Microsoft Захисник для Cloud Програми - боріться з кіберзагрозами від сервісів cloud Microsoft і третіх осіб

Microsoft Захисник для Cloud Програми – боріться з кіберзагрозами від сервісів cloud Microsoft і третіх осіб

перегляди: 113

ІТ-командам доручено знайти баланс між налаштуванням легкого доступу до додатків і постійним контролем, щоб мати можливість захистити важливі дані компанії. У цьому контексті платформа безпеки Microsoft Захисник для Cloud Застосунки (напр Microsoft Cloud App Security або MCAS) став обов’язковим у своїй ролі Cloud Access Security Broker (CASB), який з’єднує програми в cloud і користувачам, пропонуючи засоби журналювання, конектори API, проксі-сервіси в обох напрямках з’єднань, видимість даних, що передаються, і, перш за все, передові аналітичні механізми, необхідні для виявлення та боротьби з кіберзагрозами, націленими на сервіси компаній.

З появою центральної платформи Microsoft 365 Defender, новий Microsoft Захисник для Cloud Програми, інтегровані з Microsoft Захисник для Endpoint і Microsoft Defender for Identity, розроблений на основі потреб спеціалістів із безпеки та пропонує спрощену реалізацію, централізоване адміністрування та розширені можливості для автоматизації багатьох дій.

Згідно з дослідженнями Gartner, брокерські платформи CASB вважаються основними елементами забезпечення політики безпеки, яка обумовлюватиме доступ споживачів до послуг безпеки. cloud до додатків, які пропонують постачальники. Основною метою є реалізація та контроль політики безпеки компанії, оскільки користувачі звертаються до ресурсів на основі cloud, щоб допомогти нам контролювати безпеку користувачів і даних, будучи практично еквівалентами класичних «брандмауерів» у традиційних інфраструктурах.

У ролі CASB, Microsoft Захисник для Cloud Програми допомагають ІТ-фахівцям виявляти кіберзагрози службам і боротися з ними cloud і багато іншого, легко інтегруючись із продуктами Microsoft. Схематичне зображення того, як надходять дані організації cloud і розташування CASB показано на цьому малюнку.

джерело Microsoft Вивчайте

Основні функції, які пропонує Microsoft Захисник для Cloud Застосунки:

  • Тіньове виявлення та контроль ІТ (послуги, якими керує поза межами ІТ-відділу: визначає програми cloud, IaaS і PaaS, які використовуються організаціями для кращого контролю ризиків.
  • Захист конфіденційної інформації будь-де cloud: ідентифікація, класифікація та захист збереженої конфіденційної інформації, можливості запобігання втраті даних (DLP), застосовані до різних точок витоку даних в організаціях.
  • Захист від кіберзагроз і аномалій: Виявляйте незвичайну поведінку між програмами, користувачами та потенційними програмами-вимагачами, поєднуючи кілька методів виявлення, включаючи аналіз поведінки користувача (UEBA), виявлення на основі правил і швидку візуалізацію того, як використовуються програми.
  • Оцінка відповідності заявок cloud: оцінка того, чи відповідають вони правилам і галузевим стандартам, специфічним для організації.

Портал адміністрування доступний за адресою порталу.cloudappsecurity.com

Перший адміністративний відділ з порталу платформи Microsoft Захисник для Cloud Застосунки це Discovery (виявлення), де ви можете побачити обидві програми cloud як відомі, так і невидимі, ознаки Shadow IT і неавторизованих програм, які можуть порушувати політику безпеки компаній і стандарти відповідності.

Аналізуючи журнали трафіку, вони порівнюють його з бібліотекою з понад 15000 XNUMX програм cloud внесені до каталогу постачальника, платформа може класифікувати кожну ідентифіковану програму та порівнювати її з більш ніж 80 факторами ризику, забезпечуючи видимість ризиків, Shadow IT і того, як використовуються програми та дані cloud.

Інформаційна панель Discovery дає вам швидкий огляд типів додатків, які використовуються, відкритих сповіщень, рівнів ризику додатків у вашій організації, а також ви можете побачити, хто є найпопулярнішими користувачами додатків і звідки надходить кожен додаток за допомогою фільтрів для зібраних даних .

Щоб зрозуміти, що відбувається в оточенні cloud пов'язані з організацією щоб у режимі реального часу запобігти порушенням стандартів безпеки і дозволити користувачам приносити власні пристрої, захищаючи організацію проти витоку та крадіжки даних, Microsoft Захисник для Cloud Програми інтегруються з постачальниками ідентифікаційних даних (Постачальники ідентифікаційної інформації) через Контроль програми умовного доступу.

На порталі можна використовувати політики доступу та сесії Microsoft Захисник для Cloud Програми для подальшого вдосконалення фільтрів і встановлення дій, які мають виконуватися з користувачем, щоб:

  • Щоб запобігти викраденню даних: шляхом блокування завантаження, пошуку вмісту, копіювання та друку конфіденційних документів
  • Впровадити захист від завантажень: замість того, щоб блокувати завантаження конфіденційних документів, їх можна позначити тегами та захистити Azure Захист інформації, що забезпечує захист документа та обмеження доступу користувача під час потенційно ризикованого сеансу.
  • Файли без тегів не можуть бути завантажені: перш ніж конфіденційний файл буде завантажено, надано спільний доступ і використаний іншими, важливо, щоб він мав правильну мітку та захист, який пізніше може заблокувати завантаження файлу до того, як вміст буде класифіковано.
  • Відстежуйте сесії користувачів на відповідність: відстежуючи ризикованих користувачів, коли вони входять у додатки, і записуючи їхні сеансові дії. Поведінка користувачів також може бути досліджена, щоб зрозуміти, де і за яких умов застосовувати політики сеансу в майбутньому.
  • Заблокувати доступ: Для певних програм і користувачів, залежно від кількох факторів ризику.
  • Блокувати спеціальні дії: наприклад, надсилання повідомлень із конфіденційним вмістом у таких програмах, як Microsoft Повідомлення Teams перевіряються на конфіденційний вміст і блокуються в режимі реального часу.

І нарешті, одна з важливих функцій Microsoft Захисник для Cloud Програми — це система класифікації та захисту інформації, яка класифікується як конфіденційна, дуже бутилова, щоб запобігти випадковому розкриттю користувачами критично важливих файлів або інформації, життєво важливої ​​для організації, із серйозними правовими наслідками.

До цього кінця, Microsoft інтегрований рідний продукт з Azure Захист інформації, платформа cloud спеціалізується на класифікації та захисті файлів і повідомлень в організації. Цей продукт є основою для впровадження захисту інформації за допомогою наступних етапів:

  • Відкриття організаційних даних
  • Класифікація конфіденційної інформації та позначення її як особистих даних, публічних даних, загальних даних, конфіденційних або суворо конфіденційних
  • Увімкнення інтеграції Azure Захист інформації в Microsoft Захисник для Cloud Програми в налаштуваннях платформи
  • Активний захист даних шляхом створення файлових політик для активного виявлення конфіденційної інформації та дій щодо її конфіденційності наступним чином:
    • Активувати сповіщення та сповіщення електронною поштою.
    • Змінити дозволи на спільний доступ до файлів.
    • Надсилання файлів у карантин, де вони будуть проаналізовані пізніше.
    • Видаліть невідповідні дозволи для файлів або папок.
    • Видалення файлів
  • Останнім етапом є моніторинг і звітування, де сповіщення можна досліджувати, щоб краще зрозуміти повідомлені проблеми та вирішити, чи є вони справжніми чи помилковими.

в Microsoft Захисник для Cloud Додатки також можуть визначати політики виявлення аномалій для широкого спектру проблем безпеки, зокрема:

  • неможлива подорож: одночасна діяльність одного користувача в різних місцях протягом періоду, меншого за розрахунковий час подорожі між двома місцями.
  • Діяльність з нечастої країни: зареєстровано в місці, яке нещодавно або ніколи не відвідувалося користувачами в організації.
  • Виявлення шкідливих програм:сканувати файли з програм cloud організації та запуску підозрілих файлів Microsoftмеханізм розвідки загроз (мотор Microsoft аналізу загроз), щоб визначити, чи пов’язані вони з відомим шкідливим програмним забезпеченням.
  • Активність програм-вимагачів: виявлення завантаження файлів у cloud які можуть бути заражені програмою-вимагачем.
  • Активність із підозрілих IP-адрес який був визначений як ризикований Microsoft Розвідка загроз.
  • Підозріле перенаправлення папки "Вхідні".: Виявляє підозрілі правила пересилання вхідних повідомлень, установлені в поштовій скриньці користувача.
  • Незвичайне завантаження кількох файлів в одному сеансі проти рекомендованого шаблону (базового рівня), що може свідчити про спробу порушення.
  • Незвичайна адміністративна діяльність: виявлено під час одного сеансу за рекомендованим шаблоном (базовий рівень), що може свідчити про спробу порушення.

Для поглиблення знань рекомендую офіційний курс Microsoft SC-200 Microsoft аналітик безпеки пов’язані з рольовою сертифікацією Microsoft Сертифікат: помічник аналітика з питань безпеки.

  • Щоб проконсультуватися з повним спектром курси Microsoft за умови Bittnet Training, натисніть тут.
  • Щоб проконсультуватися з повним спектром курси з техніки cyber security за умови Bittnet Training, натисніть тут.
  • Щоб проконсультуватися з повним спектром курси з техніки cloud за умови Bittnet Training, натисніть тут.