共用方式為


控管探索到的應用程式

檢閱環境中探索到的應用程式清單之後,您可以透過下列方式核准安全應用程式(已獲批准)或禁止垃圾應用程式,以保護環境。

批准/不批准應用程式

您可以按下資料列結尾的三個點,將特定有風險的應用程式標示為未經批准。 然後選取 [未批准]。 未經批准的應用程式不會封鎖使用,但可讓您更輕鬆地監視其搭配雲端探索篩選器的使用。 然後,您可以通知使用者未經批准的應用程式,並建議替代的安全應用程式供其使用,或使用 適用於雲端的 Defender Apps API 產生區塊腳本,以封鎖所有未經批准的應用程式。

標記為未批准。

注意

上線至內嵌 Proxy 或透過應用程式連接器連線的應用程式,所有這類應用程式都會在 Cloud Discovery 中自動獲批准狀態。

使用內建串流封鎖應用程式

如果您的租使用者使用 適用於端點的 Microsoft Defender,一旦您將應用程式標示為未批准,它就會自動遭到封鎖。 此外,您可以將封鎖範圍限制為適用於端點的特定Defender裝置群組、監視應用程式,以及使用 警告和教育 功能。 如需詳細資訊,請參閱使用 適用於端點的 Microsoft Defender 控管探索到的應用程式。

否則,如果您的租使用者使用 Zscaler NSS、iboss、Corrata、Menlo 或 Open Systems,當應用程式未經批准時,您仍然可以享受無縫封鎖功能,但無法依裝置群組使用範圍,或 警告和教育 功能。 如需詳細資訊,請參閱 與 Zscaler 整合、 與 iboss 整合、 與 Corrata 整合、 與 Menlo 整合,以及 與 Open Systems 整合。

匯出區塊腳本來封鎖應用程式

適用於雲端的 Defender Apps 可讓您使用現有的內部部署安全性設備,封鎖對未經批准之應用程式的存取。 您可以產生專用的封鎖指令碼並將它匯入您的設備。 此解決方案不需要將組織所有的網路流量重新導向到 Proxy。

  1. 在雲端探索儀錶板中,將您想要封鎖 的任何應用程式標記為 [未批准]。

    標記為未批准。

  2. 在標題欄中,選取 [ 動作 ],然後選取 [ 產生區塊腳本...]。

    產生區塊腳本。

  3. 在 [Generate block script]\(產生封鎖指令碼) 中,選取所產生之封鎖指令碼的適用裝置。

    產生區塊腳本快顯。

  4. 然後選取 [ 產生腳本 ] 按鈕,為所有未經批准的應用程式建立區塊腳本。 根據預設,檔案會以導出的日期和您選取的設備類型命名。 2017-02-19_CAS_Fortigate_block_script.txt是範例檔名。

    產生區塊腳本按鈕。

  5. 將建立的檔案匯入您的設備。

封鎖不支持的數據流

如果您的租使用者未使用上述任何數據流,您仍然可以匯出所有未經批准應用程式的所有網域清單,並設定您的第三方非支持設備來封鎖這些網域。

在 [ 探索到的應用程式] 頁面中,篩選所有 未核准 的應用程式,然後使用匯出功能匯出所有網域。

不可封鎖的應用程式

若要防止使用者不小心封鎖業務關鍵服務並造成停機時間,無法透過UI或原則使用 適用於雲端的 Defender Apps封鎖下列服務:

  • 適用於雲端應用程式的 Microsoft Defender
  • Microsoft Defender 資訊安全中心
  • Microsoft 365 資訊安全中心
  • 適用於身分識別的 Microsoft Defender
  • Microsoft Purview
  • Microsoft Entra 權限管理
  • Microsoft條件式存取應用程控
  • Microsoft 安全分數
  • Microsoft Purview
  • Microsoft Intune
  • Microsoft 支援服務
  • Microsoft AD FS 說明
  • Microsoft 支援服務
  • Microsoft Online Services

治理衝突

如果手動治理動作原則所設定的治理之間發生衝突,則套用的最後一個作業優先。

下一步

如果您遇到任何問題,我們會在這裡提供説明。 若要取得產品問題的協助或支援,請 開啟支援票證