Oktatóanyag: A szervezetben használt alkalmazások valós idejű védelme

Az alkalmazottak számára engedélyezett alkalmazások gyakran a legérzékenyebb vállalati adatokat és titkos kulcsokat tárolják. A modern munkahelyen a felhasználók számos kockázatos helyzetben férnek hozzá ezekhez az alkalmazásokhoz. Ezek a felhasználók lehetnek a szervezet partnerei, akikről kevés a láthatóság, vagy az alkalmazottak nem felügyelt eszközöket használnak, vagy nyilvános IP-címekről érkeznek. Ebben a környezetben a kockázatok széles skálája miatt nulla megbízhatósági stratégiát kell alkalmazni. Gyakran nem elég tudni az ezekben az alkalmazásokban előforduló incidensekről és adatvesztésről a tény után; Ezért számos információvédelmi és kibertámadási forgatókönyvet valós időben kell kezelni vagy megakadályozni.

Ebben az oktatóanyagban megtudhatja, hogyan használhatja a hozzáférés- és munkamenet-vezérlőket az alkalmazásokhoz és adataikhoz való hozzáférés figyelésére és szabályozására. Az adatokhoz való hozzáférés adaptív kezelése és a fenyegetések elleni védekezés lehetővé teszi Felhőhöz készült Defender alkalmazások számára a legérzékenyebb objektumok védelmét. Konkrétan a következő forgatókönyveket tárgyaljuk:

A szervezet védelme bármely alkalmazással szemben valós időben

Ezzel a folyamattal valós idejű vezérlőket hozhat létre a szervezetben.

1. fázis: A rendellenességek felhasználói tevékenységeinek monitorozása

  1. Alkalmazások üzembe helyezése: Első lépésként helyezze üzembe a szervezet által használt fontos alkalmazásokat. Az üzembe helyezést egyszerűvé teszi a Microsoft Entra Feltételes hozzáféréssel való natív integráció. Az alkalmazásokat az alábbi lépésekkel helyezheti üzembe:

    Az alkalmazások üzembe helyezése után a rendszer valós időben figyeli őket, így azonnal betekintést nyerhet a tevékenységeikbe és a kapcsolódó információkba. Ez az információ a rendellenes viselkedés azonosítására használható.

  2. Figyelés és vizsgálat: Az Felhőhöz készült Defender-alkalmazásokban a tevékenységnapló használatával monitorozza és jellemzi az alkalmazások használatát a környezetben, és megismerheti azok kockázatait. A kockázatos tevékenységek gyors azonosításához kereséssel, szűrőkkel és lekérdezésekkel szűkítheti a felsorolt tevékenységek hatókörét.

2. fázis: Adatok védelme a kiszivárgáskor

Számos szervezet számára elsődleges szempont az adatok kiszűrésének megakadályozása, mielőtt ez bekövetkezik. A két legnagyobb kockázat a nem felügyelt eszközök (amelyek nem védhetők pin-kóddal, vagy rosszindulatú alkalmazásokat tartalmazhatnak) és a vendégfelhasználók, ahol az informatikai részleg kevés láthatóságot és felügyeletet biztosít.

Az alkalmazások üzembe helyezése után egyszerűen konfigurálhatja a szabályzatokat mindkét kockázat enyhítésére: használhatja a Microsoft Intune-nal való natív integrációt az eszközkezeléshez, a Microsoft Entra-azonosítót a felhasználói csoportokhoz, és Microsoft Purview információvédelem az adatvédelemhez.

3. fázis: Nem védett adatok feltöltésének megakadályozása az alkalmazásokba

Az adatkiszivárgás megakadályozása mellett a szervezetek gyakran szeretnék biztosítani, hogy a felhőalkalmazásokba beszivárogtatott adatok is biztonságosak legyenek. Gyakori használati eset, amikor egy felhasználó nem megfelelően címkézett fájlokat próbál feltölteni.

A fent konfigurált alkalmazások bármelyike esetében konfigurálhat egy munkamenet-szabályzatot, amely megakadályozza a nem megfelelően címkézett fájlok feltöltését az alábbiak szerint:

  1. Hozzon létre egy munkamenet-szabályzatot a helytelenül címkézett fájlok feltöltésének letiltásához.

  2. Konfiguráljon egy szabályzatot, hogy megjelenítsen egy blokküzenetet a címke kijavítására és újrapróbálkozására vonatkozó utasításokat tartalmazó üzenet megjelenítéséhez.

A fájlfeltöltések ilyen módon történő védelme biztosítja, hogy a felhőbe mentett adatok megfelelő hozzáférési engedélyekkel rendelkezhessenek. Ha egy fájl meg van osztva vagy elveszik, csak a jogosult felhasználók férhetnek hozzá.

További információ