Mengelola aplikasi yang dicari

Catatan

  • Kami telah mengganti nama Microsoft Cloud App Security. Sekarang disebut Microsoft Defender for Cloud Apps. Dalam beberapa minggu mendatang, kami akan memperbarui cuplikan layar dan instruksi di sini dan di halaman terkait. Untuk informasi selengkapnya tentang perubahan tersebut, lihat pengumuman ini. Untuk mempelajari selengkapnya tentang penggantian nama layanan keamanan Microsoft baru-baru ini, lihat blog Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps sekarang menjadi bagian dari Pertahanan Microsoft 365. Portal Pertahanan Microsoft 365 memungkinkan admin keamanan untuk melakukan tugas keamanan mereka di satu lokasi. Ini akan menyederhanakan alur kerja, dan menambahkan fungsionalitas layanan Pertahanan Microsoft 365 lainnya. Pertahanan Microsoft 365 akan menjadi rumah bagi pemantauan dan pengelolaan keamanan di seluruh identitas, data, perangkat, aplikasi, dan infrastruktur Microsoft Anda. Untuk informasi selengkapnya tentang perubahan ini, lihat Microsoft Defender for Cloud Apps di Pertahanan Microsoft 365.

Setelah meninjau daftar aplikasi yang ditemukan di lingkungan, Anda dapat mengamankan lingkungan dengan menyetujui aplikasi yang aman (Diberi Sanksi) atau melarang aplikasi yang tidak diinginkan (Tidak Disanksi) dengan cara berikut.

Memberi sanksi/membatalkan persetujuan aplikasi

Anda dapat membatalkan penyelesaian aplikasi berisiko tertentu dengan mengklik tiga titik di akhir baris. Lalu pilih Batalkan Penyelesaian. Membatalkan penggunaan aplikasi tidak memblokir penggunaan, tetapi memungkinkan Anda untuk lebih mudah memantau penggunaannya dengan filter Cloud Discovery. Anda kemudian dapat memberi tahu pengguna tentang aplikasi yang tidak disanksi dan menyarankan aplikasi aman alternatif untuk penggunaannya, atau membuat skrip blok menggunakan API aplikasi Defender untuk Cloud untuk memblokir semua aplikasi yang tidak disanksi.

Tag as unsanctioned.

Catatan

Jika penyewa Anda menggunakan Pertahanan Microsoft untuk Titik Akhir, Zscaler NSS, atau iboss, aplikasi apa pun yang Anda tandai sebagai tidak disanksi secara otomatis diblokir oleh Defender untuk Cloud Apps, dan bagian berikut mengenai membuat skrip pemblokiran tidak perlu. Untuk informasi selengkapnya, lihat Memblokir aplikasi dengan Pertahanan Microsoft untuk Titik Akhir, Mengintegrasikan dengan Zscaler, dan Berintegrasi dengan iboss masing-masing.

Memblokir aplikasi dengan Pertahanan untuk Titik Akhir

Defender untuk Cloud Apps memungkinkan Anda memblokir akses ke aplikasi yang tidak disanksi dengan menggunakan Defender for Endpoint. Anda dapat memblokir semua perangkat di organisasi Anda, atau memblokir grup perangkat tertentu.

Catatan

Opsi untuk memblokir grup perangkat tertentu melalui sertakan atau kecualikan berada dalam mode Pratinjau .

Prasyarat

  1. Salah satu lisensi berikut:

    • Aplikasi Defender untuk Cloud (E5, AAD-P1m CAS-D) dan Pertahanan Microsoft untuk Titik Akhir Paket 2
    • Microsoft 365 E5
  2. Mesin onboarding: Windows 10 versi 18.09 (RS5), OS Build 1776.3 atau yang lebih baru.

  3. Onboard aplikasi Defender untuk Cloud dengan Pertahanan untuk Titik Akhir.

Memblokir aplikasi

Untuk memblokir penggunaan untuk grup perangkat tertentu, lakukan langkah-langkah berikut:

  1. Buka aplikasi Defender untuk Cloud.

  2. Di bawah Pengaturan, pilih Tag aplikasi dan buka Profil terlingkup.

  3. Pilih Tambahkan profil. Profil menetapkan entitas yang terlingkup untuk memblokir/membuka blokir aplikasi.

  4. Berikan nama dan deskripsi profil deskriptif.

  5. Pilih apakah profil harus menyertakan atau Mengecualikan profil.

    • Sertakan: hanya sekumpulan entitas yang disertakan yang akan terpengaruh oleh penegakan akses. Misalnya, profil myContoso memiliki Sertakan untuk grup perangkat A dan B. Memblokir aplikasi Y dengan profil myContoso hanya akan memblokir akses aplikasi untuk grup A dan B.

    • Kecualikan: Sekumpulan entitas yang dikecualikan tidak akan terpengaruh oleh penerapan akses. Misalnya, profil myContoso telah Mengecualikan untuk grup perangkat A dan B. Memblokir aplikasi Y dengan profil myContoso akan memblokir akses aplikasi untuk seluruh organisasi kecuali untuk grup A dan B.

  6. Pilih grup perangkat yang relevan untuk profil.

  7. Pilih Simpan.

    Scoped profiles.

Untuk memblokir aplikasi, lakukan langkah-langkah berikut:

  1. Di Defender untuk Cloud Apps, di bawah Temukan, buka halaman Aplikasi yang ditemukan.

  2. Pilih aplikasi yang harus diblokir.

  3. Tandai aplikasi sebagai Tidak Disanksi.

    Unsanction an app.

  4. Untuk memblokir semua perangkat di organisasi Anda, pilih Simpan. Untuk memblokir grup perangkat tertentu di organisasi Anda, pilih Pilih profil untuk menyertakan atau mengecualikan grup agar tidak diblokir. Kemudian pilih profil tempat aplikasi akan diblokir, dan pilih Simpan.

    Choose a profile to unsanction an app with.

Catatan

  • Kemampuan penegakan didasarkan pada indikator URL kustom Defender for Endpoint.
  • Setiap cakupan organisasi yang diatur secara manual pada indikator yang dibuat oleh Defender untuk Cloud Apps sebelum rilis fitur ini akan ditimpa oleh Defender untuk Cloud Apps. Cakupan yang diperlukan harus diatur dari pengalaman Defender untuk Cloud Apps menggunakan pengalaman profil tercakup.
  • Untuk menghapus profil cakupan yang dipilih dari aplikasi yang tidak disanksi, hapus tag yang tidak disanksi lalu tandai aplikasi lagi dengan profil cakupan yang diperlukan.
  • Diperlukan waktu hingga dua jam agar domain aplikasi disebarluaskan dan diperbarui di perangkat titik akhir setelah ditandai dengan tag atau/dan cakupan yang relevan.

Memblokir aplikasi dengan mengekspor skrip blok

Defender untuk Cloud Apps memungkinkan Anda memblokir akses ke aplikasi yang tidak disanksi dengan menggunakan appliance keamanan lokal yang ada. Anda dapat membuat skrip blok khusus dan mengimpornya ke appliance Anda. Solusi ini tidak memerlukan pengalihan semua lalu lintas web organisasi ke proksi.

  1. Di dasbor Cloud Discovery, tandai aplikasi apa pun yang ingin Anda blokir sebagai Tidak Disanksi.

    Tag as unsanctioned.

  2. Di bilah judul, pilih tiga titik dan pilih Hasilkan skrip blok....

    Generate block script.

  3. Di Hasilkan skrip blok, pilih appliance yang ingin Anda hasilkan skrip bloknya.

    Generate block script pop-up.

  4. Kemudian pilih tombol Buat skrip untuk membuat skrip blok untuk semua aplikasi Anda yang tidak disanksi. Secara default, file akan diberi nama dengan tanggal diekspor dan jenis appliance yang Anda pilih. 2017-02-19_CAS_Fortigate_block_script.txt akan menjadi contoh nama file

    Generate block script button.

  5. Impor file yang dibuat ke appliance Anda.

Langkah berikutnya

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, silakan buka tiket dukungan.