  • Przekazywanie — dzienniki ruchu internetowego z sieci są przekazywane do portalu.

  • Analizowanie — Defender for Cloud Apps analizuje i wyodrębnia dane ruchu z dzienników ruchu za pomocą dedykowanego analizatora dla każdego źródła danych.

  • Analiza — dane ruchu są analizowane względem katalogu aplikacji w chmurze w celu zidentyfikowania ponad 31 000 aplikacji w chmurze i oceny ich oceny ryzyka. Aktywni użytkownicy i adresy IP są również identyfikowane w ramach analizy.

  • Generowanie raportu — generowany jest raport oceny ryzyka dotyczący danych wyodrębnionych z plików dziennika.

Uwaga

Dane odnajdywania są analizowane i aktualizowane cztery razy dziennie.

Obsługiwane zapory i serwery proxy

  • Barracuda — Zapora aplikacji internetowej (W3C)
  • Blue Coat Proxy SG — dziennik dostępu (W3C)
  • Check Point
  • Cisco ASA z rozwiązaniem FirePOWER
  • Zapora Cisco ASA (w przypadku zapór Cisco ASA należy ustawić poziom informacji na 6)
  • Cisco Cloud Web Security
  • Cisco FWSM
  • Cisco IronPort WSA
  • Cisco Meraki — dziennik adresów URL
  • Clavister NGFW (Syslog)
  • ContentKeeper
  • Corrata
  • Digital Arts i-FILTER
  • Punkt siłowy
  • Fortinet Fortigate
  • iboss Secure Cloud Gateway
  • Juniper SRX
  • Juniper SSG
  • McAfee Secure Web Gateway
  • Menlo Security (CEF)
  • Microsoft Forefront Threat Management Gateway (W3C)
  • Open Systems Secure Web Gateway
  • Zapora z serii Palo Alto
  • Sonicwall (dawniej Dell)
  • Sophos Cyberoam
  • Sophos SG
  • Sophos XG
  • Kalmary (wspólne)
  • Kałamarnia (natywna)
  • Osłona burzowa
  • Wandera
  • WatchGuard
  • Websense — Rozwiązania zabezpieczeń sieci Web — dziennik aktywności internetowej (CEF)
  • Websense — Rozwiązania zabezpieczeń sieci Web — raport szczegółowy analizy (CSV)
  • Zscaler

Uwaga

Odnajdywanie w chmurze obsługuje adresy IPv4 i IPv6.

Jeśli dziennik nie jest obsługiwany lub używasz nowo wydanego formatu dziennika z jednego z obsługiwanych źródeł danych, a przekazywanie kończy się niepowodzeniem, wybierz pozycję Inne jako źródło danych i określ urządzenie i dziennik, które próbujesz przekazać. Dziennik zostanie przejrzany przez zespół analityków Defender for Cloud Apps chmury i otrzymasz powiadomienie, jeśli zostanie dodana obsługa typu dziennika. Alternatywnie można zdefiniować analizator niestandardowy zgodny z formatem. Aby uzyskać więcej informacji, zobacz Use a custom log parser (Używanie niestandardowego analizatora dzienników).

Uwaga

Poniższa lista obsługiwanych urządzeń może nie działać z nowo wydanymi formatami dzienników. Jeśli używasz nowo wydanego formatu i przekazywanie kończy się niepowodzeniem, użyj niestandardowego analizatora dzienników i w razie potrzeby otwórz zgłoszenie do pomocy technicznej. Jeśli otworzysz zgłoszenie do pomocy technicznej, upewnij się, że w twoim przypadku podaj odpowiednią dokumentację zapory.

Atrybuty danych (zgodnie z dokumentacją dostawcy):

Źródło danych Adres URL aplikacji docelowej Adres IP aplikacji docelowej Nazwa użytkownika Adres IP źródła Łączny ruch Przekazane bajty
Barracuda Tak Tak Tak Tak Nie Nie
Niebieski płaszcz Tak Nie Tak Tak Tak Tak
Check Point Nie Tak Nie Tak Nie Nie
Cisco ASA (Syslog) Nie Tak Nie Tak Tak Nie
Cisco ASA z rozwiązaniem FirePOWER Tak Tak Tak Tak Tak Tak
Cisco Cloud Web Security Tak Tak Tak Tak Tak Tak
Cisco FWSM Nie Tak Nie Tak Tak Nie
Cisco Ironport WSA Tak Tak Tak Tak Tak Tak
Cisco Meraki Tak Tak Nie Tak Nie Nie
Clavister NGFW (Syslog) Tak Tak Tak Tak Tak Tak
ContentKeeper Tak Tak Tak Tak Tak Tak
Corrata Tak Tak Tak Tak Tak Tak
Digital Arts i-FILTER Tak Tak Tak Tak Tak Tak
ForcePoint LEEF Tak Tak Tak Tak Tak Tak
ForcePoint Web Security Cloud* Tak Tak Tak Tak Tak Tak
Fortinet Fortigate Nie Tak Tak Tak Tak Tak
FortiOS Tak Tak Nie Tak Tak Tak
iboss Tak Tak Tak Tak Tak Tak
Juniper SRX Nie Tak Nie Tak Tak Tak
Juniper SSG Nie Tak Tak Tak Tak Tak
McAfee SWG Tak Nie Nie Tak Tak Tak
Menlo Security (CEF) Tak Tak Tak Tak Tak Tak
MS TMG Tak Nie Tak Tak Tak Tak
Open Systems Secure Web Gateway Tak Tak Tak Tak Tak Tak
Palo Alto Networks Nie Tak Tak Tak Tak Tak
SonicWall (dawniej Dell) Tak Tak Nie Tak Tak Tak
Sophos Tak Tak Tak Tak Tak Nie
Kalmary (wspólne) Tak Nie Tak Tak Tak Nie
Kałamarnia (natywna) Tak Nie Tak Tak Nie Nie
Osłona burzowa Nie Tak Tak Tak Tak Tak
Wandera Tak Tak Tak Tak Tak Tak
WatchGuard Tak Tak Tak Tak Tak Tak
Websense — dziennik aktywności internetowej (CEF) Tak Tak Tak Tak Tak Tak
Websense — raport szczegółów śledczych (CSV) Tak Tak Tak Tak Tak Tak
Zscaler Tak Tak Tak Tak Tak Tak

* Wersje 8.5 i nowsze usługi ForcePoint Web Security Cloud nie są obsługiwane

Następne kroki