Szybki start: rozpoczynanie pracy z usługą Microsoft Defender dla aplikacji w chmurze

Uwaga

Zmieniliśmy nazwę Microsoft Cloud App Security. Nosi teraz nazwę Microsoft Defender for Cloud Apps. W najbliższych tygodniach zaktualizujemy zrzuty ekranu i instrukcje tutaj i na powiązanych stronach. Aby uzyskać więcej informacji na temat zmiany, zobacz to ogłoszenie. Aby dowiedzieć się więcej o ostatniej zmianie nazw usług zabezpieczeń firmy Microsoft, zobacz blog Microsoft Ignite Security.

Ten przewodnik Szybki start zawiera instrukcje dotyczące rozpoczynania pracy z usługą Defender for Cloud Apps. Usługa Microsoft Defender for Cloud Apps może pomóc w skorzystaniu z zalet aplikacji w chmurze przy zachowaniu kontroli nad zasobami firmy. Działanie tej usługi zwiększa widoczność działań w chmurze i pomaga zwiększyć ochronę danych firmowych. Ten artykuł zawiera instrukcje dotyczące czynności, które należy wykonać w celu skonfigurowania usługi Microsoft Defender for Cloud Apps i pracy z tą usługą.

Wymagania wstępne

  • Aby twoja organizacja uzyskała zgodność w zakresie licencjonowania usługi Microsoft Defender for Cloud Apps, musisz uzyskać licencję dla każdego użytkownika chronionego przez usługę Microsoft Defender for Cloud Apps. Aby uzyskać szczegółowe informacje o cenach, zobacz arkusz danych licencjonowania usługi Defender for Cloud Apps.

    Aby uzyskać pomoc techniczną w przypadku aktywacji dzierżawy, zobacz Sposoby kontaktowania się z pomocą techniczną dla produktów biznesowych — pomoc dla administratorów.

    Uwaga

    Usługa Microsoft Defender dla aplikacji w chmurze jest narzędziem zabezpieczeń i dlatego nie wymaga licencji Office 365 productivity suite. Aby uzyskać Office 365 Cloud App Security (usługa Microsoft Defender dla aplikacji w chmurze tylko dla usługi Office 365), zobacz Office 365 Cloud App Security licencjonowania.

  • Po licencji usługi Defender dla aplikacji w chmurze otrzymasz wiadomość e-mail z informacjami o aktywacji i linkiem do portalu usługi Defender dla aplikacji w chmurze.

  • Aby skonfigurować usługę Defender dla aplikacji w chmurze, musisz być administratorem globalnym lub administratorem zabezpieczeń w Azure Active Directory lub Office 365. Należy pamiętać, że użytkownik, który ma przypisaną rolę administratora, będzie miał takie same uprawnienia we wszystkich aplikacjach w chmurze, które subskrybowała Twoja organizacja. Jest to niezależne od tego, czy przypiszesz rolę w witrynie centrum administracyjne platformy Microsoft 365, w klasycznym portalu Azure, czy za pomocą modułu usługi Azure AD dla usługi Windows PowerShell. Aby uzyskać więcej informacji, zobacz Przypisywanie ról administratora iPrzypisywanie ról administratorów w Azure Active Directory.

  • Aby uruchomić portal usługi Defender for Cloud Apps, użyj programu Internet Explorer 11, Microsoft Edge (najnowsza wersja), Google Chrome (najnowsza wersja), Mozilla Firefox (najnowsza wersja) lub Apple Safari (najnowsza wersja).

Uzyskiwanie dostępu do portalu

Aby uzyskać dostęp do portalu usługi Defender for Cloud Apps, przejdź do witryny https://portal.cloudappsecurity.com . Dostęp do portalu można również uzyskać za pośrednictwem centrum administracyjne platformy Microsoft 365w następujący sposób:

  1. W menu centrum administracyjne platformy Microsoft 365menu bocznym wybierz pozycję Pokaż wszystkie,a następnie wybierz pozycję Zabezpieczenia.

    Dostęp z centrum administracyjne platformy Microsoft 365.

  2. Na stronie Microsoft 365 Defender wybierz pozycję Więcej zasobów,a następnie wybierz pozycję Defender for Cloud Apps.

    Wybierz pozycję Defender dla usługi Cloud Apps.

Krok 1. Ustawianie błyskawicznego wglądu, ochrony i akcji ładu dla aplikacji

Wymagane zadanie: połączenie aplikacji

  1. W z kojadce ustawień wybierz pozycję Łączniki aplikacji.
  2. Kliknij znak plus ( + ), aby dodać aplikację i wybrać aplikację.
  3. Wykonaj kroki konfiguracji, aby połączyć aplikację.

Dlaczego warto połączyć aplikację? Po podłączeniu aplikacji można uzyskać lepszy wgląd umożliwiający sprawdzanie działań, plików i kont w środowisku chmury dla aplikacji.

Krok 2. Ochrona poufnych informacji przy użyciu zasad DLP

Zalecane zadanie: Włączanie monitorowania plików i tworzenie zasad plików

  1. Przejdź do Ustawienia, a następnie w obszarze Information Protectionwybierz pozycję Pliki.
  2. Wybierz pozycję Włącz monitorowanie plików, a następnie kliknij przycisk Zapisz.
  3. Jeśli używasz etykiet Azure Information Protection klasyfikacji, w obszarze Information Protectionwybierz pozycję Azure Information Protection.
  4. Wybierz wymagane ustawienia, a następnie kliknij przycisk Zapisz.
  5. W kroku 3 utwórzzasady dotyczące plików, aby spełnić wymagania organizacyjne.

Porada

Pliki z połączonych aplikacji można wyświetlić, przeglądając folder Investigate Files (Zbadajpliki).

Zalecenie dotyczące migracji
Zalecamy używanie ochrony poufnych informacji w usłudze Defender for Cloud Apps równolegle z bieżącym Cloud Access Security Broker (CASB). Rozpocznij od połączenia aplikacji, które chcesz chronić, z usługą Microsoft Defender for Cloud Apps. Ponieważ łączniki interfejsu API korzystają z łączności poza pasmem, konflikt nie wystąpi. Następnie stopniowo migruj zasady z bieżącego rozwiązania CASB do usługi Defender for Cloud Apps.

Uwaga

W przypadku aplikacji innych firm sprawdź, czy bieżące obciążenie nie przekracza maksymalnej liczby dozwolonych wywołań interfejsu API w aplikacji.

Krok 3. Kontrola aplikacji w chmurze za pomocą zasad

Wymagane zadanie: utworzenie zasad

Aby utworzyć zasady

  1. Wybierz pozycję SterowanieSzablony.
  2. Wybierz szablon zasad z listy, a następnie wybierz pozycję (+) Utwórz zasady.
  3. Dostosuj zasady, wybierając filtry, akcje i inne ustawienia, a następnie wybierz pozycję Utwórz.
  4. Na karcie Zasady wybierz zasady, aby wyświetlić odpowiednie dopasowania (działań, plików i alertów).

Porada

Aby obejmować wszystkie scenariusze zabezpieczeń środowiska chmury, utwórz zasady dla każdej kategorii ryzyka.

Jak zasady mogą pomóc organizacji?

Zasady ułatwiają monitorowanie trendów, dostrzeganie zagrożeń bezpieczeństwa i generowanie raportów oraz alertów niestandardowych. Za pomocą zasad można tworzyć akcje nadzoru oraz ustawiać zapobieganie utracie danych i kontrolki do udostępniania plików.

Krok 4. Konfigurowanie rozwiązania Cloud Discovery

Wymagane zadanie: Włączanie usługi Defender for Cloud Apps w celu wyświetlania użycia aplikacji w chmurze

  1. Integracja z usługą Microsoft Defender dla punktu końcowego w celu automatycznego umożliwienia usłudze Defender for Cloud Apps monitorowania Windows 10 i Windows 11 urządzeń wewnątrz i na zewnątrz firmy.

  2. Jeśli używasz rozwiązania Zscaler, zintegruj go z usługą Defender for Cloud Apps.

  3. Aby uzyskać pełne pokrycie, utwórz ciągły raport Cloud Discovery raportu

    1. W z menu ustawień wybierz pozycję Cloud Discovery ustawienia.
    2. Wybierz pozycję Automatyczne przekazywanie dzienników.
    3. Na karcie Źródła danych dodaj źródła.
    4. Na karcie Moduły zbierające dzienniki skonfiguruj moduł zbierający dzienniki.

Zalecenie dotyczące migracji
Zalecamy używanie odnajdywania usługi Defender for Cloud Apps równolegle z bieżącym rozwiązaniem CASB. Rozpocznij od skonfigurowania automatycznego przekazywania dzienników zapory do modułów zbierających dziennik usługi Defender for Cloud Apps. Jeśli używasz usługi Defender dla punktu końcowego, w Microsoft 365 Defender upewnij się, że włączyć opcję przekazywania sygnałów do usługi Defender for Cloud Apps. Skonfigurowanie Cloud Discovery nie spowoduje konfliktu z kolekcją dzienników bieżącego rozwiązania CASB.

Aby utworzyć raport migawek usługi Cloud Discovery

Przejdź do tematuOdnajdywanie raportu migawki i wykonaj pokazane kroki.

Dlaczego należy skonfigurować raporty usługi Cloud Discovery?

Wgląd w zasoby informatyczne niezatwierdzone przez dział IT w organizacji jest bardzo istotny. Po przeanalizowaniu dzienników można łatwo znaleźć aplikacje w chmurze, które są używane, przez które osoby i na których urządzeniach.

Zalecane zadanie: Wdrażanie Kontrola dostępu warunkowego aplikacji dla polecanych aplikacji

  1. Konfigurowanie dostawcy tożsamości do pracy z usługą Defender for Cloud Apps. Jeśli masz usługę Azure AD, możesz korzystać z kontrolek w tekście, takich jak Tylko monitorowanie i Blokuj pobieranie, co będzie działać w przypadku dowolnej polecanych aplikacji.
  2. Dołączanie aplikacji do kontrolek dostępu i sesji.
    1. W z menu ustawień wybierz pozycję Kontrola dostępu warunkowego aplikacji.
    2. Logowanie do każdej aplikacji przy użyciu użytkownika o zakresie zasad
    3. Odśwież stronę Kontrola dostępu warunkowego aplikacji i aby wyświetlić aplikację.
  3. Sprawdzenie, czy aplikacje zostały skonfigurowane do korzystania z mechanizmów kontroli dostępu i sesji

Aby skonfigurować kontrolki sesji dla niestandardowych aplikacji biznesowych, nie polecanych aplikacji SaaS i aplikacji lokalnie, zobacz Dołączanie i wdrażanie Kontrola dostępu warunkowego aplikacji dla dowolnej aplikacji.

Zalecenie dotyczące migracji
Używanie Kontrola dostępu warunkowego aplikacji równolegle z innym rozwiązaniem CASB może potencjalnie prowadzić do dwukrotnego opóźnienia aplikacji, co powoduje opóźnienia lub inne błędy. W związku z tym zalecamy stopniowe migrowanie aplikacji i zasad do usługi Kontrola dostępu warunkowego aplikacji, tworząc odpowiednie zasady sesji lub dostępu w usłudze Defender for Cloud Apps w trakcie pracy.

Krok 6. Personalizowanie obsługi

Zalecane zadanie: dodanie szczegółów dotyczących organizacji

Aby wprowadzić ustawienia poczty e-mail

  1. W z menu ustawień wybierz pozycję Ustawienia poczty.
  2. W obszarze Tożsamość nadawcy wiadomoście-mail wprowadź adresy e-mail i nazwę wyświetlaną.
  3. W obszarze Projekt wiadomości e-mail przekaż szablon wiadomości e-mail organizacji.

Aby ustawić powiadomienia administratorów

  1. Na pasku nawigacyjnym wybierz nazwę użytkownika, a następnie przejdź do obszaru Ustawienia użytkownika.
  2. W obszarzePowiadomienia skonfiguruj metody, które chcesz ustawić dla powiadomień systemowych.
  3. Wybierz polecenie Zapisz.

Aby dostosować metryki oceny

  1. Z menu ustawień wybierz pozycję Cloud Discovery ustawienia.
  2. Z menu ustawień wybierz pozycję Cloud Discovery ustawienia.
  3. W obszarze Score metrics(Ocena metryk) skonfiguruj znaczenie różnych wartości ryzyka.
  4. Wybierz polecenie Zapisz.

Teraz oceny ryzyka nadane odnalezionym aplikacjom są skonfigurowane dokładnie według potrzeb i priorytetów organizacji.

Dlaczego warto personalizować środowisko?

Niektóre funkcje działają najlepiej, gdy są dostosowane do Twoich potrzeb. Udostępnij użytkownikom lepsze środowisko z własnymi szablonami wiadomości e-mail. Zdecyduj, jakie powiadomienia otrzymujesz, i dostosuj metrykę oceny ryzyka do preferencji organizacji.

Krok 7. Organizowanie danych zgodnie z potrzebami

Zalecane zadanie: skonfigurowanie istotnych ustawień

Aby utworzyć tagi adresów IP

  1. Z menu ustawień wybierz pozycję Cloud Discovery ustawienia.

  2. W z kogiełce ustawień wybierz pozycję Zakresy adresów IP.

  3. Kliknij znak plus ( + ), aby dodać zakres adresów IP.

  4. Wprowadź szczegóły zakresu adresówIP, lokalizację,tagii kategorię.

  5. Wybierz pozycję Utwórz.

    Teraz możesz używać tagów adresów IP podczas tworzenia zasad oraz podczas filtrowania i tworzenia raportów ciągłych.

Aby tworzyć raporty ciągłe

  1. Z urządzenia z ustawieniami Cloud Discovery ustawienia.
  2. W obszarze Raporty ciągłewybierz pozycję Utwórz raport.
  3. Wykonaj kroki konfiguracji.
  4. Wybierz pozycję Utwórz.

Teraz można wyświetlać odnalezione dane na podstawie własnych preferencji, takich jak jednostki biznesowe czy zakresy IP.

Aby dodać domeny

  1. Z menu ustawień wybierz pozycję Ustawienia.
  2. W obszarze Szczegółyorganizacji dodaj wewnętrzne domeny organizacji.
  3. Wybierz polecenie Zapisz.

Dlaczego należy skonfigurować te ustawienia?

Te ustawienia ułatwiają lepsze kontrolowanie różnych funkcji w konsoli. Tagi adresów IP ułatwiają tworzenie zasad odpowiadających potrzebom, pozwalają dokładniej filtrować dane itp. Widoki danych służą do grupowania danych w kategorie logiczne.

Następne kroki

Jeśli znajdziesz jakieś problemy, pomożemy Ci. Aby uzyskać pomoc lub pomoc techniczną dla problemu z produktem, otwórz bilet pomocy technicznej..