Начало работы с приложениями Microsoft Defender для облака

В этом кратком руководстве описывается, как начать работу с Microsoft Defender для облака приложениями на портале Microsoft Defender.

Defender для облака Приложения могут помочь вам использовать преимущества облачных приложений при сохранении контроля над корпоративными ресурсами. Defender для облака Приложения повышают видимость облачной активности и помогают повысить защиту корпоративных данных.

Совет

В качестве компаньона этой статьи мы рекомендуем использовать руководство по автоматической настройке приложений Microsoft Defender для облака при входе в Центр администрирования Microsoft 365. Это руководство будет настраивать интерфейс на основе вашей среды. Чтобы ознакомиться с рекомендациями без входа и активации функций автоматической установки, перейдите на портал установки Microsoft 365.

Необходимые компоненты

Чтобы настроить приложения Defender для облака, необходимо быть глобальным Администратор istrator или Администратор istrator в Microsoft Entra ID или Microsoft 365.

Пользователи с ролями администратора имеют те же разрешения администратора в любых облачных приложениях, на которые ваша организация подписана, независимо от того, где назначена роль. Дополнительные сведения см. в разделе "Назначение ролей администратора" и "Назначение ролей администратора" в идентификаторе Microsoft Entra.

Microsoft Defender для облака Приложения — это средство безопасности и поэтому не требует лицензий на набор производительности Microsoft 365. Сведения о Microsoft 365 Cloud App Security (Microsoft Defender для облака приложениях только для Microsoft 365) см. в разделе "Что такое различия между приложениями Microsoft Defender для облака и Microsoft 365 Cloud App Security?".

Доступ к приложениям Defender для облака

  1. Получите лицензию Defender для облака Apps для каждого пользователя, защищенного Defender для облака Приложениями. Дополнительные сведения см. в таблице лицензирования Microsoft 365.

    Пробная версия Defender для облака Apps доступна в рамках пробной версии Microsoft 365 E5, и вы можете приобрести лицензии на Центр администрирования Microsoft 365 >Marketplace. Дополнительные сведения см. в статье "Попробуйте или купить Microsoft 365" или "Получить поддержку microsoft 365 для бизнеса".

    Примечание.

    Microsoft Defender для облака Приложения — это средство безопасности и поэтому не требует лицензий на набор производительности Microsoft 365. Дополнительные сведения см. в статье о различиях между приложениями Microsoft Defender для облака и Microsoft 365 Cloud App Security?.

  2. Доступ к приложениям Defender для облака на портале Microsoft Defender в cloud Apps. Например:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

Шаг 1. Настройка мгновенной видимости, защиты и управления для приложений

Практическое руководство. Настройка мгновенной видимости, защиты и управления для приложений

Требуемая задача: Подключение приложения

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
  2. В разделе Подключение приложений выберите Подключение оры приложений.
  3. Выберите +Подключение приложение, чтобы добавить приложение, а затем выберите приложение.
  4. Выполните шаги настройки для подключения приложения.

Зачем подключать приложение? После подключения приложения можно повысить прозрачность и исследовать действия, файлы и учетные записи для приложений в облачной среде.

Шаг 2. Защита конфиденциальной информации с помощью политик защиты от потери данных

Практическое руководство. Защита конфиденциальной информации с помощью политик защиты от потери данных

Рекомендуемая задача. Включение мониторинга файлов и создание политик файлов

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
  2. В разделе Information Protection выберите "Файлы".
  3. Выберите "Включить мониторинг файлов" и нажмите кнопку "Сохранить".
  4. Если вы используете метки конфиденциальности из Защита информации Microsoft Purview, в разделе Information Protection выберите Microsoft Information Protection.
  5. Выберите необходимые параметры и нажмите кнопку "Сохранить".
  6. На шаге 3 создайте политики файлов в соответствии с требованиями организации.

Совет

Вы можете просматривать файлы из подключенных приложений, перейдя в cloud Apps>Files на портале Microsoft Defender.

Рекомендация по миграции
Мы рекомендуем использовать Defender для облака Приложения защиты конфиденциальной информации параллельно с текущим решением Cloud Access Security Broker (CASB). Начните с подключения приложений, которые вы хотите защитить для Microsoft Defender для облака Приложений. Так как соединители API используют внеполновое подключение, конфликт не будет возникать. Затем постепенно переносите политики из текущего решения CASB в Defender для облака Приложения.

Примечание.

Для сторонних приложений убедитесь, что текущая загрузка не превышает максимально допустимое количество вызовов API приложения.

Шаг 3. Управление облачными приложениями с помощью политик

Практическое руководство. Управление облачными приложениями с помощью политик

Требуемая задача: создание политик

Создание политик

  1. На портале Microsoft Defender в разделе "Облачные приложения" выберите политики —>шаблоны политик.
  2. Выберите шаблон политики из списка, а затем щелкните + значок, чтобы создать политику.
  3. Настройте политику (выберите фильтры, действия и другие параметры), а затем выберите команду Создать.
  4. В разделе "Облачные приложения" выберите политики управления> политиками, чтобы выбрать политику и просмотреть соответствующие совпадения (действия, файлы, оповещения).

Совет

Создайте политику для каждой категории риска, чтобы охватить все сценарии безопасности облачной среды.

Как политики могут помочь вашей организации?

Вы можете использовать политики для отслеживания тенденций, просмотра угроз безопасности и создания собственных отчетов и оповещений. С помощью политик можно создать действия системы управления, а также задать средства для защиты от потери данных и общего доступа к файлам.

Шаг 4. Настройка Cloud Discovery

Практическое руководство. Настройка Cloud Discovery

Требуемая задача. Включение Defender для облака приложений для просмотра использования облачного приложения

  1. Выполните интеграцию с Microsoft Defender для конечной точки, чтобы автоматически включить Defender for Cloud Apps для мониторинга своих устройств с Windows 10 и Windows 11 внутри и за пределами корпорации.

  2. Если вы используете Zscaler, интегрируйте его с Defender для облака Apps.

  3. Чтобы обеспечить полное покрытие, создайте непрерывный отчет Cloud Discovery

    1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
    2. В разделе Cloud Discovery выберите автоматическую отправку журналов.
    3. На вкладке Источники данных добавьте свои источники.
    4. На вкладке Сборщики журналов настройте сборщик журналов.

Рекомендация по миграции
Мы рекомендуем использовать обнаружение Defender для облака приложений параллельно с текущим решением CASB. Начните с настройки автоматической отправки журнала брандмауэра в сборщики журналов приложений Defender для облака. Если вы используете Defender для конечной точки, в XDR в Microsoft Defender включите параметр пересылки сигналов в Defender для облака приложения. Настройка Cloud Discovery не конфликтует с коллекцией журналов текущего решения CASB.

Создание отчета о моментальном снимке Cloud Discovery

  1. На портале Microsoft Defender в разделе "Облачные приложения" выберите Cloud Discovery.
  2. В правом верхнем углу выберите Действия —>Создать отчет моментального снимка Cloud Discovery.

Зачем настраивать отчеты Cloud Discovery?

Наличие сведений о теневых ИТ в организации имеет решающее значение. После анализа журналов можно с легкостью определить, какие облачные приложения используются, какими людьми и на каких устройствах.

Шаг 5. Развертывание управления приложениями условного доступа для приложений каталога

Практическое руководство. Развертывание управления приложениями условного доступа для приложений каталога с помощью идентификатора Microsoft Entra

Рекомендуемая задача. Развертывание управления приложениями условного доступа для приложений каталога

  1. Настройте поставщика удостоверений для работы с Defender для облака Приложениями. Если у вас есть идентификатор Microsoft Entra, вы можете использовать встроенные элементы управления, такие как только монитор и блокировка загрузки , которые будут работать для любого приложения каталога вне поля.
  2. Подключение приложений к элементам управления доступом и сеансом.
    1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
    2. В разделе Подключение приложения выберите приложения управления условным доступом*.
    3. Войдите в каждое приложение с помощью пользователя, область в политику
    4. Обновите страницу приложений управления условным доступом и просмотрите приложение.
  3. Проверка настройки приложений для использования элементов управления доступом и сеансами

Сведения о настройке элементов управления сеансами для пользовательских бизнес-приложений, нефункционированных приложений SaaS и локальных приложений, см. в статье "Развертывание управления условным доступом для пользовательских приложений с помощью идентификатора Microsoft Entra".

Рекомендация по миграции
Использование условного управления доступом параллельно с другим решением CASB может потенциально привести к тому, что приложение будет проксировано дважды, что приведет к задержке или другим ошибкам. Поэтому мы рекомендуем постепенно переносить приложения и политики в управление приложениями условного доступа, создавая соответствующие политики сеанса или доступа в Defender для облака Приложения по мере использования.

Шаг 6. Персонализация интерфейса

Практическое руководство. Персонализация взаимодействия

Рекомендуемая задача: добавление сведений о организации

Чтобы войти в параметры электронной почты

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
  2. В разделе "Система" выберите параметры почты.
  3. В разделе Удостоверение отправителя письма введите свои адреса электронной почты и отображаемое имя.
  4. В разделе Дизайн письма отправьте в систему шаблон сообщения электронной почты для вашей организации.

Чтобы настроить уведомления администратора

  1. На портале Microsoft Defender выберите Параметры. Затем выберите XDR в Microsoft Defender.
  2. Выберите Уведомления по электронной почте.
  3. Настройте методы, которые необходимо задать для системных уведомлений.

Чтобы настроить метрики оценки

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
  2. В разделе Cloud Discovery выберите метрики оценки.
  3. Настройте важность различных значений риска.
  4. Нажмите кнопку Сохранить.

Теперь оценки риска, присваиваемые обнаруженным приложениям, настроены точно в соответствии с потребностями и приоритетами этой организации.

Для чего нужна персонализация среды?

Некоторые функции работают лучше всего, когда они настроены в соответствии с вашими потребностями. Улучшите взаимодействие с пользователями за счет собственных шаблонов сообщений электронной почты. Определите, какие уведомления вы получаете и настраиваете метрику оценки рисков, чтобы соответствовать предпочтениям вашей организации.

Шаг 7. Упорядочение данных в соответствии с вашими потребностями

Практическое руководство. Работа с диапазонами IP-адресов и тегами

Рекомендуемая задача: настройка важных параметров

Чтобы создать теги IP-адресов

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".

  2. В разделе "Система" выберите диапазоны IP-адресов.

  3. Выберите + Добавить диапазон IP-адресов, чтобы добавить диапазон IP-адресов.

  4. Введите имя диапазона IP-адресов, диапазоны IP-адресов, категорию и теги.

  5. Выберите Создать.

    Теперь вы можете использовать теги IP-адресов при создании политик, а также при фильтрации и создании непрерывных отчетов.

Для создания непрерывных отчетов

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
  2. В разделе Cloud Discovery выберите непрерывные отчеты.
  3. Выберите " Создать отчет".
  4. Выполните шаги настройки.
  5. Выберите Создать.

Теперь можно просматривать обнаруженные данные в соответствии со своими предпочтениями, например по подразделениям или диапазонам IP-адресов.

Чтобы добавить домены

  1. На портале Microsoft Defender выберите Параметры. Затем выберите "Облачные приложения".
  2. В разделе "Система" выберите сведения о организации.
  3. Добавьте внутренние домены организации.
  4. Нажмите кнопку Сохранить.

Почему следует настроить эти параметры?

Они помогают лучше управлять функциями в консоли. С помощью тегов IP-адресов проще создавать политики, соответствующие вашим потребностям, точно фильтровать данные и выполнять многие другие задачи. Используйте представления данных для группирования данных в логические категории.

Следующие шаги

Если у вас возникли проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку по проблеме с продуктом, откройте запрос в службу поддержки..