Bewährte Methoden für Cloud App SecurityCloud App Security best practices

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

In diesem Artikel werden bewährte Methoden zum Schutz Ihrer Organisation mit Microsoft Cloud App Security vorgestellt.This article provides best practices for protecting your organization by using Microsoft Cloud App Security. Diese bewährten Methoden resultieren aus unseren Erfahrungen mit Cloud App Security und den Erfahrungen von Kunden wie Ihnen.These best practices come from our experience with Cloud App Security and the experiences of customers like you.

In diesem Artikel werden die folgenden bewährten Methoden erläutert:The best practices discussed in this article include:

Ermitteln und Bewerten von Cloud-AppsDiscover and assess cloud apps

Durch die Integration von Cloud App Security und Microsoft Defender für Endpunkt können Sie Cloud Discovery auch außerhalb Ihres Unternehmensnetzwerks oder sicherer Webgateways nutzen.Integrating Cloud App Security with Microsoft Defender for Endpoint gives you the ability to use Cloud Discovery beyond your corporate network or secure web gateways. Dank der kombinierten Benutzer- und Geräteinformationen können Sie Risikobenutzer oder -geräte identifizieren. Darüber hinaus können Sie ermitteln, welche Apps diese Risikobenutzer und -geräte verwenden und im Defender für Endpunkt-Portal weitere Untersuchungen durchführen.With the combined user and device information, you can identify risky users or devices, see what apps they are using, and investigate further in the Defender for Endpoint portal.

Bewährte Methode: Aktivieren von Shadow IT Discovery mithilfe von Defender für EndpunktBest practice: Enable Shadow IT Discovery using Defender for Endpoint
Detail: Cloud Discovery analysiert von Defender für Endpunkt erfasste Datenverkehrsprotokolle und vergleicht ermittelte Apps mit dem Cloud-App-Katalog, um Konformitäts- und Sicherheitsinformationen bereitzustellen.Detail: Cloud Discovery analyzes traffic logs collected by Defender for Endpoint and assesses identified apps against the cloud app catalog to provide compliance and security information. Durch Konfigurieren von Cloud Discovery erhalten Sie Einblick in die Cloudnutzung, Schatten-IT und eine ständige Überwachung auf nicht sanktionierte Apps, die von Ihren Benutzern verwendet werden.By configuring Cloud Discovery, you gain visibility into cloud use, Shadow IT, and continuous monitoring of the unsanctioned apps being used by your users.
Weitere Informationen:For more information:


Bewährte Methode: Konfigurieren von App Discovery-Richtlinien zur proaktiven Identifizierung risikobehafteter, nicht konformer und beliebter AppsBest practice: Configure App Discovery policies to proactively identify risky, non-compliant, and trending apps
Details: Mit App Discovery-Richtlinien ist es einfacher, die signifikanten ermittelten Anwendungen in Ihrer Organisation zu verfolgen, um sie effizient zu verwalten.Details: App Discovery policies make it easier to track of the significant discovered applications in your organization to help you manage these applications efficiently. Erstellen Sie Richtlinien, um bei Erkennung neuer Apps, die als risikobehaftet, nicht konform, beliebt oder mit hoher Anzahl identifiziert werden, Warnungen zu erhalten.Create policies to receive alerts when detecting new apps that are identified as either risky, non-compliant, trending, or high-volume.
Weitere Informationen:For more information:


Bewährte Methode: Verwalten von OAuth-Apps, die von Ihren Benutzern autorisiert werdenBest practice: Manage OAuth apps that are authorized by your users
Detail: Viele Benutzer erteilen Apps von Drittanbietern gelegentlich OAuth-Berechtigungen, um auf ihre Kontoinformationen zuzugreifen. Dabei gewähren sie unbeabsichtigt auch Zugriff auf ihre Daten in anderen Cloud-Apps.Detail: Many users casually grant OAuth permissions to third-party apps to access their account information and, in doing so, inadvertently also give access to their data in other cloud apps. Normalerweise hat die IT-Abteilung keinen Einblick in diese Apps. Daher ist es schwierig, das Sicherheitsrisiko einer App gegen den Produktivitätsgewinn, den sie bietet, abzuwägen.Usually, IT has no visibility into these apps making it difficult to weigh the security risk of an app against the productivity benefit that it provides.

Cloud App Security bietet Ihnen die Möglichkeit, die von Ihren Benutzern erteilten App-Berechtigungen zu untersuchen und zu überwachen.Cloud App Security provides you with the ability to investigate and monitor the app permissions your users granted. Anhand dieser Informationen können Sie eine potenziell verdächtige App ausmachen. Wenn Sie feststellen, dass sie risikobehaftet ist, können Sie den Zugriff auf sie unterbinden.You can use this information to identify a potentially suspicious app and, if you determine that it is risky, you can be ban access to it.
Weitere Informationen:For more information:





Anwenden von CloudgovernancerichtlinienApply cloud governance policies

Bewährte Methode: Versehen von Apps mit Tags und Exportieren von BlockierungsskriptsBest practice: Tag apps and export block scripts
Detail: Nachdem Sie die Liste der in Ihrem Unternehmen ermittelten Apps überprüft haben, können Sie Ihre Umgebung gegen die unerwünschte Nutzung von Apps schützen.Detail: After you've reviewed the list of discovered apps in your organization, you can secure your environment against unwanted app use. Sie können Apps, die von Ihrer Organisation genehmigt sind, das Tag Sanktioniert und nicht genehmigten Apps das Tag Nicht sanktioniert zuweisen.You can apply the Sanctioned tag to apps that are approved by your organization and the Unsanctioned tag to apps that are not. Sie können nicht sanktionierte Apps mithilfe von Ermittlungsfiltern überwachen oder ein Skript exportieren, um nicht sanktionierte Apps mithilfe Ihrer lokalen Sicherheitsvorkehrungen zu blockieren.You can monitor unsanctioned apps using discovery filters or export a script to block unsanctioned apps using your on-premises security appliances. Mithilfe von Tags und Exportskripts können Sie Ihre Apps organisieren und Ihre Umgebung schützen, indem Sie nur den Zugriff auf sichere Apps zulassen.Using tags and export scripts allows you to organize your apps and protect your environment by only allow safe apps to be accessed.
Weitere Informationen:For more information:





Begrenzen der Offenlegung freigegebener Daten und Erzwingen von KollaborationsrichtlinienLimit exposure of shared data and enforce collaboration policies

Bewährte Methode: Verbinden von Office 365Best practice: Connect Office 365
Detail: Durch Verbinden von Office 365 mit Cloud App Security erhalten Sie sofortigen Einblick in die Aktivitäten Ihrer Benutzer und die Dateien, auf die sie zugreifen. Außerdem stehen Ihnen Governanceaktionen für Office 365, SharePoint, OneDrive, Teams, Power BI, Exchange und Dynamics zur Verfügung.Detail: Connecting Office 365 to Cloud App Security gives you immediate visibility into your users' activities, files they are accessing, and provides governance actions for Office 365, SharePoint, OneDrive, Teams, Power BI, Exchange, and Dynamics.
Weitere Informationen:For more information:


Bewährte Methode: Verbinden mit Apps von DrittanbieternBest practice: Connect third-party apps
Detail: Durch Verbinden von Apps von Drittanbietern mit Cloud App Security erhalten Sie einen besseren Einblick in die Aktivitäten Ihrer Benutzer und Governancefunktionen und können Bedrohungen besser erkennen.Detail: Connecting third-party apps to Cloud App Security gives you improved insights into your users' activities, threat detection, and governance capabilities. Die folgenden APIs von Drittanbieter-Apps werden unterstützt: Amazon Web Services (AWS), Box, Dropbox, G Suite, Okta, Salesforce, ServiceNow, WebEx und Workday.The following third-party app APIs are supported: Amazon Web Services (AWS), Box, Dropbox, G Suite, Okta, Salesforce, ServiceNow, WebEx, and Workday.
Weitere Informationen:For more information:


Bewährte Methode: Überprüfen des Gefährdungspotenzials der Daten Ihrer OrganisationBest practice: Review your organization's data exposure
Detail: Anhand der Berichte zum Gefährdungspotenzial erhalten Sie Einblick, wie Ihre Benutzer Dateien für Cloud-Apps freigeben.Detail: Use the file exposure reports to gain visibility into how your users are sharing files with cloud apps. Die folgenden Berichte sind verfügbar und können zur weiteren Analyse in Tools wie Microsoft Power BI exportiert werden:The following reports are available and can be exported to for further analysis in tools such as Microsoft Power BI:

  • Überblick über die Datenfreigabe: Listet Dateien nach Zugriffsberechtigungen auf, die in den einzelnen Cloud-Apps gespeichert sindData sharing overview: Lists files by access permissions stored in each of your cloud apps

  • Ausgehende Freigabe nach Domäne: Listet die Domänen auf, mit denen Unternehmensdateien von Ihren Mitarbeitern gemeinsam genutzt werdenOutbound sharing by domain: Lists the domains with which corporate files are shared by your employees

  • Besitzer freigegebener Dateien: Listet Benutzer auf, die Unternehmensdateien mit der Außenwelt gemeinsam nutzenOwners of shared files: Lists users who are sharing corporate files with the outside world
    Weitere Informationen:For more information:

  • Generieren von DatenverwaltungsberichtenGenerate data management reports


Bewährte Methode: Erstellen von Richtlinien zum Aufheben der Freigabe mit persönlichen KontenBest practice: Create policies to remove sharing with personal accounts
Detail: Durch Verbinden von Office 365 mit Cloud App Security erhalten Sie sofortigen Einblick in die Aktivitäten Ihrer Benutzer und die Dateien, auf die sie zugreifen. Außerdem stehen Ihnen Governanceaktionen für Office 365, SharePoint, OneDrive, Teams, Power BI, Exchange und Dynamics zur Verfügung.Detail: Connecting Office 365 to Cloud App Security gives you immediate visibility into your users' activities, files they are accessing, and provides governance actions for Office 365, SharePoint, OneDrive, Teams, Power BI, Exchange, and Dynamics.
Weitere Informationen:For more information:





Ermitteln, Klassifizieren und Bezeichnen regulierter und sensibler Daten, die in der Cloud gespeichert werdenDiscover, classify, label, and protect regulated and sensitive data stored in the cloud

Bewährte Methode: Integration in Azure Information ProtectionBest practice: Integrate with Azure Information Protection
Detail: Die Integration in Azure Information Protection gibt Ihnen die Möglichkeit, automatisch Klassifizierungsbezeichnungen zuzuweisen und optional Verschlüsselungsschutz hinzuzufügen.Detail: Integrating with Azure Information Protection gives you the capability to automatically apply classification labels and optionally add encryption protection. Nach Aktivierung der Integration können Sie Bezeichnungen als eine Governanceaktion zuweisen, Dateien nach Klassifizierung anzeigen, Dateien anhand der Klassifizierungsebene untersuchen und detaillierte Richtlinien erstellen, um sicherzustellen, dass klassifizierte Dateien ordnungsgemäß behandelt werden.Once the integration is turned on, you can apply labels as a governance action, view files by classification, investigate files by classification level, and create granular policies to make sure classified files are being handled properly. Wenn Sie die Integration nicht aktivieren, können Sie nicht von der Möglichkeit profitieren, Dateien in der Cloud automatisch zu überprüfen, zu benennen und zu verschlüsseln.If you do not turn on the integration, you cannot benefit from the ability to automatically scan, label, and encrypt files in the cloud.
Weitere Informationen:For more information:


Bewährte Methode: Erstellen von Richtlinien zur Offenlegung von DatenBest practice: Create data exposure policies
Detail: Mithilfe von Dateirichtlinien können Sie die gemeinsame Nutzung von Informationen erkennen und Ihre Cloud-Apps auf vertrauliche Informationen durchsuchen.Detail: Use file policies to detect information sharing and scan for confidential information in your cloud apps. Erstellen Sie die folgenden Dateirichtlinien, um bei Erkennung der Offenlegung von Daten gewarnt zu werden:Create the following file policies to alert you when data exposures are detected:

  • Extern freigegebene Dateien mit sensiblen DatenFiles shared externally containing sensitive data
  • Extern freigegebene und als vertraulich gekennzeichnete DateienFiles shared externally and labeled as Confidential
  • Für nicht autorisierte Domänen freigegebene DateienFiles shared with unauthorized domains
  • Schützen sensibler Dateien in SaaS-AppsProtect sensitive files on SaaS apps

Weitere Informationen:For more information:


Bewährte Methode: Überprüfen von Berichten auf der Seite DateienBest practice: Review reports in the Files page
Detail: Nachdem Sie verschiedene SaaS-Apps über App-Connectors verbunden haben, überprüft Cloud App Security die von diesen Apps gespeicherten Dateien.Detail: Once you've connected various SaaS apps using app connectors, Cloud App Security scans files stored by these apps. Darüber hinaus wird eine Datei bei jeder Änderung erneut überprüft.In addition, each time a file is modified it is scanned again. Auf der Seite Dateien können Sie die Arten von Daten, die in Ihren Cloud-Apps gespeichert sind, verstehen und untersuchen.You can use the Files page to understand and investigate the types of data being stored in your cloud apps. Um Ihnen die Untersuchung zu erleichtern, können Sie nach Domänen, Gruppen, Benutzern, Erstellungsdatum, Erweiterung, Dateiname und -typ, Datei-ID, Klassifizierungsbezeichnung und mehr filtern.To help you investigate, you can filter by domains, groups, users, creation date, extension, file name and type, file ID, classification label, and more. Mit diesen Filtern haben Sie die Kontrolle darüber, wie Sie Dateien untersuchen möchten, um sicherzustellen, dass Ihre Daten nicht gefährdet sind.Using these filters puts you in control of how you choose to investigate files to make sure none of your data is at risk. Sobald Sie ein besseres Verständnis haben, wie Ihre Daten genutzt werden, können Sie Richtlinien erstellen, um nach sensiblen Inhalten in diesen Dateien zu suchen.Once you have a better understanding of how your data is being used, you can create policies to scan for sensitive content in these files.
Weitere Informationen:For more information:





Erzwingen von DLP- und Konformitätsrichtlinien für in der Cloud gespeicherte DatenEnforce DLP and compliance policies for data stored in the cloud

Bewährte Methode: Verhindern, dass vertrauliche Daten für externe Benutzer freigegeben werdenBest practice: Protect confidential data from being shared with external users
Detail: Erstellen Sie eine Dateirichtlinie, die erkennt, wenn ein Benutzer versucht, eine Datei mit der Klassifizierung Vertraulich für eine Person außerhalb Ihrer Organisation freizugeben. Konfigurieren Sie die entsprechende Governanceaktion so, dass externe Benutzer entfernt werden.Detail: Create a file policy that detects when a user tries to share a file with the Confidential classification label with someone external to your organization, and configure its governance action to remove external users. Diese Richtlinie stellt sicher, dass vertrauliche Daten Ihre Organisation nicht verlassen und externe Benutzer keinen Zugriff darauf haben.This policy ensures your confidential data doesn't leave your organization and external users cannot gain access to it.
Weitere Informationen:For more information:





Blockieren und Schützen des Downloads sensibler Daten auf nicht verwaltete oder risikobehafteten GerätenBlock and protect download of sensitive data to unmanaged or risky devices

Bewährte Methode: Verwalten und Steuern des Zugriffs auf Geräte mit hohem RisikoBest practice: Manage and control access to high risk devices
Detail: Verwenden Sie „App-Steuerung für bedingten Zugriff“ zum Festlegen von Kontrollmechanismen für Ihre SaaS-Apps.Detail: Use Conditional Access App Control to set controls on your SaaS apps. Sie können Sitzungsrichtlinien zur Überwachung Ihrer Sitzungen mit hohem Risiko und geringer Vertrauenswürdigkeit erstellen.You can create session policies to monitor your high risk, low trust sessions. Analog dazu können Sie Sitzungsrichtlinien erstellen, um Downloads durch Benutzer zu blockieren und zu schützen, die versuchen, auf nicht verwalteten oder risikobehafteten Geräten auf sensible Daten zuzugreifen.Similarly, you can create session policies to block and protect downloads by users trying to access sensitive data from unmanaged or risky devices. Wenn Sie keine Sitzungsrichtlinien zur Überwachung von Sitzungen mit hohem Risiko erstellen, entgeht Ihnen die Möglichkeit, Downloads im Webclient zu blockieren und zu schützen. Außerdem ist es Ihnen nicht möglich, Sitzungen mit geringer Vertrauenswürdigkeit in Apps von Microsoft und Drittanbietern zu überwachen.If you do not to create session policies to monitor high-risk sessions, you will lose the ability to block and protect downloads in the web client, as well as the ability to monitor low-trust session both in Microsoft and third-party apps.
Weitere Informationen:For more information:





Sichern der Zusammenarbeit mit externen Benutzern durch Erzwingen von Sitzungskontrollen in EchtzeitSecure collaboration with external users by enforcing real-time session controls

Bewährte Methode: Überwachen von Sitzungen mit externen Benutzern mithilfe von „App-Steuerung für bedingten Zugriff“Best practice: Monitor sessions with external users using Conditional Access App Control
Detail: Um die Zusammenarbeit in Ihrer Umgebung abzusichern, können Sie eine Sitzungsrichtlinie erstellen, um Sitzungen zwischen Ihren internen und externen Benutzern zu überwachen.Detail: To secure collaboration in your environment, you can create a session policy to monitor sessions between your internal and external users. Dies gibt Ihnen nicht nur die Möglichkeit, die Sitzung zwischen Ihren Benutzern zu überwachen (und sie zu benachrichtigen, dass ihre Sitzungsaktivitäten überwacht werden), sondern ermöglicht Ihnen auch, bestimmte Aktivitäten einzuschränken.This not only gives you the ability to monitor the session between your users (and notify them that their session activities are being monitored), but it also enables you to limit specific activities as well. Bei der Erstellung von Sitzungsrichtlinien zur Überwachung von Aktivitäten können Sie die Apps und Benutzer auswählen, die Sie überwachen möchten.When creating session policies to monitor activity, you can choose the apps and users you'd like to monitor.
Weitere Informationen:For more information:





Erkennen von Cloudbedrohungen, kompromittierten Konten, böswilligen Insidern und RansomwareDetect cloud threats, compromised accounts, malicious insiders, and ransomware

Bewährte Methode: Optimieren von Anomalierichtlinien, Festlegen von IP-Adressbereichen, Senden von Feedback zu BenachrichtigungenBest practice: Tune Anomaly policies, set IP ranges, send feedback for alerts
Detail: Richtlinien zur Anomalieerkennung bieten vordefinierte User and Entity Behavior Analytics (UEBA) und maschinelles Lernen (ML), sodass Sie in der gesamten Cloudumgebung eine erweiterte Bedrohungserkennung direkt ausführen können.Detail: Anomaly detection policies provide out-of-the-box user and entity behavioral analytics (UEBA) and machine learning (ML) so that you can immediately run advanced threat detection across your cloud environment.

Richtlinien zur Anomalieerkennung werden ausgelöst, wenn die Benutzer in Ihrer Umgebung ungewöhnliche Aktivitäten durchführen.Anomaly detection policies are triggered when there are unusual activities performed by the users in your environment. Cloud App Security überwacht kontinuierlich die Aktivitäten Ihrer Benutzer und nutzt UEBA und ML, um das normale Verhalten Ihrer Benutzer zu erfassen und zu verstehen.Cloud App Security continually monitors your users activities and uses UEBA and ML to learn and understand the normal behavior of your users. Sie können die Richtlinieneinstellungen auf die Anforderungen Ihrer Organisation abstimmen. Sie können z. B. die Empfindlichkeit einer Richtlinie festlegen und eine Richtlinie auf eine bestimmte Gruppe anwenden.You can tune policy settings to fit your organizations requirements, for example, you can set the sensitivity of a policy, as well as scope a policy to a specific group.

  • Optimieren und Begrenzen von Richtlinien zur Anomalieerkennung: Um beispielsweise die Anzahl falsch positiver Ergebnisse innerhalb der Warnung „Unmöglicher Ortswechsel“ zu reduzieren, können Sie den Schieberegler für die Empfindlichkeit der Richtlinie auf „Niedrig“ festlegen.Tune and Scope Anomaly Detection Policies: As an example, to reduce the number of false positives within the impossible travel alert, you can set the policy's sensitivity slider to low. Wenn es in Ihrer Organisation Benutzer gibt, die häufig auf Geschäftsreisen sind, können Sie sie einer Benutzergruppe hinzufügen und diese Gruppe im Rahmen der Richtlinie auswählen.If you have users in your organization that are frequent corporate travelers, you can add them to a user group and select that group in the scope of the policy.

  • Festlegen von IP-Adressbereichen: Cloud App Security kann bekannte IP-Adressen identifizieren, sobald IP-Adressbereiche festgelegt sind.Set IP Ranges: Cloud App Security can identify known IP addresses once IP address ranges are set. Wenn IP-Adressenbereiche konfiguriert sind, können Sie die Weise, wie Protokolle und Warnungen angezeigt und untersucht werden, mit Tags versehen, kategorisieren und anpassen.With IP address ranges configured, you can tag, categorize, and customize the way logs and alerts are displayed and investigated. Das Hinzufügen von IP-Adressenbereichen trägt dazu bei, falsch positive Erkennungen zu reduzieren und die Genauigkeit von Warnungen zu verbessern.Adding IP address ranges helps to reduce false positive detections and improve the accuracy of alerts. Wenn Sie sich entscheiden, Ihre IP-Adressen nicht hinzuzufügen, sehen Sie möglicherweise eine erhöhte Anzahl falsch positiver Ergebnisse und Warnungen, die untersucht werden müssen.If you choose not to add your IP addresses, you may see an increased number of possible false positives and alerts to investigate.

  • Senden von Feedback zu WarnungenSend Feedback for alerts

    Wenn Sie Warnungen zurückweisen oder auflösen, stellen Sie sicher, dass Sie uns Feedback mit dem Grund für die Zurückweisung der Warnung oder ihrer Auflösung senden.When dismissing or resolving alerts, make sure to send feedback with the reason you dismissed the alert or how it's been resolved. Diese Informationen helfen Cloud App Security, unsere Warnungen zu verbessern und falsch positive Ergebnisse zu reduzieren.This information assists Cloud App Security to improve our alerts and reduce false positives.

Weitere Informationen:For more information:


Bewährte Methode: Erkennen von Aktivitäten an unerwarteten Orten oder in unerwarteten LändernBest practice: Detect activity from unexpected locations or countries
Detail: Erstellen Sie eine Richtlinie für Aktivitäten, um benachrichtigt zu werden, wenn sich Benutzer an unerwarteten Orten oder in unerwarteten Ländern/Regionen anmelden.Detail: Create an activity policy to notify you when users sign in from unexpected locations or countries/regions. Diese Warnungen können Sie vor möglicherweise kompromittierten Sitzungen in Ihrer Umgebung warnen, sodass Sie Bedrohungen erkennen und beseitigen können, ehe sie auftreten.These notifications can alert you to possibly compromised sessions in your environment so that you can detect and remediate threats before they occur.
Weitere Informationen:For more information:


Bewährte Methode: Erstellen von Richtlinien für OAuth-AppsBest practice: Create OAuth app policies
Detail: Erstellen Sie eine Richtlinie für OAuth-Apps, um benachrichtigt zu werden, wenn eine OAuth-App bestimmte Kriterien erfüllt.Detail: Create an OAuth app policy to notify you when an OAuth app meets certain criteria. So können Sie sich beispielsweise benachrichtigen lassen, wenn auf eine bestimmte App, die eine hohe Berechtigungsstufe erfordert, von mehr als 100 Benutzern zugegriffen wurde.For example, you can choose to be notified when a specific app that requires a high permission level was accessed by more than 100 users.
Weitere Informationen:For more information:





Verwenden des Überwachungspfads von Aktivitäten für forensische UntersuchungenUse the audit trail of activities for forensic investigations

Bewährte Methode: Verwenden des Überwachungspfads von Aktivitäten bei Untersuchungen von WarnungenBest practice: Use the audit trail of activities when investigating alerts
Detail: Warnungen werden ausgelöst, wenn Benutzer-, Administrator- oder Anmeldeaktivitäten nicht mit Ihren Richtlinien übereinstimmen.Detail: Alerts are triggered when user, admin, or sign-in activities don't comply with your policies. Die Untersuchung von Warnungen ist wichtig, um zu verstehen, ob in Ihrer Umgebung eine mögliche Bedrohung vorliegt.It is important to investigate alerts to understand if there is a possible threat in your environment.

Sie können eine Warnung untersuchen, indem Sie sie auf der Seite Warnungen auswählen und den Überwachungspfad von Aktivitäten im Zusammenhang mit dieser Warnung einsehen.You can investigate an alert by selecting it on the Alerts page and reviewing the audit trail of activities relating to that alert. Der Überwachungspfad liefert Einblick in Aktivitäten des gleichen Typs, des gleichen Benutzers, der gleichen IP-Adresse und des gleichen Standorts, sodass Sie den gesamten Verlauf einer Warnung nachvollziehen können.The audit trail gives you visibility into activities of the same type, same user, same IP address and location, to provide you with the overall story of an alert. Wenn eine Warnung eine weitere Untersuchung verlangt, erstellen Sie einen Plan zur Auflösung dieser Warnungen in Ihrer Organisation.If an alert warrants further investigation, create a plan to resolve these alerts in your organization.

Wenn Warnungen abgetan werden, ist es wichtig, zu untersuchen und zu verstehen, warum sie unwichtig sind oder ob sie falsch positiv sind.When dismissing alerts, it's important to investigate and understand why they are of no importance or if they are false positives. Wenn es ein hohes Maß an solchen Aktivitäten gibt, könnten Sie auch erwägen, die Richtlinie, die die Warnung auslöst, zu überprüfen und anzupassen.If there is a high volume of such activities, you may also want to consider reviewing and tuning the policy triggering the alert.
Weitere Informationen:For more information:





Sichern der IaaS-Dienste und benutzerdefinierten AppsSecure IaaS services and custom apps

Bewährte Methode: Verbinden von Azure, AWS und GCPBest practice: Connect Azure, AWS and GCP
Detail: Durch Verbinden aller dieser Cloudplattformen mit Cloud App Security können Sie Ihre Fähigkeiten zur Erkennung von Bedrohungen verbessern.Detail: Connecting each of these cloud platforms to Cloud App Security helps you improve your threat detections capabilities. Durch Überwachen der Administrator- und Anmeldeaktivitäten für diese Dienste können Sie mögliche Brute-Force-Angriffe, die böswillige Nutzung eines privilegierten Benutzerkontos und andere Bedrohungen in Ihrer Umgebung erkennen und sich benachrichtigen lassen.By monitoring administrative and sign-in activities for these services, you can detect and be notified about possible brute force attack, malicious use of a privileged user account, and other threats in your environment. Beispielsweise können Sie Risiken wie ungewöhnliches Löschen von VMs oder sogar Identitätswechselaktivitäten in diesen Apps aufdecken.For example, you can identify risks such as unusual deletions of VMs, or even impersonation activities in these apps.
Weitere Informationen:For more information:


Bewährte Methode: Überprüfen von Bewertungen der Sicherheitskonfiguration für Azure, AWS und GCPBest practice: Review security configuration assessments for Azure, AWS and GCP
Detail: Durch die Integration in Azure Security Center erhalten Sie eine Bewertung der Sicherheitskonfiguration Ihrer Azure-Umgebung.Detail: Integrating with Azure Security Center provides you with a security configuration assessment of your Azure environment. Diese Bewertung enthält Empfehlungen zu fehlenden Kontrollmechanismen für Konfiguration und Sicherheit.The assessment provides recommendations for missing configuration and security control. Die Durchsicht dieser Empfehlungen hilft Ihnen, Anomalien und potenzielle Schwachstellen in Ihrer Umgebung auszumachen und direkt zur entsprechenden Stelle im Azure Security-Portal zu navigieren, um diese zu beseitigen.Reviewing these recommendations helps you identify anomalies and potential vulnerabilities in your environment, and navigate directly in the relevant location in the Azure Security portal to resolve them.

AWS und GCP bieten Ihnen die Möglichkeit, Einblick in Ihre Sicherheitskonfigurationen und Empfehlungen zur Verbesserung Ihrer Cloudsicherheit zu erhalten.AWS and GCP give you the ability to gain visibility into your security configurations recommendations on how to improve your cloud security.

Befolgen Sie diese Empfehlungen, um den Konformitätsstatus und die Sicherheitslage Ihrer gesamten Organisation zu überwachen, einschließlich Azure-Abonnements, AWS-Konten und GCP-Projekte.Use these recommendations to monitor the compliance status and security posture of your entire organization, including Azure subscriptions, AWS accounts, and GCP projects.
Weitere Informationen:For more information:


Bewährte Methode: Integrieren benutzerdefinierter AppsBest practice: Onboard custom apps
Detail: Um einen zusätzlichen Einblick in die Aktivitäten Ihrer branchenspezifischen Apps zu erhalten, können Sie benutzerdefinierte Apps in Cloud App Security integrieren.Detail: To gain additional visibility into activities from your line-of-business apps, you can onboard custom apps to Cloud App Security. Sobald benutzerdefinierte Apps konfiguriert sind, sehen Sie Informationen darüber, von wem sie genutzt werden, die IP-Adressen, an denen sie verwendet werden, und wie groß der ein- und ausgehende Datenverkehr der App ist.Once custom apps are configured, you see information about whose using them, the IP addresses they are being used from, and how much traffic is coming into and out of the app.

Darüber hinaus können Sie eine benutzerdefinierte App als App mit dem Typ „App-Steuerung für bedingten Zugriff“ integrieren, um Sitzungen mit niedriger Vertrauenswürdigkeit zu überwachen.Additionally, you can onboard a custom app as a Conditional Access App Control app to monitor their low-trust sessions.
Weitere Informationen:For more information: