Kontrolowanie aplikacji w chmurze za pomocą zasadControl cloud apps with policies

Zasady umożliwiają zdefiniowanie sposobu, w jaki użytkownicy mają zachowywać się w chmurze.Policies allow you to define the way you want your users to behave in the cloud. Umożliwiają one wykrywanie zachowań ryzykownych, naruszeń lub podejrzanych punktów danych i działań w środowisku chmury, a w razie potrzeby integrację przepływów pracy korygowania w celu osiągnięcia pełnego ograniczenia ryzyka.They enable you to detect risky behavior, violations or suspicious data points and activities in your cloud environment, and if required, to integrate remediation work flows to achieve complete risk mitigation. Jest wiele typów zasad skorelowanych z różnymi typami informacji, które można zbierać w środowisku chmury. Są też różne typy akcji korygowania, które można wykonywać.There are multiple types of policies that correlate to the different types of information you want to gather about your cloud environment and the types of remediation actions you may want to take.

Na przykład w przypadku zagrożenia naruszenia danych wymagającego poddania kwarantannie potrzebny będzie inny typ zasad niż w przypadku, gdy należy zablokować aplikację stwarzającą ryzyko w chmurze, tak aby nie mogła być używana przez organizację.For example, if there is a data violation threat that you want to quarantine, you will need a different type of policy in place than if you want to block a risky cloud app from being used by your organization.

Typy zasadPolicy types

Podczas przeglądania strony Zasady można odróżniać poszczególne zasady i szablony według typów i ikon, aby zobaczyć, które zasady będą dostępne.When you look at the Policy page, the various policies and templates can be distinguished by type and icon to see which policies will be available. Dostępne zasady zależą od źródła danych i od elementów włączonych w usłudze Cloud App Security dla organizacji (na przykład jeśli przekazano dzienniki funkcji Cloud Discovery, będą wyświetlane zasady związane z tą funkcją).The available policies depend on the data source and what you have enabled in Cloud App Security for your organization, for example, if you uploaded Cloud Discovery logs, the policies relating to Cloud Discovery will be displayed.

Można utworzyć następujące typy zasad:The following types of policies can be created:

Ikona typu zasadPolicy type icon Typ zasadPolicy type UżycieUse
Ikona zasad dostępu Zasady dostępuAccess policy Zasady dostępu umożliwiają monitorowanie w czasie rzeczywistym i kontrolę nad identyfikatory logowania użytkownika do aplikacji w chmurze.Access policies provide you with real-time monitoring and control over user logins to your cloud apps.
ikona zasad dotyczących działań Zasady dotyczące działańActivity policy Zasady dotyczące działań pozwalają wymusić szeroką gamę zautomatyzowanych procesów korzystających z funkcji API dostawcy aplikacji.Activity policies allow you to enforce a wide range of automated processes leveraging the app provider’s APIs. Te zasady pozwalają monitorować konkretne działania wykonywane przez różnych użytkowników lub śledzić nieoczekiwanie wysokie wskaźniki dotyczące określonego typu działania.These policies enable you to monitor specific activities carried out by various users, or follow unexpectedly high rates of a certain type of activity.
ikona zasad wykrywania anomalii Zasady wykrywania anomaliiAnomaly detection policy Zasady wykrywania anomalii umożliwiają wyszukiwanie nietypowych działań w chmurze na podstawie czynników ryzyka ustawionych w tym miejscu w celu wysyłania alertów, gdy wydarzy się coś, co różni się od punktu odniesienia organizacji lub zwykłej aktywności użytkownika.Anomaly detection policies enable you to look for unusual activities on your cloud based on the risk factors you set here to alert you when something happens that is different from either the baseline of your organization or from the user's regular activity.
ikona zasad funkcji Cloud Discovery Zasady odnajdywania aplikacjiApp discovery policy Zasady odnajdywania aplikacji pozwalają ustawić alerty, które powiadamiają o wykryciu nowych aplikacji w organizacji.App discovery policies enable you to set alerts that notify you when new apps are detected within your organization.
ikona zasad wykrywania anomalii Zasady wykrywania anomalii w usłudze Cloud DiscoveryCloud Discovery anomaly detection policy Zasady wykrywania anomalii w usłudze Cloud Discovery sprawdzają dzienniki używane do wykrywania aplikacji w chmurze i wyszukują nietypowe wystąpienia.Cloud Discovery anomaly detection policies look at the logs you use for discovering cloud apps and search for unusual occurrences. Na przykład gdy użytkownik, który nigdy wcześniej nie korzystał z usługi Dropbox, nagle przekazuje do niej 600 GB danych, lub gdy w określonej aplikacji wykonywanych jest znacznie więcej transakcji niż zwykle.For example, when a user who never used Dropbox before suddenly uploads 600 GB to Dropbox, or when there are a lot more transactions than usual on a particular app.
ikona zasad plików Zasady dotyczące plikuFile policy Zasady dotyczące plików umożliwiają skanowanie aplikacji w chmurze pod kątem określonych plików lub typów plików (udostępnione, udostępnione domenom zewnętrznym) i danych (danych kart kredytowych, zastrzeżonych danych osobowych, danych objętych prawem własności itp.) oraz stosowanie akcji ładu do plików (akcje ładu są specyficzne dla poszczególnych aplikacji w chmurze).File policies enable you to scan your cloud apps for specified files or file types (shared, shared with external domains), data (proprietary information, PII, credit card information, etc.) and apply governance actions to the files (governance actions are cloud-app specific).
ikonę zasadach sesji Zasady sesjiSession policy Zasady sesji umożliwiają monitorowanie w czasie rzeczywistym i kontrolę nad aktywności użytkownika w aplikacji w chmurze.Session policies provide you with real-time monitoring and control over user activity in your cloud apps.

Identyfikowanie ryzykaIdentifying risk

Usługa Cloud App Security pomaga ograniczać różnego rodzaju zagrożenia w chmurze.Cloud App Security helps you mitigate different risks in the cloud. Można skonfigurować dowolne zasady i alerty do skojarzenia z jednym z następujących czynników ryzyka:You can configure any policy and alert to be associated with one of the following risks:

  • Kontrola dostępu: kto, do czego i skąd uzyskuje dostęp?Access control: Who accesses what from where?

    Ciągłe monitorowanie zachowania i wykrywanie nietypowych działań, włącznie z atakami wewnętrznymi i zewnętrznymi wysokiego ryzyka, oraz stosowanie zasad w celu wyzwalania alertów, blokowania lub żądania weryfikacji tożsamości dla dowolnej aplikacji lub konkretnej akcji w obrębie aplikacji.Continuously monitor behavior and detect anomalous activities, including high-risk insider and external attacks, and apply a policy to alert, block, or require identity verification for any app or specific action within an app. Włącza zasady dostępu lokalnego i zdalnego (z urządzeń przenośnych) na podstawie użytkownika, urządzenia i lokalizacji geograficznej z ogólnym blokowaniem oraz szczegółowym podglądem, edycją i blokowaniem.Enables on-premises and mobile access control policies based on user, device, and geography with coarse blocking and granular view, edit, and block. Wykrywa podejrzane zdarzenia logowania, w tym niepowodzenia uwierzytelniania wieloskładnikowego, niepowodzenia logowania do wyłączonych kont oraz zdarzenia personifikacji.Detect suspicious login events, including multi-factor authentication failures, disabled account login failures, and impersonation events.

  • Zgodność: czy wymagania dotyczące zgodności zostały naruszone?Compliance: Are your compliance requirements breached?

    Katalogowanie i identyfikowanie danych poufnych lub podlegających przepisom (w tym uprawnień do udostępniania dla każdego pliku) przechowywanych w usługach synchronizacji plików w celu zapewnienia zgodności z przepisami, takimi jak PCI, SOX i HIPAA.Catalog and identify sensitive or regulated data, including sharing permissions for each file, stored in file-sync services to ensure compliance with regulations such as PCI, SOX, and HIPAA

  • Kontrola konfiguracji: czy są wprowadzane nieautoryzowane zmiany w konfiguracji?Configuration control: Are unauthorized changes being made to your configuration?

    Monitorowanie zmian konfiguracji, w tym zdalnego manipulowania konfiguracją.Monitor configuration changes including remote configuration manipulation.

  • Usługa Cloud Discovery: czy w organizacji są używane nowe aplikacje?Cloud Discovery: Are new apps being used in your organization? Czy masz problem związany z korzystaniem z aplikacji niezatwierdzonych przez dział IT, o których nie wiesz?Do you have a problem of Shadow IT apps being used that you don't know about?

    Ocena ogólnego ryzyka dla każdej aplikacji w chmurze na podstawie przepisów i certyfikatów branżowych orazRate overall risk for each cloud app based on regulatory and industry certifications and
    najlepszych praktyk, możliwość monitorowania liczby użytkowników, działań, wielkości ruchu i typowej liczby godzin użycia dlabest practices, enables you to monitor the number of users, activities, traffic volume and typical usage hours for
    każdej aplikacji w chmurze.each cloud application.

  • Funkcja DLP: czy zastrzeżone pliki są udostępniane publicznie?DLP: Are proprietary files being shared publicly? Czy jest wymagana kwarantanna plików?Do you need to quarantine files?

    Integracja z lokalną funkcją DLP zapewnia integrację i korygowanie w pętli zamkniętej przy użyciu istniejących lokalnych rozwiązań DLP.On-premises DLP integration provides integration and closed-loop remediation with existing on-premises DLP solutions.

  • Konta uprzywilejowane: czy potrzebujesz monitorować konta administratorów?Privileged accounts: Do you need to monitor admin accounts?

    Monitorowanie i raportowanie w czasie rzeczywistym aktywności użytkowników uprzywilejowanych i administratorów.Real-time activity monitoring and reporting of privileged users and admins.

  • Kontrola udostępniania: jakie dane są udostępniane w środowisku chmury?Sharing control: How is data being shared in your cloud environment?

    Sprawdzanie zawartości plików i zawartości w chmurze oraz wymuszanie wewnętrznych i zewnętrznych zasad udostępniania.Inspect the content of files and content in the cloud, and enforce internal and external sharing policies. Monitorowanie współpracy i wymuszanie zasad udostępniania, na przykład blokowanie udostępniania plików poza organizacją.Monitor collaboration and enforce sharing policies, such as blocking files from being shared outside your organization.

  • Wykrywanie zagrożeń: czy występują podejrzane działania zagrażające środowisku chmury?Threat detection: Are there suspicious activities threatening your cloud environment?

    Odbieranie powiadomień w czasie rzeczywistym (za pomocą wiadomości SMS lub wiadomości e-mail) o wszelkich naruszeniach zasad lub przekroczeniach progu działania.Receive real-time notifications for any policy violation or activity threshold via text message or email. Dzięki zastosowaniu algorytmów uczenia maszynowego usługa Cloud App Security pozwala wykrywać zachowania mogące wskazywać, że użytkownik niewłaściwie korzysta z danych.By applying machine learning algorithms Cloud App Security enables you to detect behavior that could indicate that a user is misusing data.

Jak kontrolować ryzykoHow to control risk

Aby kontrolować ryzyko za pomocą zasad, wykonaj następujące czynności:Follow this process to control risk with policies:

  1. Utwórz zasady na podstawie szablonu lub zapytania.Create a policy from a template or a query.

  2. Dostosuj zasady w celu osiągnięcia oczekiwanych rezultatów.Fine-tune the policy to achieve expected results.

  3. Dodaj akcje automatyczne w celu automatycznego reagowania na czynniki ryzyka i korygowania ich.Add automated actions to respond and remediate risks automatically.

Tworzenie zasadCreate a policy

Można użyć szablonów usługi Cloud App Security jako podstawy dla wszystkich zasad lub utworzyć zasady na podstawie zapytania.You can either use Cloud App Security’s policy templates as a basis for all your policies, or create policies from a query.

Szablony zasad pomagają ustawić poprawne filtry i konfiguracje niezbędne do wykrywania określonych zdarzeń w danym środowisku.Policy templates will help you set the correct filters and configurations necessary to detect specific events of interest within your environment. Szablony obejmują zasady wszystkich typów i mogą być stosowane do różnych usług.The templates include policies of all types, and can apply to various services.

Aby utworzyć zasady na podstawie szablonu zasad, wykonaj następujące czynności:To create a policy from a policy templates, perform the following:

  1. W konsoli kliknij pozycję Sterowanie, a następnie kartę Szablony.In the console, click on Control followed by Templates.

  2. Kliknij przycisk + z prawej strony na końcu wiersza szablonu, którego chcesz użyć.Click the + at the far right of the row of the template you want to use. Zostanie otwarta strona tworzenia zasad zawierająca wstępnie zdefiniowaną konfigurację szablonu.A create policy page opens, containing the pre-defined configuration of the template.

  3. Zmodyfikuj szablon odpowiednio do potrzeb w celu zdefiniowania zasad niestandardowych.Modify the template as needed for your custom policy. Każdą właściwość i pole tych nowych zasad opartych na szablonie można zmodyfikować zgodnie z potrzebami.Every property and field of this new template-based policy can be modified according to your needs.

    Uwaga

    W przypadku używania filtrów zasad filtr Zawiera będzie wyszukiwał tylko całe wyrazy — rozdzielone przecinkami, kropkami, spacjami lub znakami podkreślenia.When using the policy filters, Contains will search only for full words – separated by comas, dots, spaces or underscores. Na przykład w przypadku wyszukiwania ciągów malware lub virus zostanie znaleziony plik virus_malware_file.exe, ale nie plik malwarevirusfile.exe.For example if you search for malware or virus, it will find virus_malware_file.exe but it will not find malwarevirusfile.exe. W przypadku wyszukiwania ciągu malware.exe zostaną znalezione WSZYSTKIE pliki z wyrazem malware lub exe w nazwie pliku, natomiast w przypadku wyszukiwania ciągu "malware.exe" (ze znakami cudzysłowu) zostaną znalezione tylko te pliki, których nazwa zawiera dokładnie ciąg „malware.exe”.If you search for malware.exe then you will find ALL files with either malware or exe in their filename, whereas if you search for “malware.exe” (with the quotation marks) you will find only files that contain exactly “malware.exe”. Filtr Równe wyszukuje tylko pełny ciąg, na przykład w przypadku wyszukiwania ciągu malware.exe znajdzie plik malware.exe, ale nie plik malware.exe.txt.Equals will search only for the complete string, for example if you search for malware.exe it will find malware.exe but not malware.exe.txt.

  4. Po utworzeniu nowych zasad na podstawie szablonu link do nowych zasad będzie wyświetlany w tabeli szablonów zasad w kolumnie Połączone zasady obok szablonu, za pomocą którego zasady zostały utworzone.After you create the new template-based policy, a link to the new policy appears in the Linked policies column in the policy template table next to the template from which the policy was created.
    Z każdego szablonu można utworzyć dowolną liczbę zasad i wszystkie one będą połączone z oryginalnym szablonem, co pozwala na śledzenie wszystkich zasad utworzonych przy użyciu tego samego szablonu.You can create as many policies as you want from each template and they will all be linked to the original template, allowing you to track all policies built using the same template.

Można też tworzyć zasady podczas badania.Alternatively, you can create a policy during investigation. Podczas badania dziennika aktywności, plików lub kont i przechodzenia do wyszukiwania określonych elementów można w dowolnym momencie utworzyć nowe zasady na podstawie wyników badania.If you are investigating the Activity log, Files or Accounts, and you drill down to search for something specific, at any time you can create a new policy based on the results of your investigation.

Na przykład jeśli przeglądasz dziennik aktywności i widzisz aktywność administratora spoza adresów IP biura.For example, if you are looking at the Activity log, and see an admin activity from outside the your office’s IP addresses.

Aby utworzyć zasady na podstawie wyników badania, wykonaj następujące czynności:To create a policy based on investigation results, perform the following:

  1. W konsoli kliknij pozycję Zbadaj, a następnie pozycję Dziennik aktywności, Pliki lub Konta.In the console, click on Investigate followed by Activity log, Files or Accounts.

  2. Użyj filtrów w górnej części strony, aby ograniczyć wyniki wyszukiwania do podejrzanego obszaru, na przykład na stronie Dziennik aktywności kliknij pozycję Aktywność i wybierz pozycję Logowanie administratora.Use the filters at the top of the page to limit the search results to the suspicious area, for example, in the Activity log page, click Activity and select Admin logon. Następnie w obszarze Adres IP wybierz pozycję Kategoria i ustaw opcję wykluczającą kategorie adresów IP utworzonych dla rozpoznawanych domen, takich jak adresy IP administratora, firmy i sieci VPN.Then, under IP address, select Category and set the value to not include IP address categories you've created for your recognized domains, such as your admin, corporate and VPN IP addresses.

    Utwórz plik na podstawie badania

  3. W prawym górnym rogu konsoli kliknij pozycję Nowe zasady na podstawie wyszukiwaniaIn the upper right corner of the console, click New policy from search

  4. Zostanie otwarta strona tworzenia zasad zawierająca filtry użyte w badaniu.A create policy page opens, containing the filters you used in your investigation.

  5. Zmodyfikuj szablon odpowiednio do potrzeb w celu zdefiniowania zasad niestandardowych.Modify the template as needed for your custom policy. Każdą właściwość i każde pole tych nowych zasad opartych na badaniu można zmodyfikować zgodnie z potrzebami.Every property and field of this new investigation-based policy can be modified according to your needs.

Uwaga

W przypadku używania filtrów zasad filtr Zawiera będzie wyszukiwał tylko całe wyrazy — rozdzielone przecinkami, kropkami, spacjami lub znakami podkreślenia.When using the policy filters, Contains will search only for full words – separated by comas, dots, spaces or underscores. Na przykład w przypadku wyszukiwania ciągów malware lub virus zostanie znaleziony plik virus_malware_file.exe, ale nie plik malwarevirusfile.exe.For example if you search for malware or virus, it will find virus_malware_file.exe but it will not find malwarevirusfile.exe.
Filtr Równe wyszukuje tylko pełny ciąg, na przykład w przypadku wyszukiwania ciągu malware.exe znajdzie plik malware.exe, ale nie plik malware.exe.txt.Equals will search only for the complete string, for example if you search for malware.exe it will find malware.exe but not malware.exe.txt.

tworzenie zasad działania na podstawie badania

Uwaga

Aby uzyskać więcej informacji na temat ustawiania pól zasad, zapoznaj się z odpowiednią dokumentacją zasad:For more information on setting the policy fields, refer to the corresponding policy documentation:

Zasady dotyczące działań użytkownikówUser activity policies

Zasady ochrony danychData protection policies

Zasady usługi Cloud DiscoveryCloud Discovery policies

Dodawanie akcji automatycznych w celu automatycznego reagowania na czynniki ryzyka i korygowania ichAdd automated actions to respond and remediate risks automatically

Aby zapoznać się z listą działań ładu dostępnych dla aplikacji, zobacz Zarządzanie połączonymi aplikacjami.For a list of available governance actions per app, see the Governing connected apps.

Można również ustawić zasady, aby otrzymywać alerty za pomocą wiadomości e-mail lub SMS po wykryciu dopasowań.You can also set the policy to send you an alert by email or text message when matches are detected.

Aby ustawić preferencje powiadomień, przejdź do sekcji Dostosowywanie portaluTo set your notification preferences, got to Customize the portal

Uwaga

Maksymalna liczba alertów wysyłanych za pośrednictwem wiadomości SMS na dany numer telefonu wynosi 10 dziennie.The maximum number of alerts that will be sent via text message is 10 per phone number per day. Należy zauważyć, że dzień jest obliczany zgodnie ze strefą czasową UTC.Note that the day is calculated according to the UTC timezone.

Włączanie i wyłączanie zasadEnable and disable policies

Po utworzeniu zasad możesz je włączyć lub wyłączyć.After you create a policy, you can enable or disable it. Opcja ta pozwala uniknąć konieczności usuwania zasad po ich utworzeniu w celu zatrzymania ich działania.This avoids the need to delete a policy after you create it in order to stop it. Zamiast tego, jeśli z jakiegoś powodu chcesz zatrzymać działanie zasad, wystarczy je wyłączyć do momentu ponownego włączenia.Instead, if for some reason you want to stop the policy, simply disable it until you choose to enable it again.

  • Aby włączyć zasady, na stronie Zasady kliknij trzy kropki na końcu wiersza zasad, które chcesz włączyć, a następnie wybierz pozycję Włącz.To enable a policy, in the Policy page, click the three dots at the end of the row of the policy you want to enable, and select Enable.

Włączanie zasad

  • Aby wyłączyć zasady, na stronie Zasady kliknij trzy kropki na końcu wiersza zasad, które chcesz wyłączyć, a następnie wybierz pozycję Wyłącz.To disable a policy, in the Policy page, click the three dots at the end of the row of the policy you want to disable, and select Disable.

Wyłączanie zasad

Domyślnie po utworzeniu zasad zostają one włączone.By default, after you create a new policy, it is enabled.

Zobacz teżSee Also

Codzienne działania dla ochrony środowiska chmuryDaily activities to protect your cloud environment

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.