Mengatur aplikasi yang tersambung
Catatan
Kami telah mengganti nama Microsoft Cloud App Security. Sekarang disebut Microsoft Defender for Cloud Apps. Dalam beberapa minggu mendatang, kami akan memperbarui cuplikan layar dan instruksi di sini dan di halaman terkait. Untuk informasi selengkapnya tentang perubahan tersebut, lihat pengumuman ini. Untuk mempelajari selengkapnya tentang penggantian nama layanan keamanan Microsoft baru-baru ini, lihat blog Microsoft Ignite Security.
Microsoft Defender for Cloud Apps sekarang menjadi bagian dari Pertahanan Microsoft 365. Portal Pertahanan Microsoft 365 memungkinkan admin keamanan untuk melakukan tugas keamanan mereka di satu lokasi. Ini akan menyederhanakan alur kerja, dan menambahkan fungsionalitas layanan Pertahanan Microsoft 365 lainnya. Pertahanan Microsoft 365 akan menjadi rumah bagi pemantauan dan pengelolaan keamanan di seluruh identitas, data, perangkat, aplikasi, dan infrastruktur Microsoft Anda. Untuk informasi selengkapnya tentang perubahan ini, lihat Microsoft Defender for Cloud Apps di Pertahanan Microsoft 365.
Tata kelola memungkinkan Anda mengontrol apa yang dilakukan pengguna, secara real time, di seluruh aplikasi. Untuk aplikasi yang terhubung, Anda dapat menerapkan tindakan tata kelola ke file atau aktivitas. Tindakan tata kelola adalah tindakan terintegrasi yang dapat Anda jalankan pada file atau aktivitas langsung dari Microsoft Defender for Cloud Apps. Tindakan tata kelola mengontrol apa yang dilakukan pengguna Anda, secara real time, di seluruh aplikasi yang terhubung. Untuk informasi tentang tempat Anda dapat menggunakan tindakan tata kelola, lihat Menerapkan tindakan tata kelola.
Catatan
Ketika Microsoft Defender for Cloud Apps mencoba menjalankan tindakan tata kelola pada file tetapi gagal karena file dikunci, file akan secara otomatis mencoba kembali tindakan tata kelola.
Tindakan tata kelola file
Tindakan tata kelola berikut dapat diambil untuk aplikasi yang terhubung baik pada file, pengguna, atau dari kebijakan tertentu.
Pemberitahuan:
Pemberitahuan – Pemberitahuan dapat dipicu dalam sistem dan disebarluaskan melalui email dan pesan teks, berdasarkan tingkat keparahan.
Pemberitahuan email pengguna - Pesan email dapat disesuaikan dan akan dikirim ke semua pemilik file yang melanggar.
Beri tahu pengguna tertentu - Daftar alamat email tertentu yang akan menerima pemberitahuan ini.
Beri tahu editor file terakhir - Kirim pemberitahuan ke orang terakhir yang memodifikasi file.
Tindakan tata kelola dalam aplikasi - Tindakan terperinci dapat diberlakukan per aplikasi, tindakan tertentu bervariasi tergantung pada terminologi aplikasi.
Pelabelan
- Terapkan label - Kemampuan untuk menambahkan label sensitivitas Perlindungan Informasi Microsoft Purview.
- Hapus label - Kemampuan untuk menghapus label sensitivitas Perlindungan Informasi Microsoft Purview.
Mengubah berbagi
Hapus berbagi publik – Izinkan akses hanya ke kolaborator bernama, misalnya: Hapus akses publik untuk Google Workspace, dan Hapus tautan bersama langsung untuk Box dan Dropbox.
Menghapus pengguna eksternal - Izinkan akses hanya untuk pengguna perusahaan.
Jadikan privat - Hanya Admin Situs yang dapat mengakses file, semua berbagi dihapus.
Hapus kolaborator – Hapus kolaborator tertentu dari file.
Kurangi akses publik - Atur File yang tersedia untuk umum agar hanya tersedia dengan tautan bersama. (Google)
Tautan bersama kedaluwarsa - Kemampuan untuk mengatur tanggal kedaluwarsa untuk tautan bersama setelah itu tautan tersebut tidak akan aktif lagi. (Kotak)
Mengubah tingkat akses tautan berbagi - Kemampuan untuk mengubah tingkat akses tautan bersama hanya antara perusahaan, kolaborator saja, dan publik. (Kotak)
Karantina
Masukkan karantina pengguna – Izinkan layanan mandiri dengan memindahkan file ke folder karantina yang dikontrol pengguna
Dimasukkan ke dalam karantina admin – File dipindahkan ke karantina di drive admin, dan admin harus menyetujuinya.
Mewarisi izin dari induk - Tindakan tata kelola ini memungkinkan Anda menghapus izin tertentu yang diatur untuk file atau folder di Office 365. Kemudian kembali ke izin apa pun yang diatur untuk folder induk.
Sampah – Pindahkan file ke folder sampah. (Kotak, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex)

Tindakan tata kelola aktivitas
Pemberitahuan
Pemberitahuan – Pemberitahuan dapat dipicu dalam sistem dan disebarluaskan melalui email dan pesan teks, berdasarkan tingkat keparahan.
Pemberitahuan email pengguna - Pesan email dapat disesuaikan dan akan dikirim ke semua pemilik file yang melanggar.
Beri tahu pengguna tambahan - Daftar alamat email tertentu yang akan menerima pemberitahuan ini.
Tindakan tata kelola dalam aplikasi - Tindakan terperinci dapat diberlakukan per aplikasi, tindakan tertentu bervariasi tergantung pada terminologi aplikasi.
Menangguhkan pengguna – Menangguhkan pengguna dari aplikasi.
Catatan
Jika Azure Active Directory Anda (Azure AD) diatur untuk secara otomatis disinkronkan dengan pengguna di lingkungan lokal Direktori Aktif Anda, pengaturan di lingkungan lokal akan mengambil alih pengaturan Azure AD dan tindakan tata kelola ini akan dikembalikan.
Mengharuskan pengguna untuk masuk lagi - Mengeluarkan pengguna dan mengharuskan mereka untuk masuk lagi.
Konfirmasikan pengguna disusupi - Atur tingkat risiko pengguna ke tinggi. Hal ini menyebabkan tindakan kebijakan yang relevan yang ditentukan dalam Azure AD diberlakukan. Untuk informasi selengkapnya Cara Azure AD bekerja dengan tingkat risiko, lihat Bagaimana Azure AD menggunakan umpan balik risiko saya.

Konflik tata kelola
Setelah membuat beberapa kebijakan, situasi dapat muncul di mana tindakan tata kelola dalam beberapa kebijakan tumpang tindih. Dalam hal ini, Defender untuk Cloud Apps akan memproses tindakan tata kelola sebagai berikut:
Konflik antar kebijakan
- Jika dua kebijakan berisi tindakan yang terkandung di dalam satu sama lain (misalnya, Hapus berbagi eksternal disertakan dalam Jadikan privat), Defender untuk Cloud Aplikasi akan menyelesaikan konflik dan tindakan yang lebih kuat akan diberlakukan.
- Jika tindakan tidak terkait (misalnya, Beri tahu pemilik dan Jadikan privat). Kedua tindakan akan terjadi.
- Jika konflik tindakan (misalnya Ubah pemilik ke pengguna A dan Ubah pemilik ke pengguna B), hasil yang berbeda dapat dihasilkan dari setiap kecocokan. Penting untuk mengubah kebijakan Anda untuk mencegah konflik karena dapat mengakibatkan perubahan yang tidak diinginkan pada drive yang akan sulit dideteksi.
Konflik dalam sinkronisasi pengguna
- Jika Azure AD Anda diatur untuk secara otomatis disinkronkan dengan pengguna di lingkungan lokal Active Directory Anda, pengaturan di lingkungan lokal akan mengambil alih pengaturan Azure AD dan tindakan tata kelola ini akan dikembalikan.
Log tata kelola
Log Tata Kelola menyediakan catatan status setiap tugas yang Anda tetapkan Defender untuk Cloud Apps untuk dijalankan, termasuk tugas manual dan otomatis. Tugas-tugas ini mencakup tugas yang Anda tetapkan dalam kebijakan, tindakan tata kelola yang Anda tetapkan pada file dan pengguna, dan tindakan lain yang Anda tetapkan Defender untuk Cloud Apps untuk diambil. Log Tata Kelola juga menyediakan informasi tentang keberhasilan atau kegagalan tindakan ini. Anda dapat memilih untuk mencoba kembali atau mengembalikan beberapa tindakan tata kelola dari log Tata Kelola.
Untuk melihat log tata kelola, di bilah menu, klik cog
pengaturan lalu pilih Log tata kelola.
Tabel berikut adalah daftar lengkap tindakan yang memungkinkan Anda mengambil portal aplikasi Defender untuk Cloud. Tindakan ini diaktifkan di berbagai tempat di seluruh konsol seperti yang dijelaskan di kolom Lokasi . Setiap tindakan tata kelola yang diambil tercantum dalam Log Tata Kelola. Untuk informasi tentang bagaimana tindakan tata kelola diperlakukan ketika ada konflik kebijakan, lihat Konflik Kebijakan.
| Lokasi | Jenis objek target | Tindakan tata kelola | Deskripsi | Konektor terkait |
|---|---|---|---|---|
| Akun | File | Menghapus kolaborasi pengguna | Hapus semua kolaborasi pengguna tertentu untuk file apa pun - baik untuk orang yang meninggalkan perusahaan. | Box, Google Workspace |
| Akun | Akun | Batalkan penangguhan pengguna | Membatalkan penangguhan pengguna | Google Workspace, Box, Office, Salesforce |
| Akun | Akun | Pengaturan aun | Membawa Anda ke halaman pengaturan akun di aplikasi tertentu (misalnya, di dalam Salesforce). | Semua pengaturan app -One Drive dan SharePoint dikonfigurasi dari dalam Office. |
| Akun | File | Mentransfer semua kepemilikan file | Di akun, Anda mentransfer file satu pengguna ke semua file milik orang baru yang Anda pilih. Pemilik sebelumnya menjadi editor dan tidak dapat lagi mengubah pengaturan berbagi. Pemilik baru akan menerima pemberitahuan email tentang perubahan kepemilikan. | Google Workspace |
| Akun, Kebijakan aktivitas | Akun | Tangguhkan pengguna | Mengatur pengguna agar tidak memiliki akses dan tidak ada kemampuan untuk masuk. Jika mereka masuk saat Anda mengatur tindakan ini, tindakan tersebut akan segera dikunci. | Google Workspace, Box, Office, Salesforce |
| Kebijakan aktivitas, Akun | Akun | Mengharuskan pengguna untuk masuk lagi | Mencabut semua token refresh dan masalah cookie sesi ke aplikasi oleh pengguna. Tindakan ini akan mencegah akses ke salah satu data organisasi dan akan memaksa pengguna untuk masuk ke semua aplikasi lagi. | Google Workspace, Office |
| Kebijakan aktivitas, Akun | Akun | Mengonfirmasi pengguna disusupi | Atur tingkat risiko pengguna ke tinggi. Hal ini menyebabkan tindakan kebijakan yang relevan yang ditentukan dalam Azure AD diberlakukan. | Office |
| Kebijakan aktivitas, Akun | Akun | Mencabut hak istimewa admin | Mencabut hak istimewa untuk akun admin. Misalnya, menetapkan kebijakan aktivitas yang mencabut hak istimewa admin setelah 10 upaya masuk gagal. | Google Workspace |
| Izin Aplikasi dasbor > aplikasi | Izin | Aplikasi unban | Di Google dan Salesforce: hapus larangan dari aplikasi dan izinkan pengguna untuk memberikan izin ke aplikasi pihak ketiga dengan Google atau Salesforce mereka. Di Office 365: memulihkan izin aplikasi pihak ketiga untuk Office. | Google Workspace, Salesforce, Office |
| Izin Aplikasi dasbor > aplikasi | Izin | Menonaktifkan izin aplikasi | Cabut izin aplikasi pihak ketiga ke Google, Salesforce, atau Office. Ini adalah tindakan satu kali yang akan terjadi pada semua izin yang ada, tetapi tidak akan mencegah koneksi di masa mendatang. | Google Workspace, Salesforce, Office |
| Izin Aplikasi dasbor > aplikasi | Izin | Mengaktifkan izin aplikasi | Berikan izin aplikasi pihak ketiga ke Google, Salesforce, atau Office. Ini adalah tindakan satu kali yang akan terjadi pada semua izin yang ada, tetapi tidak akan mencegah koneksi di masa mendatang. | Google Workspace, Salesforce, Office |
| Izin Aplikasi dasbor > aplikasi | Izin | Aplikasi ban | Di Google dan Salesforce: mencabut izin aplikasi pihak ketiga ke Google atau Salesforce dan melarangnya menerima izin di masa mendatang. Dalam Office 365: tidak mengizinkan izin aplikasi pihak ketiga untuk mengakses Office, tetapi tidak mencabutnya. | Google Workspace, Salesforce, Office |
| Izin Aplikasi dasbor > aplikasi | Izin | Mencabut aplikasi | Cabut izin aplikasi pihak ketiga ke Google atau Salesforce. Ini adalah tindakan satu kali yang akan terjadi pada semua izin yang ada, tetapi tidak akan mencegah koneksi di masa mendatang. | Google Workspace, Salesforce |
| Izin Aplikasi dasbor > aplikasi | Akun | Mencabut pengguna dari aplikasi | Anda dapat mencabut pengguna tertentu saat mengklik nomor di bawah Pengguna. Layar akan menampilkan pengguna tertentu dan Anda dapat menggunakan X untuk menghapus izin untuk pengguna mana pun. | Google Workspace, Salesforce |
| Menemukan > Alamat/Pengguna Aplikasi/IP yang Ditemukan | Cloud Discovery | Mengekspor data penemuan | Membuat CSV dari data penemuan. | Penemuan |
| Kebijakan file | File | Sampah | Memindahkan file di tempat sampah pengguna. | Box, Dropbox, Google Drive, OneDrive, SharePoint, Cisco Webex (Hapus permanen) |
| Azure Policy File | File | Beri tahu editor file terakhir | Mengirim email untuk memberi tahu orang terakhir yang mengedit file bahwa file tersebut melanggar kebijakan. | Google Workspace, Box |
| Azure Policy File | File | Memberi tahu pemilik file | Mengirim email ke pemilik file, ketika file melanggar kebijakan. Dalam Dropbox, jika tidak ada pemilik yang terkait dengan file, pemberitahuan akan dikirim ke pengguna tertentu yang Anda tetapkan. | Semua aplikasi |
| Kebijakan File, Kebijakan Aktivitas | File, Aktivitas | Memberi tahu pengguna tertentu | Mengirim email untuk memberi tahu pengguna tertentu tentang file yang melanggar kebijakan. | Semua aplikasi |
| Kebijakan file dan kebijakan Aktivitas | File, Aktivitas | Memberi tahu pengguna | Mengirim email kepada pengguna untuk memberi tahu mereka bahwa sesuatu yang mereka lakukan atau file yang mereka miliki melanggar kebijakan. Anda dapat menambahkan pemberitahuan kustom untuk memberi tahu mereka apa pelanggaran tersebut. | Semua |
| Kebijakan file dan File | File | Menghapus kemampuan editor untuk berbagi | Di Google Drive, izin editor default file juga memungkinkan berbagi. Tindakan tata kelola ini membatasi opsi ini dan membatasi berbagi file kepada pemilik. | Google Workspace |
| Kebijakan file dan File | File | Dimasukkan ke dalam karantina admin | Menghapus izin apa pun dari file dan memindahkan file ke folder karantina di lokasi untuk admin. Tindakan ini memungkinkan admin untuk meninjau file dan menghapusnya. | Office 365 SharePoint, OneDrive for Business, Box |
| Kebijakan file dan File | File | Menerapkan label sensitivitas | Menerapkan label sensitivitas Perlindungan Informasi Microsoft Purview ke file secara otomatis berdasarkan kondisi yang ditetapkan dalam kebijakan. | Box, One Drive, Google Workspace, SharePoint |
| Kebijakan file dan File | File | Menghapus label sensitivitas | Menghapus label sensitivitas Perlindungan Informasi Microsoft Purview dari file secara otomatis berdasarkan kondisi yang ditetapkan dalam kebijakan. Anda hanya dapat menghapus label jika tidak menyertakan perlindungan, dan label tersebut diterapkan dari dalam Defender untuk Cloud Apps, bukan label yang diterapkan langsung di Information Protection. | Box, One Drive, Google Workspace, SharePoint |
| Kebijakan file, Kebijakan aktivitas, Pemberitahuan | Aplikasi | Mengharuskan pengguna untuk masuk lagi | Anda dapat mengharuskan pengguna untuk masuk lagi ke semua aplikasi Office 365 dan Azure AD sebagai remediasi yang cepat dan efektif untuk pemberitahuan aktivitas pengguna yang mencurigakan dan akun yang disusupi. Anda dapat menemukan tata kelola baru di pengaturan kebijakan dan halaman pemberitahuan, di samping opsi Tangguhkan pengguna. | Office 365, Azure AD |
| File | File | Memulihkan dari karantina pengguna | Memulihkan pengguna agar tidak dikarantina. | Kotak |
| File | File | Memberikan izin baca untuk diri saya sendiri | Memberikan izin baca untuk file untuk Anda sendiri sehingga Anda dapat mengakses file dan memahami apakah file tersebut memiliki pelanggaran atau tidak. | Google Workspace |
| File | File | Perbolehkan editor untuk berbagi | Dalam Google Drive, izin editor default file juga memungkinkan berbagi. Tindakan tata kelola ini adalah kebalikan dari kemampuan Hapus editor untuk berbagi dan memungkinkan editor untuk berbagi file. | Google Workspace |
| File | File | Lindungi | Lindungi file dengan Azure Information Protection dengan menerapkan templat organisasi. | Office 365 (SharePoint dan OneDrive) |
| File | File | Mencabut izin baca dari diri saya sendiri | Mencabut izin baca untuk file untuk diri Anda sendiri, berguna setelah memberikan izin kepada diri Anda sendiri untuk memahami apakah file memiliki pelanggaran atau tidak. | Google Workspace |
| File, Kebijakan file | File | Mentransfer kepemilikan file | Mengubah pemilik - dalam kebijakan Anda memilih pemilik tertentu. | Google Workspace |
| File, Kebijakan file | File | Mengurangi akses publik | Tindakan ini memungkinkan Anda mengatur file yang tersedia untuk umum agar hanya tersedia dengan tautan bersama. | Google Workspace |
| File, Kebijakan file | File | Menghapus kolaborator | Menghapus kolaborator tertentu dari file. | Google Workspace, Box, One Drive, SharePoint |
| File, Kebijakan file | File | Jadikan privat | Hanya Admin Situs yang dapat mengakses file, semua berbagi dihapus. | Google Workspace, One Drive, SharePoint |
| File, Kebijakan file | File | Menghapus pengguna eksternal | Menghapus semua kolaborator eksternal - di luar domain yang dikonfigurasi sebagai internal di Pengaturan. | Google Workspace, Box, One Drive, SharePoint |
| File, Kebijakan file | File | Memberikan izin baca ke domain | Memberikan izin baca untuk file ke domain yang ditentukan untuk seluruh domain Atau domain tertentu. Tindakan ini berguna jika Anda ingin menghapus akses publik setelah memberikan akses ke domain orang yang perlu mengerjakannya. | Google Workspace |
| File, Kebijakan file | File | Masukkan karantina pengguna | Menghapus semua izin dari file dan memindahkan file ke folder karantina di bawah drive akar pengguna. Tindakan ini memungkinkan pengguna untuk meninjau file dan memindahkannya. Jika dipindahkan kembali secara manual, berbagi file tidak dipulihkan. | Box, One Drive, SharePoint |
| File | File | Kedaluwarsa tautan bersama | Atur tanggal kedaluwarsa untuk tautan bersama setelah itu tidak akan aktif lagi. | Kotak |
| File | File | Mengubah tingkat akses tautan berbagi | Mengubah tingkat akses tautan bersama hanya antara perusahaan, kolaborator saja, dan publik. | Kotak |
| File, Kebijakan file | File | Menghapus akses publik | Jika file adalah milik Anda dan Anda memasukkannya ke dalam akses publik, file tersebut dapat diakses oleh orang lain yang dikonfigurasi dengan akses ke file (tergantung pada jenis akses apa yang dimiliki file). | Google Workspace |
| File, Kebijakan file | File | Menghapus tautan bersama langsung | Menghapus tautan yang dibuat untuk file yang bersifat publik tetapi hanya dibagikan dengan orang tertentu. | Kotak, Dropbox |
| > Pengaturan pengaturan Cloud Discovery | Cloud Discovery | Menghitung ulang skor Cloud Discovery | Menghitung ulang skor di katalog aplikasi Cloud setelah perubahan metrik skor. | Penemuan |
| > Pengaturan pengaturan > Cloud Discovery Kelola tampilan data | Cloud Discovery | Membuat tampilan data filter Cloud Discovery kustom | Membuat tampilan data baru untuk tampilan hasil penemuan yang lebih terperinci. Misalnya, rentang IP tertentu. | Penemuan |
| > Pengaturan pengaturan > Cloud Discovery Hapus data | Cloud Discovery | Menghapus data Cloud Discovery | Menghapus semua data yang dikumpulkan dari sumber penemuan. | Penemuan |
| > Pengaturan pengaturan > Cloud Discovery Upload log secara manual/Upload secara otomatis | Cloud Discovery | Mengurai data Cloud Discovery | Pemberitahuan bahwa semua data log diurai. | Penemuan |
Langkah berikutnya
Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, silakan buka tiket dukungan.