مشاركة عبر


إصدار تجريبي ونشر Microsoft Defender for Cloud Apps

توفر هذه المقالة سير عمل لتجربة Microsoft Defender for Cloud Apps ونشرها في مؤسستك. استخدم هذه التوصيات لإلحاق Microsoft Defender for Cloud Apps كجزء من حل شامل مع Microsoft Defender XDR.

تفترض هذه المقالة أن لديك مستأجر Microsoft 365 للإنتاج وتعمل على إصدار تجريبي ونشر Microsoft Defender for Cloud Apps في هذه البيئة. ستحافظ هذه الممارسة على أي إعدادات وتخصيصات تقوم بتكوينها أثناء الإصدار التجريبي الخاص بك للتوزيع الكامل.

تساهم Defender لـ Office 365 في بنية ثقة معدومة من خلال المساعدة في منع أو تقليل الضرر التجاري من الخرق. لمزيد من المعلومات، راجع سيناريو منع تلف الأعمال أو تقليله من خرق العمل في إطار عمل اعتماد Microsoft ثقة معدومة.

التوزيع الشامل Microsoft Defender XDR

هذه هي المقالة 5 من 6 في سلسلة لمساعدتك على نشر مكونات Microsoft Defender XDR، بما في ذلك التحقيق في الحوادث والاستجابة لها.

رسم تخطيطي يوضح Microsoft Defender for Cloud Apps في عملية الإصدار التجريبي ونشر Microsoft Defender XDR.

تتوافق المقالات الواردة في هذه السلسلة مع المراحل التالية من النشر الشامل:

طور رابط
A. بدء تشغيل الإصدار التجريبي بدء تشغيل الإصدار التجريبي
B. إصدار تجريبي وتوزيع مكونات Microsoft Defender XDR - إصدار تجريبي ونشر Defender for Identity

- إصدار تجريبي ونشر Defender لـ Office 365

- إصدار تجريبي ونشر Defender لنقطة النهاية

- إصدار تجريبي ونشر Microsoft Defender for Cloud Apps (هذه المقالة)
C. التحقق من التهديدات والاستجابة لها ممارسة التحقيق في الحوادث والاستجابة لها

إصدار تجريبي لسير العمل ونشره Defender for Cloud Apps

يوضح الرسم التخطيطي التالي عملية شائعة لنشر منتج أو خدمة في بيئة تكنولوجيا المعلومات.

رسم تخطيطي لمرحلتي اعتماد الإصدار التجريبي والتقييم والتوزيع الكامل.

تبدأ بتقييم المنتج أو الخدمة وكيفية عملها داخل مؤسستك. بعد ذلك، يمكنك تجربة المنتج أو الخدمة مع مجموعة فرعية صغيرة مناسبة من البنية الأساسية للإنتاج للاختبار والتعلم والتخصيص. بعد ذلك، قم بزيادة نطاق التوزيع تدريجيا حتى تتم تغطية البنية الأساسية أو المؤسسة بأكملها.

فيما يلي سير العمل لتجربة Defender for Cloud Apps ونشرها في بيئة الإنتاج الخاصة بك.

رسم تخطيطي يوضح سير العمل التجريبي والتوزيع Microsoft Defender for Cloud Apps.

اتبع الخطوات التالية:

  1. الاتصال Defender for Cloud Apps
  2. التكامل مع Microsoft Defender لنقطة النهاية
  3. نشر جامع السجل على جدران الحماية والوكلاء الآخرين
  4. إنشاء مجموعة تجريبية
  5. اكتشاف تطبيقات السحابة وإدارتها
  6. تكوين التحكم في تطبيق الوصول المشروط
  7. تطبيق نهج الجلسة على تطبيقات السحابة
  8. تجربة قدرات إضافية

فيما يلي الخطوات الموصى بها لكل مرحلة توزيع.

مرحلة التوزيع الوصف
تقييم إجراء تقييم المنتج Defender for Cloud Apps.
طيار نفذ الخطوات من 1 إلى 4 ثم 5-8 لمجموعة فرعية مناسبة من تطبيقات السحابة في بيئة الإنتاج الخاصة بك.
التوزيع الكامل قم بتنفيذ الخطوات من 5 إلى 8 لتطبيقات السحابة المتبقية، أو ضبط نطاق مجموعات المستخدمين التجريبية أو إضافة مجموعات المستخدمين للتوسع خارج الإصدار التجريبي وتضمين جميع حسابات المستخدمين الخاصة بك.

حماية مؤسستك من المتسللين

توفر Defender for Cloud Apps حماية قوية من تلقاء نفسها. ومع ذلك، عند دمجها مع الإمكانات الأخرى Microsoft Defender XDR، توفر Defender for Cloud Apps بيانات في الإشارات المشتركة التي تساعد معا في إيقاف الهجمات.

فيما يلي مثال على هجوم إلكتروني وكيف تساعد مكونات Microsoft Defender XDR في اكتشافه والتخفيف من حدته.

رسم تخطيطي يوضح كيفية إيقاف Microsoft Defender XDR لسلسلة التهديدات.

يكتشف Defender for Cloud Apps سلوكا شاذا مثل السفر المستحيل والوصول إلى بيانات الاعتماد والتنزيل غير العادي أو مشاركة الملفات أو نشاط إعادة توجيه البريد ويعرض هذه السلوكيات في Defender for Cloud Apps. يساعد Defender for Cloud Apps أيضا على منع الحركة الجانبية من قبل المتسللين واختراق البيانات الحساسة.

يربط Microsoft Defender XDR الإشارات من جميع مكونات Microsoft Defender لتوفير قصة الهجوم الكاملة.

دور Defender for Cloud Apps ك CASB والمزيد

يعمل وسيط أمان الوصول إلى السحابة (CASB) كحارس بوابة للتوسط في الوصول في الوقت الفعلي بين مستخدمي مؤسستك وموارد السحابة التي يستخدمونها، أينما كان المستخدمون بغض النظر عن الجهاز الذي يستخدمونه. تطبيقات البرامج كخدمة (SaaS) موجودة في كل مكان عبر بيئات العمل المختلطة، كما أن حماية تطبيقات SaaS والبيانات المهمة التي تخزنها تمثل تحديا كبيرا للمؤسسات.

كما أدى ارتفاع استخدام التطبيق، جنبا إلى جنب مع الموظفين الذين يصلون إلى موارد الشركة خارج محيط الشركة، إلى ظهور ناقلات هجوم جديدة. لمكافحة هذه الهجمات بفعالية، تحتاج فرق الأمان إلى نهج يحمي بياناتهم داخل تطبيقات السحابة خارج النطاق التقليدي لوسطاء أمان الوصول إلى السحابة (CASBs).

يوفر Microsoft Defender for Cloud Apps حماية كاملة لتطبيقات SaaS، مما يساعدك على مراقبة بيانات تطبيق السحابة وحمايتها عبر مناطق الميزات التالية:

  • وظيفة وسيط أمان الوصول إلى السحابة الأساسية (CASB)، مثل اكتشاف Shadow IT، والرؤية في استخدام تطبيقات السحابة، والحماية من التهديدات المستندة إلى التطبيق من أي مكان في السحابة، وحماية المعلومات وتقييمات التوافق.

  • ميزات SaaS Security Posture Management (SSPM)، ما يمكن فرق الأمان من تحسين الوضع الأمني للمؤسسة

  • الحماية المتقدمة من التهديدات، كجزء من حل الكشف والاستجابة الموسعة (XDR) من Microsoft، ما يتيح ارتباطا قويا للإشارة والرؤية عبر سلسلة القتل الكاملة للهجمات المتقدمة

  • الحماية من تطبيق إلى تطبيق، وتوسيع سيناريوهات التهديد الأساسية إلى التطبيقات التي تدعم OAuth التي لديها أذونات وامتيازات للبيانات والموارد الهامة.

أساليب اكتشاف تطبيق السحابة

بدون Defender for Cloud Apps، تكون تطبيقات السحابة التي تستخدمها مؤسستك غير مدارة وغير محمية. لاكتشاف تطبيقات السحابة المستخدمة في بيئتك، يمكنك تنفيذ إحدى الطرق التالية أو كليهما:

  • ابدأ العمل بسرعة باستخدام Cloud Discovery من خلال التكامل مع Microsoft Defender لنقطة النهاية. يمكنك هذا التكامل الأصلي من البدء فورا في جمع البيانات على نسبة استخدام الشبكة السحابية عبر Windows 10 والأجهزة Windows 11، داخل شبكتك وخارجها.
  • لاكتشاف جميع تطبيقات السحابة التي يتم الوصول إليها من قبل جميع الأجهزة المتصلة بشبكتك، انشر Defender for Cloud Apps جامع السجلات على جدران الحماية والوكلاء الآخرين. يساعد هذا التوزيع في جمع البيانات من نقاط النهاية وإرسالها إلى Defender for Cloud Apps للتحليل. يتكامل Defender for Cloud Apps في الأصل مع بعض وكلاء الجهات الخارجية لمزيد من القدرات.

تتضمن هذه المقالة إرشادات لكلا الأسلوبين.

الخطوة 1. الاتصال Defender for Cloud Apps

للتحقق من الترخيص والاتصال Defender for Cloud Apps، راجع التشغيل السريع: بدء استخدام Microsoft Defender for Cloud Apps.

إذا لم تتمكن على الفور من الاتصال بالمدخل، فقد تحتاج إلى إضافة عنوان IP إلى قائمة السماح بجدار الحماية الخاص بك. لمزيد من المعلومات، راجع الإعداد الأساسي Defender for Cloud Apps.

إذا كنت لا تزال تواجه مشكلة، فراجع متطلبات الشبكة.

الخطوة 2: التكامل مع Microsoft Defender لنقطة النهاية

يتكامل Microsoft Defender for Cloud Apps مع Microsoft Defender لنقطة النهاية في الأصل. يبسط التكامل طرح Cloud Discovery، ويوسع قدرات Cloud Discovery خارج شبكة شركتك ويمكن التحقيق المستند إلى الجهاز. يكشف هذا التكامل عن التطبيقات والخدمات السحابية التي يتم الوصول إليها من Windows 10 المدارة بواسطة تكنولوجيا المعلومات والأجهزة Windows 11.

إذا قمت بالفعل بإعداد Microsoft Defender لنقطة النهاية، فإن تكوين التكامل مع Defender for Cloud Apps هو تبديل في Microsoft Defender XDR. بعد تشغيل التكامل، يمكنك العودة إلى Defender for Cloud Apps وعرض البيانات الغنية في لوحة معلومات اكتشاف السحابة.

لإنجاز هذه المهام، راجع دمج Microsoft Defender لنقطة النهاية مع Microsoft Defender for Cloud Apps.

الخطوة 3: نشر جامع سجل Defender for Cloud Apps على جدران الحماية والوكلاء الآخرين

لمزيد من المعلومات، راجع نظرة عامة على اكتشاف تطبيق السحابة.

الخطوة 4. إنشاء مجموعة تجريبية - تحديد نطاق التوزيع التجريبي لمجموعات مستخدمين معينة

Microsoft Defender for Cloud Apps تمكنك من تحديد نطاق التوزيع الخاص بك. يسمح لك النطاق بتحديد مجموعات مستخدمين معينة ليتم مراقبتها للتطبيقات أو استبعادها من المراقبة. يمكنك تضمين مجموعات المستخدمين أو استبعادها.

لمزيد من المعلومات، راجع نطاق التوزيع الخاص بك لمستخدمين محددين أو مجموعات مستخدمين محددة.

الخطوة 5. اكتشاف تطبيقات السحابة وإدارتها

لكي Defender for Cloud Apps لتوفير أقصى قدر من الحماية، يجب عليك اكتشاف جميع تطبيقات السحابة في مؤسستك وإدارة كيفية استخدامها.

اكتشاف تطبيقات السحابة

الخطوة الأولى لإدارة استخدام تطبيقات السحابة هي اكتشاف تطبيقات السحابة التي تستخدمها مؤسستك. يوضح الرسم التخطيطي التالي كيفية عمل اكتشاف السحابة مع Defender for Cloud Apps.

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps مع اكتشاف السحابة.

في هذا الرسم التوضيحي، هناك طريقتان يمكن استخدامهما لمراقبة نسبة استخدام الشبكة واكتشاف تطبيقات السحابة التي تستخدمها مؤسستك.

  1. يتكامل Cloud App Discovery مع Microsoft Defender لنقطة النهاية في الأصل. يبلغ Defender لنقطة النهاية عن التطبيقات والخدمات السحابية التي يتم الوصول إليها من Windows 10 التي تديرها تكنولوجيا المعلومات والأجهزة Windows 11.

  2. للتغطية على جميع الأجهزة المتصلة بالشبكة، يمكنك تثبيت جامع سجل Defender for Cloud Apps على جدران الحماية والوكلاء الآخرين لجمع البيانات من نقاط النهاية. يرسل المجمع هذه البيانات إلى Defender for Cloud Apps للتحليل.

عرض لوحة معلومات Cloud Discovery لمعرفة التطبيقات المستخدمة في مؤسستك

تم تصميم لوحة معلومات اكتشاف السحابة لمنحك مزيدا من التفاصيل حول كيفية استخدام تطبيقات السحابة في مؤسستك. يوفر نظرة عامة سريعة على أنواع التطبيقات التي يتم استخدامها، والتنبيهات المفتوحة، ومستويات مخاطر التطبيقات في مؤسستك.

لمزيد من المعلومات، راجع عرض التطبيقات المكتشفة باستخدام لوحة معلومات اكتشاف السحابة.

إدارة تطبيقات السحابة

بعد اكتشاف تطبيقات السحابة وتحليل كيفية استخدام مؤسستك لهذه التطبيقات، يمكنك البدء في إدارة تطبيقات السحابة التي تختارها.

رسم تخطيطي يوضح بنية Microsoft Defender for Cloud Apps لإدارة تطبيقات السحابة.

في هذا الرسم التوضيحي، يتم فرض عقوبات على بعض التطبيقات للاستخدام. يعد فرض العقوبات طريقة بسيطة للبدء في إدارة التطبيقات. لمزيد من المعلومات، راجع التحكم في التطبيقات المكتشفة.

الخطوة 6. تكوين التحكم في تطبيق الوصول المشروط

أحد أقوى الحمايات التي يمكنك تكوينها هو التحكم في تطبيق الوصول المشروط. تتطلب هذه الحماية التكامل مع Microsoft Entra ID. يسمح لك بتطبيق نهج الوصول المشروط، بما في ذلك النهج ذات الصلة (مثل طلب أجهزة سليمة)، على تطبيقات السحابة التي قمت بمعاقبتها.

قد يكون لديك بالفعل تطبيقات SaaS المضافة إلى مستأجر Microsoft Entra لفرض المصادقة متعددة العوامل ونهج الوصول المشروط الأخرى. يتكامل Microsoft Defender for Cloud Apps في الأصل مع Microsoft Entra ID. كل ما عليك فعله هو تكوين نهج في Microsoft Entra ID لاستخدام التحكم في تطبيق الوصول المشروط في Defender for Cloud Apps. يؤدي هذا إلى توجيه نسبة استخدام الشبكة لتطبيقات SaaS المدارة هذه من خلال Defender for Cloud Apps كوكيل، ما يسمح Defender for Cloud Apps بمراقبة نسبة استخدام الشبكة هذه وتطبيق عناصر التحكم في الجلسة.

رسم تخطيطي يوضح بنية Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.

في هذا الرسم التوضيحي:

  • يتم دمج تطبيقات SaaS مع مستأجر Microsoft Entra. يسمح هذا التكامل Microsoft Entra ID بفرض نهج الوصول المشروط، بما في ذلك المصادقة متعددة العوامل.
  • تتم إضافة نهج إلى Microsoft Entra ID لتوجيه نسبة استخدام الشبكة لتطبيقات SaaS إلى Defender for Cloud Apps. يحدد النهج تطبيقات SaaS التي يجب تطبيق هذا النهج عليها. بعد أن يفرض Microsoft Entra ID أي نهج وصول مشروط تنطبق على تطبيقات SaaS هذه، Microsoft Entra ID ثم يوجه (وكلاء) حركة مرور الجلسة من خلال Defender for Cloud Apps.
  • يراقب Defender for Cloud Apps نسبة استخدام الشبكة هذه ويطبق أي نهج للتحكم في جلسة العمل تم تكوينها من قبل المسؤولين.

ربما تكون قد اكتشفت تطبيقات سحابية وفرضت عقوبات عليها باستخدام Defender for Cloud Apps لم تتم إضافتها إلى Microsoft Entra ID. يمكنك الاستفادة من التحكم في تطبيق الوصول المشروط عن طريق إضافة هذه التطبيقات السحابية إلى مستأجر Microsoft Entra ونطاق قواعد الوصول المشروط.

الخطوة الأولى في استخدام Microsoft Defender for Cloud Apps لإدارة تطبيقات SaaS هي اكتشاف هذه التطبيقات ثم إضافتها إلى مستأجر Microsoft Entra. إذا كنت بحاجة إلى مساعدة في الاكتشاف، فشاهد اكتشاف تطبيقات SaaS وإدارتها في شبكتك. بعد اكتشاف التطبيقات، أضف هذه التطبيقات إلى مستأجر Microsoft Entra.

يمكنك البدء في إدارة هذه التطبيقات بالمهام التالية:

  1. في Microsoft Entra ID، أنشئ نهج وصول مشروط جديد وقم بتكوينه لاستخدام التحكم في تطبيق الوصول المشروط. يساعد هذا التكوين على إعادة توجيه الطلب إلى Defender for Cloud Apps. يمكنك إنشاء نهج واحد وإضافة جميع تطبيقات SaaS إلى هذا النهج.

  2. بعد ذلك، في Defender for Cloud Apps، قم بإنشاء نهج الجلسة. إنشاء نهج واحد لكل عنصر تحكم تريد تطبيقه. لمزيد من المعلومات، بما في ذلك التطبيقات والعملاء المدعومين، راجع إنشاء نهج جلسة عمل Microsoft Defender for Cloud Apps.

للحصول على نموذج النهج، راجع نهج Microsoft Defender for Cloud Apps الموصى بها لتطبيقات SaaS. تعتمد هذه النهج على مجموعة من نهج الوصول إلى الهوية والجهاز الشائعة الموصى بها كنقطة بداية لجميع العملاء.

الخطوة 7. تطبيق نهج الجلسة على تطبيقات السحابة

بمجرد تكوين نهج الجلسة، قم بتطبيقها على تطبيقات السحابة لتوفير وصول خاضع للرقابة إلى هذه التطبيقات.

رسم تخطيطي يوضح كيفية الوصول إلى تطبيقات السحابة عبر نهج التحكم في الجلسة باستخدام Defender for Cloud Apps.

في الرسم التوضيحي:

  • يتم توجيه الوصول إلى تطبيقات السحابة المعتمدة من المستخدمين والأجهزة في مؤسستك من خلال Defender for Cloud Apps حيث يمكن تطبيق نهج الجلسة على تطبيقات معينة.
  • لا تتأثر التطبيقات السحابية التي لم تعاقب عليها أو لم تخولها صراحة.

تسمح لك نهج الجلسة بتطبيق معلمات على كيفية استخدام تطبيقات السحابة من قبل مؤسستك. على سبيل المثال، إذا كانت مؤسستك تستخدم Salesforce، يمكنك تكوين نهج جلسة عمل يسمح فقط للأجهزة المدارة بالوصول إلى بيانات مؤسستك في Salesforce. يمكن أن يكون أحد الأمثلة الأبسط هو تكوين نهج لمراقبة نسبة استخدام الشبكة من الأجهزة غير المدارة حتى تتمكن من تحليل مخاطر نسبة استخدام الشبكة هذه قبل تطبيق نهج أكثر صرامة.

لمزيد من المعلومات، راجع إنشاء نهج جلسة عمل Microsoft Defender for Cloud Apps.

الخطوة 8. تجربة قدرات إضافية

استخدم هذه المقالات Defender for Cloud Apps لمساعدتك في اكتشاف المخاطر وحماية بيئتك:

لمزيد من المعلومات حول التتبع المتقدم في بيانات Microsoft Defender for Cloud Apps، راجع هذا الفيديو.

تكامل إدارة معلومات الأمان والأحداث

يمكنك دمج Defender for Cloud Apps مع Microsoft Sentinel كجزء من النظام الأساسي لعمليات الأمان الموحدة من Microsoft، أو مع خدمة معلومات الأمان العامة وإدارة الأحداث (SIEM) لتمكين المراقبة المركزية للتنبيهات والأنشطة من التطبيقات المتصلة. باستخدام Microsoft Sentinel، يمكنك تحليل أحداث الأمان بشكل أكثر شمولا عبر مؤسستك وإنشاء أدلة مبادئ للاستجابة الفعالة والفورية.

يتضمن Microsoft Sentinel Microsoft Defender لموصل بيانات XDR لإحضار جميع الإشارات من Defender XDR، بما في ذلك Defender for Cloud Apps، إلى Microsoft Sentinel. استخدم مدخل Defender كمنصة عمليات أمان موحدة (SecOps).

لمزيد من المعلومات، اطلع على:

الخطوة التالية

تنفيذ إدارة دورة الحياة Defender for Cloud Apps.

الخطوة التالية للتوزيع الشامل Microsoft Defender XDR

تابع النشر الشامل Microsoft Defender XDR مع التحقيق والاستجابة باستخدام Microsoft Defender XDR.

رسم تخطيطي يوضح التحقيق في الحوادث والاستجابة لها في الإصدار التجريبي ونشر Microsoft Defender XDR العملية.

تلميح

هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.