Microsoft Verteidiger für Cloud Apps – Bekämpfen Sie Cyber-Bedrohungen durch Dienste cloud Microsoft und von Dritten

Microsoft Verteidiger für Cloud Apps – Bekämpfung von Cyber-Bedrohungen durch Dienste cloud Microsoft und von Dritten

Ansichten: 113

Die Aufgabe von IT-Teams besteht darin, ein Gleichgewicht zwischen der Einrichtung eines einfachen Zugriffs auf Anwendungen und der ständigen Wahrung der Kontrolle zu finden, um kritische Unternehmensdaten schützen zu können. In diesem Zusammenhang die Sicherheitsplattform Microsoft Verteidiger für Cloud Apps (ex Microsoft Cloud App Security oder MCAS) ist in seiner Rolle obligatorisch geworden Cloud Access Security Broker (CASB), der die Anwendungen miteinander verbindet cloud und Benutzern, und bietet gleichzeitig Protokollierungsfunktionen, API-Konnektoren, Proxy-Dienste in beiden Verbindungsrichtungen, Sichtbarkeit von Daten während der Übertragung und vor allem fortschrittliche Analysemechanismen, die zur Identifizierung und Bekämpfung von Cyber-Bedrohungen erforderlich sind, die auf die Dienste von Unternehmen abzielen.

Mit dem Erscheinen der Mittelplattform Microsoft 365 Defender, der Neue Microsoft Verteidiger für Cloud Apps nativ integriert mit Microsoft Defender für Endpoint und Microsoft Defender for Identity wurde auf der Grundlage der Anforderungen von Sicherheitsexperten entwickelt und bietet eine vereinfachte Implementierung, zentralisierte Verwaltung und erweiterte Funktionen zur Automatisierung vieler Aktivitäten.

Laut Gartner-Studien gelten CASB-Brokerplattformen als die wichtigsten Durchsetzungspunkte für Sicherheitsrichtlinien, die den Zugang der Verbraucher zu Sicherheitsdiensten bestimmen. cloud auf Anwendungen, die von Anbietern angeboten werden. Der Hauptzweck besteht darin, die Sicherheitsrichtlinien des Unternehmens zu implementieren und zu kontrollieren, während Benutzer auf die darauf basierenden Ressourcen zugreifen cloud, um uns bei der Überwachung der Sicherheit von Benutzern und Daten zu helfen, da sie praktisch das Äquivalent klassischer „Firewalls“ in traditionellen Infrastrukturen sind.

In der Rolle des CASB Microsoft Verteidiger für Cloud Apps helfen IT-Experten, Cyber-Bedrohungen für Dienste zu erkennen und zu bekämpfen cloud und mehr, einfache Integration in die Produkte Microsoft. Eine schematische Darstellung des Datenflusses der Organisation cloud und die Positionierung des CASB ist in dieser Abbildung dargestellt.

Quelle Microsoft Erfahren Sie

Die Hauptfunktionen von Microsoft Verteidiger für Cloud Apps:

  • Erkennung und Kontrolle der Schatten-IT (Dienste, die außerhalb der IT-Abteilung verwaltet werden).: identifiziert Anwendungen cloud, IaaS- und PaaS-Dienste, die von Organisationen zur besseren Risikokontrolle genutzt werden.
  • Schutz sensibler Informationen überall cloud: Identifizierung, Klassifizierung und Schutz gespeicherter sensibler Informationen, Funktionen zur Verhinderung von Datenverlust (DLP), angewendet auf die verschiedenen Datenleckstellen in Organisationen.
  • Schutz vor Cyber-Bedrohungen und Anomalien: Erkennen Sie ungewöhnliches Verhalten zwischen Apps, Benutzern und potenziellen Ransomware-Apps durch die Kombination mehrerer Erkennungsmethoden, einschließlich User Entity Behavioral Analysis (UEBA), regelbasierter Erkennung und schneller Visualisierung der Verwendung von Apps.
  • Konformitätsbewertung von Anwendungen cloud: Beurteilung, ob sie die für die Organisation spezifischen Vorschriften und Industriestandards einhalten.

Das Verwaltungsportal ist unter der Portaladresse erreichbar.cloudappsecurity.com

Der erste Verwaltungsabschnitt aus dem Plattformportal Microsoft Verteidiger für Cloud Apps ist das von Discovery (Discovery), wo Sie beide Apps sehen können cloud sowohl bekannte als auch unsichtbare Anzeichen von Schatten-IT und nicht autorisierten Anwendungen, die möglicherweise gegen die Sicherheitsrichtlinien und Compliance-Standards von Unternehmen verstoßen.

Durch die Analyse von Verkehrsprotokollen vergleichen sie diese mit einer Bibliothek von über 15000 Apps cloud Wenn sie in den Katalog des Anbieters eingegeben werden, kann die Plattform jede identifizierte Anwendung kategorisieren und mit über 80 Risikofaktoren vergleichen, um Einblicke in Risiken, Schatten-IT und die Art und Weise, wie Anwendungen und Daten verwendet werden, zu ermöglichen cloud.

Das Discovery-Dashboard bietet Ihnen einen schnellen Überblick über die verwendeten App-Typen, offene Warnungen und Risikostufen von Apps in Ihrem Unternehmen. Mithilfe von Filtern für gesammelte Daten können Sie sehen, wer die Top-App-Benutzer sind und woher die einzelnen Apps stammen.

Um zu verstehen, was in der Umgebung von passiert cloud mit der Organisation verbunden um die Verletzung von Sicherheitsstandards in Echtzeit zu verhindern und um Benutzern das Mitbringen eigener Geräte zu ermöglichen und gleichzeitig die Organisation zu schützen gegen Datenlecks und -diebstahl, Microsoft Verteidiger für Cloud Apps lassen sich mit Identitätsanbietern integrieren (Identitätsanbieter) durch App-Kontrolle für bedingten Zugriff.

Im Portal können Zugriffs- und Sitzungsrichtlinien verwendet werden Microsoft Verteidiger für Cloud Apps zur weiteren Verfeinerung von Filtern und zum Festlegen von Aktionen, die für einen Benutzer ausgeführt werden sollen, sodass:

  • Um Datenexfiltration zu verhindern: durch Blockieren des Herunterladens, Abrufens von Inhalten, Kopieren und Drucken vertraulicher Dokumente
  • Implementieren Sie einen Download-Schutz: Anstatt den Download sensibler Dokumente zu blockieren, kann verlangt werden, dass diese mit Tags versehen und geschützt werden Azure Informationsschutz, der sicherstellt, dass das Dokument geschützt ist und der Benutzerzugriff in einer potenziell riskanten Sitzung eingeschränkt wird.
  • Das Hochladen von Dateien ohne Tags wird verhindert: Bevor eine vertrauliche Datei hochgeladen, geteilt und von anderen verwendet wird, ist es wichtig, dass sie über das richtige Tag und den richtigen Schutz verfügt, der später das Hochladen einer Datei blockieren kann, bevor der Inhalt klassifiziert wird.
  • Überwachen Sie Benutzersitzungen auf Compliance: Durch Überwachung riskanter Benutzer bei der Anmeldung bei Apps und Aufzeichnung ihrer Sitzungsaktionen. Darüber hinaus kann das Benutzerverhalten untersucht und analysiert werden, um zu verstehen, wo und unter welchen Bedingungen in Zukunft Sitzungsrichtlinien angewendet werden sollen.
  • Zugriff blockieren: Für bestimmte Anwendungen und Benutzer, abhängig von mehreren Risikofaktoren.
  • Benutzerdefinierte Aktivitäten blockieren: wie das Senden von Nachrichten mit vertraulichen Inhalten in Anwendungen wie Microsoft Teams-Nachrichten werden auf sensible Inhalte überprüft und in Echtzeit blockiert.

Zu guter Letzt noch eine der wichtigen Funktionalitäten Microsoft Verteidiger für Cloud Bei Apps handelt es sich um die Klassifizierung und den Schutz von als vertraulich eingestuften Informationen, um zu verhindern, dass Benutzer versehentlich kritische Dateien oder für das Unternehmen lebenswichtige Informationen preisgeben, was schwerwiegende rechtliche Konsequenzen nach sich ziehen könnte.

Zu diesem Zweck Microsoft integrierte das native Produkt mit Azure Informationsschutz, eine Plattform cloud basierend auf der Klassifizierung und dem Schutz von Dateien und Nachrichten in der Organisation. Dieses Produkt ist die Grundlage für die Umsetzung des Informationsschutzes durch die folgenden Schritte:

  • Entdeckung organisatorischer Daten
  • Klassifizierung sensibler Informationen und Kennzeichnung als personenbezogene Daten, öffentliche Daten, allgemeine Daten, vertraulich oder streng vertraulich
  • Integration ermöglichen Azure Informationsschutz in Microsoft Verteidiger für Cloud Apps in den Plattformeinstellungen
  • Aktiver Datenschutz durch die Erstellung von Dateirichtlinien, um vertrauliche Informationen aktiv zu erkennen und wie folgt auf deren Vertraulichkeit zu reagieren:
    • Lösen Sie Benachrichtigungen und E-Mail-Benachrichtigungen aus.
    • Ändern Sie die Dateifreigabeberechtigungen.
    • Senden von Dateien in die Quarantäne, wo sie später analysiert werden.
    • Entfernen Sie unangemessene Datei- oder Ordnerberechtigungen.
    • Dateien löschen
  • Die letzte Phase ist die Überwachung und Berichterstattung, in der Warnungen untersucht werden können, um die gemeldeten Probleme besser zu verstehen und zu entscheiden, ob es sich um echte oder falsch positive Ergebnisse handelt.

In Microsoft Verteidiger für Cloud Apps können auch Anomalieerkennungsrichtlinien für eine Vielzahl von Sicherheitsproblemen definieren, darunter:

  • unmögliche Reise:gleichzeitige Aktivitäten desselben Benutzers an verschiedenen Orten innerhalb eines Zeitraums, der kürzer ist als die geschätzte Reisezeit zwischen den beiden Orten.
  • Aktivität aus seltenem Land:an einem Ort registriert, der in letzter Zeit nicht oder nie von Benutzern in der Organisation besucht wurde.
  • Malware-Erkennung:Dateien aus Anwendungen scannen cloud der Organisation und Durchsuchen verdächtiger Dateien Microsoft's Threat Intelligence Engine (motor Microsoft von Bedrohungsinformationen), um festzustellen, ob sie mit bekannter Malware in Zusammenhang stehen.
  • Ransomware-Aktivität:Erkennung des Hochladens von Dateien auf cloud die mit Ransomware infiziert sein könnten.
  • Aktivität von verdächtigen IP-Adressen das als gefährdet eingestuft wurde Microsoft Bedrohungsintelligenz.
  • Verdächtige Posteingangsweiterleitung: Erkennt verdächtige Posteingangsweiterleitungsregeln, die im Postfach eines Benutzers festgelegt sind.
  • Ungewöhnliche Aktivitäten zum Herunterladen mehrerer Dateien in einer einzigen Sitzung anhand der empfohlenen Vorlage (Baseline), was auf einen versuchten Verstoß hinweisen könnte.
  • Ungewöhnliche Verwaltungstätigkeiten: In einer einzigen Sitzung anhand der empfohlenen Vorlage (Baseline) erkannt, was auf einen versuchten Verstoß hinweisen könnte.

Um Ihr Wissen zu vertiefen, empfehle ich den offiziellen Kurs Microsoft SC-200 Microsoft Analyst für Sicherheitsoperationen verbunden mit rollenbasierter Zertifizierung Microsoft Zertifiziert: Security Operations Analyst Associate.

  • Um das gesamte Sortiment zu konsultieren Kurse Microsoft gegeben durch Bittnet Training, Klicken Sie hier.
  • Um das gesamte Sortiment zu konsultieren Kurse in Technik cyber security gegeben durch Bittnet Training, Klicken Sie hier.
  • Um das gesamte Sortiment zu konsultieren Kurse in Technik cloud gegeben durch Bittnet Training, Klicken Sie hier.