مراجعة متطلبات البنية والمفاهيم الأساسية Microsoft Defender for Cloud Apps
ينطبق على:
- Microsoft 365 Defender
هذه المقالة هي الخطوة 1 من 3 في عملية إعداد بيئة التقييم Microsoft Defender for Cloud Apps جنبا إلى Microsoft 365 Defender. لمزيد من المعلومات حول هذه العملية، راجع مقالة النظرة العامة.
قبل تمكين Microsoft Defender for Cloud Apps، تأكد من فهم البنية ويمكنها تلبية المتطلبات.
فهم البنية
Microsoft Defender for Cloud Apps وسيط أمان الوصول السحابي (CASB). تعمل CASBs كبوابة للتوسط في الوصول في الوقت الحقيقي بين مستخدمي المؤسسة وموارد السحابة التي يستخدمونها، أينما كان المستخدمون وبصرف النظر عن الجهاز الذي يستخدمونه. Microsoft Defender for Cloud Apps تكاملا أصليا مع إمكانات أمان Microsoft، بما في ذلك Microsoft 365 Defender.
بدون Defender for Cloud Apps، تكون تطبيقات السحابة التي تستخدمها مؤسستك غير مستخدمة وغير محمية، كما هو موضح.
في الرسم التوضيحي:
- لا يتم تنظيم استخدام تطبيقات السحابة من قبل المؤسسة ولا يتم اتقاعه.
- يقع هذا الاستخدام خارج نطاق الحماية التي تم تحقيقها ضمن مؤسسة مدارة.
اكتشاف تطبيقات السحابة
الخطوة الأولى لإدارة استخدام تطبيقات السحابة هي اكتشاف تطبيقات السحابة التي تستخدمها مؤسستك. يوضح الرسم التخطيطي التالي كيفية عمل اكتشاف السحابة مع Defender for Cloud Apps.
في هذا الرسم التوضيحي، هناك طريقتان يمكن استخدامها لمراقبة حركة مرور الشبكة واكتشاف تطبيقات السحابة التي تستخدمها مؤسستك.
- A. يتكامل "اكتشاف تطبيق السحابة" مع Microsoft Defender لنقطة النهاية الأصلية. يقدم Defender for Endpoint تقارير حول تطبيقات السحابة والخدمات التي يتم الوصول إليها من الأجهزة التي تديرها Windows 10 Windows 11 المعلومات.
- B. للتغطية على جميع الأجهزة المتصلة بشبكة، يتم تثبيت أداة تسجيل Defender for Cloud Apps على جدران الحماية وغيرها من وكلاء لتجميع البيانات من نقاط النهاية. يتم إرسال هذه البيانات إلى Defender for Cloud Apps لتحليلها.
إدارة تطبيقات السحابة
بعد اكتشاف تطبيقات السحابة وتحليل كيفية استخدام مؤسستك لهذه التطبيقات، يمكنك بدء إدارة تطبيقات السحابة التي تختارها.
في هذا الرسم التوضيحي:
- يتم فرض الفرض على بعض التطبيقات للاستخدام. هذه الفرضية هي طريقة بسيطة للبداية لإدارة التطبيقات.
- يمكنك تمكين المزيد من الرؤية والتحكم من خلال توصيل التطبيقات بموصلات التطبيقات. تستخدم موصلات التطبيقات واجهات برمجة تطبيقات موفري التطبيقات.
تطبيق عناصر تحكم جلسة العمل على تطبيقات السحابة
Microsoft Defender for Cloud Apps كوكيل عكسي، مما يوفر إمكانية وصول الوكيل إلى تطبيقات السحابة المفروضة. يسمح هذا الإعداد ل Defender for Cloud Apps بتطبيق عناصر تحكم جلسة العمل التي تقوم بتكوينها.
في هذا الرسم التوضيحي:
- يتم توجيه الوصول إلى تطبيقات السحابة المفروضة من المستخدمين والأجهزة في مؤسستك من خلال Defender for Cloud Apps.
- يسمح وصول الوكيل هذا بتطبيق عناصر التحكم في جلسة العمل.
- لا تتأثر تطبيقات السحابة التي لم تفرض عليها أي ملاءمة أو لم تفرض عليها أي موافقة صريحة.
تسمح لك عناصر تحكم جلسة العمل بتطبيق معلمات على كيفية استخدام تطبيقات السحابة من قبل مؤسستك. على سبيل المثال، إذا كانت مؤسستك تستخدم Salesforce، يمكنك تكوين نهج جلسة عمل يسمح فقط للأجهزة المدارة بالوصول إلى بيانات مؤسستك في Salesforce. مثال أبسط يمكن أن يكون تكوين نهج لمراقبة حركة المرور من الأجهزة غير الإدارة حتى تتمكن من تحليل مخاطر حركة المرور هذه قبل تطبيق نهج أكثر صرامة.
التكامل مع Azure AD مع التحكم في تطبيق الوصول الشرطي
قد يكون لديك بالفعل تطبيقات SaaS مضافة إلى مستأجر Azure AD لفرض المصادقة متعددة العوامل ونهج الوصول الشرطي الأخرى. Microsoft Defender for Cloud Apps تتكامل عادة مع Azure AD. كل ما عليك فعله هو تكوين نهج في Azure AD لاستخدام "التحكم في تطبيق الوصول الشرطي" في Defender for Cloud Apps. هذا توجيه حركة مرور الشبكة لتطبيقات SaaS المدارة هذه من خلال Defender for Cloud Apps كوكيل، مما يسمح ل Defender for Cloud Apps بمراقبة حركة المرور هذه وتطبيق عناصر التحكم في جلسة العمل.
في هذا الرسم التوضيحي:
- تتكامل تطبيقات SaaS مع مستأجر Azure AD. يسمح هذا التكامل ل Azure AD بفرض نهج الوصول الشرطي، بما في ذلك المصادقة متعددة العوامل.
- يضاف نهج إلى Azure Active Directory لتوجيه حركة المرور لتطبيقات SaaS إلى Defender for Cloud Apps. يحدد النهج تطبيقات SaaS التي يجب تطبيق هذا النهج عليها. وبالتالي، بعد أن يفرض Azure AD أي سياسات وصول شرطي تنطبق على تطبيقات SaaS هذه، يوجه Azure AD بعد ذلك (التكلاء) حركة مرور جلسة العمل من خلال Defender for Cloud Apps.
- يقوم Defender for Cloud Apps بمراقبة حركة المرور هذه ويطبق أي من سياسات التحكم في جلسة العمل التي تم تكوينها من قبل المسؤولين.
من المحتمل أن تكون قد اكتشفت تطبيقات السحابة التي لم يتم إضافتها إلى Azure AD وفرضت عليها الفرضية عليها. يمكنك الاستفادة من التحكم في تطبيق الوصول الشرطي عن طريق إضافة هذه التطبيقات السحابية إلى مستأجر Azure AD ونطاق قواعد الوصول الشرطي.
حماية مؤسستك من المتسللين
يوفر Defender for Cloud Apps حماية فعالة من تلقاء نفسه. ومع ذلك، عند دمجها مع قدرات Microsoft 365 Defender الأخرى، يوفر Defender for Cloud Apps البيانات في الإشارات المشتركة التي تساعد (معا) على إيقاف الهجمات.
تجدر الإشارة إلى تكرار هذا الرسم التوضيحي من النظرة العامة Microsoft 365 Defender دليل التقييم والتدليل التجريبي.
مع التركيز على الجانب الأيسر من هذا الرسم التوضيحي، Microsoft Defender for Cloud Apps سلوكا غريبا مثل السفر المستحيل، والوصول إلى بيانات الاعتماد، والتنزيل غير المعتاد، أو مشاركة الملفات، أو نشاط إعادة توجيه البريد، ويرسل هذه السلوكيات إلى فريق الأمان. وبالتالي، يساعد Defender for Cloud Apps على منع التنقلات الخارجية من قبل المتسللين وسحب البيانات الحساسة. يرتبط Microsoft 356 Defender for Cloud بين الإشارات من كل المكونات لتوفير قصة الهجوم الكاملة.
فهم المفاهيم الأساسية
حدد الجدول التالي المفاهيم الأساسية التي من المهم فهمها عند تقييم البيانات وتكوينها ونشرها Microsoft Defender for Cloud Apps.
| المفهوم | الوصف | معلومات إضافية |
|---|---|---|
| لوحة معلومات Defender for Cloud Apps | يقدم نظرة عامة حول المعلومات الأكثر أهمية حول مؤسستك ويمنح ارتباطات إلى تحقيق أعمق. | العمل باستخدام لوحة المعلومات |
| التحكم في تطبيق الوصول الشرطي | عكس بنية الوكيل التي تتكامل مع موفر الهوية (IdP) لإعطاء Azure AD نهج الوصول الشرطي وفرض عناصر تحكم جلسة العمل بشكل انتقائي. | حماية التطبيقات باستخدام Microsoft Defender for Cloud Apps التحكم في تطبيق الوصول المشروط |
| كتالوج تطبيق السحابة | يوفر لك كتالوج تطبيقات السحابة صورة كاملة مقابل كتالوج Microsoft لأكثر من 16000 تطبيق سحابي مصنفة ومسجلة استنادا إلى أكثر من 80 عامل خطر. | استخدام نقاط مخاطر التطبيق |
| لوحة معلومات اكتشاف السحابة | تحلل Cloud Discovery سجلات حركة المرور الخاصة بك وقد تم تصميمها لإعطاء مزيد من المعلومات حول كيفية استخدام تطبيقات السحابة في مؤسستك بالإضافة إلى تقديم التنبيهات ومستويات المخاطر. | استخدام التطبيقات المكتشفة |
| التطبيقات المتصلة | يوفر Defender for Cloud Apps حماية من النهاية إلى النهاية للتطبيقات المتصلة باستخدام تكامل السحابة إلى السحابة وموصلات API والوصول في الوقت الحقيقي وتحكم جلسة العمل باستخدام عناصر التحكم بالوصول إلى التطبيقات الشرطية. | حماية التطبيقات المتصلة |
مراجعة متطلبات البنية
اكتشاف تطبيقات السحابة
لاكتشاف تطبيقات السحابة المستخدمة في بيئتك، يمكنك تنفيذ أحد الأساليب التالية أو كليهما:
- يمكنك العمل بسرعة مع "اكتشاف السحابة" من خلال التكامل مع Microsoft Defender لنقطة النهاية. يمكنك هذا التكامل الأصلي من البدء فورا في تجميع البيانات على حركة مرور السحابة عبر Windows 11 وأجهزة Windows 10، على الشبكة أو خارجها.
- لاكتشاف جميع تطبيقات السحابة التي يمكن الوصول إليها من قبل جميع الأجهزة المتصلة بالشبكة، انتشر سجل Defender for Cloud Apps الذي تم تجميعه على جدران الحماية الخاصة بك وغيرها من المحترفين. يساعد هذا النشر في تجميع البيانات من نقاط النهاية وإرسالها إلى Defender for Cloud Apps لتحليلها. يتكامل Defender for Cloud Apps بشكل أصلي مع بعض تكاملات الأطراف الخارجية للحصول على المزيد من الإمكانات.
يتم تضمين هذه الخيارات في الخطوة 2. تمكين بيئة التقييم.
تطبيق سياسات الوصول الشرطي ل Azure AD على تطبيقات السحابة
يتطلب التحكم في تطبيق Access الشرطي (القدرة على تطبيق سياسات الوصول الشرطي على تطبيقات السحابة) التكامل مع Azure AD. لا يعد هذا التكامل شرطا للبدء في استخدام Defender for Cloud Apps. إنها خطوة نشجعك على التجربة أثناء مرحلة التجربة، الخطوة 3. التجربة Microsoft Defender for Cloud Apps.
تكامل SIEM
يمكنك دمج Microsoft Defender for Cloud Apps مع خادم SIEM العام أو مع Microsoft Sentinel لتمكين المراقبة المركزية للتنبيهات والأنشطة من التطبيقات المتصلة.
بالإضافة إلى ذلك، يتضمن Microsoft Sentinel Microsoft Defender for Cloud Apps موصل لتوفير تكامل أعمق مع Microsoft Sentinel. يمكنك هذا الترتيب ليس فقط من الحصول على الرؤية في تطبيقات السحابة الخاصة بك ولكن أيضا للحصول على تحليلات معقدة للتعرف على التهديدات الإلكترونية ومكافحتها والتحكم في كيفية تنقل البيانات.
- تكامل SIEM العام
- تدفق التنبيهات وسجلات "اكتشاف السحابة" من Defender for Cloud Apps إلى Microsoft Sentinel
الخطوات التالية
الخطوة 2 من 3: تمكين بيئة التقييم Microsoft Defender for Cloud Apps
العودة إلى نظرة عامة حول تقييم Microsoft Defender for Cloud Apps
العودة إلى النظرة العامة لتقييم التقييم Microsoft 365 Defender
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ