Zelfstudie: Alle apps die in uw organisatie worden gebruikt, in realtime beveiligen

Notitie

De naam van de Microsoft Cloud App Security. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken werken we de schermopnamen en instructies hier en op gerelateerde pagina's bij. Zie deze aankondiging voor meer informatie over de wijziging. Zie de Microsoft Ignite-beveiligingsblog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.

In de apps die u werknemers wilt laten gebruiken, worden vaak enkele van uw meest gevoelige bedrijfsgegevens en -geheimen opgeslagen. Op de moderne werkplek hebben gebruikers in veel riskante situaties toegang tot deze apps. Deze gebruikers kunnen partners in uw organisatie zijn voor wie u weinig zichtbaarheid hebt, of werknemers die onmanagede apparaten gebruiken of afkomstig zijn van openbare IP-adressen. Vanwege het brede scala aan risico's in dit landschap moet een zero trust-strategie worden gebruikt. Vaak is het niet voldoende om te weten over schendingen en gegevensverlies in deze apps; Daarom moeten veel scenario's voor gegevensbeveiliging en cyberbeveiliging in realtime worden aangepakt of voorkomen.

In deze zelfstudie leert u hoe u toegangs- en sessiebeheer kunt gebruiken om de toegang tot apps en hun gegevens te bewaken en te beheren. Door de toegang tot uw gegevens adaptief te beheren en bedreigingen te voorkomen, kunnen Defender voor Cloud Apps uw meest gevoelige assets beveiligen. In het bijzonder komen de volgende scenario's aan de hand van de volgende scenario's aan de hand van de volgende scenario's aan de hand:

Uw organisatie in realtime beveiligen tegen elke app

Gebruik dit proces om realtime besturingselementen in uw organisatie uit te rollen.

Fase 1: activiteiten van gebruikers controleren op afwijkingen

  1. Uw apps implementeren: begin met het implementeren van de belangrijke apps die uw organisatie gebruikt. De implementatie wordt eenvoudig gemaakt door onze systeemeigen integratie met Azure Active Directory (Azure AD) Voorwaardelijke toegang. U kunt apps implementeren met behulp van de volgende stappen:

    Zodra uw apps zijn geïmplementeerd, worden ze in realtime bewaakt, zodat u direct inzicht krijgt in hun activiteiten en gerelateerde informatie. U kunt deze informatie gebruiken om afwijkende gedragingen te identificeren.

  2. Controleren en onderzoeken: Gebruik in Defender voor Cloud Apps het activiteitenlogboek om het gebruik van apps in uw omgeving te bewaken en te karakteriseren en inzicht te krijgen in hun risico's. U kunt het bereik van de vermelde activiteiten beperken met behulp van zoekopdrachten, filters en query's om snel riskante activiteiten te identificeren.

Fase 2: uw gegevens beveiligen wanneer deze worden ge exfiltreerd

Een belangrijk probleem voor veel organisaties is hoe u gegevens exfiltratie kunt voorkomen voordat deze zich voor doen. Twee van de grootste risico's zijn onbeheerde apparaten (die mogelijk niet zijn beveiligd met een pincode of schadelijke apps kunnen bevatten) en gastgebruikers waar uw IT-afdeling weinig zichtbaarheid en controle heeft.

Nu uw apps zijn geïmplementeerd, kunt u eenvoudig beleid configureren om beide risico's te beperken door gebruik te maken van onze systeemeigen integraties met Microsoft Intune voor apparaatbeheer, Azure AD voor gebruikersgroepen en Microsoft Information Protection voor gegevensbeveiliging.

  • Niet-beherende apparaten beperken: maak een sessiebeleid voor het labelen en beveiligen van uiterst vertrouwelijke bestanden die alleen bedoeld zijn voor gebruikers in uw organisatie.
  • Gastgebruikers beperken: maak een sessiebeleid om aangepaste machtigingen toe te passen op elk bestand dat door gastgebruikers wordt gedownload. U kunt bijvoorbeeld machtigingen instellen zodat gastgebruikers alleen toegang hebben tot een beveiligd bestand.

Fase 3: Voorkomen dat onbeveiligde gegevens worden geüpload naar uw apps

Naast het voorkomen van gegevens exfiltratie willen organisaties er vaak voor zorgen dat gegevens die zijn geïnfiltreerd in cloud-apps ook veilig zijn. Een veelvoorkomende toepassing is wanneer een gebruiker bestanden probeert te uploaden die niet juist zijn gelabeld.

Voor alle apps die u hierboven hebt geconfigureerd, kunt u als volgt een sessiebeleid configureren om te voorkomen dat bestanden worden geüpload die niet correct zijn gelabeld:

  1. Maak een sessiebeleid om uploads van onjuist gelabelde bestanden te blokkeren.

  2. Configureer een beleid om een blokbericht weer te geven met instructies voor het corrigeren van het label en probeer het opnieuw.

Door bestanduploads op deze manier te beveiligen, worden de juiste toegangsmachtigingen toegepast op gegevens die in de cloud zijn opgeslagen. In het geval dat een bestand wordt gedeeld of verloren gaat, is het alleen toegankelijk voor gemachtigde gebruikers.

Lees meer