Поделиться через


Управление обнаруженными приложениями

После просмотра списка обнаруженных приложений в вашей среде вы можете защитить среду, утвердив безопасные приложения (санкционированные) или запретив нежелательные приложения (несанкционированные) следующим образом.

Применение и отмена санкционирования приложения

Вы можете пометить определенное опасное приложение как несанкционированное, щелкнув три точки в конце строки. Затем выберите unsanctioned. Отмена отмены применения приложения не блокирует использование, но позволяет более легко отслеживать его использование с фильтрами обнаружения облака. Затем вы можете уведомить пользователей о несанкционном приложении и предложить альтернативное безопасное приложение для их использования или создать скрипт блокировки с помощью API Defender для облака Apps, чтобы заблокировать все несанкционные приложения.

Пометка как неуправляемая.

Примечание.

Приложение, подключенное к встроенному прокси-серверу или подключенное через соединитель приложений, все такие приложения будут автоматически санкционированы состоянием в Cloud Discovery.

Блокировка приложений со встроенными потоками

Если клиент использует Microsoft Defender для конечной точки, после того как вы помечаете приложение как неуправляемое, он автоматически блокируется. Кроме того, вы можете ограничить блокировку определенных групп устройств Defender для конечной точки, отслеживать приложения и использовать функции предупреждения и обучения . Дополнительные сведения см. в разделе "Управление обнаруженными приложениями с помощью Microsoft Defender для конечной точки".

В противном случае, если клиент использует Zscaler NSS, iboss, Corrata, Menlo или Open Systems, вы по-прежнему можете наслаждаться возможностями простой блокировки, если приложение не будет несанкционированно, но вы не можете использовать область по группам устройств или предупреждать и обучить функции. Дополнительные сведения см. в разделе "Интеграция с Zscaler", "Интеграция с iboss", "Интеграция с Корратой", "Интеграция с Menlo" и "Интеграция с открытыми системами".

Блокировать приложения путем экспорта скрипта блокировки

Defender для облака Приложения позволяют блокировать доступ к несанкционным приложениям с помощью существующих локальных устройств безопасности. Вы можете создать выделенный скрипт блокировки и импортировать его на свое устройство. Это решение не требует перенаправления всего веб-трафика организации на прокси-сервер.

  1. На панели мониторинга облачного обнаружения пометьте все приложения, которые вы хотите заблокировать как неуправляемые.

    Пометка как неуправляемая.

  2. В строке заголовка выберите "Действия ", а затем нажмите кнопку "Создать скрипт блока"....

    Создайте скрипт блока.

  3. В окне Создание сценария блокирования выберите устройство для формирования сценария блокирования.

    Создайте всплывающее окно скрипта блокировки.

  4. Затем нажмите кнопку "Создать скрипт", чтобы создать скрипт блокировки для всех неуправляемых приложений. По умолчанию файл называется датой экспорта и выбранным типом устройства. 2017-02-19_CAS_Fortigate_block_script.txt будет примером имени файла.

    Кнопка создания блочного скрипта.

  5. Импортируйте созданный файл на программно-аппаратный комплекс.

Блокировка неподдерживаемых потоков

Если ваш клиент не использует ни один из указанных выше потоков, вы по-прежнему можете экспортировать список всех доменов всех несанкционированных приложений и настроить сторонний несогласованный модуль для блокировки этих доменов.

На странице "Обнаруженные приложения" отфильтруйте все несанкционированные приложения и используйте возможность экспорта для экспорта всех доменов.

Неблокируемые приложения

Чтобы предотвратить случайное блокирование критически важных для бизнеса служб и причинение простоя, следующие службы не могут быть заблокированы с помощью Defender для облака Apps через пользовательский интерфейс или политики:

  • Microsoft Defender для облачных приложений
  • Центр безопасности в Microsoft Defender
  • Центр безопасности Microsoft 365
  • Microsoft Defender для удостоверений
  • Microsoft Purview
  • Управление разрешениями Microsoft Entra
  • Управление приложениями условного доступа Майкрософт
  • Оценка безопасности Майкрософт
  • Microsoft Purview
  • Microsoft Intune
  • Служба поддержки Майкрософт
  • Справка по Microsoft AD FS
  • Служба поддержки Майкрософт
  • Microsoft Online Services

Конфликты управления

Если существует конфликт между действиями управления вручную и управлением, заданными политикой, последняя операция, применяемая последняя операция имеет приоритет.

Следующие шаги

Если у вас возникли проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку проблемы с продуктом, откройте запрос в службу поддержки.