Steg 3: Distribuera informationsskydd för SaaS-appar
Det är viktigt att skydda åtkomsten till appar och sessionsaktiviteter, men de data som SaaS-appar innehåller kan vara en av de viktigaste resurserna att skydda. Att distribuera informationsskydd för SaaS-appar är ett viktigt steg för att förhindra oavsiktlig eller skadlig exponering av känslig information.
Microsoft Purview Information Protection är inbyggt integrerat i Microsoft 365-appar och -tjänster som SharePoint, OneDrive, Teams och Exchange. För andra SaaS-appar kanske du vill integrera dem med Microsoft Purview för att säkerställa att dina känsliga data skyddas var de än är. Det finns olika sätt att integrera informationsskydd med andra appar som du använder. Du kan använda Microsoft Defender för molnet-appar för att integrera etikettering med appar eller låta en apputvecklare integreras direkt med hjälp av ett SDK. Mer information finns i Om Microsoft Information Protection SDK.
Det här steget bygger på vägledningen Distribuera informationsskydd med Microsoft Purview-lösningen och hjälper dig att använda Defender för molnet-appar för att utöka informationsskyddet till data i SaaS-appar. Du kanske vill granska vägledningen för att få en bättre förståelse för det övergripande arbetsflödet.
Omfånget för den här artikeln fokuserar på att skydda Microsoft Office- och PDF-filer och dokumentlagringsplatser i SaaS-program.
Viktiga begrepp kring informationsskydd är att känna till dina data, skydda dina data och förhindra dataförlust. Följande diagram visar hur du utför dessa nyckelfunktioner med Purview-efterlevnadsportalen och Defender för molnet Apps-portalen.
I det här diagrammet:
För att skydda data i SaaS-appar måste du först fastställa den information i din organisation som är känslig. När du har gjort det kontrollerar du om någon av de känsliga informationstyperna (SIT) mappas till den fastställda känsliga informationen. Om ingen av SIT:erna uppfyller dina behov kan du ändra dem eller skapa anpassade SIT:er med efterlevnadsportal i Microsoft Purview.
Med de definierade SIT:erna kan du identifiera objekt som innehåller känsliga data i SaaS-appar.
Dricks
Mer information om den fullständiga listan över appar som stöds för Microsoft Purview Information Protection finns i Information Protection
När du har upptäckt objekt som innehåller känsliga data kan du utöka etiketter till SaaS-appar och sedan tillämpa dem.
För att förhindra dataförlust kan du definiera och sedan utöka principer för dataförlustskydd (DLP). Med en DLP-princip kan du identifiera, övervaka och automatiskt skydda känsliga objekt mellan tjänster. Ett exempel på en skyddsåtgärd för DLP-principer visar ett tips om popup-principer för en användare när de försöker dela ett känsligt objekt på ett olämpligt sätt. Ett annat exempel är att blockera delning av känsliga objekt.
Använd följande steg för att tillämpa informationsskyddsfunktioner för dina SaaS-appar.
Identifiera känslig information i SaaS-appar
För att identifiera känslig information som finns i SaaS-appar måste du:
- Aktivera Microsoft Purview Information Protection-integrering med Defender för molnet Apps.
- Skapa principer för att identifiera känslig information i filer.
Microsoft Purview Information Protection är ett ramverk som innehåller Defender för molnet-appar. Genom att integrera Defender för molnet-appar i Microsoft Purview kan du bättre skydda känslig information i din organisation. Mer information finns i Integrera Microsoft Purview Information Protection med Defender för molnet Apps.
När du vet vilken typ av information du vill skydda skapar du principer för att identifiera dem. Du kan skapa principer för:
- Filer: Filprinciper söker igenom innehållet i filer som lagras i dina anslutna molnappar via API för appar som stöds.
- Sessioner: Sessionsprinciper genomsöker och skyddar filer i realtid vid åtkomst för att förhindra dataexfiltrering, skydda filer vid nedladdning och förhindra uppladdning av omärkta filer.
Mer information finns i Microsoft Data Classification Services-integrering.
Använda känslighetsetiketter för att skydda data
När du har upptäckt och sorterat känslig information kan du använda känslighetsetiketter. När en känslighetsetikett tillämpas på ett dokument tillämpas alla konfigurerade skyddsinställningar för etiketten på innehållet. En fil som är märkt "Konfidentiellt" kan till exempel krypteras och ha begränsad åtkomst. Åtkomstbegränsningar kan omfatta enskilda användarkonton eller grupper.
Defender för molnet Apps är inbyggt integrerat med Microsoft Purview Information Protection och samma känslighetstyper och etiketter är tillgängliga i båda tjänsterna. När du vill definiera känslig information använder du efterlevnadsportal i Microsoft Purview för att skapa dem och de kommer att vara tillgängliga i Defender för molnet Apps.
Defender för molnet Appar kan du automatiskt använda känslighetsetiketter från Microsoft Purview Information Protection. Dessa etiketter tillämpas på filer som en filprincipstyrningsåtgärd och kan, beroende på etikettkonfigurationen, tillämpa kryptering för ett annat skyddslager.
Mer information finns i Tillämpa Microsoft Purview Information Protection-etiketter automatiskt.
Utöka DLP-principer till SaaS-appar
Beroende på vilka SaaS-appar du har i din miljö har du olika alternativ att välja mellan för att distribuera en DLP-lösning. Använd följande tabell för att vägleda dig i beslutsprocessen.
Scenario | Verktyg |
---|---|
Din miljö har följande produkter: – Exchange Online-e-post – SharePoint Online-webbplatser – OneDrive-konton – Teams chatt- och kanalmeddelanden – Microsoft Defender för molnet-appar – Windows 10-, Windows 11- och macOS-enheter (Catalina 10.15 och senare) - Lokala lagringsplatser – Power BI-webbplatser |
Använd Microsoft Purview. Mer information finns i Läs mer om DLP. |
Din organisation använder andra appar som inte omfattas av Microsoft Purview, men som kan anslutas till Microsoft Defender för molnet-appar via API: - Atlassian -Azure -AWS -Rutan - DocuSign - Egnyte -Github – Google-arbetsyta -GCP – NetDocuments – Office 365 - Okta - OneLogin -Salesforce – ServiceNow -Slack – Smartblad -Webex -Arbetsdag - Zendesk |
Använd Defender för molnet-appar. Om du vill använda en DLP-princip som är begränsad till en specifik molnapp som inte kommer från Microsoft måste appen vara ansluten till Defender för molnet-appar. Mer information finns i Anslut appar. |
De appar som din organisation använder stöds ännu inte i Defender för molnet-appar via API, men kan läggas till med appanslutningsprogram och du kan använda sessionsprinciper för att tillämpa DLP-principer i realtid. | Använd Defender för molnet-appar. Mer information finns i Anslut appar och Använda principer för dataförlustskydd för molnappar som inte kommer från Microsoft. |
Vägledning om licensiering finns i Microsoft 365-vägledning för säkerhet och efterlevnad.
Övervaka dina data
Nu när dina principer är på plats vill du kontrollera Microsoft Defender-portalen för att övervaka effekten av dina principer och åtgärda incidenter. Microsoft Defender XDR ger dig insyn i DLP-aviseringar och incidenter från Microsoft Purview och Defender för molnet appar i en enda fönsterruta.
Dina säkerhetsanalytiker kan prioritera aviseringar effektivt, få insyn i hela omfattningen av ett intrång och vidta åtgärder för att åtgärda hot.
Mer information finns i Microsoft Defender-portalen.