Come Defender per il cloud App consente di proteggere l'ambiente di Dropbox
Nota
Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in un'unica posizione. In questo modo si semplificano i flussi di lavoro e si aggiungeranno le funzionalità degli altri servizi Microsoft 365 Defender. Microsoft 365 Defender sarà la sede principale per il monitoraggio e la gestione della sicurezza tra identità, dati, dispositivi, app e infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Come strumento di archiviazione e collaborazione di file cloud, Dropbox consente agli utenti di condividere i documenti tra l'organizzazione e i partner in modo semplificato ed efficiente. L'uso di Dropbox può esporre i dati sensibili non solo internamente, ma anche a collaboratori esterni o addirittura peggio renderli disponibili pubblicamente tramite un collegamento condiviso. Tali eventi imprevisti possono essere causati da attori malintenzionati o da dipendenti non consapevoli.
La connessione di Dropbox alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti, fornisce il rilevamento delle minacce usando rilevamenti anomalie basati su Machine Learning, rilevamenti di protezione delle informazioni, ad esempio il rilevamento della condivisione di informazioni esterne e l'abilitazione di controlli di correzione automatizzati.
Principali minacce
- Account compromessi e minacce interne
- Perdita di dati
- Consapevolezza della sicurezza insufficiente
- Malware
- Ransomware
- Dispositivo bring your own device (BYOD) non gestito
Come Defender per il cloud Le app aiutano a proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e utenti malintenzionati
- Individuare, classificare, etichettare e proteggere i dati regolamentati e sensibili archiviati nel cloud
- Applicare i criteri di conformità e DLP per i dati archiviati nel cloud
- Limitare l'esposizione dei dati condivisi e applicare i criteri di collaborazione
- Usare l'audit trail delle attività per le indagini forensi
Controllare Dropbox con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
| Type | Nome |
|---|---|
| Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Spostamento fisico impossibile Attività eseguita dall'utente terminato (richiede Azure Active Directory come IdP) Rilevamento malware Più tentativi di accesso non riusciti Rilevamento ransomware Attività insolite di eliminazione file Attività insolite di condivisione file Attività multiple insolite di download di file |
| Modello di criteri attività | Logon from a risky IP address (Accesso da indirizzo IP rischioso) Mass download by a single user (Download di massa da un singolo utente) Potenziale attività ransomware |
| Modello di criteri file | Rilevare un file condiviso con un dominio non autorizzato Rilevare un file condiviso con indirizzi di posta elettronica personali Rilevare i file con PII/PCI/PHI |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Oltre a monitorare le potenziali minacce, è possibile applicare e automatizzare le azioni di governance Dropbox seguenti per correggere le minacce rilevate:
| Tipo | Azione |
|---|---|
| Governance dei dati | - Rimuovere un collegamento condiviso diretto - Inviare il digest di violazione DLP ai proprietari di file - File cestino |
| Governance dell'utente | - Inviare una notifica all'utente all'avviso (tramite Azure AD) - Richiedere all'utente di accedere di nuovo (tramite Azure AD) - Sospendere l'utente (tramite Azure AD) |
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere Dropbox in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.