Dela via


Vanliga Microsoft Defender for Cloud Apps informationsskyddsprinciper

Defender for Cloud Apps filprinciper kan du framtvinga en mängd olika automatiserade processer. Principer kan anges för att ge informationsskydd, inklusive kontinuerliga efterlevnadsgenomsökningar, juridiska eDiscovery-uppgifter och DLP för känsligt innehåll som delas offentligt.

Defender for Cloud Apps kan övervaka alla filtyper baserat på fler än 20 metadatafilter, till exempel åtkomstnivå och filtyp. Mer information finns i Filprinciper.

Identifiera och förhindra extern delning av känsliga data

Identifiera när filer med personligt identifierande information eller andra känsliga data lagras i en molntjänst och delas med användare som är externa för din organisation och som bryter mot företagets säkerhetsprincip och skapar en potentiell efterlevnadsöverträdelse.

Förhandskrav

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Ställ in filtret Åtkomstnivå är lika med Offentlig (Internet)/Offentlig/Extern.

  3. Under Inspektionsmetod väljer du Dataklassificeringstjänst (DCS) och under Välj typ väljer du den typ av känslig information som du vill att DCS ska inspektera.

  4. Konfigurera de styrningsåtgärder som ska vidtas när en avisering utlöses. Du kan till exempel skapa en styrningsåtgärd som körs vid identifierade filöverträdelser i Google Workspace där du väljer alternativet Ta bort externa användare och Ta bort offentlig åtkomst.

  5. Skapa filprincipen.

Identifiera externt delade konfidentiella data

Identifiera när filer som är märkta konfidentiella och lagras i en molntjänst delas med externa användare, vilket bryter mot företagets principer.

Förhandskrav

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Ställ in filtret KänslighetsetikettMicrosoft Purview Information Protection är lika med etiketten Konfidentiellt eller företagets motsvarighet.

  3. Ställ in filtret Åtkomstnivå är lika med Offentlig (Internet)/Offentlig/Extern.

  4. Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan olika tjänster.

  5. Skapa filprincipen.

Identifiera och kryptera känsliga data i vila

Identifiera filer som innehåller personligt identifierande information och andra känsliga data som delas i en molnapp och använd känslighetsetiketter för att begränsa åtkomsten endast till anställda i ditt företag.

Förhandskrav

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Under Inspektionsmetod väljer du Dataklassificeringstjänst (DCS) och under Välj typ väljer du den typ av känslig information som du vill att DCS ska inspektera.

  3. Under Styrningsåtgärder markerar du Tillämpa känslighetsetikett och väljer den känslighetsetikett som ditt företag använder för att begränsa åtkomsten till företagets anställda.

  4. Skapa filprincipen.

Obs!

Möjligheten att använda en känslighetsetikett direkt i Defender for Cloud Apps stöds för närvarande endast för Box, Google Workspace, SharePoint online och OneDrive för företag.

Identifiera dataåtkomst från en obehörig plats

Identifiera när filer nås från en obehörig plats, baserat på organisationens gemensamma platser, för att identifiera en potentiell dataläcka eller skadlig åtkomst.

Förhandskrav

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny aktivitetsprincip.

  2. Ange filtret Aktivitetstyp till de fil- och mappaktiviteter som intresserar dig, till exempel Visa, Ladda ned, Åtkomst och Ändra.

  3. Ange filtret Plats är inte lika med och ange sedan de länder/regioner som din organisation förväntar sig aktivitet från.

    • Valfritt: Du kan använda den motsatta metoden och ställa in filtret på Plats lika med om din organisation blockerar åtkomst från specifika länder/regioner.
  4. Valfritt: Skapa styrningsåtgärder som ska tillämpas på identifierade överträdelser (tillgängligheten varierar mellan tjänster), till exempel Inaktivera användare.

  5. Skapa aktivitetsprincipen.

Identifiera och skydda konfidentiellt datalager på en icke-kompatibel SP-plats

Identifiera filer som är märkta som konfidentiella och lagras på en icke-kompatibel SharePoint-webbplats.

Förhandskrav

Känslighetsetiketter konfigureras och används i organisationen.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Ställ in filtret KänslighetsetikettMicrosoft Purview Information Protection är lika med etiketten Konfidentiellt eller företagets motsvarighet.

  3. Ställ in filtret Överordnad mapp är inte lika med och under Välj en mapp väljer du sedan alla kompatibla mappar i din organisation.

  4. Under Aviseringar väljer du Skapa en avisering för varje matchande fil.

  5. Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan olika tjänster. Ange till exempel Box till Skicka principmatchningssammandrag till filägaren och Placera i administratörskarantän.

  6. Skapa filprincipen.

Identifiera externt delad källkod

Identifiera när filer som innehåller innehåll som kan vara källkod delas offentligt eller delas med användare utanför organisationen.

Förhandskrav

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Välj och tillämpa principmallen Externt delad källkod

  3. Valfritt: Anpassa listan över filnamnstillägg så att de matchar organisationens filnamnstillägg för källkod.

  4. Valfritt: Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan olika tjänster. I Box kan du till exempel skicka principmatchningssammandrag till filägaren och placera i administratörskarantän.

  5. Välj och tillämpa principmallen.

Identifiera obehörig åtkomst till gruppdata

Identifiera när vissa filer som tillhör en viss användargrupp används för mycket av en användare som inte ingår i gruppen, vilket kan vara ett potentiellt insiderhot.

Förhandskrav

Du måste ha minst en app ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny aktivitetsprincip.

  2. Under Agera på väljer du Upprepad aktivitet och anpassar minsta upprepade aktiviteter och anger en tidsram för att följa organisationens princip.

  3. Ange filtret Aktivitetstyp till de fil- och mappaktiviteter som intresserar dig, till exempel Visa, Ladda ned, Åtkomst och Ändra.

  4. Ange filtret Användare till Från-grupp är lika med och välj sedan relevanta användargrupper.

    Obs!

    Användargrupper kan importeras manuellt från appar som stöds.

  5. Ange filtret Filer och mappar till Specifika filer eller mappar är lika med och välj sedan de filer och mappar som tillhör den granskade användargruppen.

  6. Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan olika tjänster. Du kan till exempel välja att Inaktivera användare.

  7. Skapa filprincipen.

Identifiera offentligt tillgängliga S3-bucketar

Identifiera och skydda mot potentiella dataläckor från AWS S3-bucketar.

Förhandskrav

Du måste ha en AWS-instans ansluten med appanslutningsprogram.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Välj och tillämpa principmallen Offentligt tillgängliga S3-bucketar (AWS).

  3. Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras. Vilka styrningsåtgärder som är tillgängliga varierar mellan olika tjänster. Ange till exempel AWS som Gör privat , vilket skulle göra S3-bucketarna privata.

  4. Skapa filprincipen.

Identifiera filer som delas i molnlagringsappar och innehåller personligt identifierande information och andra känsliga data som är bundna av en GDPR-efterlevnadsprincip. Använd sedan känslighetsetiketter automatiskt för att begränsa åtkomsten endast till behörig personal.

Förhandskrav

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny filprincip.

  2. Under Inspektionsmetod väljer du Dataklassificeringstjänst (DCS) och under Välj typ väljer du en eller flera informationstyper som uppfyller GDPR-efterlevnaden, till exempel EU:s debetkortsnummer, LICENSnummer för EU-förare, nationellt/regionalt ID-nummer, EU-passnummer, EU SSN, SU-skatteidentifieringsnummer.

  3. Ange vilka styrningsåtgärder som ska vidtas för filer när en överträdelse identifieras genom att välja Använd känslighetsetikett för varje app som stöds.

  4. Skapa filprincipen.

Obs!

Använd känslighetsetikett stöds för närvarande endast för Box, Google Workspace, SharePoint Online och OneDrive för företag.

Blockera nedladdningar för externa användare i realtid

Förhindra att företagsdata exfiltrateras av externa användare genom att blockera filnedladdningar i realtid med hjälp av Defender for Cloud Apps sessionskontroller.

Förhandskrav

Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra ID för enkel inloggning eller är registrerad för att Defender for Cloud Apps för appkontroll för villkorsstyrd åtkomst.

Mer information om appar som stöds finns i Appar och klienter som stöds.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny sessionsprincip.

  2. Under Sessionskontrolltyp väljer du Kontrollera filhämtning (med kontroll).

  3. Under Aktivitetsfilter väljer du Användare och anger den till Från-grupp är lika med Externa användare.

    Obs!

    Du behöver inte ange några appfilter för att den här principen ska gälla för alla appar.

  4. Du kan använda filfiltret för att anpassa filtypen. Detta ger dig mer detaljerad kontroll över vilken typ av filer som sessionsprincipkontrollerna ska ha.

  5. Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockeringsmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.

  6. Välj Skapa.

Framtvinga skrivskyddat läge för externa användare i realtid

Förhindra att företagsdata exfiltrateras av externa användare genom att blockera utskrifts- och kopierings-/inklistringsaktiviteter i realtid med hjälp av Defender for Cloud Apps sessionskontroller.

Förhandskrav

Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra ID för enkel inloggning eller är registrerad för att Defender for Cloud Apps för appkontroll för villkorsstyrd åtkomst.

Mer information om appar som stöds finns i Appar och klienter som stöds.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny sessionsprincip.

  2. Under Sessionskontrolltyp väljer du Blockera aktiviteter.

  3. I filtret Aktivitetskälla :

    1. Välj Användare och ange Från grupp till Externa användare.

    2. Välj Aktivitetstyp är lika med Skriv ut och Klipp ut/kopiera objekt.

    Obs!

    Du behöver inte ange några appfilter för att den här principen ska gälla för alla appar.

  4. Valfritt: Under Inspektionsmetod väljer du vilken typ av inspektion som ska tillämpas och anger de nödvändiga villkoren för DLP-genomsökningen.

  5. Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockeringsmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.

  6. Välj Skapa.

Blockera uppladdning av oklassificerade dokument i realtid

Förhindra användare från att ladda upp oskyddade data till molnet med hjälp av Defender for Cloud Apps sessionskontroller.

Förhandskrav

  • Kontrollera att din app är en SAML-baserad app som använder Microsoft Entra ID för enkel inloggning eller är registrerad för att Defender for Cloud Apps för appkontroll för villkorsstyrd åtkomst.

Mer information om appar som stöds finns i Appar och klienter som stöds.

  • Känslighetsetiketter från Microsoft Purview Information Protection måste konfigureras och användas i din organisation.

Steg

  1. I Microsoft Defender-portalen går du till Principer –>Principhantering under Cloud Apps. Skapa en ny sessionsprincip.

  2. Under Sessionskontrolltyp väljer du Kontrollera filuppladdning (med inspektion) eller Kontrollera filhämtning (med inspektion).

    Obs!

    Du behöver inte ange några filter för att den här principen ska kunna tillämpas på alla användare och appar.

  3. Välj filfiltret Känslighetsetiketten är inte lika med och välj sedan de etiketter som företaget använder för att tagga klassificerade filer.

  4. Valfritt: Under Inspektionsmetod väljer du vilken typ av inspektion som ska tillämpas och anger de nödvändiga villkoren för DLP-genomsökningen.

  5. Under Åtgärder väljer du Blockera. Du kan välja Anpassa blockeringsmeddelande för att ange att ett anpassat meddelande ska skickas till användarna så att de förstår orsaken till att innehållet blockeras och hur de kan aktivera det genom att använda rätt känslighetsetikett.

  6. Välj Skapa.

Obs!

En lista över filtyper som Defender for Cloud Apps stöder för närvarande för känslighetsetiketter från Microsoft Purview Information Protection finns i Microsoft Purview Information Protection integration förutsättningar.

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill ha hjälp eller support för ditt produktproblem öppnar du ett supportärende.