البرنامج التعليمي: حماية أي تطبيقات قيد الاستخدام في مؤسستك في الوقت الفعلي
التطبيقات التي تعاقب الموظفين على استخدامها، غالبا ما تخزن بعض البيانات والبيانات السرية الأكثر حساسية للشركات. في مكان العمل الحديث، يصل المستخدمون إلى هذه التطبيقات في العديد من الحالات الخطرة. يمكن أن يكون هؤلاء المستخدمون شركاء في مؤسستك حول الأشخاص الذين ليس لديك رؤية تذكر، أو موظفين يستخدمون أجهزة غير مدارة أو قادمين من عناوين IP العامة. نظرا لطائفة واسعة من المخاطر في هذا المشهد، يجب استخدام استراتيجية ثقة معدومة. في كثير من الأحيان، لا يكفي معرفة الخروقات وفقدان البيانات في هذه التطبيقات بعد وقوعها؛ لذلك، يجب معالجة العديد من سيناريوهات حماية المعلومات والسيناريوهات الإلكترونية أو منعها في الوقت الفعلي.
في هذا البرنامج التعليمي، ستتعلم كيفية استخدام عناصر التحكم في الوصول والجلسة لمراقبة الوصول إلى التطبيقات وبياناتها والتحكم فيها. تسمح الإدارة التكيفية للوصول إلى بياناتك والتخفيف من التهديدات Defender for Cloud Apps بحماية أصولك الأكثر حساسية. على وجه التحديد، سنغطي السيناريوهات التالية:
كيفية حماية مؤسستك من أي تطبيق في الوقت الفعلي
استخدم هذه العملية لنشر عناصر التحكم في الوقت الحقيقي في مؤسستك.
المرحلة 1: مراقبة أنشطة المستخدم للحالات الشاذة
يتم نشر Microsoft Entra ID التطبيقات تلقائيا للتحكم في تطبيق الوصول المشروط، وتتم مراقبتها في الوقت الفعلي للحصول على رؤى فورية حول أنشطتها والمعلومات ذات الصلة. استخدم هذه المعلومات لتحديد السلوك الشاذ.
استخدم سجل نشاط Defender for Cloud Apps لمراقبة استخدام التطبيق في بيئتك ووصفه وفهم مخاطره. تضييق نطاق الأنشطة المدرجة باستخدام البحث وعوامل التصفية والاستعلامات لتحديد الأنشطة الخطرة بسرعة.
المرحلة 2: حماية بياناتك عند حذفها
يتمثل أحد الشواغل الأساسية للعديد من المؤسسات في كيفية منع النقل غير المصرح للبيانات قبل حدوثه. اثنان من أكبر المخاطر هما الأجهزة غير المدارة (التي قد لا تكون محمية بدبوس أو قد تحتوي على تطبيقات ضارة) والمستخدمين الضيوف حيث يكون لقسم تكنولوجيا المعلومات لديك القليل من الرؤية والتحكم.
الآن بعد نشر تطبيقاتك، يمكنك بسهولة تكوين النهج للتخفيف من كل من هذه المخاطر من خلال الاستفادة من عمليات التكامل الأصلية لدينا مع Microsoft Intune لإدارة الأجهزة، Microsoft Entra ID لمجموعات المستخدمين، حماية البيانات في Microsoft Purview لحماية البيانات.
- التخفيف من الأجهزة غير المدارة: إنشاء نهج جلسة عمل لتسمية الملفات السرية للغاية المخصصة للمستخدمين في مؤسستك فقط وحمايتها.
- التخفيف من المستخدمين الضيوف: إنشاء نهج جلسة عمل لتطبيق أذونات مخصصة على أي ملف يتم تنزيله من قبل المستخدمين الضيوف. على سبيل المثال، يمكنك تعيين الأذونات بحيث يمكن للمستخدمين الضيوف الوصول إلى ملف محمي فقط.
المرحلة 3: منع تحميل البيانات غير المحمية إلى تطبيقاتك
بالإضافة إلى منع النقل غير المصرح للبيانات، غالبا ما ترغب المؤسسات في التأكد من أن البيانات التي يتم اختراقها إلى تطبيقات السحابة آمنة أيضا. حالة الاستخدام الشائعة هي عندما يحاول المستخدم تحميل الملفات غير المسماة بشكل صحيح.
بالنسبة لأي من التطبيقات التي قمت بتكوينها أعلاه، يمكنك تكوين نهج جلسة عمل لمنع تحميل الملفات غير المسماة بشكل صحيح، على النحو التالي:
إنشاء نهج جلسة عمل لحظر تحميلات الملفات المسماة بشكل غير صحيح.
قم بتكوين نهج لعرض رسالة كتلة مع إرشادات حول كيفية تصحيح التسمية والمحاولة مرة أخرى.
تضمن حماية تحميلات الملفات بهذه الطريقة تطبيق أذونات الوصول الصحيحة على البيانات المحفوظة في السحابة. في حالة مشاركة ملف أو فقدانه، لا يمكن الوصول إليه إلا من قبل المستخدمين المعتمدين.
التعرف على المزيد
- جرب دليلنا التفاعلي: حماية المعلومات والتحكم فيها باستخدام Microsoft Defender for Cloud Apps