Zarządzanie odnalezionymi aplikacjamiGovern discovered apps

Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Po przejrzeniu liście odnalezionych aplikacji w danym środowisku, można zabezpieczyć środowiska przed użyciem niechcianych aplikacji w następujący sposób.After you've reviewed the list of discovered apps in your environment, you can secure your environment against unwanted app use in the following ways.

Oficjalne akceptowanie/odrzucanie aplikacjiSanctioning/unsanctioning an app

Określone ryzykowna aplikacja może odrzucać, klikając trzy kropki na końcu wiersza.You can unsanction a specific risky app by clicking the three dots at the end of the row. Następnie wybierz pozycję Unsanction.Then select Unsanction. Odrzucanie aplikacji nie blokuje użycia, ale pozwala na łatwiejsze monitorowanie jego użycia za pomocą filtrów rozwiązania Cloud Discovery.Unsanctioning an app doesn't block use, but enables you to more easily monitor its use with the Cloud Discovery filters. Można powiadomić użytkowników niezatwierdzonej oficjalnie aplikacji i proponowanie alternatywnych bezpiecznych aplikacji dotyczące ich używania.You can then notify users of the unsanctioned app and suggest an alternative safe app for their use.

Tagowanie aplikacji jako nieakceptowanej

Jeśli masz listę aplikacji, które chcesz oficjalne akceptowanie lub odrzucanie, użyj pola wyboru, aby wybrać aplikacje, które mają być zarządzane, następnie wybierz akcję.If you have a list of apps you want to sanction or unsanction, use the checkbox to select the apps you want to manage, then select the action.

Kwerendy Lista niezatwierdzonych aplikacji, możesz to wygenerowanie skryptu blokowego przy użyciu interfejsów API zabezpieczeń dla aplikacji chmury.To query a list of unsanctioned apps, you can generate a block script using the Cloud App Security APIs.

Uwaga

Jeśli korzysta z Twojej dzierżawy rozwiązania Zscaler NSS, dowolnej aplikacji, które oznaczyć jako niezaakceptowane oficjalnie automatycznie jest zablokowany przez usługę Cloud App Security, a poniższe sekcje dotyczące tworzenia skryptów blokowania nie są konieczne.If your tenant uses Zscaler NSS, any app you mark as unsanctioned is automatically blocked by Cloud App Security, and the following sections regarding creating blocking scripts are unnecessary. Aby uzyskać więcej informacji, zobacz integracji z platformą Zscaler.For more information, see Integrating with Zscaler.

Eksportowanie skryptu blokady w celu zarządzania odnalezionymi aplikacjamiExport a block script to govern discovered apps

Usługa cloud App Security umożliwia blokowanie dostępu do aplikacji niezaakceptowanych oficjalnie przy użyciu istniejących lokalnych urządzeń zabezpieczeń.Cloud App Security enables you to block access to unsanctioned apps by using your existing on-prem security appliances. Można wygenerować dedykowany skrypt blokady i zaimportuj go do swojego urządzenia.You can generate a dedicated block script and import it to your appliance. To rozwiązanie nie wymaga przekierowania całego ruchu w sieci web w organizacji na serwerze proxy.This solution doesn't require redirection of all of the organization's web traffic to a proxy.

  1. Na pulpicie nawigacyjnym rozwiązania Cloud Discovery otaguj aplikacje, które chcesz zablokować, jako nieakceptowane.In the Cloud Discovery dashboard, tag any apps you want to block as Unsanctioned.

    Tagowanie aplikacji jako nieakceptowanej

  2. Na pasku tytułu kliknij trzy kropki i wybierz pozycję Generuj skrypt blokady....In the title bar, click on the three dots and select Generate block script....

    Generowanie skryptu blokady

  3. W okienku Generowanie skryptu blokady wybierz urządzenie, dla którego chcesz wygenerować skrypt blokady.In Generate block script, select the appliance you want to generate the block script for.

    Generowanie skryptu blokady wyskakujących

  4. Następnie kliknij przycisk Generuj skrypt, aby utworzyć skrypt bloku dla wszystkich nieakceptowanych aplikacji.Then, click the Generate script button to create a block script for all your unsanctioned apps. Domyślnie plik będzie miała datę na której został on wyeksportowany i urządzenia wpisz wybrane.By default, the file will be named with the date on which it was exported and the appliance type you selected. 2017-02-19_CAS_Fortigate_block_script.txt będzie Przykładowa nazwa pliku2017-02-19_CAS_Fortigate_block_script.txt would be an example file name

    Przycisk Generuj skrypt blokady

  5. Zaimportuj utworzony plik na urządzenie.Import the file created to your appliance.

Następne krokiNext steps

Codzienne działania dla ochrony środowiska chmuryDaily activities to protect your cloud environment

Klienci wersji Premium mogą również utworzyć nowe żądanie pomocy technicznej bezpośrednio w portalu Premium.Premier customers can also create a new support request directly in the Premier Portal.