Come Defender per il cloud App consente di proteggere l'ambiente cisco Webex Teams
Nota
Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Come piattaforma di comunicazione e collaborazione, Cisco Webex Teams consente di facilitare la comunicazione e la collaborazione tra l'organizzazione. L'uso di Cisco Webex per lo scambio di dati e asset può esporre le informazioni aziendali sensibili agli utenti esterni, ad esempio nelle chat room in cui possono partecipare anche a una conversazione con i dipendenti.
La connessione di Cisco Webex Teams alle app Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti, fornisce rilevamenti di protezione delle informazioni e consente controlli di governance automatizzati.
Minacce principali
- Account compromessi e minacce insider
- Perdita di dati
- Consapevolezza della sicurezza insufficiente
- Ransomware
- Unmanaged bring your own device (BYOD)
Come Defender per il cloud App consente di proteggere l'ambiente
- Applicare i criteri di conformità e DLP per i dati archiviati nel cloud
- Limitare l'esposizione dei dati condivisi e applicare i criteri di collaborazione
- Usare l'audit trail delle attività per le indagini forensi
Controllare Cisco Webex Teams con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
| Type | Nome |
|---|---|
| Criteri di rilevamento anomalie predefiniti | Attività eseguita dall'utente terminato (richiede Azure Active Directory come IdP) Rilevamento ransomware Attività insolite di eliminazione file Attività insolite di condivisione file Attività multiple insolite di download di file |
| Modello di criteri file | Rilevare un file condiviso con un dominio non autorizzato Rilevare un file condiviso con indirizzi di posta elettronica personali Rilevare i file con PII/PCI/PHI |
| Modello di criteri attività | Mass download by a single user (Download di massa da un singolo utente) Potenziale attività ransomware |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Oltre al monitoraggio per potenziali minacce, è possibile applicare e automatizzare le azioni di governance Cisco Webex Teams seguenti per correggere le minacce rilevate:
| Tipo | Azione |
|---|---|
| Governance dell'utente | - Notifica dell'utente all'avviso (tramite Azure AD) - Richiedere all'utente di accedere di nuovo (tramite Azure AD) - Sospendere l'utente (tramite Azure AD) |
| Governance dei dati | - File cestino |
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere cisco Webex Teams in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni ebloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.