Governance delle app individuate

Nota

  • Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in un'unica posizione. In questo modo si semplificano i flussi di lavoro e si aggiungeranno le funzionalità degli altri servizi Microsoft 365 Defender. Microsoft 365 Defender sarà la sede principale per il monitoraggio e la gestione della sicurezza tra identità, dati, dispositivi, app e infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Dopo aver esaminato l'elenco delle app individuate nell'ambiente in uso, è possibile proteggere l'ambiente approvando le app sicure (approvate) o vietando le app indesiderate (non approvate) nei modi seguenti.

Approvazione/annullamento dell'approvazione di un'app

È possibile annullare l'approvazione di una determinata app rischiosa facendo clic sui tre puntini alla fine della riga, quindi selezionare Non approvato. L'annullamento dell'approvazione di un'app non blocca l'uso ma consente di monitorarlo più facilmente con i filtri Cloud Discovery. È quindi possibile inviare una notifica agli utenti dell'app non approvata e suggerire un'app sicura alternativa per l'uso o generare uno script di blocco usando le API delle app Defender per il cloud per bloccare tutte le app non approvate.

Tag as unsanctioned.

Nota

Se il tenant usa Microsoft Defender per endpoint, Zscaler NSS o iboss, qualsiasi app contrassegnata come non approvata viene bloccata automaticamente da Defender per il cloud Apps e le sezioni seguenti relative alla creazione di script di blocco non sono necessarie. Per altre informazioni, vedere Bloccare le app con Microsoft Defender per endpoint, Integrare con Zscaler e integrare rispettivamente con iboss.

Bloccare le app con Defender per endpoint

Defender per il cloud App consente di bloccare l'accesso alle app non approvate usando Defender per endpoint. È possibile bloccare tutti i dispositivi nell'organizzazione o bloccare gruppi di dispositivi specifici.

Nota

L'opzione per bloccare gruppi di dispositivi specifici tramite l'inclusione o l'esclusione è in modalità anteprima .

Prerequisiti

  1. Una delle licenze seguenti:

    • Defender per il cloud Apps (E5, AAD-P1m CAS-D) e Microsoft Defender per endpoint Piano 2
    • Microsoft 365 E5
  2. Computer di cui è stato eseguito l'onboarding: Windows 10 versione 18.09 (RS5), build del sistema operativo 1776.3 o versione successiva.

  3. Eseguire l'onboarding di app Defender per il cloud con Defender per endpoint.

Blocco delle app

Per bloccare l'utilizzo per gruppi di dispositivi specifici, seguire questa procedura:

  1. Passare a Defender per il cloud App.

  2. In Impostazioni scegliere Tag delle app e passare a Profili con ambito.

  3. Selezionare Aggiungi profilo. Il profilo imposta le entità con ambito per il blocco/sblocco delle app.

  4. Specificare un nome e una descrizione descrittivi del profilo.

  5. Scegliere se il profilo deve essere un profilo Includi o Escludi .

    • Include: solo il set incluso di entità sarà interessato dall'imposizione dell'accesso. Ad esempio, il profilo myContosoinclude per i gruppi di dispositivi A e B. Blocco dell'app Y con il profilo myContoso blocca l'accesso delle app solo per i gruppi A e B.

    • Escludi: il set escluso di entità non sarà interessato dall'imposizione dell'accesso. Ad esempio, il profilo myContoso ha Exclude per i gruppi di dispositivi A e B. Il blocco dell'app Y con il profilo myContoso bloccherà l'accesso alle app per l'intera organizzazione, ad eccezione dei gruppi A e B.

  6. Selezionare i gruppi di dispositivi pertinenti per il profilo.

  7. Selezionare Salva.

    Scoped profiles.

Per bloccare un'app, seguire questa procedura:

  1. In Defender per il cloud App, in Individua passare alla pagina App individuate.

  2. Selezionare l'app che deve essere bloccata.

  3. Contrassegna l'app come Non approvata.

    Unsanction an app.

  4. Per bloccare tutti i dispositivi nell'organizzazione, selezionare Salva. Per bloccare gruppi di dispositivi specifici nelle organizzazioni, selezionare Selezionare un profilo per includere o escludere gruppi da bloccare. Scegliere quindi il profilo per il quale verrà bloccata l'app e selezionare Salva.

    Choose a profile to unsanction an app with.

Nota

  • La capacità di imposizione si basa sugli indicatori URL personalizzati di Defender per endpoint.
  • Qualsiasi ambito dell'organizzazione impostato manualmente sugli indicatori creati da Defender per il cloud App prima del rilascio di questa funzionalità verrà sottoposto a override da Defender per il cloud Apps. L'ambito necessario deve essere impostato dall'esperienza Defender per il cloud Apps usando l'esperienza dei profili con ambito.
  • Per rimuovere un profilo di ambito selezionato da un'app non approvata, rimuovere il tag non autorizzato e quindi contrassegnare di nuovo l'app con il profilo con ambito richiesto.
  • La propagazione e l'aggiornamento dei domini app nei dispositivi endpoint possono richiedere fino a due ore dopo che sono contrassegnati con il tag o/e l'ambito pertinenti.

Bloccare le app esportando uno script di blocco

Defender per il cloud App consente di bloccare l'accesso alle app non approvate usando le appliance di sicurezza locali esistenti. È possibile generare uno script di blocco dedicato e importarlo nell'appliance. Questa soluzione non richiede il reindirizzamento di tutto il traffico Web dell'organizzazione in un proxy.

  1. Nel dashboard di Cloud Discovery contrassegnare le app da bloccare come non approvate.

    Tag as unsanctioned.

  2. Nella barra del titolo selezionare i tre puntini e selezionare Genera script di blocco.

    Generate block script.

  3. In Generate block script (Genera script di blocco) selezionare il dispositivo per cui si vuole generare lo script di blocco.

    Generate block script pop-up.

  4. Selezionare quindi il pulsante Genera script per creare uno script di blocco per tutte le app non approvate. Per impostazione predefinita, il file verrà denominato con la data in cui è stato esportato e il tipo di appliance selezionato, ad esempio 2017-02-19_CAS_Fortigate_block_script.txt.

    Generate block script button.

  5. Importare il file creato nell'appliance.

Passaggi successivi

Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.