Öğretici: Kuruluşunuzda kullanımda olan tüm uygulamaları gerçek zamanlı olarak koruma
Çalışanları kullanmaları için tasdik ettiğiniz uygulamalar genellikle en hassas kurumsal verilerinizi ve gizli dizilerinizi depolar. Modern çalışma alanında kullanıcılar bu uygulamalara birçok riskli durumda erişiyor. Bu kullanıcılar, kuruluşunuzda çok az görünürlüğünüz olan kişiler veya yönetilmeyen cihazlar kullanan veya genel IP adreslerinden gelen çalışanlar üzerinde iş ortakları olabilir. Bu alanda çok çeşitli riskler nedeniyle sıfır güven stratejisi kullanılmalıdır. Çoğu zaman, bu uygulamalarda ihlaller ve veri kaybı hakkında bilgi edinmek yeterli değildir; bu nedenle, birçok bilgi koruma ve siber tehdit senaryoları gerçek zamanlı olarak ele alınmalıdır veya engellenmelidir.
Bu öğreticide, uygulamalara ve verilerine erişimi izlemek ve denetlemek için erişim ve oturum denetimlerini kullanmayı öğreneceksiniz. Verilerinize erişimi uyarlamalı olarak yönetmek ve tehditlere karşı azaltma, Defender for Cloud Apps en hassas varlıklarınızı korumasını sağlar. Özellikle aşağıdaki senaryoları ele alacağız:
Kuruluşunuzu herhangi bir uygulamadan gerçek zamanlı olarak koruma
Kuruluşunuzda gerçek zamanlı denetimlerin dağıtımını yapmak için bu işlemi kullanın.
1. Aşama: Anomaliler için kullanıcı etkinliklerini izleme
Microsoft Entra ID uygulamalar Koşullu Erişim uygulama denetimi için otomatik olarak dağıtılır ve etkinlikleri ve ilgili bilgilerle ilgili anlık içgörüler için gerçek zamanlı olarak izlenir. Anormal davranışı tanımlamak için bu bilgileri kullanın.
Ortamınızda uygulama kullanımını izlemek ve niteleyip risklerini anlamak için Defender for Cloud Apps Etkinlik Günlüğü'nü kullanın. Riskli etkinlikleri hızla tanımlamak için arama, filtreler ve sorgular kullanarak listelenen etkinliklerin kapsamını daraltın.
2. Aşama: Verilerinizi dışarı sızdığında koruma
Birçok kuruluş için birincil endişe kaynağı, veri sızdırmanın gerçekleşmeden önce nasıl önlenebileceğidir. Yönetilmeyen cihazlar (pin ile korunmayan veya kötü amaçlı uygulamalar içerebilen) ve BT departmanınızın çok az görünürlük ve denetime sahip olduğu konuk kullanıcılar en büyük risklerden ikisidir.
Uygulamalarınız dağıtıldığından cihaz yönetimi, kullanıcı grupları için Microsoft Entra ID ve veri koruması için Microsoft Purview Bilgi Koruması Microsoft Intune yerel tümleştirmelerimizden yararlanarak bu risklerin ikisini de azaltmak için ilkeleri kolayca yapılandırabilirsiniz.
- Yönetilmeyen cihazları azaltma: Yalnızca kuruluşunuzdaki kullanıcılara yönelik son derece gizli dosyaları etiketlemek ve korumak için bir oturum ilkesi oluşturun.
- Konuk kullanıcıları azaltma: Konuk kullanıcılar tarafından indirilen herhangi bir dosyaya özel izinler uygulamak için bir oturum ilkesi oluşturun. Örneğin, konuk kullanıcıların yalnızca korumalı bir dosyaya erişebilmesi için izinleri ayarlayabilirsiniz.
3. Aşama: Korumasız verilerin uygulamalarınıza yüklenmesini engelleme
Kuruluşlar, veri sızdırmayı önlemeye ek olarak genellikle bulut uygulamalarına sızan verilerin de güvenli olduğundan emin olmak ister. Yaygın bir kullanım örneği, kullanıcının doğru etiketlenmemiş dosyaları karşıya yüklemeye çalışmasıdır.
Yukarıda yapılandırdığınız uygulamalardan herhangi biri için, aşağıdaki gibi doğru etiketlenmemiş dosyaların karşıya yüklenmesini önlemek için bir oturum ilkesi yapılandırabilirsiniz:
Yanlış etiketlenmiş dosyaların karşıya yüklemelerini engellemek için bir oturum ilkesi oluşturun.
Etiketi düzeltme ve yeniden deneme yönergelerini içeren bir engelleme iletisi görüntülemek için bir ilke yapılandırın.
Dosya karşıya yüklemelerinin bu şekilde korunması, buluta kaydedilen verilerin doğru erişim izinlerinin uygulanmasını sağlar. Bir dosyanın paylaşılması veya kaybolması durumunda, dosyaya yalnızca yetkili kullanıcılar erişebilir.
Daha fazla bilgi
- Etkileşimli kılavuzumuzu deneyin: Microsoft Defender for Cloud Apps ile bilgileri koruma ve denetleme