Omówienie usługi Microsoft Defender for Cloud Apps

Uwaga

Zmieniliśmy nazwę Microsoft Cloud App Security. Nosi ona teraz nazwę Microsoft Defender for Cloud Apps. W najbliższych tygodniach zaktualizujemy zrzuty ekranu i instrukcje tutaj i na powiązanych stronach. Aby uzyskać więcej informacji na temat zmiany, zobacz to zawiadomienie. Aby dowiedzieć się więcej o ostatniej zmianie nazw usług zabezpieczeń firmy Microsoft, zobacz blog Microsoft Ignite Security.

Uwaga

Aby uzyskać informacje o Office 365 Cloud App Security, zobacz Get started with Office 365 Cloud App Security (Wprowadzenie do Office 365 Cloud App Security).

Usługa Microsoft Defender for Cloud Apps to Cloud Access Security Broker (CASB), który obsługuje różne tryby wdrażania, w tym zbieranie dzienników, łączniki interfejsu API i zwrotny serwer proxy. Zapewnia ona bogaty wgląd, kontrolę nad podróżami danych i zaawansowaną analizę w celu identyfikowania cyberzagrożeń we wszystkich usługach firmy Microsoft i usług w chmurze innych firm.

Usługa Microsoft Defender for Cloud Apps natywnie integruje się z wiodącymi rozwiązaniami firmy Microsoft i została zaprojektowana z myślą o specjalistach ds. zabezpieczeń. Zapewnia proste wdrażanie, scentralizowane zarządzanie i innowacyjne możliwości automatyzacji.

Aby uzyskać informacje na temat licencjonowania, zobacz arkusz danych licencjonowania usługi Microsoft Defender for Cloud Apps.

Co to jest casb?

Przejście do chmury zwiększa elastyczność dla pracowników i zespołów IT. Jednak wprowadza również nowe wyzwania i złożone zadania związane z zabezpieczania organizacji. Aby w pełni korzystać z zalet aplikacji i usług w chmurze, zespół IT musi znaleźć odpowiednią równowagę między obsługą dostępu i ochroną danych o krytycznym znaczeniu.

Jest to miejsce, w którym Cloud Access Security Broker, aby rozwiązać ten problemów, dodając zabezpieczenia do korzystania z usług w chmurze w organizacji przez wymuszenie zasad zabezpieczeń przedsiębiorstwa. Jak sugeruje nazwa, casb działa jako strażnik dostępu brokera w czasie rzeczywistym między użytkownikami przedsiębiorstwa i zasobami w chmurze, których używają, niezależnie od tego, gdzie znajdują się użytkownicy i niezależnie od urządzenia, z którego korzystają.

W tym celu systemy CASB odnajdują zasoby IT i aplikacje w tle, monitorują działania użytkowników pod względem anomalii, kontrolują dostęp do zasobów, zapewniają możliwość klasyfikowania i zapobiegania wyciekom poufnych informacji, chronią przed złośliwymi użytkownikami i oceniają zgodność usług w chmurze.

Systemy CASB rozsyłają luki w zabezpieczeniach podczas korzystania z usług w chmurze w organizacji, zapewniając szczegółowy wgląd i kontrolę nad działaniami użytkowników i danymi poufnymi. Zakres pokrycia CASB ma szerokie zastosowanie w usługach SaaS, PaaS i IaaS. W przypadku pokrycia usługą SaaS systemy CASB często działają z najpopularniejszymi platformami do współpracy zawartości (IT), systemami CRM, systemami HR, rozwiązaniami do planowania zasobów usługi Enterprise (ERP), punktami obsługi, pakietami biurowymi i witrynami sieci społecznościowych przedsiębiorstwa. W przypadku obsługi rozwiązań IaaS i PaaS kilka baz danych casb określa użycie interfejsu API przez popularnych dostawców usług w chmurze (CSP) oraz rozszerza widoczność i ład na aplikacje działające w tych chmurach.

Dlaczego potrzebuję casb?

Potrzebujesz systemu CASB, aby lepiej zrozumieć ogólny stan chmury w aplikacjach SaaS i usługach w chmurze, a w związku z tym odnajdywanie w tle IT i zarządzanie aplikacjami są kluczowymi przypadkami użycia. Ponadto organizacja jest odpowiedzialna za zarządzanie platformą w chmurze i zabezpieczanie jej, w tym zarządzanie dostępem i dostępem, maszynami wirtualnych i ich zasobami obliczeniowymi, danymi i magazynem, zasobami sieci i nie tylko. W związku z tym, jeśli jesteś organizacją, która korzysta z aplikacji w chmurze lub rozważa ich użycie w swoim portfolio usług sieciowych, najprawdopodobniej potrzebujesz systemu CASB, aby rozwiązać dodatkowe, unikatowe wyzwania związane z regulacjami i zabezpieczania środowiska. Na przykład istnieje wiele sposobów, aby złośliwi aktorzy korzystali z aplikacji w chmurze w celu uzyskania dostępu do sieci przedsiębiorstwa i wyeksfiltrowania poufnych danych biznesowych.

Jako organizacja musisz chronić użytkowników i poufne dane przed różnymi metodami, które są stosowane przez złośliwych aktorów. Ogólnie rzecz biorąc, casb powinien pomóc, zapewniając szeroką gamę możliwości, które chronią środowisko w ramach następujących filarów:

  • Widoczność:wykrywanie wszystkich usług w chmurze; przypisywanie każdej klasyfikacji ryzyka; identyfikowanie wszystkich użytkowników i aplikacji innych firm, które mogą się logować
  • Bezpieczeństwo danych:identyfikowanie i kontrolowanie informacji poufnych (DLP); odpowiadanie na etykiety klasyfikacji zawartości
  • Ochrona przed zagrożeniami:oferują adaptacyjną kontrolę dostępu (AAC); zapewnianie analizy zachowania użytkowników i jednostek (UEBA); ograniczanie ryzyka związanego ze złośliwym oprogramowaniem
  • Zgodność:dostarczaj raporty i pulpity nawigacyjne, aby zademonstrować ład w chmurze; pomoc w wysiłkach w celu zachowania zgodności z wymaganiami w zakresie rezydencji danych i zgodności z przepisami

Usługa Defender dla usługi Cloud Apps

  • Odnajdywanie i kontrolowanie korzystania z usług Shadow IT:Identyfikowanie aplikacji w chmurze, usług IaaS i PaaS używanych przez organizację. Zbadaj wzorce użycia, oceń poziomy ryzyka i gotowość biznesową ponad 25 000 aplikacji SaaS do ponad 80 zagrożeń. Rozpocznij zarządzanie nimi, aby zapewnić bezpieczeństwo i zgodność.

  • Ochrona poufnych informacji w dowolnym miejscu w chmurze:zrozumienie, klasyfikowanie i ochrona przed narażeniem na nie poufnych informacji. Korzystaj z zasad i zautomatyzowanych procesów, aby stosować mechanizmy kontroli w czasie rzeczywistym we wszystkich aplikacjach w chmurze.

  • Ochrona przed cyberzagrożeniami i anomaliami:wykrywanie nietypowych zachowań w aplikacjach w chmurze w celu identyfikowania oprogramowania wymuszającego okup, naruszonych użytkowników lub nieautoryzowanych aplikacji, analizowania użycia wysokiego ryzyka i automatycznego korygowania w celu ograniczenia ryzyka dla organizacji.

  • Ocena zgodności aplikacji w chmurze:Oceń, czy Twoje aplikacje w chmurze spełniają odpowiednie wymagania dotyczące zgodności, w tym zgodność z przepisami i standardy branżowe. Zapobieganie wyciekom danych do niezgodnych aplikacji i ograniczanie dostępu do danych podlegających regulacjom.

Architektura

Usługa Defender for Cloud Apps integruje widoczność z chmurą przez:

  • Używanie Cloud Discovery do mapowania i identyfikowania środowiska chmury i aplikacji w chmurze, których organizacja używa.
  • Sanctioning and unsanctioning apps in your cloud.
  • Używanie łatwych do wdrożenia łączników aplikacji korzystających z interfejsów API dostawcy w celu wglądu i zarządzania aplikacjami, z które się łączysz.
  • Korzystanie Kontrola dostępu warunkowego aplikacji w celu uzyskania wglądu i kontroli dostępu i działań w aplikacjach w chmurze w czasie rzeczywistym.
  • Pomaganie w ciągłej kontroli przez ustawianie, a następnie ciągłe dostrajanie zasad.

Diagram architektury usługi Defender dla usługi Cloud Apps.

Zgodność przechowywania & danych

Aby uzyskać więcej informacji na temat przechowywania i zgodności danych w usłudze Microsoft Defender for Cloud Apps, zobacz Microsoft Defender for Cloud Apps data security and privacy (Zabezpieczenia danych i prywatność usługi Microsoft Defender dla aplikacji w chmurze).

Cloud Discovery

Usługa Cloud Discovery używa dzienników ruchu sieciowego w celu dynamicznego odnajdywania i analizowania aplikacji w chmurze, które są używane w organizacji. W celu utworzenia raportu migawki użycia chmury organizacji możesz ręcznie przekazać do analizy pliki dziennika z zapór lub serwerów proxy. Aby skonfigurować raporty ciągłe, użyj modułów zbierających dzienniki usługi Defender for Cloud Apps do okresowego przekazywania dzienników.

Aby uzyskać więcej informacji o usłudze Cloud Discovery, zobacz Konfigurowanie rozwiązania Cloud Discovery.

Oficjalne akceptowanie lub odrzucanie aplikacji

Usługi Defender for Cloud Apps można używać do blokowania lub blokowania aplikacji w organizacji przy użyciu katalogu aplikacji w chmurze. Zespół analityków firmy Microsoft ma obszerny i stale powiększający się wykaz ponad 25 000 aplikacji w chmurze, które są pozysane i oceniane na podstawie standardów branżowych. Za pomocą wykazu aplikacji w chmurze można ocenić ryzyko dla aplikacji w chmurze na podstawie certyfikacji prawnych, standardów branżowych i najlepszych rozwiązań. Następnie możesz dostosować wyniki i wagi różnych parametrów do potrzeb swojej organizacji. Na podstawie tych wyników usługa Defender for Cloud Apps informuje o ryzyku aplikacji. Ocenianie jest oparte na ponad 80 czynnikach ryzyka, które mogą mieć wpływ na środowisko.

Łączniki aplikacji

Łączniki aplikacji używają interfejsów API od dostawców aplikacji w chmurze, aby zintegrować usługę Defender for Cloud Apps w chmurze z innymi aplikacjami w chmurze. Łączniki aplikacji rozszerzają możliwości ochrony i kontroli. Zapewniają one również dostęp do informacji bezpośrednio z aplikacji w chmurze na podstawie analizy usługi Defender for Cloud Apps.

Aby połączyć aplikację i rozszerzyć ochronę, administrator aplikacji autoryzuje usługę Defender for Cloud Apps do uzyskiwania dostępu do aplikacji. Następnie usługa Defender for Cloud Apps wysyła do aplikacji zapytanie o dzienniki aktywności i skanuje dane, konta i zawartość w chmurze. Usługa Defender for Cloud Apps może wymuszać zasady, wykrywać zagrożenia i dostarczać akcje ładu w celu rozwiązywania problemów.

Usługa Defender for Cloud Apps używa interfejsów API dostarczonych przez dostawcę usług w chmurze. Każda aplikacja ma swoją własną strukturę i ograniczenia interfejsu API. Usługa Defender for Cloud Apps współpracuje z dostawcami aplikacji w celu optymalizacji użycia interfejsów API w celu zapewnienia najlepszej wydajności. Biorąc pod uwagę różne ograniczenia nakładane przez aplikacje na interfejsy API (takie jak ograniczanie przepustowości, limity interfejsów API i dynamiczne okna zmiany czasu interfejsu API), aparaty usługi Defender for Cloud Apps wykorzystują dozwoloną pojemność. Niektóre operacje, takie jak skanowanie wszystkich plików w dzierżawie, wymagają dużej liczby interfejsów API, więc są one rozłożone na dłuższy czas. Niektóre zasady mogą działać przez kilka godzin lub kilka dni.

Kontrola dostępu warunkowego aplikacji zabezpieczeń

Usługa Microsoft Defender for Cloud Apps Kontrola dostępu warunkowego aplikacji korzysta z architektury zwrotnego serwera proxy, aby zapewnić narzędzia, których potrzebujesz, aby mieć wgląd w czasie rzeczywistym i kontrolę nad dostępem i działaniami wykonywanymi w środowisku chmury. Dzięki Kontrola dostępu warunkowego aplikacji możesz chronić swoją organizację:

  • Unikaj wycieków danych, blokując pobieranie przed ich rozpoczęciem
  • Ustawianie reguł, które wymuszają ochronę danych przechowywanych w chmurze i pobieranych z chmury przy użyciu szyfrowania
  • Uzyskaj wgląd w niechronione punkty końcowe, aby monitorować to, co dzieje się na urządzeniach niezagezpieczonych
  • Kontrola dostępu z sieci innych niż firmowe lub ryzykownych adresów IP

Kontrola zasad

Zasady umożliwiają zdefiniowanie zachowania użytkowników w chmurze. Używaj zasad, aby wykrywać ryzykowne zachowanie, naruszenia albo podejrzane punkty danych i działania w środowisku chmury. W razie potrzeby zasad można używać do integrowania procesów korygowania w celu osiągnięcia pełnej mitygacji ryzyka. Typy zasad są skorelowane z różnymi typami informacji, które można zebrać w środowisku chmury, oraz typami akcji korygowania, które można podjąć.

Następne kroki

Jeśli znajdziesz jakieś problemy, pomożemy Ci. Aby uzyskać pomoc lub pomoc techniczną dla problemu z produktem, otwórz bilet pomocy technicznej.