Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wdrażanie Microsoft Cloud App SecurityDeploy Microsoft Cloud App Security

Microsoft Cloud App Security można łatwiej wykorzystać zalety aplikacji w chmurze przy zachowaniu kontroli nad zasobami firmy.Microsoft Cloud App Security can help you take advantage of the benefits of cloud applications while maintaining control of your corporate resources. Poprawia ona widoczność działań w chmurze i ułatwia zwiększenie ochrony danych firmy.It works by improving visibility of cloud activity, and helping to increase the protection of corporate data. W tym temacie firma Microsoft umożliwia przeprowadzenie czynności, które możesz wykonać do ustawiania i pracować z Microsoft Cloud App Security.In this topic, we walk you through the steps you take to set up and work with Microsoft Cloud App Security.

Organizacja musi mieć licencję na używanie usługi Cloud App Security.Your organization must have a license to use Cloud App Security. Aby uzyskać więcej informacji, zobacz jak kupić usługę Cloud App Security sekcji na stronie głównej Cloud App Security.For more information, see the How to buy Cloud App Security section on the Cloud App Security home page.

Uwaga

Do korzystania z usługi Cloud App Security nie jest potrzebna licencja usługi Office 365.You do not need an Office 365 license to use Cloud App Security.

Wymagania wstępnePrerequisites

Uwaga

Do korzystania z usługi Cloud App Security nie jest wymagana licencja usługi Office 365.An Office 365 license is not required for Cloud App Security.

  • Po zakupie licencji na usługę Cloud App Security otrzymasz wiadomość e-mail zawierającą informacje o aktywacji i link do portalu usługi Cloud App Security.After you have procured a license for Cloud App Security, you will receive an email with activation information and a link to the Cloud App Security portal.

  • Aby skonfigurować Cloud App Security, musi być administratorem globalnym, Administrator zgodności lub czytnik zabezpieczeń w usłudze Azure Active Directory lub Office 365.To set up Cloud App Security, you must be a Global Administrator, a Compliance Administrator or a Security Reader in Azure Active Directory or Office 365. Pamiętaj, że użytkownik, któremu przypisano rolę administratora, będzie miał takie same uprawnienia względem wszystkich aplikacji w chmurze, które zostały zasubskrybowane przez organizację, niezależnie od tego, czy ta rola została przypisana w portalu usługi Office 365, klasycznym portalu Azure czy przy użyciu modułu Azure AD dla programu Windows PowerShell.It's important to understand that a user who is assigned an admin role will have the same permissions across all of the cloud apps that your organization has subscribed to, regardless of whether you assign the role in the Office 365 portal, or in the Azure classic portal, or by using the Azure AD module for Windows PowerShell. Aby uzyskać więcej informacji, zobacz Przypisywanie ról administratora w usłudze Office 365 i Przypisywanie ról administratora w usłudze Azure Active Directory.For more information, see Assigning admin roles in Office 365 and Assigning administrator roles in Azure Active Directory.

  • Portal usługi Cloud App Security można uruchomić w przeglądarce Internet Explorer 11, Microsoft Edge (najnowsza wersja), Google Chrome (najnowsza wersja), Mozilla Firefox (najnowsza wersja) lub Apple Safari (najnowsza wersja).To run the Cloud App Security portal, use Internet Explorer 11, Microsoft Edge (latest), Google Chrome (latest), Mozilla Firefox (latest) or Apple Safari (latest).

Uzyskiwanie dostępu do portaluTo access the portal

Aby uzyskać dostęp do portalu Cloud App Security, przejdź do https://portal.cloudappsecurity.com .To access the Cloud App Security portal, go to https://portal.cloudappsecurity.com.

Alternatywnie dostęp do portalu można uzyskać za pośrednictwem Centrum administracyjnego usługi Office 365, klikając ikonę centrum administracyjnego ikona centrum administracyjnego usługi O365, a następnie wybierając opcję Cloud App Security.Alternatively, you can access the portal through the Office 365 Admin center by clicking the Admin centers icon O365 admin centers icon followed by Cloud App Security.

Dostęp z poziomu usługi O365Access from O365

Usługa Cloud App Security — szybkie wprowadzenieGet started quickly with Cloud App Security

Krok 1.Step 1. Konfigurowanie rozwiązania Cloud Discovery.Set up Cloud Discovery.

Wymagane zadanie: przesłanie dzienników ruchu w celu utworzenia raportu ciągłego usługi Cloud DiscoveryRequired task: Upload traffic logs To create a continuous Cloud Discovery report

1. z koło zębate ustawień, wybierz ustawienia funkcji Cloud Discovery.1.From the settings cog, select Cloud Discovery settings. 2. Wybierz przekazywania dzienników automatyczne.Choose Automatic log upload. 3. Na karcie Źródła danych dodaj źródła.On the Data sources tab, add your sources. 4. Na karcie Moduły zbierające dzienniki skonfiguruj moduł zbierający dzienniki.On the Log collectors tab, configure the log collector.

Aby utworzyć raport migawek usługi Cloud DiscoveryTo create a snapshot Cloud Discovery report

  1. Przejdź do odnajdowania > migawki raportu i wykonaj kroki opisane.Go to Discover > Snapshot report and follow the steps shown.

Dlaczego należy skonfigurować raporty usługi Cloud Discovery?Why should you configure Cloud Discovery reports? Wgląd w zasoby informatyczne niezatwierdzone przez dział IT w organizacji jest bardzo istotny.Having visibility into shadow IT in your organization is critical. Po przeanalizowaniu dzienników można łatwo wykryć, które aplikacje chmury są używane, przez które osoby i na których urządzeniach.After your logs are analyzed, you can easily discover which cloud apps are being used, by which people, and on which devices.

Krok 2.Step 2. Ustawianie błyskawicznego wglądu i ochrony oraz akcji nadzoru dla aplikacjiSet instant visibility, protection, and governance actions for your apps.

Wymagane zadanie: połączenie aplikacjiRequired task: Connect apps

1. z koło zębate ustawień, wybierz łączników aplikacji.1.From the settings cog, select App connectors. 2. Kliknij znak plus, aby dodać aplikację i wybierz aplikację.Click the plus sign to add an app and select an app. 3. Wykonaj kroki konfiguracji, aby połączyć aplikację.Follow the configuration steps to connect the app.

Dlaczego warto połączyć aplikację?Why connect an app? Po podłączeniu aplikacji można uzyskać lepszy wgląd umożliwiający sprawdzanie działań, plików i kont w środowisku chmury dla aplikacji.After you connect an app, you can gain deeper visibility so you can investigate activities, files, and accounts for the apps in your cloud environment.

Krok 3.Step 3. Kontrola aplikacji w chmurze za pomocą zasad.Control cloud apps with policies.

Wymagane zadanie: utworzenie zasadRequired task: Create policies

Aby utworzyć zasadyTo create policies

  1. Wybierz pozycję Sterowanie > Szablony.Go to Control > Templates.
  2. Wybierz szablon zasad z listy, a następnie wybierz pozycję (+) Utwórz zasady.Select a policy template from the list, and then choose (+) Create policy.
  3. Dostosuj zasady, wybierając filtry, akcje i inne ustawienia, a następnie wybierz pozycję Utwórz.Customize the policy (select filters, actions, and other settings), and then choose Create.
  4. Na karcie Zasady wybierz zasady, aby wyświetlić odpowiednie dopasowania (działań, plików i alertów).On the Policies tab, choose the policy to see the relevant matches (activities, files, alerts). Porada: Aby uwzględnić wszystkie scenariusze bezpieczeństwa środowiska chmury, utwórz zasadę dla każdej kategorii ryzyka.Tip: To cover all your cloud environment security scenarios, create a policy for each risk category.

Jak zasady mogą pomóc organizacji?How can policies help your organization? Zasady ułatwiają monitorowanie trendów, dostrzeganie zagrożeń bezpieczeństwa i generowanie raportów oraz alertów niestandardowych.You can use policies to help you monitor trends, see security threats, and generate customized reports and alerts. Za pomocą zasad można tworzyć akcje nadzoru oraz ustawiać zapobieganie utracie danych i kontrolki do udostępniania plików.With policies, you can create governance actions, and set data loss prevention and file-sharing controls.

Krok 4.Step 4. Spersonalizowanie środowiska użytkownika.Personalize your experience.

Zalecane zadanie: dodanie szczegółów dotyczących organizacjiRecommended task: Add your organization details

Aby wprowadzić ustawienia poczty e-mailTo enter email settings

  1. Koło zębate ustawień, zaznacz ustawienia poczty.From the settings cog, select Mail settings.
  2. W obszarze Tożsamość nadawcy wiadomości e-mail wprowadź swoje adresy e-mail i nazwę wyświetlaną.Under Email sender identity, enter your email addresses and display name.
  3. W obszarze Projekt wiadomości e-mail przekaż szablon wiadomości e-mail organizacji.Under Email design, upload your organization's email template.

Aby ustawić powiadomienia administratorówTo set admin notifications

  1. Na pasku nawigacyjnym wybierz nazwę użytkownika, a następnie przejdź do obszaru Ustawienia użytkownika.In the navigation bar, choose your user name, and then go to User settings.
  2. W obszarze Powiadomienia skonfiguruj metody, jakie mają zostać ustawione dla powiadomień systemowych.Under Notifications, configure the methods you want to set for system notifications.
  3. Wybierz polecenie Zapisz.Choose Save.

Aby dostosować metryki ocenyTo customize the score metrics

  1. Koło zębate ustawień, zaznacz ustawienia funkcji Cloud Discovery.From the settings cog, select Cloud Discovery settings. 1. z koło zębate ustawień, wybierz ustawienia funkcji Cloud Discovery.1.From the settings cog, select Cloud Discovery settings.
  2. W obszarze wynik metryki, skonfiguruj istotność różnych wartości ryzyka.Under Score metrics, configure the importance of various risk values.
  3. Wybierz polecenie Zapisz.Choose Save.

Teraz oceny ryzyka nadane odnalezionym aplikacjom są skonfigurowane dokładnie według potrzeb i priorytetów organizacji.Now the risk scores given to discovered apps are configured precisely according to your organization needs and priorities.

Dlaczego warto personalizować środowisko?Why personalize your environment? Niektóre funkcje działają najlepiej, jeśli są dostosowane do potrzeb użytkownika.Some features work best when they are customized to your needs. Lepsze środowisko pracy użytkowników można uzyskać, tworząc własne szablony wiadomości e-mail, decydując o otrzymywanych powiadomieniach i dostosowując metryki oceny ryzyka do preferencji danej organizacji.Provide a better experience for your users with your own email templates, decide what notifications you receive, and customize your risk score metric to fit your organization’s preferences.

Krok 5.Step 5. Organizowanie danych zgodnie z potrzebami.Organize the data according to your needs.

Zalecane zadanie: skonfigurowanie istotnych ustawieńRecommended task: Configure important settings

Aby utworzyć tagi adresów IPTo create IP address tags

1. z koło zębate ustawień, wybierz ustawienia funkcji Cloud Discovery.1.From the settings cog, select Cloud Discovery settings. 1. z koło zębate ustawień, wybierz zakresów adresów IP.1.From the settings cog, select IP address ranges. 2. Kliknij znak plus, aby dodać zakres adresów IP.Click the plus sign to add an IP address range. 3. Dla zakresu adresów IP wprowadź szczegóły, lokalizację, tagi i kategorię.Enter the IP range details, location, tags, and category. 4. Wybierz pozycję Utwórz.Choose Create.

Teraz można użyć tagi adresów IP podczas tworzenia zasad, a podczas filtrowania i tworzenia raportów ciągłe.Now you can use IP tags when you create policies, and when you filter and create continuous reports.

Aby utworzyć raporty ciągłejTo create continuous reports

  1. Z koło zębate ustawień ustawienia funkcji Cloud Discovery.From the settings cog, Cloud Discovery settings.
  2. W obszarze ciągłego raporty, wybierz Utwórz raport.Under Continuous reports, choose Create report.
  3. Wykonaj kroki konfiguracji.Follow the configuration steps.
  4. Wybierz pozycję Utwórz.Choose Create.

Teraz można wyświetlać odnalezione dane na podstawie własnych preferencji, takich jak jednostki biznesowe czy zakresy IP.Now you can view discovered data based on your own preferences, such as business units or IP ranges.

Aby dodać domenyTo add domains

  1. Koło zębate ustawień, zaznacz ustawienia.From the settings cog, select Settings.
  2. W obszarze Szczegóły organizacji dodaj wewnętrzne domeny organizacji.Under Organization details, add your organization's internal domains.
  3. Wybierz pozycję Zapisz.Choose Save.

Dlaczego należy skonfigurować te ustawienia?Why should you configure these settings? Te ustawienia ułatwiają lepsze kontrolowanie różnych funkcji w konsoli.These settings help give you better control of features in the console. Tagi adresów IP ułatwiają tworzenie zasad odpowiadających potrzebom, pozwalają dokładniej filtrować dane itp.With IP tags, it's easier to create policies that fit your needs, to accurately filter data, and more. Widoki danych służą do grupowania danych w kategorie logiczne.Use Data views to group your data into logical categories.

Zobacz teżSee Also

Ustawianie zasad Kontrolowanie aplikacji w chmurze za pomocą zasad.Set policies Control cloud apps with policies.

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier portal.