Krok 3. Wdrażanie ochrony informacji dla aplikacji SaaS
Ochrona dostępu do aplikacji i działań sesji jest ważna, ale dane zawarte w aplikacjach SaaS mogą być jednym z najbardziej krytycznych zasobów do ochrony. Wdrażanie ochrony informacji dla aplikacji SaaS to kluczowy krok w zapobieganiu przypadkowemu lub złośliwemu ujawnieniu poufnych informacji.
Usługa Microsoft Purview Information Protection jest natywnie zintegrowana z aplikacjami i usługami platformy Microsoft 365, takimi jak SharePoint, OneDrive, Teams i Exchange. W przypadku innych aplikacji SaaS warto zintegrować je z usługą Microsoft Purview, aby zapewnić ochronę poufnych danych niezależnie od tego, gdzie jest. Istnieją różne sposoby integrowania ochrony informacji z innymi używanymi aplikacjami. Za pomocą usługi Microsoft Defender dla Chmury Apps można zintegrować etykietowanie z aplikacjami lub zintegrować dewelopera aplikacji bezpośrednio przy użyciu zestawu SDK. Aby uzyskać więcej informacji, zobacz About Microsoft Information Protection SDK (Informacje o zestawie Microsoft Information Protection SDK).
Ten krok opiera się na wskazówki dotyczące wdrażania ochrony informacji za pomocą rozwiązania Microsoft Purview i przeprowadzi Cię przez proces używania usługi Defender dla Chmury Apps w celu rozszerzenia ochrony informacji na dane w aplikacjach SaaS. Warto przejrzeć wskazówki, aby lepiej zrozumieć ogólny przepływ pracy.
Zakres tego artykułu koncentruje się na ochronie plików Pakietu Microsoft Office i plików PDF oraz repozytoriów dokumentów w aplikacjach SaaS.
Kluczowe pojęcia związane z ochroną informacji obejmują poznanie danych, ochronę danych i zapobieganie utracie danych. Na poniższym diagramie przedstawiono sposób wykonywania tych kluczowych funkcji za pomocą portalu zgodności usługi Purview i portalu Defender dla Chmury Apps.
Na tym diagramie:
Aby chronić dane w aplikacjach SaaS, musisz najpierw określić informacje w organizacji, które są poufne. Po wykonaniu tej czynności sprawdź, czy którykolwiek z typów informacji poufnych (SIT) mapuje się na określone poufne informacje. Jeśli żadna z kart SIT nie spełnia Twoich potrzeb, możesz je zmodyfikować lub utworzyć niestandardowe identyfikatory SIT przy użyciu portal zgodności Microsoft Purview.
Korzystając ze zdefiniowanych numerów SIT, można odnajdywać elementy zawierające poufne dane w aplikacjach SaaS.
Napiwek
Aby dowiedzieć się więcej o pełnej liście obsługiwanych aplikacji dla usługi Microsoft Purview Information Protection, zobacz Information Protection
Po odnalezieniu elementów zawierających poufne dane można rozszerzyć etykiety na aplikacje SaaS, a następnie zastosować je.
Aby zapobiec utracie danych, można zdefiniować i rozszerzyć zasady ochrony przed utratą danych (DLP). Dzięki zasadom DLP można identyfikować, monitorować i automatycznie chronić poufne elementy w usługach. Przykładem akcji ochronnej zasad DLP jest pokazana wyskakujące wskazówki dotyczące zasad dla użytkownika, gdy próbują niewłaściwie udostępnić poufny element. Innym przykładem jest blokowanie udostępniania poufnych elementów.
Wykonaj poniższe kroki, aby zastosować funkcje ochrony informacji dla aplikacji SaaS.
Odnajdywanie poufnych informacji w aplikacjach SaaS
Aby odnaleźć poufne informacje zawarte w aplikacjach SaaS, należy wykonać następujące kroki:
- Włącz integrację usługi Microsoft Purview Information Protection z aplikacjami Defender dla Chmury.
- Tworzenie zasad w celu identyfikowania poufnych informacji w plikach.
Microsoft Purview Information Protection to struktura obejmująca aplikacje Defender dla Chmury. Zintegrowanie aplikacji Defender dla Chmury w usłudze Microsoft Purview ułatwi lepszą ochronę poufnych informacji w organizacji. Aby uzyskać więcej informacji, zobacz Jak zintegrować usługę Microsoft Purview Information Protection z usługą Defender dla Chmury Apps.
Gdy znasz rodzaje informacji, które chcesz chronić, należy utworzyć zasady, aby je wykryć. Możesz utworzyć zasady dla:
- Pliki: Zasady plików skanują zawartość plików przechowywanych w połączonych aplikacjach w chmurze za pośrednictwem interfejsu API dla obsługiwanych aplikacji.
- Sesje: zasady sesji skanują i chronią pliki w czasie rzeczywistym, aby zapobiec eksfiltracji danych, chronić pliki podczas pobierania i zapobiegać przekazaniu plików bez etykiet.
Aby uzyskać więcej informacji, zobacz Integracja usług Microsoft Data Classification Services.
Stosowanie etykiet poufności w celu ochrony danych
Po odnalezieniu i sortowaniu poufnych informacji można zastosować etykiety poufności. Po zastosowaniu etykiety poufności do dokumentu wszystkie skonfigurowane ustawienia ochrony dla tej etykiety są wymuszane na zawartości. Na przykład plik oznaczony etykietą "Poufne" może być zaszyfrowany i mieć ograniczony dostęp. Ograniczenia dostępu mogą obejmować poszczególne konta użytkowników lub grupy.
Defender dla Chmury Apps jest natywnie zintegrowana z usługą Microsoft Purview Information Protection, a te same typy poufności i etykiety są dostępne w obu usługach. Jeśli chcesz zdefiniować informacje poufne, użyj portal zgodności Microsoft Purview, aby je utworzyć i będą one dostępne w usłudze Defender dla Chmury Apps.
Defender dla Chmury Apps umożliwia automatyczne stosowanie etykiet poufności z usługi Microsoft Purview Information Protection. Etykiety te są stosowane do plików jako akcji ładu zasad plików i, w zależności od konfiguracji etykiety, mogą stosować szyfrowanie dla innej warstwy ochrony.
Aby uzyskać więcej informacji, zobacz Automatyczne stosowanie etykiet usługi Microsoft Purview Information Protection.
Rozszerzanie zasad DLP na aplikacje SaaS
W zależności od aplikacji SaaS, które masz w swoim środowisku, możesz wybrać różne opcje wdrażania rozwiązania DLP. Poniższa tabela zawiera wskazówki dotyczące procesu podejmowania decyzji.
Scenariusz | Narzędzie |
---|---|
Środowisko ma następujące produkty: — Poczta e-mail usługi Exchange Online - Witryny usługi SharePoint Online — Konta usługi OneDrive - Wiadomości czatu i kanału aplikacji Teams - Microsoft Defender dla Chmury Apps — Urządzenia z systemami Windows 10, Windows 11 i macOS (Catalina 10.15 i nowszych) — Repozytoria lokalne — Witryny usługi Power BI |
Użyj usługi Microsoft Purview. Aby uzyskać więcej informacji, zobacz Dowiedz się więcej o DLP. |
Twoja organizacja używa innych aplikacji, które nie są objęte usługą Microsoft Purview, ale może być połączona z aplikacjami Microsoft Defender dla Chmury za pośrednictwem interfejsu API, takiego jak: - Atlassian -Azure -AWS -Pole - DocuSign - Egnyte -Github - Obszar roboczy Google -GCP - NetDocuments — Office 365 - Okta - OneLogin -Salesforce — ServiceNow -Luzu - Smartsheet -Webex -Workday - Zendesk |
Użyj Defender dla Chmury Apps. Aby użyć zasad DLP, które są ograniczone do określonej aplikacji w chmurze innej niż Microsoft, aplikacja musi być połączona z aplikacjami Defender dla Chmury. Aby uzyskać więcej informacji, zobacz Połączenie aplikacje. |
Aplikacje używane przez organizację nie są jeszcze obsługiwane w aplikacjach Defender dla Chmury za pośrednictwem interfejsu API, ale można je dodawać przy użyciu łączników aplikacji i można użyć zasad sesji, aby zastosować zasady DLP w czasie rzeczywistym. | Użyj Defender dla Chmury Apps. Aby uzyskać więcej informacji, zobacz Połączenie aplikacje i Używanie zasad ochrony przed utratą danych dla aplikacji w chmurze innych niż microsoft. |
Aby uzyskać wskazówki dotyczące licencjonowania, zobacz Wskazówki dotyczące platformy Microsoft 365 dotyczące zabezpieczeń i zgodności.
Monitorowanie danych
Teraz, gdy zasady zostały zastosowane, należy sprawdzić portal usługi Microsoft Defender, aby monitorować wpływ zasad i korygować zdarzenia. Usługa Microsoft Defender XDR zapewnia wgląd w alerty I zdarzenia DLP z usługi Microsoft Purview i Defender dla Chmury w jednym okienku szkła.
Analitycy zabezpieczeń mogą efektywnie określać priorytety alertów, uzyskiwać wgląd w pełny zakres naruszenia i podejmować działania reagowania w celu skorygowania zagrożeń.
Aby uzyskać więcej informacji, zobacz Portal usługi Microsoft Defender.