Защита данных и приложений с помощью управления условным доступом к приложениям

Завершено

Cloud Discovery помогает понять, что впоследствии происходит в облачной среде. Несмотря на всю важность данного процесса, основная цель заключается в предотвращении нарушений безопасности и утечек данных в режиме реального времени до того, как они поставят вашу организацию под угрозу. Вам также нужен способ, позволяющий пользователям использовать собственные устройства для работы, при этом защищая организацию от утечки и кражи данных. Microsoft Defender for Cloud Apps интегрируется с поставщиками удостоверений (IDPs) для защиты данных и устройств с помощью элементов управления доступом и сеансами посредством управления условным доступом к приложениям. Если вы используете Идентификатор Microsoft Entra в качестве поставщика удостоверений, эти элементы управления интегрируются непосредственно в Defender for Cloud Apps.

Управление условным доступом к приложениям позволяет отслеживать и контролировать доступ к приложениям и сеансам пользователей в режиме реального времени. Интеграция с условным доступом Microsoft Entra позволяет легко настроить приложения для работы с управлением условным доступом к приложениям. Он позволяет выборочно применять элементы управления доступом и сеансами в приложениях организации на основе любого условия в условном доступе. Можно использовать условия, которые определяют, кто (пользователь или группа пользователей) применяет политику условного доступа, что (какие облачные приложения) это делает и где (какие расположения и сети). После определения условий можно перенаправлять пользователей в Microsoft Defender for Cloud Apps, где вы защищаете данные с помощью управления условным доступом к приложениям, применяя элементы управления доступом и сеансами.

Идентификатор Microsoft Entra включает встроенные политики, которые можно настроить для простого развертывания. После настройки условий политики условного доступа в Microsoft Entra ID выберите Сеанс в разделе Элементы управления доступом и щелкните Использовать управление условным доступом к приложениям. Если вы решите использовать пользовательские элементы управления, вам потребуется определить их на портале Microsoft Defender for Cloud Apps.

Вы можете использовать политики доступа и сеансов на портале Microsoft Defender for Cloud Apps, чтобы уточнить фильтры и настроить действия, которые будут применяться к пользователю. С помощью политик доступа и сеансов можно:

  • Предотвращать кражу данных: блокировать скачивание, вырезание, копирование и печать конфиденциальных документов на, например, неуправляемые устройства.
  • Обеспечивать защиту при скачивании: вместо блокировки скачивания конфиденциальных документов можно установить требование на присваивание им метки и защиты с помощью Azure Information Protection. Это действие гарантирует защиту документа и ограничение доступа пользователей к потенциально опасному сеансу.
  • Запрещать отправку файлов без меток: принудительное требование на применение меток. Перед отправкой, распространением и использованием конфиденциального файла другими людьми важно убедиться, что ему присвоена правильная метка и защита. Вы можете заблокировать отправку файла, если его содержимое не было классифицировано.
  • Отслеживать сеансы пользователей на соответствие требованиям: отслеживание рискованных пользователей при входе в приложения и занесение их действий в пределах сеанса в журнал. Вы можете исследовать и анализировать поведение пользователей, чтобы понять, где и при каких условиях применять политики сеансов в будущем.
  • Блокировать доступ: вы можете заблокировать доступ для определенных приложений и пользователей в зависимости от нескольких факторов риска. Например, вы можете заблокировать пользователя, если он использует сертификат клиента в качестве формы управления устройствами.
  • Блокировать настраиваемые действия: в некоторых приложениях есть уникальные сценарии, представляющие риск (например, отправка сообщений с конфиденциальным содержимым в таких приложениях, как Microsoft Teams или Slack). В таких сценариях можно проверять сообщения на конфиденциальное содержимое и блокировать их в режиме реального времени.

Например, давайте создадим политику сеанса в Microsoft Teams, которая блокирует мгновенные сообщения с конфиденциальным содержимым. Предположив, что ранее мы создали политику условного доступа с параметром Использовать пользовательские элементы управления, установленном в разделе Использовать элемент управления условным доступом к приложениям, мы начнем с создания новой политики сеанса в Microsoft Defender for Cloud Apps.

Мы будем использовать существующий шаблон для новой политики сеанса. Выберите шаблон политики Блокировка отправки сообщений на основе проверки содержимого в режиме реального времени.

В разделе Источник данных выберите Отправка сообщений в Teams для политики сеанса в качестве приложения.

Затем включите параметр Проверка содержимого, где вам потребуется определить конфиденциальную информацию, соответствующую настоящему, настраиваемому или любому регулярному выражению. Определив выражения, выберите Блокировать в разделе Действия, чтобы заблокировать это сообщение и создать оповещения для уведомления администраторов.

Теперь, когда пользователь попытается отправить конфиденциальное сообщение в Teams, он увидит уведомление.