Краткое руководство. Начало работы с Microsoft Cloud App Security

Область применения: Microsoft Cloud App Security

Важно!

Изменяются названия продуктов Майкрософт для защиты от угроз. Дополнительные сведения об этом и других обновлениях см. здесь. Мы будем обновлять имена в продуктах и документации в ближайшем будущем.

В этом кратком руководстве содержатся инструкции по началу работы с Cloud App Security. С помощью Microsoft Cloud App Security вы сможете воспользоваться преимуществами облачных приложений, сохранив контроль над корпоративными ресурсами. Это возможно благодаря улучшенной видимости действий в облаке и средствам, повышающим уровень защиты корпоративных данных. В этой статье описаны действия, которые необходимо выполнить для настройки решения Microsoft Cloud App Security и работы с ним.

Предварительные требования

  • Чтобы обеспечить для вашей организации соответствие для лицензирования Microsoft Cloud App Security, необходимо получить лицензию для каждого пользователя, защищенного Microsoft Cloud App Security. Сведения о ценах см. в брошюре о лицензировании Cloud App Security.

    Сведения о поддержке активации клиента см. в статье Обращение в службу поддержки продуктов для бизнеса. Справка для администраторов.

    Примечание

    Microsoft Cloud App Security — это средство обеспечения безопасности, для которого не требуется лицензия на пакет Microsoft Office 365. При использовании Office 365 Cloud App Security (Microsoft Cloud App Security только для Office 365), см. раздел Лицензирование Office 365 Cloud App Security.

  • Когда у вас будет лицензия на Cloud App Security, вы получите сообщение электронной почты с информацией об активации и ссылкой на портал Cloud App Security.

  • Для настройки Cloud App Security необходимы права глобального администратора или администратора безопасности в Azure Active Directory или Office 365. Важно понимать, что у пользователя, которому назначена роль администратора, будут одинаковые разрешения для всех облачных приложений, на которые подписана ваша организация. Это не зависит от того, где была назначена эта роль: в центре администрирования Microsoft 365, на классическом портале Azure или с помощью модуля Azure AD для Windows PowerShell. Дополнительные сведения см. в статьях Назначение ролей администратора и Назначение ролей администратора в Azure Active Directory.

  • Для работы с порталом Cloud App Security используйте Internet Explorer 11, Microsoft Edge (последней версии), Google Chrome (последней версии), Mozilla Firefox (последней версии) или Apple Safari (последней версии).

Доступ к порталу

Чтобы получить доступ к порталу Cloud App Security, перейдите на страницу https://portal.cloudappsecurity.com. Портал можно также открыть через Центр администрирования Microsoft 365, выполнив следующие действия:

  1. Находясь в Центре администрирования Microsoft 365, в боковом меню щелкните Показать все, а затем выберите Безопасность.

    Доступ из центра администрирования Microsoft 365.

  2. На странице сведений о безопасности Microsoft 365 щелкните Другие ресурсы, а затем выберите Cloud App Security.

    Выберите Cloud App Security.

Шаг 1. Настройка мгновенной видимости, защиты и действий управления для приложений

Требуемая задача: Подключение приложений

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите элемент Соединители с приложениями.
  2. Щелкните знак "плюс" ( + ), чтобы выбрать и добавить приложение.
  3. Чтобы подключить приложение, выполните действия по настройке.

Для чего подключать приложение? Подключения приложения позволяет обеспечить более высокий уровень видимости, который дает возможность изучать связанные с ними действия, файлы и учетные записи в облачной среде.

Шаг 2. Защита конфиденциальной информации с помощью политик защиты от потери данных

Рекомендуемое действие: включение мониторинга файлов и создание политик для файлов

  1. Перейдите к разделу Параметры и в разделе Защита информации выберите элемент Файлы.
  2. Выберите элемент Включить мониторинг файлов и нажмите кнопку Сохранить.
  3. Если вы используете метки классификации Azure Information Protection, в разделе Защита информации выберите элемент Azure Information Protection.
  4. Выберите необходимые параметры и нажмите кнопку Сохранить.
  5. На шаге 3 создайте политики файлов в соответствии с требованиями своей организации.

Совет

Вы можете просмотреть файлы из подключенных приложений, выбрав элементы Исследовать > Файлы.

Рекомендации по миграции
Мы рекомендуем использовать механизм защиты конфиденциальной информации Cloud App Security вместе с текущим решением брокера безопасного доступа в облако (CASB). Сначала подключите приложения, которые необходимо защитить, к Microsoft Cloud App Security. Так как соединители API используют подключение по внешнему каналу, конфликт не возникнет. Затем постепенно перенесите политики из текущего решения CASB в Cloud App Security.

Примечание

Для сторонних приложений убедитесь, что при текущей нагрузке не превышается максимальное число допустимых вызовов API в приложении.

Шаг 3. Управление облачными приложениями с помощью политик

Требуемая задача: создание политик

Создание политик

  1. Последовательно выберите Управление > Шаблоны.
  2. Выберите из списка шаблон политики, а затем нажмите (+) Создать политику.
  3. Настройте политику (выберите фильтры, действия и другие параметры), а затем выберите Создать.
  4. На вкладке Политики выберите политику, чтобы просмотреть соответствующие ей элементы (действия, файлы, оповещения).

Совет

Создайте политику для каждой категории риска, чтобы охватить все сценарии безопасности облачной среды.

Как политики могут помочь вашей организации?

Политики можно использовать для мониторинга тенденций, просмотра угроз безопасности, а также создания настраиваемых отчетов и оповещений. С помощью политик можно создавать действия системы управления, а также настраивать защиту от потери данных и управление общим доступом к файлам.

Шаг 4. Настройка Cloud Discovery

Требуемая задача: включение Cloud App Security для просмотра использования облачных приложений

  1. Выполните интеграцию с Microsoft Defender для конечной точки, чтобы автоматически использовать Cloud App Security для мониторинга устройств Windows 10 в корпоративной сети и за ее пределами.

  2. При использовании платформы Zscaler ее необходимо интегрировать с Cloud App Security.

  3. Чтобы добиться полного покрытия, создайте непрерывный отчет Cloud Discovery.

    1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры Cloud Discovery.
    2. Выберите Автоматическая отправка журналов.
    3. На вкладке Источники данных добавьте свои источники.
    4. На вкладке Сборщики данных журнала настройте сборщик журналируемых данных.

Рекомендации по миграции
Мы рекомендуем использовать механизм обнаружения Cloud App Security вместе с текущим решением CASB. Сначала настройте автоматическую передачу журнала брандмауэра в сборщики журналируемых данных Cloud App Security. При использовании Defender для конечной точки в Microsoft 365 Defender убедитесь, что включен параметр для перенаправления сигналов в Cloud App Security. Настройка Cloud Discovery не будет конфликтовать со сбором журналов текущего решения CASB.

Создание моментального отчета Cloud Discovery

Последовательно выберите Обнаружение > Отчет о снимке и выполните приведенные действия.

Для чего настраивать отчеты Cloud Discovery?

Видимость теневых ИТ в вашей организации очень важна. Проанализировав журналы, можно легко определить, кем и на каких устройствах используются те или иные приложения.

Рекомендуемое действие: развертывание Управления условным доступом к приложениям для рекомендуемых приложений

  1. Настройте IdP для работы с Cloud App Security. Если у вас есть Azure AD, вы можете использовать встроенные элементы управления (например, Только мониторинг и Запретить загрузку), которые будут работать с любым рекомендуемым приложением без дополнительной настройки.
  2. Подключите приложения к средствам управления доступом и сеансами.
    1. В меню "Параметры", которое вызывается значком шестеренки, выберите элемент Управление условным доступом к приложениям.
    2. Войдите в каждое приложение под именем пользователя, на которого распространяется действие политики.
    3. Обновите страницу Управление условным доступом к приложениям и просмотрите сведения о приложении.
  3. Проверка конфигурации приложений для использования элементов управления доступом и сеансами

Сведения о том, как настроить управление сеансами для пользовательских бизнес-приложений, нестандартных приложений SaaS и локальных приложений, см. в статье Подключение и развертывание Управления условным доступом к приложениям для любых приложений.

Рекомендации по миграции
Если использовать Управление условным доступом к приложениям с другим решением CASB, может выполняться двойное проксирование приложения, что приведет к задержке или другим ошибкам. Поэтому мы рекомендуем постепенно переносить приложения и политики в Управление условным доступом к приложениям, создавая соответствующие политики сеанса или доступа в Cloud App Security.

Шаг 6. Индивидуальная настройка

Рекомендуемая задача: добавление сведений об организации

Ввод параметров электронной почты

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры почты.
  2. В разделе Удостоверение отправителя письма введите адреса электронной почты и отображаемое имя.
  3. В разделе Дизайн письма передайте используемый организацией шаблон письма.

Настройка уведомлений администратора

  1. На панели навигации выберите имя пользователя, а затем перейдите в раздел Параметры пользователя.
  2. В разделе Уведомления настройте методы, которые необходимо задать для системных уведомлений.
  3. Выберите Сохранить.

Настройка метрик оценки

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите параметры Cloud Discovery.
  2. В меню "Параметры", которое вызывается значком шестеренки, выберите параметры Cloud Discovery.
  3. В разделе Метрики оценки настройте важность различных значений риска.
  4. Выберите Сохранить.

Теперь оценки риска, заданные для обнаруженных приложений, настроены в точном соответствии с потребностями и приоритетами организации.

Для чего нужна индивидуальная настройка среды?

Некоторые компоненты работают лучше всего, когда они настроены в соответствии с вашими потребностями. Предоставьте пользователям улучшенные возможности для работы с помощью собственных шаблонов электронной почты. Определите, какие уведомления вы будете получать, и настройте метрику оценки риска в соответствии с предпочтениями своей организации.

Шаг 7. Упорядочение данных согласно вашим потребностям

Рекомендуемая задача: настройка важных параметров

Создание тегов IP-адресов

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите параметры Cloud Discovery.

  2. В меню "Параметры", которое вызывается значком шестеренки, выберите Диапазоны IP-адресов.

  3. Щелкните знак "плюс" ( + ), чтобы добавить диапазон IP-адресов.

  4. Введите для диапазона IP-адресов сведения, расположение, теги и категорию.

  5. Выберите команду Создать.

    Теперь при создании политик, а также при фильтрации и создании непрерывных отчетов можно использовать теги IP-адресов.

Создание непрерывных отчетов

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры Cloud Discovery.
  2. В разделе Непрерывные отчеты выберите Создать отчет.
  3. Выполните действия по настройке.
  4. Выберите команду Создать.

Теперь вы можете просматривать обнаруженные данные в соответствии с собственными предпочтениями, например по бизнес-единицам или диапазонам IP-адресов.

Добавление доменов

  1. В меню "Параметры", которое вызывается значком шестеренки, выберите Параметры.
  2. В разделе Сведения об организации добавьте внутренние домены своей организации.
  3. Выберите Сохранить.

Для чего настраивать эти параметры?

Эти параметры обеспечивают более эффективное управление возможностями консоли. С помощью тегов IP-адресов проще создавать политики в соответствии со своими потребностями, точно фильтровать данные и многое другое. Используйте представления данных для группировки данных по логическим категориям.

Дальнейшие действия

Если у вас возникнут проблемы, мы поможем вам. Чтобы получить помощь или поддержку по своему продукту, отправьте запрос в службу поддержки..