Udostępnij za pośrednictwem


Krok 3. Wdrażanie ochrony informacji dla aplikacji SaaS

Ochrona dostępu do aplikacji i działań sesji jest ważna, ale dane zawarte w aplikacjach SaaS mogą być jednym z najbardziej krytycznych zasobów do ochrony. Wdrażanie ochrony informacji dla aplikacji SaaS to kluczowy krok w zapobieganiu przypadkowemu lub złośliwemu ujawnieniu poufnych informacji.

Usługa Microsoft Purview Information Protection jest natywnie zintegrowana z aplikacjami i usługami platformy Microsoft 365, takimi jak SharePoint, OneDrive, Teams i Exchange. W przypadku innych aplikacji SaaS warto zintegrować je z usługą Microsoft Purview, aby zapewnić ochronę poufnych danych niezależnie od tego, gdzie jest. Istnieją różne sposoby integrowania ochrony informacji z innymi używanymi aplikacjami. Za pomocą usługi Microsoft Defender for Cloud Apps można zintegrować funkcję etykietowania z aplikacjami lub umożliwić deweloperowi aplikacji bezpośrednią integrację za pomocą zestawu SDK. Aby uzyskać więcej informacji, zobacz About Microsoft Information Protection SDK (Informacje o zestawie Microsoft Information Protection SDK).

Ten krok opiera się na wskazówki dotyczące wdrażania ochrony informacji za pomocą rozwiązania Microsoft Purview i przeprowadzi Cię przez proces używania usługi Defender for Cloud Apps w celu rozszerzenia ochrony informacji na dane w aplikacjach SaaS. Warto przejrzeć wskazówki, aby lepiej zrozumieć ogólny przepływ pracy.

Zakres tego artykułu koncentruje się na ochronie plików Pakietu Microsoft Office i plików PDF oraz repozytoriów dokumentów w aplikacjach SaaS.

Kluczowe pojęcia związane z ochroną informacji obejmują poznanie danych, ochronę danych i zapobieganie utracie danych. Na poniższym diagramie przedstawiono sposób wykonywania tych kluczowych funkcji za pomocą portalu zgodności usługi Purview i portalu usługi Defender for Cloud Apps.

Diagram przedstawiający proces znajomości danych, ochrony danych i zapobiegania utracie danych za pomocą portalu zgodności usługi Purview i portalu usługi Defender for Cloud Apps.

Na tym diagramie:

  • Aby chronić dane w aplikacjach SaaS, musisz najpierw określić informacje w organizacji, które są poufne. Po wykonaniu tej czynności sprawdź, czy któryś z typów informacji poufnych (SIT) odpowiada określonym poufnym informacjom. Jeśli żadna z SIT nie spełnia Twoich potrzeb, możesz je zmodyfikować lub utworzyć niestandardowe SIT za pomocą portalu zgodności usługi Microsoft Purview.

  • Korzystając ze zdefiniowanych numerów SIT, można odnajdywać elementy zawierające poufne dane w aplikacjach SaaS.

    Wskazówka

    Aby dowiedzieć się więcej o pełnej liście obsługiwanych aplikacji dla usługi Microsoft Purview Information Protection, zobacz Information Protection

  • Po odnalezieniu elementów zawierających poufne dane można rozszerzyć etykiety na aplikacje SaaS, a następnie zastosować je.

  • Aby zapobiec utracie danych, można zdefiniować i rozszerzyć zasady ochrony przed utratą danych (DLP). Dzięki zasadom DLP można identyfikować, monitorować i automatycznie chronić poufne elementy w usługach. Przykładem akcji ochronnej zasad DLP jest pokazanie wyskakującej wskazówki dotyczącej zasad użytkownikowi, kiedy próbuje niewłaściwie udostępnić poufny element. Innym przykładem jest blokowanie udostępniania poufnych elementów.

Wykonaj poniższe kroki, aby zastosować funkcje ochrony informacji dla aplikacji SaaS.

Odnajdywanie poufnych informacji w aplikacjach SaaS

Aby odnaleźć poufne informacje zawarte w aplikacjach SaaS, należy wykonać następujące kroki:

  • Włącz integrację usługi Microsoft Purview Information Protection z usługą Defender for Cloud Apps.
  • Tworzenie zasad w celu identyfikowania poufnych informacji w plikach.

Microsoft Purview Information Protection to struktura obejmująca usługę Defender for Cloud Apps. Zintegrowanie usługi Defender for Cloud Apps w usłudze Microsoft Purview pomoże Ci lepiej chronić poufne informacje w organizacji. Aby uzyskać więcej informacji, zobacz Jak zintegrować usługę Microsoft Purview Information Protection z usługą Defender for Cloud Apps.

Gdy znasz rodzaje informacji, które chcesz chronić, należy utworzyć zasady, aby je wykryć. Możesz utworzyć zasady dla:

  • Pliki: Zasady plików skanują zawartość plików przechowywanych w połączonych aplikacjach chmurowych za pomocą interfejsu API, jeśli są one obsługiwane.
  • Sesji: Zasady sesji skanują i chronią pliki w czasie rzeczywistym, aby zapobiec eksfiltracji danych, chronić pliki podczas pobierania i zapobiegać przekazaniu plików bez etykiet.

Aby uzyskać więcej informacji, zobacz Integracja usług Microsoft Data Classification Services.

Stosowanie etykiet poufności w celu ochrony danych

Po odnalezieniu i sortowaniu poufnych informacji można zastosować etykiety poufności. Po zastosowaniu etykiety poufności do dokumentu wszystkie skonfigurowane ustawienia ochrony dla tej etykiety są wymuszane na zawartości. Na przykład plik oznaczony etykietą "Poufne" może być zaszyfrowany i mieć ograniczony dostęp. Ograniczenia dostępu mogą obejmować poszczególne konta użytkowników lub grupy.

Usługa Defender for Cloud Apps jest natywnie zintegrowana z usługą Microsoft Purview Information Protection, a te same typy poufności i etykiety są dostępne w obu usługach. Jeśli chcesz zdefiniować poufne informacje, użyj portalu zgodności usługi Microsoft Purview, aby je utworzyć i będą one dostępne w usłudze Defender for Cloud Apps.

Usługa Defender for Cloud Apps umożliwia automatyczne stosowanie etykiet poufności z usługi Microsoft Purview Information Protection. Etykiety te są stosowane do plików jako działanie zgodne z polityką zarządzania plikami i, w zależności od konfiguracji etykiety, mogą stosować szyfrowanie dla dodatkowej warstwy ochrony.

Aby uzyskać więcej informacji, zobacz Automatyczne stosowanie etykiet usługi Microsoft Purview Information Protection.

Rozszerzanie zasad DLP na aplikacje SaaS

W zależności od aplikacji SaaS, które masz w swoim środowisku, możesz wybrać różne opcje wdrażania rozwiązania DLP. Poniższa tabela zawiera wskazówki dotyczące procesu podejmowania decyzji.

Scenario Narzędzie
Środowisko ma następujące produkty:

— Poczta e-mail usługi Exchange Online
- Witryny usługi SharePoint Online
— Konta usługi OneDrive
- Wiadomości czatu i kanału aplikacji Teams
— Microsoft Defender for Cloud Apps
— Urządzenia z systemami Windows 10, Windows 11 i macOS (Catalina 10.15 i nowszych)
— Repozytoria lokalne
— Witryny usługi Power BI
Użyj usługi Microsoft Purview.

Aby uzyskać więcej informacji, zobacz Dowiedz się więcej o DLP.
Twoja organizacja używa innych aplikacji, które nie są objęte usługą Microsoft Purview, ale może być połączona z usługą Microsoft Defender for Cloud Apps za pośrednictwem interfejsu API, takiego jak:

- Atlassian
-Azure
-AWS
-Skrzynka
- DocuSign
- Egnyte
-Github
- Obszar roboczy Google
- GCP
- NetDocuments
— Office 365
- Okta
- OneLogin
-Salesforce
— ServiceNow
- Slack
- Smartsheet
-Webex
- Workday
- Zendesk
Użyj usługi Defender for Cloud Apps.

Aby użyć zasad DLP, które są ograniczone do określonej aplikacji w chmurze innej niż Microsoft, aplikacja musi być połączona z usługą Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Łączenie aplikacji.
Aplikacje używane przez organizację nie są jeszcze obsługiwane w usłudze Defender for Cloud Apps za pośrednictwem interfejsu API, ale można je dodawać przy użyciu łączników aplikacji i użyć zasad sesji, aby zastosować zasady DLP w czasie rzeczywistym. Użyj usługi Defender for Cloud Apps.

Aby uzyskać więcej informacji, zobacz Connect apps and Use data loss prevention policies for non-Microsoft cloud apps (Łączenie aplikacji i używanie zasad zapobiegania utracie danych dla aplikacji w chmurze firmy innej niż Microsoft).

Aby uzyskać wskazówki dotyczące licencjonowania, zobacz Wskazówki dotyczące platformy Microsoft 365 dotyczące zabezpieczeń i zgodności.

Monitorowanie danych

Teraz, gdy zasady zostały zastosowane, należy sprawdzić portal usługi Microsoft Defender, aby monitorować wpływ zasad i korygować zdarzenia. Usługa Microsoft Defender XDR w jednym miejscu zapewnia wgląd w alerty i zdarzenia DLP z aplikacji Microsoft Purview i Defender for Cloud.

Analitycy zabezpieczeń mogą efektywnie określać priorytety alertów, uzyskiwać wgląd w pełny zakres naruszenia i podejmować działania reagowania w celu skorygowania zagrożeń.

Aby uzyskać więcej informacji, zobacz Portal usługi Microsoft Defender.