Threat Protection-RichtlinienThreat protection policies

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Cloud App Security ermöglicht es Ihnen, risikoreiche Verwendungs-und cloudsicherheitsprobleme zu erkennen, ungewöhnliche Benutzer Verhalten zu erkennen und Bedrohungen in ihren sanktionierten Cloud-apps zu verhindern.Cloud App Security enables you to identify high-risk use and cloud security issues, detect abnormal user behavior, and prevent threats in your sanctioned cloud apps. Verschaffen Sie sich Einblicke in Benutzer-und Administrator Aktivitäten, und definieren Sie Richtlinien, die automatisch warnen, wenn verdächtiges Verhalten oder bestimmte Aktivitäten, die Sie als riskant einstufenGet visibility into user and admin activities and define policies to automatically alert when suspicious behavior or specific activities that you consider risky are detected. Profitieren Sie von der riesigen Menge an Microsoft Threat Intelligence-und Security Research-Daten, um sicherzustellen, dass Ihre sanktionierten Apps über alle Sicherheitsmaßnahmen verfügen, die Sie benötigen, und Sie dabei unterstützen, die Kontrolle darüber zu behalten.Draw from the vast amount of Microsoft threat intelligence and security research data to help ensure that your sanctioned apps have all the security controls you need in place and help you maintain control over them.

Hinweis

Wenn Sie Cloud App Security in Microsoft Defender für Identity integrieren, werden Richtlinien von Defender für Identity auch auf der Seite Richtlinien angezeigt.When integrating Cloud App Security with Microsoft Defender for Identity, policies from Defender for Identity also appear on the policies page. Eine Liste der Defender für Identitätsrichtlinien finden Sie unter Sicherheitswarnungen.For a list of Defender for Identity policies, see Security Alerts.

Erkennen und Steuern von Benutzeraktivitäten von unbekannten StandortenDetect and control user activity from unfamiliar locations

Automatische Erkennung von Benutzer Zugriff oder Aktivität von unbekannten Standorten, die von anderen Personen in Ihrer Organisation nie besucht wurden.Automatic detection of user access or activity from unfamiliar locations that were never visited by anyone else in your organization.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn der Zugriff von neuen Speicherorten aus möglich ist.This detection is automatically configured out-of-the-box to alert you when there is access from new locations. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

Kompromittiertes Konto nach unmöglicher Position erkennen (unmöglicher Ortswechsel)Detect compromised account by impossible location (impossible travel)

Automatisches Erkennen von Benutzer Zugriff oder Aktivität von zwei verschiedenen Standorten innerhalb eines Zeitraums, der kürzer ist als die Dauer der Übertragung zwischen den beiden.Automatic detection of user access or activity from 2 different locations within a time period that is shorter than the time it takes to travel between the two.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

  1. Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn der Zugriff von nicht möglichen Orten aus möglich ist.This detection is automatically configured out-of-the-box to alert you when there is access from impossible locations. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

  2. Optional: Sie können Richtlinien zur Anomalieerkennung anpassen:Optional: you can customize anomaly detection policies:

    • Anpassen des Erkennungs Bereichs in Bezug auf Benutzer und GruppenCustomize the detection scope in terms of users and groups

    • Wählen Sie die zu berücksichtigenden Anmelde Typen aus.Choose the types of sign-ins to consider

    • Festlegen der Vertraulichkeits Präferenz für WarnungenSet your sensitivity preference for alerting

  3. Erstellen der Richtlinie zur Anomalieerkennung.Create the anomaly detection policy.

Erkennen verdächtiger Aktivitäten von einem "on-Leave"-MitarbeiterDetect suspicious activity from an "on-leave" employee

Erkennen, wenn ein Benutzer, der nicht über eine nicht bezahlte Organisation verfügt und nicht auf einer Organisations Ressource aktiv sein sollte, auf die cloudressourcen Ihrer Organisation zugreift.Detect when a user, who is on unpaid leave and should not be active on any organizational resource, is accessing any of your organization's cloud resources.

VoraussetzungenPrerequisites

  • Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

  • Erstellen Sie eine Sicherheitsgruppe in Azure Active Directory für die Benutzer auf unbezahlten verlassen, und fügen Sie alle Benutzer hinzu, die Sie überwachen möchten.Create a security group in Azure Active Directory for the users on unpaid leave and add all the users you want to monitor.

SchritteSteps

  1. Klicken Sie auf dem Bildschirm Benutzergruppen auf Benutzergruppe erstellen , und importieren Sie die relevante Azure Ad Gruppe.On the User groups screen, click Create user group and import the relevant Azure AD group.

  2. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  3. Legen Sie die Benutzergruppe "Filter" auf den Namen der Benutzergruppen fest, die Sie in Azure AD für die nicht bezahlten Benutzer erstellt haben.Set the filter User group equals to the name of the user groups you created in Azure AD for the unpaid leave users.

  4. Optional: Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Optional: Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Sie können Benutzer sperren auswählen.You can choose Suspend user.

  5. Erstellen Sie die Datei Richtlinie.Create the file policy.

Erkennen und Benachrichtigen, wenn ein veraltetes Browser Betriebssystem verwendet wirdDetect and notify when outdated browser OS is used

Erkennen, wenn ein Benutzer einen Browser mit einer veralteten Client Version verwendet, der für Ihre Organisation Kompatibilitäts-oder Sicherheitsrisiken darstellen könnte.Detect when a user is using a browser with an outdated client version that might pose compliance or security risks to your organization.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Legen Sie den Filter User Agent-Tag auf einen veralteten Browser und ein veraltetes Betriebssystem fest.Set the filter User agent tag equals to Outdated browser and Outdated operating system.

  3. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Wählen Sie unter alle apps die Option Benutzer benachrichtigen, damit Ihre Benutzer auf die Warnung reagieren und die erforderlichen Komponenten aktualisieren können.Under All apps, select Notify user, so that your users can act upon the alert and update the necessary components.

  4. Erstellen Sie die Aktivitäts Richtlinie.Create the Activity policy.

Erkennen und warnen, wenn die Administrator Aktivität für riskante IP-Adressen erkannt wirdDetect and alert when Admin activity is detected on risky IP addresses

Erkennen Sie von ausgeführte Administrator Aktivitäten und IP-Adressen, die als riskante IP-Adressen angesehen werden, und Benachrichtigen Sie den Systemadministrator über weitere Untersuchungen, oder legen Sie eine governanceaktion für das Administrator Konto fest.Detect admin activities performed from and IP address that is considered a risky IP address, and notify the system admin for further investigation or set a governance action on the admin's account.

VoraussetzungenPrerequisites

  • Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

  • Wählen Sie im Zahnrad "Einstellungen" die Option IP-Adressbereiche aus, und klicken Sie auf +, um IP-Adressbereiche für Ihre internen Subnetze und deren ausgehende öffentliche IP-Adressen hinzuzufügen.From the Settings cog, select IP address ranges and click the + to add IP address ranges for your internal subnets and their egress public IP addresses. Legen Sie die Kategorie auf intern fest.Set the Category to Internal.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Legen Sie Act on auf Single Activity fest.Set Act on to Single activity.

  3. Festlegen der Filter -IP-Adresse auf die Kategorie ist riskantSet the filter IP address to Category equals Risky

  4. Legen Sie die Aktivität für den Filter Administrator auf true fest.Set the filter Administrative activity to True

  5. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services. Wählen Sie unter alle apps die Option Benutzer benachrichtigen aus, damit Ihre Benutzer auf die Warnung reagieren und die erforderlichen Komponenten für den Vorgesetzten des Benutzers aktualisieren können.Under All apps, select Notify user, so that your users can act upon the alert and update the necessary components CC the user's manager.

  6. Erstellen Sie die Aktivitäts Richtlinie.Create the activity policy.

Erkennen von Aktivitäten nach Dienst Konto von externen IP-AdressenDetect activities by service account from external IP addresses

Erkennen von Dienst Kontoaktivitäten, die von einer nicht internen IP-Adresse stammen.Detect service account activities originating from a non-internal IP addresses. Dies kann auf verdächtiges Verhalten oder ein kompromittiertes Konto hindeuten.This could indicate suspicious behavior or a compromised account.

VoraussetzungenPrerequisites

  • Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

  • Wählen Sie im Zahnrad "Einstellungen" die Option IP-Adressbereiche aus, und klicken Sie auf +, um IP-Adressbereiche für Ihre internen Subnetze und deren ausgehende öffentliche IP-Adressen hinzuzufügen.From the Settings cog, select IP address ranges and click the + to add IP address ranges for your internal subnets and their egress public IP addresses. Legen Sie die Kategorie auf intern fest.Set the Category to Internal.

  • Standardisieren Sie Benennungs Konventionen für Dienst Konten in Ihrer Umgebung, und legen Sie beispielsweise alle Kontonamen so fest, dass Sie mit "svc" beginnen.Standardize a naming conventions for service accounts in your environment, for example, set all account names to start with "svc".

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Legen Sie den Filter Benutzer auf Name fest, beginnen Sie mit , und geben Sie Ihre Benennungs Konvention ein, z. b. svc.Set the filter User to Name and then Starts with and enter your naming convention, such as svc.

  3. Legen Sie die IP-Adresse des Filters auf Category nicht gleich other und Corporate fest.Set the filter IP address to Category does not equal Other and Corporate.

  4. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services.

  5. Erstellen Sie die Richtlinie.Create the policy.

Massen Download erkennen (Daten-exfiltration)Detect mass download (data exfiltration)

Erkennen, wenn ein bestimmter Benutzer in kurzer Zeit auf eine große Anzahl von Dateien zugreift oder diese herunterlädt.Detect when a certain user accesses or downloads a massive number of files in a short period of time.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Legen Sie fest, dass die Filter -IP-Adressen nicht gleich Microsoft Azure sind.Set the filter IP addresses to Tag does not equal Microsoft Azure. Dadurch werden nicht interaktive Geräte basierte Aktivitäten ausgeschlossen.This will exclude non-interactive device-based activities.

  3. Legen Sie die Filter Aktivitätstypen entspricht auf fest, und wählen Sie dann alle relevanten Download Aktivitäten aus.Set the filter Activity types equals to and then select all relevant download activities.

  4. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services.

  5. Erstellen Sie die Richtlinie.Create the policy.

Potenzielle Ransomware-Aktivität erkennenDetect potential Ransomware activity

Automatische Erkennung möglicher Ransomware-Aktivitäten.Automatic detection of potential Ransomware activity.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn ein potenzielles Risiko erkannt wird.This detection is automatically configured out-of-the-box to alert you when there is a potential ransomware risk detected. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

  2. Es ist möglich, den Gültigkeits Bereich der Erkennung zu konfigurieren und die governanceaktionen anzupassen, die durchgeführt werden sollen, wenn eine Warnung ausgelöst wird.It is possible to configure the Scope of the detection and to customize the Governance actions to be taken when an alert is triggered. Weitere Informationen zur Identifizierung von Ransomware durch Cloud App Security finden Sie Unterschützen Ihrer Organisation vor Ransomware.For more information about how Cloud App Security identifies Ransomware, see Protecting your organization from ransomware.

Hinweis

Dies gilt für Office 365, Google Workspace, Box und Dropbox.This applies to Office 365, Google Workspace, Box, and Dropbox.

Erkennen von Schadsoftware in der CloudDetect malware in the cloud

Erkennen von Dateien, die Schadsoftware in ihren cloudumgebungen enthalten, mithilfe der Integration von Cloud App Security in die Bedrohungsanalyse-Engine von Microsoft.Detect files containing malware in your cloud environments by utilizing Cloud App Security's integration with the Microsoft's Threat Intelligence engine.

VoraussetzungenPrerequisites

  • Bei der Erkennung von Office 365-Schadsoftware müssen Sie über eine gültige Lizenz für Microsoft Defender für Office 365 P1 verfügen.For Office 365 malware detection, you must have a valid license for Microsoft Defender for Office 365 P1.
  • Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  • Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn eine Datei vorhanden ist, die Schadsoftware enthalten kann.This detection is automatically configured out-of-the-box to alert you when there is a file that may contain malware. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

Nicht autorisierte Administrator Übernahme erkennenDetect rogue admin takeover

Erkennen wiederholter Administrator Aktivitäten, die auf böswillige Absichten hinweisen können.Detect repeated admin activity that might indicate malicious intentions.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Erstellen Sie auf der Seite Richtlinien eine neue Aktivitäts Richtlinie.On the Policies page, create a new Activity policy.

  2. Legen Sie Act auf wiederholte Aktivität fest, und passen Sie die Minimal wiederholten Aktivitäten an, und legen Sie einen Zeitrahmen fest, der der Richtlinie Ihrer Organisation entsprichtSet Act on to Repeated activity and customize the Minimum repeated activities and set a Timeframe to comply with your organization's policy..

  3. Legen Sie den Filter Benutzer auf aus Gruppe ist auf fest, und wählen Sie dann alle zugehörigen Administrator Gruppen als Akteur aus.Set the filter User to From group equals and select all the related admin group as Actor only.

  4. Legen Sie den Filter Activity-Typ auf alle Aktivitäten fest, die sich auf Kenn Wort Aktualisierungen, Änderungen und zurück Stellungen beziehen.Set the filter Activity type equals to all activities that relate to password updates, changes, and resets.

  5. Festlegen der governanceaktionen, die für Dateien durchgeführt werden sollen, wenn eine Verletzung erkannt wird.Set the Governance actions to be taken on files when a violation is detected. Die verfügbaren governanceaktionen variieren je nach Dienst.The governance actions available vary between services.

  6. Erstellen Sie die Richtlinie.Create the policy.

Erkennen verdächtiger Regeln für die Post Fach BearbeitungDetect suspicious inbox manipulation rules

Wenn eine verdächtige Eingangsbox Regel für den Posteingang eines Benutzers festgelegt wurde, kann dies darauf hinweisen, dass das Benutzerkonto kompromittiert wurde und dass das Postfach zum Verteilen von Spam und Schadsoftware in Ihrer Organisation verwendet wird.If a suspicious inbox rule was set on a user's inbox, it may indicate that the user account is compromised, and that the mailbox is being used to distribute spam and malware in your organization.

VoraussetzungenPrerequisites

  • Verwendung von Microsoft Exchange für e-Mail.Use of Microsoft Exchange for email.

SchritteSteps

  • Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn ein Verdächtiger Eingangsbox-Regelsatz vorliegt.This detection is automatically configured out-of-the-box to alert you when there is a suspicious inbox rule set. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

Kompromittierte Anmelde Informationen erkennenDetect leaked credentials

Wenn Cyberkriminelle gültige Kenn Wörter berechtigter Benutzer kompromittieren, geben Sie diese Anmelde Informationen häufig frei.When cyber criminals compromise valid passwords of legitimate users, they often share those credentials. Dies erfolgt normalerweise durch eine Veröffentlichung im Dark Web oder auf Past Sites oder durch den Handel oder Verkauf der Anmeldeinformationen auf dem Schwarzmarkt.This is usually done by posting them publicly on the dark web or paste sites or by trading or selling the credentials on the black market.

Cloud App Security nutzt die Bedrohungs Informationen von Microsoft, um diese Anmelde Informationen den in Ihrer Organisation verwendeten Anmelde Informationen zuzuordnen.Cloud App Security utilizes Microsoft's Threat intelligence to match such credentials to the ones used inside your organization.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

Diese Erkennung wird automatisch standardmäßig konfiguriert, um Sie darauf aufmerksam zu machen, dass ein möglicher Anmelde Informations Nachweis erkannt wird.This detection is automatically configured out-of-the-box to alert you when a possible credential leak is detected. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

Erkennen anomaler DateidownloadsDetect anomalous file downloads

Erkennen, wenn Benutzer mehrere Datei Download Aktivitäten in einer einzelnen Sitzung durchführen, relativ zu der gewonnenen Baseline.Detect when users perform multiple file download activities in a single session, relative to the baseline learned. Dies kann auf einen versuchten Verstoß hindeuten.This could indicate an attempted breach.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

  1. Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn ein anomaler Download auftritt.This detection is automatically configured out-of-the-box to alert you when an anomalous download occurs. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

  2. Es ist möglich, den Gültigkeitsbereich der Erkennung zu konfigurieren und die Aktion anzupassen, die durchgeführt werden soll, wenn eine Warnung ausgelöst wird.It is possible to configure the scope of the detection and to customize the action to be taken when an alert is triggered.

Erkennen anomaler Dateifreigaben durch einen BenutzerDetect anomalous file shares by a user

Erkennen, wenn Benutzer mehrere Aktivitäten zur Dateifreigabe in einer einzigen Sitzung in Bezug auf die erfassten Baseline ausführen, was auf einen versuchten Verstoß hindeuten kann.Detect when users perform multiple file-sharing activities in a single session with respect to the baseline learned, which could indicate an attempted breach.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

  1. Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn Benutzer mehrere Dateifreigaben ausführen.This detection is automatically configured out-of-the-box to alert you when users perform multiple file sharing. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

  2. Es ist möglich, den Gültigkeitsbereich der Erkennung zu konfigurieren und die Aktion anzupassen, die durchgeführt werden soll, wenn eine Warnung ausgelöst wird.It is possible to configure the scope of the detection and to customize the action to be taken when an alert is triggered.

Erkennen anomaler Aktivitäten aus seltenen LändernDetect anomalous activities from infrequent country

Erkennen von Aktivitäten von einem Speicherort, der nicht vor kurzem vom Benutzer oder von einem Benutzer in Ihrer Organisation besucht wurde.Detect activities from a location that was not recently or was never visited by the user or by any user in your organization.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die mithilfe von App-Connectors verbunden ist, oder Sie müssen mit dem Conditional Access app Control-Steuerelement mit Sitzungs Steuerungenverknüpft seinYou must have at least one app connected using app connectors or on-boarded using Conditional Access app control with session controls.

SchritteSteps

  1. Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn eine anomale Aktivität aus einem seltenen Land/einer seltenen Region auftritt.This detection is automatically configured out-of-the-box to alert you when an anomalous activity occurs from an infrequent country/region. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

  2. Es ist möglich, den Gültigkeitsbereich der Erkennung zu konfigurieren und die Aktion anzupassen, die durchgeführt werden soll, wenn eine Warnung ausgelöst wird.It is possible to configure the scope of the detection and to customize the action to be taken when an alert is triggered.

Hinweis

Das erkennen anomaler Standorte erfordert eine anfängliche Lerndauer von 7 Tagen.Detecting anomalous locations necessitates an initial learning period of 7 days. Während des Lern Zeitraums generiert Cloud App Security keine Warnungen für neue Speicherorte.During the learning period, Cloud App Security does not generate alerts for new locations.

Erkennen von Aktivitäten, die von einem beendeten Benutzer ausgeführt wurdenDetect activity performed by a terminated user

Erkennen, wenn ein Benutzer, der kein Mitarbeiter Ihres Unternehmens mehr ist, eine Aktivität in einer sanktionierten App ausführt.Detect when a user who is no longer an employee of your organization performs an activity in a sanctioned app. Dies kann auf schädliche Aktivitäten durch einen beendeten Mitarbeiter hinweisen, der weiterhin Zugriff auf Unternehmensressourcen hat.This may indicate malicious activity by a terminated employee who still has access to corporate resources.

VoraussetzungenPrerequisites

Sie müssen über mindestens eine APP verfügen, die über App-Connectorsverbunden ist.You must have at least one app connected using app connectors.

SchritteSteps

  1. Diese Erkennung wird automatisch standardmäßig konfiguriert, damit Sie benachrichtigt werden, wenn eine Aktivität von einem beendeten Mitarbeiter ausgeführt wird.This detection is automatically configured out-of-the-box to alert you when an activity is performed by a terminated employee. Sie müssen keine Maßnahmen ergreifen, um diese Richtlinie zu konfigurieren.You do not need to take any action to configure this policy. Weitere Informationen finden Sie unter Richtlinien zur Anomalieerkennung.For more information, see Anomaly detection policies.

  2. Es ist möglich, den Gültigkeitsbereich der Erkennung zu konfigurieren und die Aktion anzupassen, die durchgeführt werden soll, wenn eine Warnung ausgelöst wird.It is possible to configure the scope of the detection and to customize the action to be taken when an alert is triggered.

Nächste SchritteNext steps

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket.