Übersicht über Microsoft Defender für Cloud-Apps

Hinweis

Wir haben Microsoft Cloud App Security umbenannt. Sie heißt jetzt Microsoft Defender für Cloud-Apps. In den nächsten Wochen aktualisieren wir die Screenshots und Anweisungen hier und auf verwandten Seiten. Weitere Informationen zur Änderung finden Sie in dieser Ankündigung. Weitere Informationen zur kürzlichen Umbenennung von Microsoft-Sicherheitsdiensten finden Sie im Microsoft Ignite Security-Blog.

Hinweis

Informationen zu Office 365 Cloud App Security finden Sie unter Erste Schritte mit Office 365 Cloud App Security.

Microsoft Defender für Cloud-Apps ist ein Cloud Access Security Broker (Broker für die Sicherheit beim Cloudzugriff, CASB), der verschiedene Bereitstellungsmodi unterstützt, darunter Protokollsammlung, API-Connectors und Reverseproxy. Er bietet umfassende Transparenz, Kontrolle über den Datenverkehr sowie anspruchsvolle Analysefunktionen zum Erkennen und Bekämpfen von Cyberbedrohungen für sämtliche Clouddienste von Microsoft und Drittanbietern.

Microsoft Defender für Cloud-Apps lässt sich nativ in führende Microsoft-Lösungen integrieren und ist für Sicherheitsexperten konzipiert. Sie profitieren von einer einfachen Bereitstellung, zentralisierten Verwaltung und innovativen Automatisierungsfunktionen.

Informationen zur Lizenzierung finden Sie im Datenblatt zur Lizenzierung von Microsoft Defender für Cloud-Apps.

Was ist ein CASB?

Der Umstieg auf die Cloud erhöht die Flexibilität für Mitarbeiter und IT-Team gleichermaßen. Er bringt aber auch neue Herausforderungen und Schwierigkeiten mit sich, um die Sicherheit Ihres Unternehmens zu gewährleisten. Um alle Vorteile von Cloud-Apps und -diensten zu nutzen, müssen IT-Teams das richtige Gleichgewicht zwischen Zugriffsgewährung und Schutz wichtiger Daten finden.

An dieser Stelle kommt ein Cloud Access Security Broker ins Spiel, um das Gleichgewicht zu wahren, indem er durch Erzwingen der Sicherheitsrichtlinien Ihres Unternehmens Schutzvorrichtungen für die Verwendung von Clouddiensten in Ihrer Organisation einbringt. Wie der Name bereits vermuten lässt, fungieren CASBs in Echtzeit als Gatekeeper für den Brokerzugriff zwischen Ihren Unternehmensbenutzern und den Cloudressourcen, die sie verwenden, unabhängig vom Standort Ihrer Benutzer und vom verwendeten Gerät.

Diese Aufgabe bewältigen CASBs, indem sie Schatten-IT und App-Verwendung erkennen und Einblick darin bieten, Benutzeraktivitäten auf anormales Verhalten überwachen, den Zugriff auf Ihre Ressourcen steuern und die Möglichkeit bieten, sensible Informationslecks zu klassifizieren und zu verhindern, Schutz vor böswilligen Akteuren bieten und die Konformität von Clouddiensten bewerten.

CASBs erkennen Sicherheitslücken in der Clouddienstenutzung einer Organisation, indem sie eine differenzierte Sichtbarkeit in Benutzeraktivitäten und sensible Daten und die Kontrolle darüber bieten. Der CASB-Abdeckungsbereich umfasst weitgehend Saas, PaaS und IaaS. Für die SaaS-Abdeckung arbeiten CASBs häufig mit den beliebtesten Content Collaboration Platforms (CCP), CRM-Systemen, HR-Systemen, Lösungen für die Unternehmensressourcenplanung (Enterprise Resource Planning, ERP), Service Desks, Büroproduktivitäts-Suites und Social Network-Websites von Unternehmen zusammen. Für die IaaS- und PaaS-Abdeckung kontrollieren mehrere CASBs die API-basierte Verwendung beliebter Clouddienstanbieter (Cloud Service Providers, CSP) und erweitern Sichtbarkeit und Governance auf Anwendungen, die in diesen Clouds ausgeführt werden.

Wozu benötige ich einen CASB?

Sie benötigen einen CASB, um den gesamten Cloudstatus von SaaS-Apps und Clouddiensten besser zu verstehen. Daher sind die Schatten-IT-Ermittlung und die App-Governance wichtige Anwendungsfälle. Außerdem ist eine Organisation für die Verwaltung und den Schutz ihrer Cloudplattform zuständig, einschließlich IAM, VMs und ihrer Computeressourcen, Daten und Speicher, Netzwerkressourcen und mehr. Wenn also das Portfolio von Netzwerkdiensten Ihrer Organisation Cloud-Apps enthält, oder Sie deren Verwendung erwägen, benötigen Sie höchstwahrscheinlich einen CASB, um den zusätzlichen, einzigartigen Herausforderungen beim Regulieren und Sichern ihrer Umgebung gerecht zu werden. Böswillige Akteure haben beispielsweise viele Möglichkeiten, Cloud-Apps zu nutzen, um in Ihr Unternehmensnetzwerk zu gelangen und sensible Geschäftsdaten zu exfiltrieren.

Als Organisation müssen Sie Ihre Benutzer und vertraulichen Daten vor den verschiedenen Methoden böswilliger Akteure schützen. Im Allgemeinen sollten CASBs Sie dabei unterstützen, indem sie eine Vielzahl von Funktionen bereitstellen, die Ihre Umgebung über die folgenden Säulen hinweg schützen:

  • Sichtbarkeit: alle Clouddienste erkennen; jedem eine Risikobewertung zuweisen; alle anmeldeberechtigten Benutzer und Drittanbieter-Apps identifizieren
  • Datensicherheit: sensible Informationen identifizieren und steuern (DLP); auf Klassifizierungsbezeichnungen zum Inhalt reagieren
  • Bedrohungsschutz: adaptive Zugriffssteuerung (Adaptive Access Control, AAC) bieten; Benutzer- und Entitätsverhaltensanalyse (User and Entity Behavior Analysis, UEBA) bereitstellen; Schadsoftware unschädlich machen
  • Compliance: Berichte und Dashboards zur Veranschaulichung der Cloudgovernance bereitstellen; Unterstützung bei der Einhaltung von Data Residency und gesetzlichen Bestimmungen leisten

Defender für Cloud-Apps-Framework

  • Ermitteln und Steuern der Verwendung von Schatten-IT: Identifizieren Sie die Cloud-Apps, IaaS- und PaaS-Dienste, die von Ihrer Organisation verwendet werden. Untersuchen Sie Nutzungsmuster, bewerten Sie die Risikostufen und die Geschäftsbereitschaft von mehr als 25.000 SaaS-Apps mit mehr als 80 Risiken. Starten Sie die Verwaltung dieser Apps, um Sicherheit und Konformität zu gewährleisten.

  • Schützen Sie Ihre vertraulichen Daten überall in der Cloud: Verstehen und klassifizieren Sie das Offenlegungsrisiko für vertrauliche Informationen im Ruhezustand, und sorgen Sie für deren Schutz. Nutzen Sie sofort einsatzbereite Richtlinien und automatisierte Prozesse, um Kontrollen in Echtzeit auf all Ihre Cloud-Apps anzuwenden.

  • Schutz vor Cyberbedrohungen und Anomalien: Erkennen Sie ungewöhnliches Verhalten für Cloud-Apps, um Ransomware, gefährdete Benutzer oder nicht autorisierte Anwendungen zu identifizieren, hochgradig risikoreiches Nutzungsverhalten zu analysieren und automatisch eine Wartung zur Begrenzung des Risikos für Ihre Organisation durchzuführen.

  • Bewerten der Konformität Ihrer Cloud-Apps: Bewerten Sie, ob Ihre Cloud-Apps den relevanten Konformitätsanforderungen entsprechen, einschließlich der Einhaltung gesetzlicher Vorschriften und Branchenstandards. Verhindern Sie Datenverluste in nicht konformen Apps, und beschränken Sie den Zugriff auf regulierte Daten.

Architektur

Defender-für-Cloud-Apps integrieren Transparenz in Ihre Cloud wie folgt:

  • Verwenden von Cloud Discovery zum Zuordnen und Identifizieren Ihrer Cloudumgebung und der Cloud-Apps, die von Ihrem Unternehmen verwendet werden.
  • Sanktionieren von Apps und Aufheben von Sanktionierungen in Ihrer Cloud.
  • Verwenden von einfach bereitzustellenden App-Verbindungen, die Anbieter-APIs für die Sichtbarkeit und Governance von Apps verwenden, mit denen Sie eine Verbindung herstellen.
  • Verwenden eines Schutzes durch App-Steuerung für bedingten Zugriff, um Sichtbarkeit in Echtzeit und Kontrolle über Zugriffe und Aktivitäten innerhalb Ihrer Cloud-Apps zu erlangen.
  • Bereitstellen von Unterstützung, damit Sie ständig die Kontrolle behalten, indem Richtlinien festgelegt und dann fortlaufend optimiert werden.

Architekturdiagramm von Defender für Cloud-Apps.

Einhaltung der Datenaufbewahrung &

Weitere Informationen zur Datenaufbewahrung und -konformität von Microsoft Defender für Cloud-Apps finden Sie unter Microsoft Defender für Cloud-Apps – Datensicherheit und Datenschutz.

Cloud Discovery

Cloud Discovery verwendet Ihre Datenverkehrsprotokolle, um die in Ihrer Organisation verwendeten Cloud-Apps dynamisch zu ermitteln und zu analysieren. Sie können Protokolldateien Ihrer Firewalls oder Proxys manuell zur Analyse hochladen, um einen Momentaufnahmebericht der Cloudnutzung in Ihrer Organisation zu erstellen. Um fortlaufende Berichte einzurichten, verwenden Sie Defender für Cloud-Apps-Protokollsammler, um Ihre Protokolle regelmäßig weiterzuleiten.

Weitere Informationen zu Cloud Discovery finden Sie unter Einrichten von Cloud Discovery.

Sanktionieren einer App und Aufheben der Sanktionierung

Sie können Defender für Cloud-Apps verwenden, um Apps in Ihrer Organisation mithilfe des Cloud-App-Katalogszu sanktionieren oder deren Sanktionierung zu entfähren. Das Microsoft-Analystenteam verfügt über einen umfangreichen und ständig wachsenden Katalog mit über 25.000 Cloud-Apps, die basierend auf Branchenstandards eingestuft und bewertet werden. Sie können den Cloud-App-Katalog verwenden, um das Risiko für Ihre Cloud-Apps basierend auf gesetzlichen Zertifizierungen, Branchenstandards und bewährten Methoden zu bewerten. Passen Sie die Bewertungen und Gewichtungen der verschiedenen Parameter dann den Bedürfnissen Ihrer Organisation an. Basierend auf diesen Bewertungen teilt Ihnen Defender für Cloud-Apps mit, wie riskant eine App ist. Die Bewertung basiert auf mehr als 80 Risikofaktoren, die sich auf Ihre Umgebung auswirken könnten.

App-Connectors

App-Connectors verwenden APIs von Cloud-App-Anbietern, um die Defender for Cloud Apps-Cloud in andere Cloud-Apps zu integrieren. App-Connectors erweitern Kontrolle und Schutz. Außerdem erhalten Sie Zugriff auf Informationen direkt aus Cloud-Apps für die Analyse von Defender für Cloud-Apps.

Um eine App zu verbinden und den Schutz zu erweitern, autorisiert der App-Administrator Defender für Cloud-Apps für den Zugriff auf die App. Anschließend fragt Defender für Cloud-Apps die App nach Aktivitätsprotokollen ab und scannt Daten, Konten und Cloudinhalte. Defender für Cloud-Apps kann Richtlinien erzwingen, Bedrohungen erkennen und Governanceaktionen zum Beheben von Problemen ausführen.

Defender für Cloud-Apps verwendet die vom Cloudanbieter bereitgestellten APIs. Jede Anwendung hat ihr eigenes Framework und eigene API-Einschränkungen. Defender für Cloud-Apps arbeitet mit App-Anbietern zusammen, um die Verwendung von APIs zu optimieren, um die beste Leistung sicherzustellen. Angesichts der verschiedenen Einschränkungen, die Apps für APIs auferlegen (z. B. Drosselung, API-Grenzwerte und dynamische API-Zeitverschiebungsfenster), nutzen die Defender für Cloud Apps-Engines die zulässige Kapazität. Einige Vorgänge, z.B. die Überprüfung aller Dateien im Mandanten, erfordern eine große Menge an APIs und sind daher über einen längeren Zeitraum verteilt. Gehen Sie davon aus, dass einige Richtlinien mehrere Stunden oder Tage lang ausgeführt werden.

Conditional Access App Control-Schutz

Microsoft Defender für Cloud-Apps App-Steuerung für bedingten Zugriff verwendet die Reverseproxyarchitektur, um Ihnen die Tools zur Verfügung zu stellen, die Sie benötigen, um in Echtzeit Sichtbarkeit und Kontrolle über den Zugriff auf und Aktivitäten zu haben, die in Ihrer Cloudumgebung ausgeführt werden. Mit Conditional Access App Control können Sie Ihr Unternehmen schützen:

  • Vermeiden von Datenlecks durch das Blockieren von Downloads, bevor diese auftreten.
  • Festlegen von Regeln, durch die erzwungen wird, dass in der Cloud gespeicherte und aus ihr heruntergeladene Daten durch Verschlüsselung geschützt werden.
  • Erlangen von Einblicken in ungeschützte Endpunkte, damit Sie überwachen können, welche Aktionen auf nicht verwalteten Geräten ausgeführt werden.
  • Steuern Sie den Zugriff von Netzwerken oder riskanten IP-Adressen, die außerhalb des Unternehmensbereichs liegen.

Richtliniensteuerung

Sie können Richtlinien verwenden, um das Verhalten Ihrer Benutzer in der Cloud zu definieren. Verwenden Sie Richtlinien, um riskantes Verhalten, Verstöße oder verdächtige Datenpunkte und Aktivitäten in Ihrer Cloudumgebung zu erkennen. Sie können ggf. Richtlinien verwenden, um Behebungsprozesse zu integrieren, um eine vollständige Risikominderung zu erreichen. Richtlinientypen korrelieren dabei mit den verschiedenen Typen von Informationen, die Sie über die Cloudumgebung sammeln möchten, sowie den Typen von Behebungsaktionen, die Sie möglicherweise nutzen möchten.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.