مشاركة عبر


أفضل الممارسات لحماية مؤسستك باستخدام Defender for Cloud Apps

توفر هذه المقالة أفضل الممارسات لحماية مؤسستك باستخدام Microsoft Defender for Cloud Apps. تأتي أفضل الممارسات هذه من تجربتنا مع Defender for Cloud Apps وتجارب العملاء مثلك.

تتضمن أفضل الممارسات التي تمت مناقشتها في هذه المقالة ما يلي:

اكتشاف تطبيقات السحابة وتقييمها

يمنحك دمج Defender for Cloud Apps مع Microsoft Defender لنقطة النهاية القدرة على استخدام الاكتشاف السحابي خارج شبكة شركتك أو بوابات الويب الآمنة. باستخدام معلومات المستخدم والجهاز المجمعة، يمكنك تحديد المستخدمين أو الأجهزة الخطرة، ومعرفة التطبيقات التي يستخدمونها، والتحقيق بشكل أكبر في مدخل Defender لنقطة النهاية.

أفضل الممارسات: تمكين Shadow IT Discovery باستخدام Defender لنقطة النهاية
التفاصيل: يحلل اكتشاف السحابة سجلات نسبة استخدام الشبكة التي جمعها Defender لنقطة النهاية ويقيم التطبيقات المحددة مقابل كتالوج تطبيقات السحابة لتوفير معلومات التوافق والأمان. من خلال تكوين اكتشاف السحابة، يمكنك الحصول على رؤية لاستخدام السحابة، و Shadow IT، والمراقبة المستمرة للتطبيقات غير المخولة التي يستخدمها المستخدمون.
لمزيد من المعلومات:


أفضل الممارسات: تكوين نهج اكتشاف التطبيقات لتحديد التطبيقات الخطرة وغير المتوافقة والمتجهة بشكل استباقي
التفاصيل: تسهل نهج اكتشاف التطبيقات تعقب التطبيقات المكتشفة المهمة في مؤسستك لمساعدتك في إدارة هذه التطبيقات بكفاءة. إنشاء نهج لتلقي التنبيهات عند الكشف عن التطبيقات الجديدة التي تم تحديدها إما على أنها محفوفة بالمخاطر أو غير متوافقة أو ذات اتجاه أو عالية الحجم.
لمزيد من المعلومات:


أفضل الممارسات: إدارة تطبيقات OAuth المعتمدة من قبل المستخدمين
التفاصيل: يمنح العديد من المستخدمين أذونات OAuth بشكل غير رسمي لتطبيقات الجهات الخارجية للوصول إلى معلومات الحساب الخاصة بهم، وفي القيام بذلك، يمنحون أيضا الوصول إلى بياناتهم في تطبيقات السحابة الأخرى عن غير قصد. عادة ما لا يكون لدى تكنولوجيا المعلومات رؤية لهذه التطبيقات مما يجعل من الصعب تقييم مخاطر الأمان للتطبيق مقابل ميزة الإنتاجية التي يوفرها.

يوفر لك Defender for Cloud Apps القدرة على التحقق من أذونات التطبيق الممنوحة للمستخدمين ومراقبتها. يمكنك استخدام هذه المعلومات لتحديد تطبيق يحتمل أن يكون مشبوها، وإذا حددت أنه محفوف بالمخاطر، يمكنك حظر الوصول إليه.
لمزيد من المعلومات:




تطبيق نهج إدارة السحابة

أفضل الممارسات: وضع علامة على التطبيقات وتصدير البرامج النصية للكتلة
التفاصيل: بعد مراجعة قائمة التطبيقات المكتشفة في مؤسستك، يمكنك تأمين بيئتك من الاستخدام غير المرغوب فيه للتطبيق. يمكنك تطبيق العلامة المعتمدة على التطبيقات التي تمت الموافقة عليها من قبل مؤسستك والعلامة غير المصرح بها على التطبيقات غير المعتمدة. يمكنك مراقبة التطبيقات غير المخولة باستخدام عوامل تصفية الاكتشاف أو تصدير برنامج نصي لحظر التطبيقات غير المخولة باستخدام أجهزة الأمان المحلية. يسمح لك استخدام العلامات وتصدير البرامج النصية بتنظيم تطبيقاتك وحماية بيئتك من خلال السماح فقط بالوصول إلى التطبيقات الآمنة.
لمزيد من المعلومات:


الحد من تعرض البيانات المشتركة وفرض نهج التعاون

أفضل الممارسات: توصيل Microsoft 365
التفاصيل: يمنحك توصيل Microsoft 365 Defender for Cloud Apps رؤية فورية لأنشطة المستخدمين والملفات التي يصلون إليها ويوفر إجراءات إدارة ل Microsoft 365 وSharePoint وOneDrive وTeams وPower BI وExchange وDynamics.
لمزيد من المعلومات:


أفضل الممارسات: توصيل تطبيقاتك
التفاصيل: يمنحك توصيل تطبيقاتك Defender for Cloud Apps رؤى محسنة حول أنشطة المستخدمين واكتشاف التهديدات وقدرات الحوكمة. لمعرفة واجهات برمجة تطبيقات تطبيقات الجهات الخارجية المدعومة، انتقل إلى Connect apps.

لمزيد من المعلومات:


أفضل الممارسات: إنشاء نهج لإزالة المشاركة مع الحسابات الشخصية
التفاصيل: يمنحك توصيل Microsoft 365 Defender for Cloud Apps رؤية فورية لأنشطة المستخدمين والملفات التي يصلون إليها ويوفر إجراءات إدارة ل Microsoft 365 وSharePoint وOneDrive وTeams وPower BI وExchange وDynamics.
لمزيد من المعلومات:


اكتشاف البيانات المنظمة والحساسة المخزنة في السحابة وتصنيفها وتسميةها وحمايتها

أفضل الممارسات: التكامل مع حماية البيانات في Microsoft Purview
التفاصيل: يمنحك التكامل مع حماية البيانات في Microsoft Purview القدرة على تطبيق أوصاف الحساسية تلقائيا وإضافة حماية التشفير اختياريا. بمجرد تشغيل التكامل، يمكنك تطبيق التسميات كإجراء إدارة، وعرض الملفات حسب التصنيف، والتحقيق في الملفات حسب مستوى التصنيف، وإنشاء نهج دقيقة للتأكد من معالجة الملفات المصنفة بشكل صحيح. إذا لم تقم بتشغيل التكامل، فلا يمكنك الاستفادة من القدرة على مسح الملفات وتسميةها وتشفيرها تلقائيا في السحابة.
لمزيد من المعلومات:


أفضل الممارسات: إنشاء نهج التعرض للبيانات
التفاصيل: استخدم نهج الملفات للكشف عن مشاركة المعلومات والفحص بحثا عن معلومات سرية في تطبيقات السحابة. أنشئ نهج الملفات التالية لتنبيهك عند اكتشاف التعرض للبيانات:

  • الملفات المشتركة خارجيا التي تحتوي على بيانات حساسة
  • الملفات المشتركة خارجيا والمسماة على أنها سرية
  • الملفات المشتركة مع المجالات غير المصرح بها
  • حماية الملفات الحساسة على تطبيقات SaaS

لمزيد من المعلومات:


أفضل الممارسات: مراجعة التقارير في صفحة الملفات
التفاصيل: بمجرد توصيل تطبيقات SaaS المختلفة باستخدام موصلات التطبيقات، يقوم Defender for Cloud Apps بمسح الملفات المخزنة بواسطة هذه التطبيقات. بالإضافة إلى ذلك، في كل مرة يتم فيها تعديل ملف، يتم مسحه ضوئيا مرة أخرى. يمكنك استخدام صفحة الملفات لفهم أنواع البيانات المخزنة في تطبيقات السحابة والتحقيق فيها. لمساعدتك في التحقيق، يمكنك التصفية حسب المجالات والمجموعات والمستخدمين وتاريخ الإنشاء والملحق واسم الملف ونوعه ومعرف الملف وتسمية الحساسية والمزيد. يؤدي استخدام عوامل التصفية هذه إلى التحكم في كيفية اختيارك للتحقيق في الملفات للتأكد من عدم تعرض أي من بياناتك للخطر. بمجرد أن يكون لديك فهم أفضل لكيفية استخدام بياناتك، يمكنك إنشاء نهج لفحص المحتوى الحساس في هذه الملفات.
لمزيد من المعلومات:




فرض نهج DLP والامتثال للبيانات المخزنة في السحابة

أفضل الممارسات: حماية البيانات السرية من المشاركة مع مستخدمين خارجيين
التفاصيل: إنشاء نهج ملف يكتشف متى يحاول مستخدم مشاركة ملف مع وصف الحساسية السرية مع شخص خارجي لمؤسستك، وتكوين إجراء الإدارة الخاص به لإزالة المستخدمين الخارجيين. يضمن هذا النهج عدم ترك بياناتك السرية لمؤسستك ولا يمكن للمستخدمين الخارجيين الوصول إليها.
لمزيد من المعلومات:




حظر تنزيل البيانات الحساسة إلى الأجهزة غير المدارة أو الخطرة وحمايتها

أفضل الممارسات: إدارة الوصول إلى الأجهزة عالية المخاطر والتحكم فيها
التفاصيل: استخدم التحكم في تطبيق الوصول المشروط لتعيين عناصر التحكم في تطبيقات SaaS. يمكنك إنشاء نهج الجلسة لمراقبة جلسات العمل عالية المخاطر وذات الثقة المنخفضة. وبالمثل، يمكنك إنشاء نهج جلسة عمل لحظر التنزيلات وحمايتها من قبل المستخدمين الذين يحاولون الوصول إلى البيانات الحساسة من الأجهزة غير المدارة أو الخطرة. إذا لم تقم بإنشاء نهج جلسة عمل لمراقبة الجلسات عالية المخاطر، فستفقد القدرة على حظر التنزيلات وحمايتها في عميل الويب، بالإضافة إلى القدرة على مراقبة جلسة عمل منخفضة الثقة في كل من تطبيقات Microsoft والجهات الخارجية.
لمزيد من المعلومات:




تأمين التعاون مع المستخدمين الخارجيين من خلال فرض عناصر التحكم في جلسة العمل في الوقت الحقيقي

أفضل الممارسات: مراقبة الجلسات مع المستخدمين الخارجيين باستخدام التحكم في تطبيق الوصول المشروط
التفاصيل: لتأمين التعاون في بيئتك، يمكنك إنشاء نهج جلسة عمل لمراقبة الجلسات بين المستخدمين الداخليين والخارجيين. لا يمنحك هذا فقط القدرة على مراقبة الجلسة بين المستخدمين (وإعلامهم بأنه تتم مراقبة أنشطة جلسة العمل الخاصة بهم)، ولكنه يتيح لك أيضا الحد من أنشطة محددة أيضا. عند إنشاء نهج الجلسة لمراقبة النشاط، يمكنك اختيار التطبيقات والمستخدمين الذين ترغب في مراقبتها.
لمزيد من المعلومات:




الكشف عن التهديدات السحابية والحسابات المخترقة والمشتركين في برنامج Insider الضار وبرامج الفدية الضارة

أفضل الممارسات: ضبط نهج الحالات الشاذة، وتعيين نطاقات IP، وإرسال ملاحظات للتنبيهات
التفاصيل: توفر نهج الكشف عن الحالات الشاذة تحليلات سلوكية للمستخدم والكيان (UEBA) والتعلم الآلي (ML) بحيث يمكنك تشغيل الكشف المتقدم عن التهديدات على الفور عبر بيئة السحابة الخاصة بك.

يتم تشغيل نهج الكشف عن الحالات الشاذة عند وجود أنشطة غير عادية يقوم بها المستخدمون في بيئتك. تراقب Defender for Cloud Apps باستمرار أنشطة المستخدمين وتستخدم UEBA والتعلم الآلي لمعرفة وفهم السلوك العادي للمستخدمين. يمكنك ضبط إعدادات النهج لتناسب متطلبات مؤسستك، على سبيل المثال، يمكنك تعيين حساسية النهج، بالإضافة إلى تحديد نطاق نهج لمجموعة معينة.

  • ضبط نهج الكشف عن الحالات الشاذة ونطاقها: على سبيل المثال، لتقليل عدد الإيجابيات الخاطئة ضمن تنبيه السفر المستحيل، يمكنك تعيين شريط تمرير حساسية النهج إلى منخفض. إذا كان لديك مستخدمون في مؤسستك مسافرون متكررون للشركات، يمكنك إضافتهم إلى مجموعة مستخدمين وتحديد تلك المجموعة في نطاق النهج.

  • تعيين نطاقات IP: يمكن Defender for Cloud Apps تحديد عناوين IP المعروفة بمجرد تعيين نطاقات عناوين IP. مع تكوين نطاقات عناوين IP، يمكنك وضع علامة وتصنيف وتخصيص طريقة عرض السجلات والتنبيهات والتحقيق فيها. تساعد إضافة نطاقات عناوين IP على تقليل الاكتشافات الإيجابية الخاطئة وتحسين دقة التنبيهات. إذا اخترت عدم إضافة عناوين IP الخاصة بك، فقد ترى عددا متزايدا من الإيجابيات والتنبيهات الخاطئة المحتملة للتحقيق فيها.

  • إرسال ملاحظات للتنبيهات

    عند تجاهل التنبيهات أو حلها، تأكد من إرسال ملاحظات لسبب تجاهل التنبيه أو كيفية حله. تساعد هذه المعلومات Defender for Cloud Apps على تحسين تنبيهاتنا وتقليل الإيجابيات الخاطئة.

لمزيد من المعلومات:


أفضل الممارسات: الكشف عن النشاط من مواقع أو بلدان/مناطق غير متوقعة
التفاصيل: قم بإنشاء نهج نشاط لإعلامك عندما يقوم المستخدمون بتسجيل الدخول من مواقع أو بلدان/مناطق غير متوقعة. يمكن أن تنبهك هذه الإعلامات إلى الجلسات التي يحتمل أن تكون مخترقة في بيئتك بحيث يمكنك اكتشاف التهديدات ومعالجتها قبل حدوثها.
لمزيد من المعلومات:


أفضل الممارسات: إنشاء نهج تطبيق OAuth
التفاصيل: إنشاء نهج تطبيق OAuth لإعلامك عندما يفي تطبيق OAuth بمعايير معينة. على سبيل المثال، يمكنك اختيار أن يتم إعلامك عند وصول أكثر من 100 مستخدم إلى تطبيق معين يتطلب مستوى أذونات عال.
لمزيد من المعلومات:




استخدام سجل تدقيق الأنشطة للتحقيقات الجنائية

أفضل الممارسات: استخدام سجل تدقيق الأنشطة عند التحقيق في التنبيهات
التفاصيل: يتم تشغيل التنبيهات عندما لا تتوافق أنشطة المستخدم أو المسؤول أو تسجيل الدخول مع نهجك. من المهم التحقيق في التنبيهات لفهم ما إذا كان هناك تهديد محتمل في بيئتك.

يمكنك التحقق من التنبيه عن طريق تحديده في صفحة التنبيهات ومراجعة سجل تدقيق الأنشطة المتعلقة بهذا التنبيه. يمنحك سجل التدقيق رؤية للأنشطة من نفس النوع، ونفس المستخدم، ونفس عنوان IP والموقع، لتزويدك بالقصة العامة للتنبيه. إذا كان التنبيه يتطلب مزيدا من التحقيق، فقم بإنشاء خطة لحل هذه التنبيهات في مؤسستك.

عند تجاهل التنبيهات، من المهم التحقيق وفهم سبب عدم أهميتها أو إذا كانت إيجابيات خاطئة. إذا كان هناك حجم كبير من هذه الأنشطة، فقد تحتاج أيضا إلى التفكير في مراجعة النهج الذي يقوم بتشغيل التنبيه وضبطه.
لمزيد من المعلومات:




تأمين خدمات IaaS والتطبيقات المخصصة

أفضل الممارسات: توصيل Azure وAWS وGCP
التفاصيل: يساعدك توصيل كل نظام أساسي من هذه الأنظمة الأساسية السحابية Defender for Cloud Apps على تحسين قدرات الكشف عن التهديدات. من خلال مراقبة الأنشطة الإدارية وأنشطة تسجيل الدخول لهذه الخدمات، يمكنك الكشف عن هجوم القوة الغاشمة المحتمل واستخدام حساب مستخدم متميز والتهديدات الأخرى في بيئتك وإخطارك بذلك. على سبيل المثال، يمكنك تحديد مخاطر مثل الحذف غير العادي للأجهزة الظاهرية، أو حتى أنشطة انتحال الهوية في هذه التطبيقات.
لمزيد من المعلومات:


أفضل الممارسات: إلحاق التطبيقات المخصصة
التفاصيل: للحصول على رؤية إضافية للأنشطة من تطبيقات خط العمل، يمكنك إلحاق تطبيقات مخصصة Defender for Cloud Apps. بمجرد تكوين التطبيقات المخصصة، سترى معلومات حول من يستخدمها، وعناوين IP التي يتم استخدامها منها، ومقدار نسبة استخدام الشبكة الواردة من التطبيق وخارجه.

بالإضافة إلى ذلك، يمكنك إلحاق تطبيق مخصص كتطبيق التحكم في تطبيق الوصول المشروط لمراقبة جلسات الثقة المنخفضة الخاصة بهم. Microsoft Entra ID يتم إلحاق التطبيقات تلقائيا.

لمزيد من المعلومات: