Come Defender per il cloud App consente di proteggere l'ambiente Egnyte (anteprima)

Nota

  • Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Egnyte offre una piattaforma cloud per la sincronizzazione e la condivisione di file aziendali, nonché il contenuto e la governance dei dati. Oltre ai vantaggi della collaborazione efficace nel cloud, gli asset più critici dell'organizzazione potrebbero essere esposti alle minacce. La prevenzione dell'esposizione degli asset critici in Egnyte richiede il monitoraggio continuo per impedire agli utenti malintenzionati o agli insider di sicurezza di esfiltrare le informazioni sensibili.

La connessione di Egnyte alle app Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce per un comportamento anomalo.

Minacce principali

  • Account compromessi e minacce insider

  • Consapevolezza della sicurezza insufficiente

  • Unmanaged bring your own device (BYOD)

Come Defender per il cloud App consente di proteggere l'ambiente

Controllare Egnyte con i criteri

Tipo Nome
Criteri di rilevamento anomalie predefiniti Attività da indirizzi IP anonimi
Attività da paesi raramente infrequenti
Attività da indirizzi IP sospetti
Spostamento fisico impossibile
Attività eseguita dall'utente terminato (richiede Azure Active Directory come IdP)
Più tentativi di accesso non riusciti
Criteri di attività Creare un criterio personalizzato dalle attività Egnyte

Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.

Automatizzare i controlli di governance

Oltre al monitoraggio delle potenziali minacce, è possibile applicare e automatizzare le azioni di governance di Egnyte seguenti per correggere le minacce rilevate:

Tipo Azione
Governance dell'utente Notifica dell'utente all'avviso (tramite Azure AD)
Richiedere all'utente di accedere di nuovo (tramite Azure AD)
Sospendere l'utente (tramite Azure AD)

Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.

Proteggere Egnyte in tempo reale

Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni ebloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.

Passaggi successivi