Gyakori Defender for Cloud Apps veszélyforrások elleni védelmi szabályzatok
Defender for Cloud Apps lehetővé teszi a magas kockázatú használati és felhőbiztonsági problémák azonosítását, a rendellenes felhasználói viselkedés észlelését és a fenyegetések megelőzését az engedélyezett felhőalkalmazásokban. Betekintést kaphat a felhasználói és rendszergazdai tevékenységekbe, és szabályzatokat határozhat meg, amelyek automatikusan riasztást adnak, ha gyanús viselkedést vagy a kockázatosnak ítélt konkrét tevékenységeket észlel. A Microsoft fenyegetésfelderítési és biztonsági kutatási adatainak széles halmazából kiindulva gondoskodhat arról, hogy az engedélyezett alkalmazások rendelkezzenek a szükséges biztonsági vezérlőkkel, és segítsen fenntartani az irányításuk feletti irányítást.
Megjegyzés:
Ha Defender for Cloud Apps integrál Microsoft Defender for Identity, a Defender for Identity szabályzatai is megjelennek a szabályzatok oldalán. A Defender for Identity szabályzatainak listáját lásd: Biztonsági riasztások.
Ismeretlen helyekről származó felhasználói tevékenységek észlelése és szabályozása
A felhasználók hozzáférésének vagy tevékenységének automatikus észlelése ismeretlen helyekről, amelyeket senki más nem látogatott meg a szervezetben.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldhessen, ha új helyekről van hozzáférés. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Feltört fiók észlelése lehetetlen hely alapján (lehetetlen utazás)
Két különböző helyről származó felhasználói hozzáférés vagy tevékenység automatikus észlelése egy olyan időtartamon belül, amely rövidebb, mint a kettő közötti utazáshoz szükséges idő.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldhessen, ha lehetetlen helyekről van hozzáférés. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Nem kötelező: testre szabhatja az anomáliadetektálási szabályzatokat:
Az észlelési hatókör testreszabása felhasználók és csoportok szerint
Válassza ki a megfontolandó bejelentkezési típusokat
A riasztás bizalmassági beállításainak megadása
Hozza létre az anomáliadetektálási szabályzatot.
Gyanús tevékenység észlelése "szabadságon" dolgozó alkalmazotttól
Észleli, ha egy fizetés nélküli szabadságon lévő és semmilyen szervezeti erőforráson nem aktív felhasználó hozzáfér a szervezet felhőbeli erőforrásaihoz.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Hozzon létre egy biztonsági csoportot a Microsoft Entra ID a fizetés nélküli szabadságon lévő felhasználók számára, és vegye fel az összes megfigyelni kívánt felhasználót.
Utaslépcső
A Felhasználói csoportok képernyőn válassza a Felhasználói csoport létrehozása lehetőséget, és importálja a megfelelő Microsoft Entra csoportot.
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Állítsa be a Felhasználói csoport szűrőt, amely megegyezik azoknak a felhasználói csoportoknak a nevével, amelyeket a Microsoft Entra ID létrehozott a ki nem fizetett szabadság felhasználók számára.
Nem kötelező: A szabálysértés észlelése esetén állítsa be a fájlokon végrehajtandó irányítási műveleteket. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. Válassza a Felhasználó felfüggesztése lehetőséget.
Hozza létre a fájlszabályzatot.
Elavult böngésző operációs rendszer észlelése és értesítése
Észleli, ha egy felhasználó olyan elavult ügyfélverzióval használ böngészőt, amely megfelelőségi vagy biztonsági kockázatokat jelenthet a szervezet számára.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Állítsa a Felhasználói ügynök címkéje szűrőt Elavult böngésző és Elavult operációs rendszer értékre.
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. A Minden alkalmazás területen válassza a Felhasználó értesítése lehetőséget, hogy a felhasználók reagálni tudjanak a riasztásra, és frissítsék a szükséges összetevőket.
Hozza létre a Tevékenység szabályzatot.
Észlelés és riasztás, ha Rendszergazda tevékenységet észlel a kockázatos IP-címeken
Észleli a kockázatos IP-címnek minősülő rendszergazdai tevékenységeket és IP-címet, és értesíti a rendszergazdát a további vizsgálatról, vagy irányítási műveletet hajt végre a rendszergazda fiókján. További információ az IP-címtartományok és a kockázatos IP-címek használatáról.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
A Beállítások fogaskerékben válassza az IP-címtartományok elemet , majd a + lehetőséget a belső alhálózatokhoz és a kimenő forgalom nyilvános IP-címéhez tartozó IP-címtartományok hozzáadásához. Állítsa a Kategória beállítást Belső értékre.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Állítsa a Act on beállítást egyetlen tevékenységre.
Állítsa a szűrő IP-címéta Category equals Risky (Kockázatos) értékre
A Felügyeleti tevékenység szűrő beállítása True (Igaz) értékre
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el. A Minden alkalmazás területen válassza a Felhasználó értesítése lehetőséget, hogy a felhasználók reagálni tudjanak a riasztásra, és frissítsék a szükséges összetevőket másolatot kapva a felhasználó feletteséről.
Hozza létre a tevékenységszabályzatot.
Tevékenységek észlelése szolgáltatásfiókonként külső IP-címekről
Nem belső IP-címekről származó szolgáltatásfiók-tevékenységek észlelése. Ez gyanús viselkedést vagy feltört fiókot jelezhet.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
A Beállítások fogaskerékben válassza az IP-címtartományok elemet , majd a + lehetőséget a belső alhálózatokhoz és a kimenő forgalom nyilvános IP-címéhez tartozó IP-címtartományok hozzáadásához. Állítsa a Kategória beállítást Belső értékre.
Szabványosítsa a környezetben lévő szolgáltatásfiókok elnevezési konvencióit, például állítsa be az összes fióknevet "svc" kezdetűre.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Állítsa a Felhasználó szűrőt Név értékre, majd a Kezdete elemet , és adja meg az elnevezési konvencióját, például az svc-t.
Állítsa a szűrő IP-címéta Category (Kategória ) nem egyenlő az Other (Egyéb ) és a Corporate (Vállalati) értékre.
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el.
Hozza létre a szabályzatot.
Tömeges letöltés észlelése (adatkiszivárgás)
Észleli, ha egy adott felhasználó rövid idő alatt nagy mennyiségű fájlt ér el vagy tölt le.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Állítsa a szűrő IP-címeita Nem egyenlő a Microsoft Azure-beli címkével. Ez kizárja a nem interaktív eszközalapú tevékenységeket.
Állítsa be a Tevékenységtípusok egyenlő szűrőt , majd válassza ki az összes releváns letöltési tevékenységet.
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el.
Hozza létre a szabályzatot.
Potenciális zsarolóprogram-tevékenység észlelése
A lehetséges zsarolóprogramok tevékenységének automatikus észlelése.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha lehetséges zsarolóprogram-kockázat észlelhető. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Konfigurálhatja az észlelés hatókörét , és testre szabhatja a riasztás aktiválásakor végrehajtandó irányítási műveleteket. További információ arról, hogyan azonosítja Defender for Cloud Apps zsarolóprogramokat: A szervezet védelme a zsarolóprogramoktól.
Megjegyzés:
Ez a Microsoft 365-re, a Google Workspace-re, a Boxra és a Dropboxra vonatkozik.
Kártevők észlelése a felhőben
Észlelheti a felhőalapú környezetekben kártevőt tartalmazó fájlokat a Defender for Cloud Apps integrálásával a Microsoft fenyegetésfelderítési motorjával.
Előfeltételek
- A Microsoft 365 kártevőészleléséhez érvényes licenccel kell rendelkeznie a Microsoft 365 P1 Microsoft Defender.
- Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
- Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha kártevőt tartalmazó fájl található. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Rosszindulatú rendszergazdai átvétel észlelése
Ismétlődő rendszergazdai tevékenység észlelése, amely rosszindulatú szándékokat jelezhet.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
A Microsoft Defender Portál Felhőalkalmazások területén lépjen a Szabályzatok –>Szabályzatkezelés területre. Hozzon létre egy új tevékenységszabályzatot.
Az Act on (Műveletek ) beállítást állítsa ismétlődő tevékenységre , és szabja testre a Minimális ismétlődő tevékenységeket , és állítson be egy időkeretet a szervezet szabályzatának való megfeleléshez.
Állítsa a Felhasználó szűrőt a Feladó csoport egyenlő értékre, és válassza ki az összes kapcsolódó rendszergazdai csoportot csak aktorként.
A szűrő tevékenységtípusának beállítása megegyezik a jelszófrissítésekkel, módosításokkal és alaphelyzetbe állításokkal kapcsolatos összes tevékenységgel.
Állítsa be a szabálysértés észlelése esetén végrehajtandó irányítási műveleteket a fájlokon. Az elérhető szabályozási műveletek különböző szolgáltatásokban érhetők el.
Hozza létre a szabályzatot.
Gyanús levelezési kezelési szabályok észlelése
Ha gyanús levelezési szabály van beállítva egy felhasználó beérkezett üzenetek mappájában, az azt jelezheti, hogy a felhasználói fiók biztonsága sérült, és hogy a postaládát levélszemét és kártevők terjesztésére használják a szervezetben.
Előfeltételek
- A Microsoft Exchange használata e-mailekhez.
Utaslépcső
- Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha gyanús levelezési szabály van beállítva. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Kiszivárgott hitelesítő adatok észlelése
Amikor a kiberbűnözők feltörik a megbízható felhasználók érvényes jelszavát, gyakran megosztják ezeket a hitelesítő adatokat. Ez általában úgy történik, hogy közzéteszi őket nyilvánosan a sötét weben, vagy illessze be az oldalakat, vagy a fekete piacon kereskedik vagy értékesíti a hitelesítő adatokat.
Defender for Cloud Apps a Microsoft fenyegetésfelderítési funkcióját használja az ilyen hitelesítő adatok és a szervezeten belül használt hitelesítő adatok egyeztetésére.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha lehetséges hitelesítőadat-szivárgást észlel. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Rendellenes fájlletöltések észlelése
Észleli, ha a felhasználók több fájlletöltési tevékenységet hajtanak végre egyetlen munkamenetben az alapkonfigurációhoz képest. Ez behatolási kísérletre utalhat.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha rendellenes letöltés történik. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Konfigurálhatja az észlelés hatókörét, és testre szabhatja a riasztás aktiválásakor végrehajtandó műveletet.
Felhasználó rendellenes fájlmegosztásainak észlelése
Észleli, ha a felhasználók több fájlmegosztási tevékenységet hajtanak végre egyetlen munkamenetben a tanult alapkonfigurációhoz képest, ami behatolási kísérletre utalhat.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha a felhasználók több fájlmegosztást végeznek. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Konfigurálhatja az észlelés hatókörét, és testre szabhatja a riasztás aktiválásakor végrehajtandó műveletet.
Ritkán előforduló országból/régióból származó rendellenes tevékenységek észlelése
Olyan helyről észleli a tevékenységeket, amelyeket a felhasználó vagy a szervezet egyik felhasználója sem látogatott meg nemrég, vagy soha nem látogatott meg.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha rendellenes tevékenység történik egy ritkán előforduló országból/régióból. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Konfigurálhatja az észlelés hatókörét, és testre szabhatja a riasztás aktiválásakor végrehajtandó műveletet.
Megjegyzés:
A rendellenes helyek észlelése 7 napos kezdeti tanulási időszakot igényel. A tanulási időszak alatt a Defender for Cloud Apps nem hoz létre riasztásokat az új helyekhez.
Leállított felhasználó által végrehajtott tevékenység észlelése
Észleli, ha egy olyan felhasználó, aki már nem a szervezet alkalmazottja, egy engedélyezett alkalmazásban végez tevékenységet. Ez azt jelezheti, hogy egy leállított alkalmazott rosszindulatú tevékenységet végez, aki továbbra is hozzáfér a vállalati erőforrásokhoz.
Előfeltételek
Legalább egy alkalmazásnak alkalmazás-összekötőkkel kell rendelkeznie.
Utaslépcső
Ez az észlelés automatikusan beépítetten van konfigurálva, hogy riasztást küldjön, ha egy leállított alkalmazott tevékenységet végez. A szabályzat konfigurálásához nem kell semmilyen műveletet elvégeznie. További információ: Anomáliadetektálási szabályzatok.
Konfigurálhatja az észlelés hatókörét, és testre szabhatja a riasztás aktiválásakor végrehajtandó műveletet.
Következő lépések
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.