Come Defender per il cloud App consente di proteggere l'ambiente di Salesforce

Nota

  • Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Come provider cloud CRM principale, Salesforce incorpora grandi quantità di informazioni sensibili sui clienti, sui playbook tariffari e sulle principali offerte all'interno dell'organizzazione. Essendo un'app business-critical, Salesforce è accessibile e usata dalle persone all'interno dell'organizzazione e da altri utenti esterni (ad esempio partner e fornitori) per vari scopi. In molti casi, una gran parte degli utenti che accedono a Salesforce hanno bassa consapevolezza della sicurezza e potrebbero mettere a rischio le informazioni sensibili a rischio condividendola in modo involontario. In altre istanze, gli attori malintenzionati possono accedere agli asset correlati ai clienti più sensibili.

La connessione Salesforce alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti, fornisce il rilevamento delle minacce usando rilevamenti anomali basati su anomalie e rilevamenti di protezione delle informazioni (ad esempio rilevando la condivisione di informazioni esterne), abilita controlli di correzione automatizzati e rileva le minacce da app di terze parti abilitate nell'organizzazione.

Minacce principali

  • Account compromessi e minacce insider
  • Perdita di dati
  • Privilegi elevati
  • Consapevolezza della sicurezza insufficiente
  • App di terze parti dannose e componenti aggiuntivi Google
  • Ransomware
  • Unmanaged bring your own device (BYOD)

Come Defender per il cloud App consente di proteggere l'ambiente

Controllare Salesforce con criteri e modelli di criteri predefiniti

È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:

Type Nome
Criteri di rilevamento anomalie predefiniti Attività da indirizzi IP anonimi
Attività da un paese non frequente
Attività da indirizzi IP sospetti
Spostamento fisico impossibile
Attività eseguita dall'utente terminato (richiede Azure Active Directory come IdP)
Più tentativi di accesso non riusciti
Rilevamento ransomware
Attività amministrative insolite
Attività insolite di eliminazione file
Attività insolite di condivisione file
Attività insolite di rappresentazione
Attività multiple insolite di download di file
Modello di criteri attività Logon from a risky IP address (Accesso da indirizzo IP rischioso)
Mass download by a single user (Download di massa da un singolo utente)
Potenziale attività ransomware
Modello di criteri file Rilevare un file condiviso con un dominio non autorizzato
Rilevare un file condiviso con indirizzi di posta elettronica personali
Rilevare i file con PII/PCI/PHI

Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.

Automatizzare i controlli di governance

Oltre al monitoraggio per potenziali minacce, è possibile applicare e automatizzare le seguenti azioni di governance Salesforce per correggere le minacce rilevate:

Tipo Azione
Governance dell'utente - Notifica agli utenti di avvisi in sospeso
- Inviare il digest di violazione DLP ai proprietari di file
- Sospendere l'utente
- Notifica dell'utente all'avviso (tramite Azure AD)
- Richiedere all'utente di accedere di nuovo (tramite Azure AD)
- Sospendere l'utente (tramite Azure AD)
Governance delle app OAuth - Revocare l'app OAuth per gli utenti

Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.

Proteggere Salesforce in tempo reale

Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni ebloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.

Passaggi successivi