Поделиться через


Управление обнаруженными приложениями

Просмотрив список обнаруженных приложений в вашей среде, вы можете защитить среду, одобрив безопасные приложения (санкционированные) или запретив нежелательные приложения (несанкционированные) следующими способами.

Санкционирование или несанкционированное использование приложения

Вы можете пометить определенное рискованное приложение как несанкционированное, щелкнув три точки в конце строки. Затем выберите Unsanctioned (Несогласовано). Несанкционированное использование приложения не блокирует использование, но позволяет более легко отслеживать его использование с помощью фильтров обнаружения в облаке. Затем вы можете уведомить пользователей о несанкционированном приложении и предложить альтернативное безопасное приложение для их использования или создать скрипт блокировки с помощью API Defender for Cloud Apps для блокировки всех несанкционированных приложений.

Пометка как несанкционированная.

Примечание.

Приложение, подключенное к встроенному прокси-серверу или подключенное через соединитель приложений, все такие приложения будут автоматически санкционированы состоянием в Cloud Discovery.

Блокировка приложений с помощью встроенных потоков

Если клиент использует Microsoft Defender для конечной точки, после пометки приложения как несанкционированного оно автоматически блокируется. Кроме того, вы можете область блокировку определенным группам устройств Defender для конечной точки, отслеживать приложения и использовать функции предупреждения и обучения. Дополнительные сведения см. в статье Управление обнаруженными приложениями с помощью Microsoft Defender для конечной точки.

В противном случае, если клиент использует Zscaler NSS, iboss, Corrata, Menlo или Open Systems, вы по-прежнему можете пользоваться возможностями простой блокировки, когда приложение несанкционированно, но вы не можете использовать область группами устройств или предупреждать и обучать функции. Дополнительные сведения см. в разделах Интеграция с Zscaler, Интеграция с iboss, Интеграция с Корратой, Интеграция с Menlo и Интеграция с открытыми системами.

Блокировка приложений путем экспорта сценария блокировки

Defender for Cloud Apps позволяет блокировать доступ к несанкционированным приложениям с помощью существующих локальных устройств безопасности. Вы можете создать выделенный сценарий блока и импортировать его в (модуль). Для этого решения не требуется перенаправление всего веб-трафика организации на прокси-сервер.

  1. На панели мониторинга облачного обнаружения пометьте все приложения, которые вы хотите заблокировать, как Unsanctioned.

    Пометка как несанкционированная.

  2. В строке заголовка выберите Действия , а затем — Создать блочный скрипт....

    Создание блочного скрипта.

  3. В разделе Создание сценария блока выберите (модуль), для которого вы хотите создать скрипт блока.

    Создание блочного скрипта всплывающего окна.

  4. Затем нажмите кнопку Создать скрипт , чтобы создать сценарий блокировки для всех несанкционированных приложений. По умолчанию файл называется с датой экспорта и выбранным типом (модуль). 2017-02-19_CAS_Fortigate_block_script.txt будет примером имени файла.

    Кнопка создания блочного скрипта.

  5. Импортируйте созданный файл в (модуль).

Блокировка неподдерживаемых потоков

Если клиент не использует ни один из указанных выше потоков, вы по-прежнему можете экспортировать список всех доменов всех несанкционированных приложений и настроить сторонние неподдерживаемые (модуль), чтобы заблокировать эти домены.

На странице Обнаруженные приложения отфильтруйте все несанкционированные приложения, а затем используйте возможность экспорта для экспорта всех доменов.

Неблокируемые приложения

Чтобы пользователи случайно блокировали критически важные для бизнеса службы и не приводили к простою, следующие службы нельзя заблокировать с помощью Defender for Cloud Apps с помощью пользовательского интерфейса или политик:

  • Microsoft Defender for Cloud Apps
  • Центр безопасности в Microsoft Defender
  • Центр безопасности Microsoft 365
  • Microsoft Defender для удостоверений
  • Microsoft Purview
  • Управление разрешениями Microsoft Entra
  • Управление приложениями условного доступа (Майкрософт)
  • Оценка безопасности (Майкрософт)
  • Microsoft Purview
  • Microsoft Intune
  • Служба поддержки Майкрософт
  • Справка Microsoft AD FS
  • Служба поддержки Майкрософт
  • Microsoft Online Services

Конфликты управления

Если существует конфликт между действиями управления вручную и управлением, заданным политикой, приоритет имеет последняя примененная операция.

Дальнейшие действия

Если у вас возникнут какие-либо проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку по проблеме с продуктом, отправьте запрос в службу поддержки.