云应用可见性和控制

若要充分利用云应用和服务,IT 团队必须在支持访问与保持对关键数据的控制和保护之间找到适当的平衡。 Microsoft Defender for Cloud Apps 针对数据的移动提供丰富的可见性和可控性,并提供先进的分析工具来识别和应对所有 Microsoft 和第三方云服务中的网络威胁。

发现和管理网络中的影子 IT

当询问 IT 管理员他们认为员工使用了多少个云应用时,通常他们会回答平均 30 或 40 个,而实际上组织的员工平均使用超过 1,000 个不同的应用。 影子 IT 有助于你得知并找出哪些应用正被人使用,以及你的风险级别。 80% 的员工使用的应用未经批准(未经过任何人评审),可能不符合安全与合规策略。 而且由于你的员工可以从公司网络外部访问你的资源和应用,因此在防火墙上设置规则和策略不再足以提供有效保护。

使用 Microsoft Cloud App Discovery(一项 Microsoft Entra ID Premium P1 功能)发现正在使用的应用、探索这些应用的风险、配置策略来识别新的风险应用,并取消批准这些应用,以使用代理或防火墙设备在本地阻止它们。

  • 发现并识别影子 IT
  • 评估和分析
  • 管理应用
  • 高级影子 IT 发现报告
  • 控制批准的应用

了解详细信息

用户会话可见性和控制

在当今的工作区中,知道云环境中幕后发生的情况往往并不足够。 需要实时阻止违规和信息透露,避免员工有意或无意中使数据和组织面临风险。 Microsoft Defender for Cloud Apps 与 Microsoft Entra ID 协同工作,可以在一体式的集成体验中通过条件访问应用控制提供这些功能。

条件访问应用控制使用反向代理体系结构,并以独特的方式与 Microsoft Entra 条件访问集成。 使用 Microsoft Entra 条件访问,可以根据某些条件在组织的应用中强制实施访问控制。 条件定义了要向谁(用户或用户组)、什么(哪些云应用)和哪里(哪些位置和网络)应用条件访问策略。 确定条件后,可将用户路由到 Defender for Cloud Apps,在其中可以实时保护数据。

通过这种控制,可以:

  • 控制文件下载
  • 监视 B2B 方案
  • 控制对文件的访问
  • 下载时保护文档

了解详细信息

高级应用可见性和控制

应用连接器使用应用提供商的 API 通过 Microsoft Defender for Cloud Apps 对连接到的应用实现更高的可见性和可控性。 Defender for Cloud Apps 利用云提供商提供的 API。 每个服务具有自身的框架和 API 限制,例如带宽限制、API 限制、动态时移 API 窗口,等等。 Defender for Cloud Apps 产品团队已通过这些服务优化 API 的使用并提供最佳性能。 考虑到服务对其 API 施加的不同限制,Defender for Cloud Apps 引擎将使用允许的最大容量。 某些操作(例如,扫描租户中的所有文件)需要大量的 API 调用,因此它们的执行阶段分散在更长的时段。 某些策略预期需要运行几个小时甚至几天。

了解详细信息

后续步骤