Come Defender per il cloud App consente di proteggere l'ambiente di Office 365
Nota
Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Come suite di produttività principale che offre archiviazione file cloud, collaborazione, BI e STRUMENTI CRM, Office 365 consente agli utenti di condividere i propri documenti in tutta l'organizzazione e i partner in modo semplificato ed efficiente. L'uso di Office 365 può esporre i dati sensibili non solo internamente, ma anche ai collaboratori esterni o anche peggio renderli disponibili pubblicamente tramite un collegamento condiviso. Tali eventi imprevisti potrebbero verificarsi a causa di un attore dannoso o di un dipendente inconsapevoli. Office 365 offre anche un grande sistema eco-system di app di terze parti per migliorare la produttività. L'uso di queste app può esporre l'organizzazione al rischio di app dannose o di uso di app con autorizzazioni eccessive.
La connessione di Office 365 alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti, fornisce il rilevamento delle minacce usando i rilevamenti anomalie basati su machine learning, i rilevamenti di protezione delle informazioni (ad esempio il rilevamento della condivisione di informazioni esterne), abilita i controlli di correzione automatizzati e rileva le minacce da app di terze parti abilitate nell'organizzazione.
Defender per il cloud App si integra direttamente con i log di controllo di Office 365 e fornisce la protezione per tutti i servizi supportati. Per un elenco dei servizi supportati, vedere Microsoft 365 servizi che supportano il controllo.
Miglioramenti dell'analisi dei file per Office 365 (Nuovo!)
Defender per il cloud App ha aggiunto nuovi miglioramenti di analisi dei file per SharePoint e OneDrive:
Velocità di analisi quasi in tempo reale più rapida per i file in SharePoint e OneDrive.
Identificazione migliore per il livello di accesso di un file in SharePoint: il livello di accesso ai file in SharePoint verrà contrassegnato per impostazione predefinita come Interno e non come Privato (poiché ogni file in SharePoint è accessibile dal proprietario del sito e non solo dal proprietario del file).
Nota
Questa modifica potrebbe influire sui criteri di file (se un criterio di file sta cercando file interni o privati in SharePoint).
Minacce principali
- Account compromessi e minacce insider
- Perdita di dati
- Consapevolezza della sicurezza insufficiente
- App di terze parti dannose
- Malware
- Phishing
- Ransomware
- Unmanaged bring your own device (BYOD)
Come Defender per il cloud App consente di proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e insider dannosi
- Individuare, classificare, etichettare e proteggere i dati regolamentati e sensibili archiviati nel cloud
- Individuare e gestire app OAuth che hanno accesso all'ambiente
- Applicare i criteri di conformità e DLP per i dati archiviati nel cloud
- Limitare l'esposizione dei dati condivisi e applicare i criteri di collaborazione
- Usare l'audit trail delle attività per le indagini forensi
Controllare Office 365 con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
| Type | Nome |
|---|---|
| Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Spostamento fisico impossibile Attività eseguita dall'utente terminato (richiede Azure AD come IdP) Rilevamento malware Più tentativi di accesso non riusciti Rilevamento ransomware Attività di eliminazione di posta elettronica sospetta (anteprima) Inoltro sospetto della Posta in arrivo Attività insolite di eliminazione file Attività insolite di condivisione file Attività multiple insolite di download di file |
| Modello di criteri attività | Logon from a risky IP address (Accesso da indirizzo IP rischioso) Mass download by a single user (Download di massa da un singolo utente) Potenziale attività ransomware Modifica del livello di accesso (Teams) Aggiunta dell'utente esterno (Teams) Eliminazione di massa (Teams) |
| Modello di criteri file | Rilevare un file condiviso con un dominio non autorizzato Rilevare un file condiviso con indirizzi di posta elettronica personali Rilevare i file con PII/PCI/PHI |
| Criteri di rilevamento anomalie dell'app OAuth | Nome dell'app OAuth fuorviante Nome dell'editore fuorviante per un'app OAuth Consenso dell'app OAuth dannosa |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Oltre al monitoraggio delle potenziali minacce, è possibile applicare e automatizzare le seguenti azioni di governance Office 365 per correggere le minacce rilevate:
| Tipo | Azione |
|---|---|
| Governance dei dati | OneDrive: - Ereditare le autorizzazioni per le cartelle padre - Rendere privato il file/la cartella - Inserire file/cartella in quarantena amministratore - Inserire file/cartella in quarantena utente - File/cartella cestino - Rimuovere un collaboratore specifico - Rimuovere collaboratori esterni nel file/nella cartella - Applicare Microsoft Purview Information Protection etichetta di riservatezza - Rimuovere Microsoft Purview Information Protection etichetta di riservatezza SharePoint: - Ereditare le autorizzazioni per le cartelle padre - Rendere privato il file/la cartella - Inserire file/cartella in quarantena amministratore - Inserire file/cartella in quarantena utente - Inserire file/cartella in quarantena utente e aggiungere autorizzazioni di proprietario - File/cartella cestino - Rimuovere collaboratori esterni nel file/nella cartella - Rimuovere un collaboratore specifico - Applicare Microsoft Purview Information Protection etichetta di riservatezza - Rimuovere Microsoft Purview Information Protection etichetta di riservatezza |
| Governance dell'utente | - Notifica dell'utente all'avviso (tramite Azure AD) - Richiedere all'utente di accedere di nuovo (tramite Azure AD) - Sospendere l'utente (tramite Azure AD) |
| Governance delle app OAuth | - Revocare l'autorizzazione dell'app OAuth |
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere Office 365 in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni ebloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.