
ІТ-командам доручено знайти баланс між налаштуванням легкого доступу до додатків і постійним контролем, щоб мати можливість захистити важливі дані компанії. У цьому контексті платформа безпеки Microsoft Захисник для Cloud Застосунки (напр Microsoft Cloud App Security або MCAS) став обов’язковим у своїй ролі Cloud Access Security Broker (CASB), який з’єднує програми в cloud і користувачам, пропонуючи засоби журналювання, конектори API, проксі-сервіси в обох напрямках з’єднань, видимість даних, що передаються, і, перш за все, передові аналітичні механізми, необхідні для виявлення та боротьби з кіберзагрозами, націленими на сервіси компаній.
З появою центральної платформи Microsoft 365 Defender, новий Microsoft Захисник для Cloud Програми, інтегровані з Microsoft Захисник для Endpoint і Microsoft Defender for Identity, розроблений на основі потреб спеціалістів із безпеки та пропонує спрощену реалізацію, централізоване адміністрування та розширені можливості для автоматизації багатьох дій.
Згідно з дослідженнями Gartner, брокерські платформи CASB вважаються основними елементами забезпечення політики безпеки, яка обумовлюватиме доступ споживачів до послуг безпеки. cloud до додатків, які пропонують постачальники. Основною метою є реалізація та контроль політики безпеки компанії, оскільки користувачі звертаються до ресурсів на основі cloud, щоб допомогти нам контролювати безпеку користувачів і даних, будучи практично еквівалентами класичних «брандмауерів» у традиційних інфраструктурах.
У ролі CASB, Microsoft Захисник для Cloud Програми допомагають ІТ-фахівцям виявляти кіберзагрози службам і боротися з ними cloud і багато іншого, легко інтегруючись із продуктами Microsoft. Схематичне зображення того, як надходять дані організації cloud і розташування CASB показано на цьому малюнку.
джерело Microsoft Вивчайте
Основні функції, які пропонує Microsoft Захисник для Cloud Застосунки:
- Тіньове виявлення та контроль ІТ (послуги, якими керує поза межами ІТ-відділу: визначає програми cloud, IaaS і PaaS, які використовуються організаціями для кращого контролю ризиків.
- Захист конфіденційної інформації будь-де cloud: ідентифікація, класифікація та захист збереженої конфіденційної інформації, можливості запобігання втраті даних (DLP), застосовані до різних точок витоку даних в організаціях.
- Захист від кіберзагроз і аномалій: Виявляйте незвичайну поведінку між програмами, користувачами та потенційними програмами-вимагачами, поєднуючи кілька методів виявлення, включаючи аналіз поведінки користувача (UEBA), виявлення на основі правил і швидку візуалізацію того, як використовуються програми.
- Оцінка відповідності заявок cloud: оцінка того, чи відповідають вони правилам і галузевим стандартам, специфічним для організації.
Портал адміністрування доступний за адресою порталу.cloudappsecurity.com
Перший адміністративний відділ з порталу платформи Microsoft Захисник для Cloud Застосунки це Discovery (виявлення), де ви можете побачити обидві програми cloud як відомі, так і невидимі, ознаки Shadow IT і неавторизованих програм, які можуть порушувати політику безпеки компаній і стандарти відповідності.
Аналізуючи журнали трафіку, вони порівнюють його з бібліотекою з понад 15000 XNUMX програм cloud внесені до каталогу постачальника, платформа може класифікувати кожну ідентифіковану програму та порівнювати її з більш ніж 80 факторами ризику, забезпечуючи видимість ризиків, Shadow IT і того, як використовуються програми та дані cloud.
Інформаційна панель Discovery дає вам швидкий огляд типів додатків, які використовуються, відкритих сповіщень, рівнів ризику додатків у вашій організації, а також ви можете побачити, хто є найпопулярнішими користувачами додатків і звідки надходить кожен додаток за допомогою фільтрів для зібраних даних .
Щоб зрозуміти, що відбувається в оточенні cloud пов'язані з організацією щоб у режимі реального часу запобігти порушенням стандартів безпеки і дозволити користувачам приносити власні пристрої, захищаючи організацію проти витоку та крадіжки даних, Microsoft Захисник для Cloud Програми інтегруються з постачальниками ідентифікаційних даних (Постачальники ідентифікаційної інформації) через Контроль програми умовного доступу.
На порталі можна використовувати політики доступу та сесії Microsoft Захисник для Cloud Програми для подальшого вдосконалення фільтрів і встановлення дій, які мають виконуватися з користувачем, щоб:
- Щоб запобігти викраденню даних: шляхом блокування завантаження, пошуку вмісту, копіювання та друку конфіденційних документів
- Впровадити захист від завантажень: замість того, щоб блокувати завантаження конфіденційних документів, їх можна позначити тегами та захистити Azure Захист інформації, що забезпечує захист документа та обмеження доступу користувача під час потенційно ризикованого сеансу.
- Файли без тегів не можуть бути завантажені: перш ніж конфіденційний файл буде завантажено, надано спільний доступ і використаний іншими, важливо, щоб він мав правильну мітку та захист, який пізніше може заблокувати завантаження файлу до того, як вміст буде класифіковано.
- Відстежуйте сесії користувачів на відповідність: відстежуючи ризикованих користувачів, коли вони входять у додатки, і записуючи їхні сеансові дії. Поведінка користувачів також може бути досліджена, щоб зрозуміти, де і за яких умов застосовувати політики сеансу в майбутньому.
- Заблокувати доступ: Для певних програм і користувачів, залежно від кількох факторів ризику.
- Блокувати спеціальні дії: наприклад, надсилання повідомлень із конфіденційним вмістом у таких програмах, як Microsoft Повідомлення Teams перевіряються на конфіденційний вміст і блокуються в режимі реального часу.
І нарешті, одна з важливих функцій Microsoft Захисник для Cloud Програми — це система класифікації та захисту інформації, яка класифікується як конфіденційна, дуже бутилова, щоб запобігти випадковому розкриттю користувачами критично важливих файлів або інформації, життєво важливої для організації, із серйозними правовими наслідками.
До цього кінця, Microsoft інтегрований рідний продукт з Azure Захист інформації, платформа cloud спеціалізується на класифікації та захисті файлів і повідомлень в організації. Цей продукт є основою для впровадження захисту інформації за допомогою наступних етапів:
- Відкриття організаційних даних
- Класифікація конфіденційної інформації та позначення її як особистих даних, публічних даних, загальних даних, конфіденційних або суворо конфіденційних
- Увімкнення інтеграції Azure Захист інформації в Microsoft Захисник для Cloud Програми в налаштуваннях платформи
- Активний захист даних шляхом створення файлових політик для активного виявлення конфіденційної інформації та дій щодо її конфіденційності наступним чином:
-
- Активувати сповіщення та сповіщення електронною поштою.
- Змінити дозволи на спільний доступ до файлів.
- Надсилання файлів у карантин, де вони будуть проаналізовані пізніше.
- Видаліть невідповідні дозволи для файлів або папок.
- Видалення файлів
- Останнім етапом є моніторинг і звітування, де сповіщення можна досліджувати, щоб краще зрозуміти повідомлені проблеми та вирішити, чи є вони справжніми чи помилковими.
в Microsoft Захисник для Cloud Додатки також можуть визначати політики виявлення аномалій для широкого спектру проблем безпеки, зокрема:
- неможлива подорож: одночасна діяльність одного користувача в різних місцях протягом періоду, меншого за розрахунковий час подорожі між двома місцями.
- Діяльність з нечастої країни: зареєстровано в місці, яке нещодавно або ніколи не відвідувалося користувачами в організації.
- Виявлення шкідливих програм:сканувати файли з програм cloud організації та запуску підозрілих файлів Microsoftмеханізм розвідки загроз (мотор Microsoft аналізу загроз), щоб визначити, чи пов’язані вони з відомим шкідливим програмним забезпеченням.
- Активність програм-вимагачів: виявлення завантаження файлів у cloud які можуть бути заражені програмою-вимагачем.
- Активність із підозрілих IP-адрес який був визначений як ризикований Microsoft Розвідка загроз.
- Підозріле перенаправлення папки "Вхідні".: Виявляє підозрілі правила пересилання вхідних повідомлень, установлені в поштовій скриньці користувача.
- Незвичайне завантаження кількох файлів в одному сеансі проти рекомендованого шаблону (базового рівня), що може свідчити про спробу порушення.
- Незвичайна адміністративна діяльність: виявлено під час одного сеансу за рекомендованим шаблоном (базовий рівень), що може свідчити про спробу порушення.
Для поглиблення знань рекомендую офіційний курс Microsoft SC-200 Microsoft аналітик безпеки пов’язані з рольовою сертифікацією Microsoft Сертифікат: помічник аналітика з питань безпеки.
- Щоб проконсультуватися з повним спектром курси Microsoft за умови Bittnet Training, натисніть тут.
- Щоб проконсультуватися з повним спектром курси з техніки cyber security за умови Bittnet Training, натисніть тут.
- Щоб проконсультуватися з повним спектром курси з техніки cloud за умови Bittnet Training, натисніть тут.






