Alkalmazásszabályozás az Felhőhöz készült Microsoft Defender-alkalmazásokban

A kibertámadások egyre kifinomultabbá váltak a helyszíni és a felhőinfrastruktúra által üzembe helyezett alkalmazások kihasználása terén, kiindulópontot teremtve a jogosultságok eszkalálásához, az oldalirányú mozgáshoz és az adatkiszivárgáshoz.

A lehetséges kockázatok megértéséhez és az ilyen típusú támadások leállításához egyértelmű betekintést kell nyernie a szervezet alkalmazásmegfeleltségi helyzetébe. Gyorsan azonosítania kell, hogy egy alkalmazás mikor mutat rendellenes viselkedést, és reagálni kell, ha ezek a viselkedések kockázatot jelentenek a környezetre, az adatokra és a felhasználókra.

Alkalmazásszabályozási funkciók

Az alkalmazásszabályozás a Felhőhöz készült Defender-alkalmazásokban a Microsoft Entra ID-n, a Google-on és a Salesforce-on regisztrált OAuth-kompatibilis alkalmazásokhoz készült biztonsági és szabályzatkezelési képességek készlete. Az alkalmazásszabályozás áttekinthető elemzések és automatikus szabályzatriasztások és műveletek révén betekintést nyújt abba, hogy ezek az alkalmazások és felhasználóik hogyan férhetnek hozzá, használhatnak és oszthatnak meg bizalmas adatokat a Microsoft 365-ben és más felhőplatformokon.

Az alkalmazásszabályozás azt is lehetővé teszi, hogy a felhasználó által telepített OAuth-alkalmazások hozzáférjenek a Microsoft 365, a Google Workspace és a Salesforce adataihoz. Megmutatja, hogy az alkalmazások milyen engedélyekkel rendelkeznek, és hogy mely felhasználók kaptak hozzáférést a fiókjukhoz.

Az alkalmazásszabályozási elemzésekkel megalapozott döntéseket hozhat a szervezet számára jelentős kockázatot jelentő alkalmazások blokkolásával vagy korlátozásával kapcsolatban. Példa:

  • Elemzések: Egyetlen irányítópulton tekintheti meg a szervezetében a Microsoft Entra ID, a Google vagy a Salesforce szolgáltatásban regisztrált összes nem Microsoft-alkalmazás nézetét. Megtekintheti az alkalmazások és tevékenységeik állapotát, és reagálhat rájuk, illetve reagálhat rájuk.

  • Irányítás: Proaktív vagy reaktív szabályzatok létrehozása alkalmazás- és felhasználói mintákhoz és viselkedésekhez, valamint a felhasználók védelme a nem megfelelő vagy rosszindulatú alkalmazások használatától, valamint a kockázatos alkalmazások adataihoz való hozzáférésének korlátozása.

  • Észlelés: Riasztást kap, és értesítést kap, ha az alkalmazástevékenység rendellenességeket okoz, és nem megfelelő, rosszindulatú vagy kockázatos alkalmazásokat használ.

  • Szervizelés: Az automatikus szervizelési képességek mellett a szervizelési vezérlőkkel időben reagálhat a rendellenes alkalmazástevékenység-észlelésekre.

Adatok megosztása Microsoft-szolgáltatások

Az alkalmazásszabályozási adatok megtekintése más Felhőhöz készült Defender-alkalmazásadatokkal és a Microsoft Entra-adatokkal együtt az információk összesítéséhez és a nézetek közötti ugráshoz.

Példa:

  • Az Alkalmazásszabályozás lapon tekintse meg az egyes alkalmazások összesített bejelentkezési tevékenységeit. Válasszon ki egy alkalmazást a részletek oldalablakban való megtekintéséhez, és válassza a Nézet az Azure AD-ben lehetőséget a További részletek megtekintéséhez a Microsoft Entra Felügyeleti központban.

  • A Microsoft Defender XDR más Cloud Apps-oldalain tekintse meg az API használati szintjeinek és az összesítő adatátvitelnek a szintjét. A további részletekért válassza ki a hivatkozásokat az alkalmazásirányítási OAuth-alkalmazások lapjára.

Az alkalmazásszabályozási riasztások a Microsoft Defender XDR-riasztások listájában jelennek meg riasztásként, az Észlelés forrásmezője pedig appszabályozásra van beállítva.

Következő lépések

Az Alkalmazásszabályozás > áttekintése lap megtekintése a Microsoft Defender portálon. A bejelentkezési fióknak rendszergazdai szerepkörök egyikével kell rendelkeznie az alkalmazásirányítási adatok megtekintéséhez.

További információ: Az alkalmazásszabályozás bekapcsolása Felhőhöz készült Microsoft Defender-alkalmazásokhoz.

Képzés:

Blogok:

Videók: