Поделиться через


Часто используемые политики защиты Microsoft Defender для облака приложениями

Defender для облака политики файлов приложений позволяют применять широкий спектр автоматизированных процессов. Политики можно задать для предоставления защиты информации, включая непрерывные проверки соответствия требованиям, юридические задачи обнаружения электронных данных и защиту от потери данных для общего доступа к конфиденциальному содержимому.

Defender для облака Приложения могут отслеживать любой тип файла на основе более чем 20 фильтров метаданных, например уровня доступа и типа файлов. Дополнительные сведения см. в разделе "Политики файлов".

Обнаружение и предотвращение внешнего общего доступа к конфиденциальным данным

Определите, когда файлы с персональными данными или другими конфиденциальными данными хранятся в облачной службе и совместно используются пользователями, которые являются внешними для вашей организации, которые нарушают политику безопасности вашей компании и создают потенциальное нарушение соответствия требованиям.

Необходимые компоненты

Необходимо иметь по крайней мере одно приложение, подключенное с помощью соединителей приложений.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. Задайте уровень доступа фильтра, равный общедоступному (Интернету) / общедоступному или внешнему.

  3. В разделе "Проверка" выберите службу классификации данных (DCS) и в разделе "Выбор " выберите тип конфиденциальной информации, которую требуется проверить DCS.

  4. Настройте действия системы управления для выполнения при активации оповещения. Например, можно создать действие управления, которое выполняется при обнаруженных нарушениях файлов в Рабочей области Google, в котором можно выбрать параметр "Удалить внешних пользователей " и "Удалить общедоступный доступ".

  5. Создайте политику файлов.

Обнаружение внешних общих конфиденциальных данных

Определите, когда файлы, помеченные как конфиденциальные и хранящиеся в облачной службе, совместно используются внешними пользователями, нарушая политики компании.

Необходимые компоненты

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. Задайте для метки конфиденциальности фильтра значение Защита информации Microsoft Purview равно метки Конфиденциальной или эквивалентной вашей компании.

  3. Задайте уровень доступа фильтра, равный общедоступному (Интернету) / общедоступному или внешнему.

  4. Необязательный вариант. Задайте действия системы управления для файлов при обнаружении нарушения. Доступные действия управления зависят от служб.

  5. Создайте политику файлов.

Обнаружение и шифрование неактивных конфиденциальных данных

Определите файлы, содержащие личную информацию и другие конфиденциальные данные, которые используются в облачном приложении, и примените метки конфиденциальности, чтобы ограничить доступ только сотрудникам в вашей компании.

Необходимые компоненты

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. В разделе "Проверка" выберите службу классификации данных (DCS) и в разделе "Выбор " выберите тип конфиденциальной информации, которую требуется проверить DCS.

  3. В разделе "Действия системы управления" установите флажок "Применить метку конфиденциальности" и выберите метку конфиденциальности, которую ваша компания использует для ограничения доступа к сотрудникам компании.

  4. Создайте политику файлов.

Примечание.

Возможность применения метки конфиденциальности непосредственно в приложениях Defender для облака в настоящее время поддерживается только для Box, Google Workspace, SharePoint online и OneDrive для бизнеса.

Обнаружение доступа к данным из несанкционированного расположения

Обнаружение доступа к файлам из несанкционированного расположения на основе общих расположений вашей организации для выявления потенциальной утечки данных или вредоносного доступа.

Необходимые компоненты

Необходимо иметь по крайней мере одно приложение, подключенное с помощью соединителей приложений.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику действий.

  2. Задайте тип действия фильтра действия файла и папки, интересующие вас, такие как просмотр, скачивание, доступ и изменение.

  3. Задайте расположение фильтра не равно, а затем введите страны и регионы, от которых ожидается активность вашей организации.

    • Необязательно. Вы можете использовать противоположный подход и задать для фильтра значение Location равно, если ваша организация блокирует доступ из определенных стран или регионов.
  4. Необязательно. Создание действий управления для применения к обнаружению нарушений (доступность зависит от служб), таких как приостановление пользователя.

  5. Создайте политику действий.

Обнаружение и защита хранилища конфиденциальных данных на несоответствующем сайте sp

Определите файлы, помеченные как конфиденциальные и хранящиеся на несоответствующем сайте SharePoint.

Необходимые компоненты

Метки конфиденциальности настраиваются и используются внутри организации.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. Задайте для метки конфиденциальности фильтра значение Защита информации Microsoft Purview равно метки Конфиденциальной или эквивалентной вашей компании.

  3. Задайте папку "Родительский фильтр" не равно, а затем в разделе "Выбор папки" выберите все соответствующие папки в вашей организации.

  4. В разделе "Оповещения" выберите "Создать оповещение" для каждого соответствующего файла.

  5. Необязательный вариант. Задайте действия системы управления для файлов при обнаружении нарушения. Доступные действия управления зависят от служб. Например, задайте параметр Box для отправки дайджеста соответствия политик владельцу файла и поместите в карантин администратора.

  6. Создайте политику файлов.

Обнаружение внешнего общего исходного кода

Определите, когда файлы, содержащие содержимое, которое может быть общим исходным кодом, общедоступны или совместно используются пользователями за пределами вашей организации.

Необходимые компоненты

Необходимо иметь по крайней мере одно приложение, подключенное с помощью соединителей приложений.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. Выбор и применение шаблона политики для внешнего общего исходного кода

  3. Необязательно. Настройте список расширений файлов для сопоставления расширений файлов исходного кода организации.

  4. Необязательный вариант. Задайте действия системы управления для файлов при обнаружении нарушения. Доступные действия управления зависят от служб. Например, в Box отправьте дайджест сопоставления политики владельцу файла и поместите в карантин администратора.

  5. Выберите и примените шаблон политики.

Обнаружение несанкционированного доступа к данным группы

Определите, когда некоторые файлы, принадлежащие определенной группе пользователей, получают чрезмерное доступ к пользователю, не являющемуся частью группы, что может быть потенциальной угрозой для участников программы предварительной оценки.

Необходимые компоненты

Необходимо иметь по крайней мере одно приложение, подключенное с помощью соединителей приложений.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику действий.

  2. В разделе "Закон" выберите "Повторяющиеся действия" и настройте минимальное повторяющееся действие и задайте интервал времени для соблюдения политики вашей организации.

  3. Задайте тип действия фильтра действия файла и папки, интересующие вас, такие как просмотр, скачивание, доступ и изменение.

  4. Задайте для фильтра значение "Пользователь из группы " равным, а затем выберите соответствующие группы пользователей.

    Примечание.

    Группы пользователей можно импортировать вручную из поддерживаемых приложений.

  5. Задайте для фильтра файлы и папки определенным файлам или папкам равны, а затем выберите файлы и папки , принадлежащие аудиту группы пользователей.

  6. Задайте действия системы управления для файлов при обнаружении нарушения. Доступные действия управления зависят от служб. Например, можно приостановить работу пользователя.

  7. Создайте политику файлов.

Обнаружение общедоступных контейнеров S3

Обнаружение и защита от потенциальных утечек данных из контейнеров AWS S3.

Необходимые компоненты

У вас должен быть экземпляр AWS, подключенный с помощью соединителей приложений.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. Выберите и примените шаблон политики для общедоступных контейнеров S3 (AWS).

  3. Задайте действия системы управления для файлов при обнаружении нарушения. Доступные действия управления зависят от служб. Например, задайте ДЛЯ AWS значение Make private, которое сделает контейнеры S3 частными .

  4. Создайте политику файлов.

Определите файлы, общие в облачных приложениях хранилища и содержащие персональные данные и другие конфиденциальные данные, связанные политикой соответствия GDPR. Затем автоматически применяйте метки конфиденциальности, чтобы ограничить доступ только авторизованным персоналом.

Необходимые компоненты

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику файлов.

  2. В разделе "Проверка" выберите службу классификации данных (DCS) и в разделе "Выбор " выберите один или несколько типов сведений, которые соответствуют требованиям GDPR, например номер дебетовой карты ЕС, номер лицензии водителей ЕС, национальный или региональный идентификационный номер, номер паспорта ЕС, SSN ЕС, номер налоговой идентификации SU.

  3. Задайте действия системы управления для файлов при обнаружении нарушения, выбрав "Применить метку конфиденциальности" для каждого поддерживаемого приложения.

  4. Создайте политику файлов.

Примечание.

В настоящее время метка конфиденциальности поддерживается только для Box, Google Workspace, SharePoint Online и OneDrive для бизнеса.

Блокировка загрузки для внешних пользователей в режиме реального времени

Запретить доступ к данным компании внешним пользователям, блокируя скачивание файлов в режиме реального времени с помощью элементов управления сеансами Defender для облака Apps.

Необходимые компоненты

Убедитесь, что приложение — это приложение на основе SAML, использующее идентификатор Microsoft Entra для единого входа или подключенное к Defender для облака Приложения для управления условным доступом.

Дополнительные сведения о поддерживаемых приложениях см. в разделе "Поддерживаемые приложения и клиенты".

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику сеанса.

  2. В разделе "Тип элемента управления сеансом" выберите "Скачать файл управления" (с проверкой).

  3. В разделе "Фильтры действий" выберите "Пользователь" и задайте для нее значение From, равное внешним пользователям.

    Примечание.

    Вам не нужно устанавливать фильтры приложений, чтобы эта политика была применена ко всем приложениям.

  4. Фильтр файлов можно использовать для настройки типа файла. Это обеспечивает более детализированный контроль над типом файлов, которые управляют политикой сеанса.

  5. В разделе "Действия" выберите "Блокировать". Вы можете выбрать "Настроить сообщение блока", чтобы настроить настраиваемое сообщение для отправки пользователям, чтобы понять причину блокировки содержимого и как они могут включить его, применяя правильную метку конфиденциальности.

  6. Нажмите кнопку создания.

Принудительное применение режима только для чтения для внешних пользователей в режиме реального времени

Предотвратить извлечение корпоративных данных внешними пользователями путем блокировки действий печати и копирования и вставки в режиме реального времени с помощью элементов управления сеансами Defender для облака Apps.

Необходимые компоненты

Убедитесь, что приложение — это приложение на основе SAML, использующее идентификатор Microsoft Entra для единого входа или подключенное к Defender для облака Приложения для управления условным доступом.

Дополнительные сведения о поддерживаемых приложениях см. в разделе "Поддерживаемые приложения и клиенты".

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику сеанса.

  2. В разделе "Тип элемента управления сеансом" выберите "Блокировать действия".

  3. В фильтре источника действия:

    1. Выберите "Пользователь" и задайте для группы внешних пользователей.

    2. Выбор типа действия равен элементу "Печать " и "Вырезать или скопировать".

    Примечание.

    Вам не нужно устанавливать фильтры приложений, чтобы эта политика была применена ко всем приложениям.

  4. Необязательно. В разделе "Проверка" выберите тип проверки для применения и задания необходимых условий для проверки защиты от потери данных.

  5. В разделе "Действия" выберите "Блокировать". Вы можете выбрать "Настроить сообщение блока", чтобы настроить настраиваемое сообщение для отправки пользователям, чтобы понять причину блокировки содержимого и как они могут включить его, применяя правильную метку конфиденциальности.

  6. Нажмите кнопку создания.

Блокировка отправки неклассифицированных документов в режиме реального времени

Запретить пользователям отправлять незащищенные данные в облако с помощью элементов управления сеансом Defender для облака Apps.

Необходимые компоненты

  • Убедитесь, что приложение — это приложение на основе SAML, использующее идентификатор Microsoft Entra для единого входа или подключенное к Defender для облака Приложения для управления условным доступом.

Дополнительные сведения о поддерживаемых приложениях см. в разделе "Поддерживаемые приложения и клиенты".

  • Метки конфиденциальности из Защита информации Microsoft Purview должны быть настроены и использованы в организации.

Шаги

  1. На портале Microsoft Defender в разделе "Облачные приложения" перейдите к политикам управления> политиками. Создайте новую политику сеанса.

  2. В разделе "Тип элемента управления сеансом" выберите элемент управления отправкой файлов (с проверкой) или скачать файл управления (с проверкой).

    Примечание.

    Вам не нужно устанавливать фильтры, чтобы эта политика была применена ко всем пользователям и приложениям.

  3. Выберите метку конфиденциальности фильтра файлов, а затем выберите метки, которые компания использует для тегов классифицированных файлов.

  4. Необязательно. В разделе "Проверка" выберите тип проверки для применения и задания необходимых условий для проверки защиты от потери данных.

  5. В разделе "Действия" выберите "Блокировать". Вы можете выбрать "Настроить сообщение блока", чтобы настроить настраиваемое сообщение для отправки пользователям, чтобы понять причину блокировки содержимого и как они могут включить его, применяя правильную метку конфиденциальности.

  6. Нажмите кнопку создания.

Примечание.

Список типов файлов, которые в настоящее время Defender для облака Приложения поддерживают метки конфиденциальности из Защита информации Microsoft Purview, см. в Защита информации Microsoft Purview предварительных требованиях для интеграции.

Следующие шаги

Если у вас возникли проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку проблемы с продуктом, откройте запрос в службу поддержки.