управление приложениями условного доступа Microsoft Defender для облака

На сегодняшнем рабочем месте недостаточно знать, что произошло в облачной среде после того, как это произошло. Кроме того, необходимо остановить нарушения и утечки в режиме реального времени и запретить сотрудникам намеренно или случайно поставить данные и организацию под угрозу.

Вы хотите поддерживать пользователей в организации, пока они используют лучшие облачные приложения и предоставляют свои собственные устройства для работы. Однако вам также нужны средства для защиты организации от утечки данных и кражи в режиме реального времени. Microsoft Defender для облака Приложения интегрируются с любым поставщиком удостоверений (IdP) для обеспечения этой защиты с политиками доступа и сеансов.

Например:

  • Используйте политики доступа для:

    • Блокировка доступа к Salesforce для пользователей, поступающих с неуправляемых устройств
    • Блокировать доступ к Dropbox для собственных клиентов.
  • Использование политик сеанса для:

    • Блокировать скачивание конфиденциальных файлов из OneDrive на неуправляемые устройства
    • Блокировка отправки вредоносных файлов в SharePoint Online

Пользователи Microsoft Edge получают выгоду от прямой защиты в браузере, указанной значком блокировки , показанным в адресной строке браузера.

Пользователи других браузеров перенаправляются через обратный прокси-сервер для Defender для облака Apps и отображают *.mcas.ms суффикс в URL-адресе ссылки. Например, если URL-адрес приложения myapp.com, URL-адрес приложения обновляется до myapp.com.mcas.ms.

В этой статье описывается Defender для облака управление условным доступом приложений приложений с помощью политик условного доступа Microsoft Entra.

Удобство использования

Управление приложениями условного доступа не требует установки ничего на устройстве, что делает его идеальным при мониторинге или управлении сеансами с неуправляемых устройств или пользователей партнеров.

Defender для облака Приложения используют лучшие в классе, патентованная эвристика для выявления и контроля действий, выполняемых пользователем в целевом приложении. Наши эвристики предназначены для оптимизации и балансировки безопасности с удобством использования.

В некоторых редких сценариях при блокировке действий на стороне сервера отрисовывает приложение непригодным для использования, мы защитим эти действия только на стороне клиента, что делает их потенциально уязвимыми к эксплуатации злоумышленниками.

Производительность системы и хранилище данных

Defender для облака приложения используют центры обработки данных Azure по всему миру для обеспечения оптимизированной производительности с помощью географического расположения. Это означает, что сеанс пользователя может размещаться вне определенного региона в зависимости от шаблонов трафика и их расположения. Однако для защиты конфиденциальности данные сеанса не хранятся в этих центрах обработки данных.

Defender для облака прокси-серверы приложений не хранят неактивных данных. При кэшировании содержимого мы следуйте требованиям, изложенным в RFC 7234 (кэширование HTTP) и кэшируем только общедоступное содержимое.

Справочник по поддерживаемым действиям

Управление приложениями условного доступа использует политики доступа и политики сеансов для мониторинга доступа и управления доступом пользователей и сеансами в режиме реального времени в организации.

Каждая политика имеет условия для определения того, кто (какой пользователь или группа пользователей), какие (какие облачные приложения) и где (к каким расположениям и сетям) применяется политика. После определения условий сначала перенаправьте пользователей в Defender для облака Приложения, где можно применить элементы управления доступом и сеансом для защиты данных.

Политики доступа и сеанса включают следующие типы действий:

Действие (Activity) Description
Предотвращение кражи данных Блокировать скачивание, вырезать, копировать и печатать конфиденциальные документы на неуправляемых устройствах.
Требовать контекст проверки подлинности Повторное вычисление политик условного доступа Microsoft Entra при возникновении конфиденциального действия в сеансе, например требование многофакторной проверки подлинности.
Защита при скачивании Вместо блокировки скачивания конфиденциальных документов необходимо, чтобы документы были помечены и зашифрованы при интеграции с Защита информации Microsoft Purview. Это действие гарантирует защиту документа и доступ пользователей ограничен в потенциально рискованном сеансе.
Предотвращение отправки неназначенных файлов Убедитесь, что неназначенные файлы с конфиденциальным содержимым блокируются до тех пор, пока пользователь не классифицирует содержимое. Перед отправкой, распространением и использованием конфиденциальных файлов другими пользователями важно убедиться, что конфиденциальный файл имеет метку, определенную политикой вашей организации.
Блокировать потенциальные вредоносные программы Защитите среду от вредоносных программ, блокируя отправку потенциально вредоносных файлов. Любой файл, загруженный или скачанный, можно сканировать в отношении аналитики угроз Майкрософт и блокироваться мгновенно.
Мониторинг сеансов пользователей для соответствия требованиям Изучите и проанализируйте поведение пользователя, чтобы понять, где и в каких условиях следует применять политики сеансов в будущем. При входе в приложение ненадежных пользователей осуществляется их мониторинг, а все их действия в рамках сеанса регистрируются.
Заблокировать доступ Детально блокируйте доступ для конкретных приложений и пользователей в зависимости от нескольких факторов риска. Например, можно включить блокировку, если используются сертификаты клиента для управления устройством.
Блокировать пользовательские действия Некоторые приложения имеют уникальные сценарии, которые несут риск, например отправку сообщений с конфиденциальным содержимым в таких приложениях, как Microsoft Teams или Slack. В таких сценариях сканируйте сообщения для конфиденциального содержимого и блокируйте их в режиме реального времени.

Дополнительные сведения см. в разделе:

Поддерживаемые приложения и клиенты

Применение сеанса и доступа к элементам управления для любого интерактивного единого входа, использующего протокол проверки подлинности SAML 2.0. Элементы управления доступом также поддерживаются для встроенных мобильных и классических клиентских приложений.

Кроме того, если вы используете приложения Идентификатора Майкрософт, примените к ним элементы управления сеансом и доступом:

  • Любой интерактивный единый вход, использующий протокол проверки подлинности Open ID Подключение.
  • Приложения, размещенные в локальной среде и настроенные с помощью прокси приложения Microsoft Entra.

Defender для облака Приложения идентифицируют приложения с помощью данных из каталога облачных приложений. Если вы настроили приложения с подключаемыми модулями, все связанные пользовательские домены необходимо добавить в соответствующее приложение в каталоге. Дополнительные сведения: Работа с оценкой рисков.

Примечание.

Приложения с неинтерактивными потоками входа, такими как приложение Authenticator и другие встроенные приложения, нельзя использовать с элементами управления доступом.

Предварительно подключенные приложения

Любое веб-приложение, настроенное с помощью ранее упоминание протоколов проверки подлинности, можно подключить для работы с элементами управления доступом и сеансами. Кроме того, следующие приложения уже подключены с элементами управления доступом и сеансами для идентификатора Microsoft Entra.

Примечание.

Это необходимо для маршрутизации нужных приложений для доступа к элементам управления сеансом и управления сеансом, а также для выполнения первого входа.

  • AWS
  • Box
  • Concur
  • CornerStone OnDemand
  • DocuSign
  • Dropbox
  • Egnyte
  • GitHub
  • Google Workspace
  • HighQ
  • JIRA/Confluence
  • LinkedIn Learning
  • Microsoft Azure DevOps (Visual Studio Team Services)
  • Портал Microsoft Azure
  • Microsoft Dynamics 365 CRM
  • Microsoft Exchange Online
  • Microsoft OneDrive для бизнеса
  • Microsoft Power BI
  • Microsoft SharePoint Online
  • Microsoft Teams
  • Microsoft Yammer
  • Salesforce
  • Slack
  • Tableau
  • Workday
  • Workiva
  • Рабочая область из мета

Если вы хотите предварительно подключить определенное приложение, отправьте нам сведения о приложении. Не забудьте отправить интересующий вас вариант использования для его подключения.

Поддерживаемые браузеры

Хотя элементы управления сеансами созданы для работы с любым браузером на любой основной платформе в любой операционной системе, мы поддерживаем следующие браузеры:

Пользователи Microsoft Edge получают преимущества от защиты в браузере, не перенаправляясь на обратный прокси-сервер. Дополнительные сведения см. в статье "Защита в браузере с помощью Microsoft Edge для бизнеса (предварительная версия)".

Поддержка приложений для TLS 1.2+

Defender для облака приложения используют протоколы TLS 1.2+ для обеспечения оптимального шифрования в классе, а также встроенных клиентских приложений и браузеров, которые не поддерживают ПРОТОКОЛ TLS 1.2+ недоступны при настройке с помощью элемента управления сеансами.

Однако приложения SaaS, использующие TLS 1.1 или более поздней версии, будут отображаться в браузере как использование TLS 1.2+ при настройке с помощью приложений Defender для облака.

Дополнительные сведения см. в разделе: