Rychlý Start: Začínáme s Microsoft Defenderem pro cloudové aplikace

Poznámka

Přejmenovali jsme Microsoft Cloud App Security. Nyní se označuje jako Microsoft Defender pro cloudové aplikace. V nadcházejících týdnech aktualizujeme snímky obrazovky a pokyny a na souvisejících stránkách. Další informace o této změně najdete v tomto oznámení. Další informace o nedávném přejmenování služeb Microsoft Security najdete na blogu o zabezpečení Microsoft Ignitee.

V tomto rychlém startu najdete postup, jak začít pracovat s Defenderem pro cloudové aplikace. Microsoft Defender pro cloudové aplikace vám může pomáhat využít výhody cloudových aplikací a současně zachovat kontrolu nad podnikovými prostředky. Funguje tak, že zlepšuje viditelnost cloudové aktivity a pomáhá zvýšit ochranu firemních dat. V tomto článku Vás provedeme kroky, které provádíte při nastavování a práci s Microsoft Defenderem pro cloudové aplikace.

Požadavky

  • Aby vaše organizace mohla splňovat požadavky na licencování programu Microsoft Defender pro cloudové aplikace, musíte získat licenci pro každého uživatele, který Microsoft Defender chrání za cloudové aplikace. Podrobnosti o cenách najdete v datovém listu Defender for Cloud Apps.

    Podporu aktivace klientů najdete v tématu způsoby, jak kontaktovat podporu pro obchodní produkty – nápovědu pro správce.

    Poznámka

    Microsoft Defender pro cloudové aplikace je bezpečnostní nástroj, takže nevyžaduje Office 365 licence na sadu produktivních sad. informace o Office 365 Cloud App Security (Microsoft Defender pro cloudové aplikace jenom pro Office 365) najdete v tématu Office 365 Cloud App Security licencování.

  • Po získání licence k programu Defender pro cloudové aplikace obdržíte e-mail s informacemi o aktivaci a odkazem na portál Defender for Cloud Apps.

  • pokud chcete nastavit Defender pro cloudové aplikace, musíte být globálním správcem nebo správcem zabezpečení v Azure Active Directory nebo Office 365. Je důležité si uvědomit, že uživatel, který má přiřazenou roli správce, bude mít stejná oprávnění ve všech cloudových aplikacích, ke kterým má vaše organizace předplatné. to je bez ohledu na to, jestli přiřadíte roli v Centrum pro správu Microsoftu 365, nebo na portálu azure classic nebo pomocí modulu Azure AD pro Windows PowerShell. Další informace najdete v tématech přiřazení rolí správců a přiřazení rolí správců v Azure Active Directory.

  • pokud chcete spustit portál Defender pro cloudové aplikace, použijte Internet Explorer 11, Microsoft Edge (nejnovější), Google Chrome (nejnovější), Mozilla Firefox (nejnovější) nebo Apple Safari (nejnovější).

Přístup k portálu

Chcete-li získat přístup k portálu Defender pro cloudové aplikace, přejděte na adresu https://portal.cloudappsecurity.com . k portálu můžete přistupovat také pomocí Centrum pro správu Microsoftu 365, a to následujícím způsobem:

  1. v Centrum pro správu Microsoftu 365v nabídce na straně vyberte zobrazit všea pak vyberte zabezpečení.

    přístup z Centrum pro správu Microsoftu 365.

  2. na stránce Microsoft 365 Defender vyberte další prostředkya pak vyberte Defender pro cloudové aplikace.

    Vyberte Defender pro cloudové aplikace.

Krok 1. Nastavení akcí okamžité viditelnosti, ochrany a zásad správného řízení pro vaše aplikace

Povinná úloha: Připojení aplikací

  1. V ozubeného kola nastavení vyberte konektory aplikací.
  2. Kliknutím na znaménko plus ( + ) přidejte aplikaci a vyberte aplikaci.
  3. Podle kroků konfigurace připojte aplikaci.

Proč připojovat aplikaci? Po připojení aplikace získáte podrobnější přehled a viditelnost, abyste mohli prošetřovat aktivity, soubory a účty pro aplikace v cloudovém prostředí.

Krok 2. Ochrana citlivých informací pomocí zásad ochrany před únikem informací

Doporučená úloha: povolení monitorování souborů a vytváření zásad souborů

  1. přejít na Nastavenía potom v části Information Protectionvyberte soubory.
  2. Vyberte Povolit monitorování souborů a pak klikněte na Uložit.
  3. Pokud používáte popisky klasifikace Azure Information Protection, vyberte v části Information Protectionmožnost Azure Information Protection.
  4. Vyberte požadovaná nastavení a pak klikněte na Uložit.
  5. V kroku 3vytvořte Zásady souborů pro splnění požadavků vaší organizace.

Tip

Soubory z připojených aplikací můžete zobrazit tak, že přejdete na prozkoumánísouborů.

Doporučení pro migraci
Pro cloudové aplikace s vaším aktuálním řešením Cloud Access Security broker (CASB) doporučujeme používat Defender pro cloudové aplikace s citlivou ochranou informací. Začněte propojením aplikací, které chcete chránit pomocí programu Microsoft Defender pro cloudové aplikace. Vzhledem k tomu, že konektory rozhraní API používají vzdálené připojení, nedojde k žádnému konfliktu. Pak postupně migrujte zásady z aktuálního řešení CASB do programu Defender pro cloudové aplikace.

Poznámka

Pro aplikace třetích stran ověřte, že aktuální zatížení nepřekračuje maximální počet povolených volání rozhraní API aplikace.

Krok 3. Řízení cloudových aplikací pomocí zásad

Povinná úloha: Vytvoření zásad

Vytvoření zásad

  1. Přejděte na ŘízeníŠablony.
  2. Vyberte šablonu zásad ze seznamu a potom zvolte (+) Vytvořit zásadu.
  3. Přizpůsobte zásadu (vyberte filtry, akce a další nastavení) a potom zvolte Vytvořit.
  4. Na kartě Zásady zvolte zásadu a zobrazte tak odpovídající shody (aktivity, soubory, upozornění).

Tip

Pokud chcete pokrýt všechny scénáře zabezpečení cloudového prostředí, vytvořte zásadu pro každou kategorii rizik.

Jak můžou zásady pomoct vaší organizaci?

Pomocí zásad můžete sledovat trendy, zobrazit bezpečnostní hrozby a generovat přizpůsobené sestavy a upozornění. Se zásadami můžete vytvářet akce zásad správného řízení a nastavovat kontrolní mechanismy ochrany před únikem informací a sdílení souborů.

Krok 4: Nastavení Cloud Discovery

Požadovaná úloha: Povolte programu Defender pro cloudové aplikace zobrazení použití vaší cloudové aplikace.

  1. integrací s Microsoft defenderem pro koncové body můžete automaticky povolit Defender pro cloudové aplikace a monitorovat Windows 10 a Windows 11 zařízení uvnitř i vně vaší společnosti.

  2. Pokud používáte Zscaler, Integrujte ho s Defenderem pro cloudové aplikace.

  3. Pokud chcete dosáhnout plného pokrytí, vytvořte průběžnou sestavu Cloud Discovery.

    1. V ozubeného kola nastavení vyberte Cloud Discovery nastavení.
    2. Vyberte automatické odeslání protokolu.
    3. Na kartě Zdroje dat přidejte vaše zdroje.
    4. Na kartě Kolektory protokolů nakonfigurujte konektor protokolů.

Doporučení pro migraci
Doporučujeme používat Defender pro zjišťování cloudových aplikací paralelně s vaším aktuálním řešením CASB. Začněte konfigurací automatického nahrávání protokolu brány firewall do programu Defender pro sběrače protokolůcloudových aplikací. pokud používáte Defender pro koncový bod, v Microsoft 365 Defender se ujistěte, že jste zapnuli možnost předávat signály do programu Defender pro cloudové aplikace. Konfigurace Cloud Discovery nebude v konfliktu s kolekcí protokolů aktuálního řešení CASB.

Vytvoření sestavy snímku Cloud Discovery

Přejděte na sestavu vyhledat snímek a postupujte podle zobrazených kroků.

Proč byste měli nakonfigurovat sestavy Cloud Discovery?

Je důležité mít přehled o stínovém IT ve vaší organizaci. Po analýze protokolů můžete snadno najít, které cloudové aplikace se používají, kteří uživatelé a na kterých zařízeních.

Doporučená úloha: nasazení Řízení podmíněného přístupu k aplikacím pro vybrané aplikace

  1. Nakonfigurujte IdP pro práci s Defenderem pro cloudové aplikace. Pokud máte Azure AD, můžete využít vložené ovládací prvky, jako jsou jenom monitorovat , a stahovat stahované soubory , které budou fungovat pro všechny vybrané aplikace mimo box.
  2. Připojení aplikací k ovládacím prvkům přístup a relace
    1. V ozubeného kola nastavení vyberte řízení podmíněného přístupu k aplikacím.
    2. Přihlaste se ke každé aplikaci pomocí oboru uživatele, který je vymezený na zásadu.
    3. Aktualizujte stránku řízení podmíněného přístupu k aplikacím a zobrazte aplikaci.
  3. Ověření konfigurace aplikací, aby používaly ovládací prvky přístupu a relace

Pokud chcete nakonfigurovat řízení relace pro vlastní obchodní aplikace, nedoporučené aplikace SaaS a místní aplikace, přečtěte si téma připojení a nasazení řízení podmíněného přístupu k aplikacím pro libovolnou aplikaci.

Doporučení pro migraci
Použití Řízení podmíněného přístupu k aplikacím paralelně s jiným řešením CASB může potenciálně vést k povýšení aplikace na proxy, což způsobuje latenci nebo jiné chyby. Proto jsme doporučili postupnou migraci aplikací a zásad na Řízení podmíněného přístupu k aplikacím a vytváření relevantních zásad relace nebo přístupu v programu Defender pro cloudové aplikace.

Krok 6. Přizpůsobení prostředí

Doporučená úloha: Přidání podrobností o organizaci

Zadání nastavení e-mailu

  1. V ozubeného kola nastavení vyberte Nastavení pošty.
  2. V části Identita odesílatele e-mailuzadejte své e-mailové adresy a zobrazované jméno.
  3. V části Návrh e-mailunahrajte e-mailovou šablonu vaší organizace.

Nastavení oznámení správce

  1. Na navigačním panelu zvolte uživatelské jméno a potom přejděte na Nastavení uživatelů.
  2. V části oznámenínakonfigurujte metody, které chcete nastavit pro systémová oznámení.
  3. Klikněte na tlačítko Uložit.

Přizpůsobení metriky skóre

  1. V ozubeného kola nastavení vyberte Cloud Discovery nastavení.
  2. V ozubeného kola nastavení vyberte Cloud Discovery nastavení.
  3. V části metriky skórenakonfigurujte důležitost různých hodnot rizika.
  4. Klikněte na tlačítko Uložit.

Skóre rizik udělené zjištěným aplikacím je teď nakonfigurované přesně podle potřeb a priorit vaší organizace.

Proč si přizpůsobovat prostředí?

Některé funkce fungují nejlépe, když jsou přizpůsobené vašim potřebám. Poskytněte lepší možnosti pro uživatele s vlastními e-mailovými šablonami. Rozhodněte, jaká oznámení dostanete a přizpůsobíte metriku skóre rizika, aby odpovídala potřebám vaší organizace.

Krok 7. Uspořádejte data podle vašich potřeb.

Doporučená úloha: Konfigurace důležitých nastavení

Vytvoření značek IP adres

  1. V ozubeného kola nastavení vyberte Cloud Discovery nastavení.

  2. V ozubeného kola nastavení vyberte rozsahy IP adres.

  3. Kliknutím na znaménko plus ( + ) přidáte rozsah IP adres.

  4. Zadejte Podrobnostirozsahu IP adres, umístění, značkya kategorii.

  5. Vyberte vytvořit.

    Nyní můžete používat značky IP při vytváření zásad a při filtrování a vytváření průběžných sestav.

Vytváření průběžných sestav

  1. V nastavení ozubeného kola Cloud Discovery nastavení.
  2. V části průběžné sestavyvyberte vytvořit sestavu.
  3. Postupujte podle kroků konfigurace.
  4. Vyberte vytvořit.

Teď můžete zobrazit zjištěná data na základě vašich vlastních předvoleb, například obchodní jednotky nebo rozsahy IP adres.

Přidání domén

  1. v ozubeného kola nastavení vyberte Nastavení.
  2. V části Podrobnosti o organizacipřidejte interní domény vaší organizace.
  3. Klikněte na tlačítko Uložit.

Proč byste měli nakonfigurovat tato nastavení?

Tato nastavení vám umožňují mít lepší kontrolu nad funkcemi v konzole. Díky značkám IP je snazší vytvářet zásady, které odpovídají vašim potřebám, filtrovat přesně data a dělat spoustu dalších věcí. Pomocí zobrazení dat si můžete data seskupit do logických kategorií.

Další kroky

Pokud narazíte na nějaké problémy, budeme vám pomáhat. Pokud chcete získat pomoc nebo podporu k problému s produktem, otevřete prosím lístek podpory.