Erkunden von Microsoft Defender Cloud-Apps
- 9 Minuten
Microsoft Defender for Cloud Apps (ehemals Microsoft Cloud App Security) lässt sich nativ in führende Microsoft-Lösungen integrieren. Es identifiziert und bekämpft Cyberbedrohungen in allen Ihren Microsoft- und Drittanbieter-Clouddiensten. Dies geschieht durch:
- Umfassende Sichtbarkeit
- Kontrolle über den Datenverkehr
- Komplexe Analysen
- Einfache Bereitstellung
- Zentralisierte Verwaltung
- Innovative Automatisierungsfunktionen
Das Microsoft Defender for Cloud Apps-Framework bietet den folgenden Threat Intelligence-Schutz:
- Entdecken und Steuern der Verwendung von Shadow IT. Identifiziert die von einem Unternehmen genutzten Cloud-Apps, IaaS- und PaaS-Dienste. Untersucht Verwendungsmuster und bewertet das Risikoniveau und die Geschäftsbereitschaft von mehr als 25.000 SaaS-Anwendungen mit mehr als 80 Risiken. Im Gegenzug können Unternehmen diese verwalten, um Sicherheit und Compliance zu gewährleisten.
- Schutz vertraulicher Informationen überall in der Cloud. Es ermittelt, klassifiziert und schützt ruhende vertrauliche Informationen. Verwendet vordefinierte Richtlinien und automatisierte Prozesse, um Steuerelemente in Echtzeit auf alle Cloud-Apps in einem organization anzuwenden.
-
Schutz vor Cyberthreats und Anomalien. Analysiert die Verwendung mit hohem Risiko und korrigiert Probleme automatisch, um das Risiko für das Unternehmen zu begrenzen. Erkennt ungewöhnliches Verhalten über Cloud-Apps hinweg, um Folgendes zu identifizieren:
- Ransomware
- Kompromittierte Benutzer
- Nicht autorisierte Anwendungen
- Bewerten der Konformität ihrer Cloud-Apps. Bewertet, ob die Cloud-Apps einer Organisation relevante Complianceanforderungen erfüllen. Diese Anforderungen umfassen die Einhaltung gesetzlicher Bestimmungen und Branchenstandards. Dieses Feature verhindert Datenlecks in nicht kompatiblen Apps. Außerdem wird der Zugriff auf regulierte Daten eingeschränkt.
Microsoft Defender for Cloud Apps ist eine wichtige Komponente des Microsoft Cloud Security-Stapels. Es handelt sich um eine umfassende Lösung, mit der Organisationen die Vorteile von Cloudanwendungen voll ausschöpfen können. Microsoft Defender for Cloud Apps sorgt durch umfassende Transparenz, Überwachung und präzise Kontrolle über Ihre vertraulichen Daten dafür, dass Organisationen die Kontrolle behalten.
Microsoft Defender for Cloud Apps verfügt über Tools, mit denen Sie Schatten-IT aufdecken und Risiken bewerten können. Gleichzeitig ermöglichen diese Tools Organisationen, Richtlinien zu erzwingen und Aktivitäten zu untersuchen. Es hilft ihnen, den Zugriff in Echtzeit zu steuern und Bedrohungen zu stoppen, damit sie sicherer in die Cloud verschoben werden können.
Microsoft Defender for Cloud Apps-Architektur
Microsoft Defender for Cloud Apps integriert Sichtbarkeit in die Cloud einer Organisation durch:
- Verwendung von Cloud Discovery zur Abbildung und Identifizierung der Cloud-Umgebung einer Organisation und der von ihr verwendeten Cloud-Apps.
- Sanktionierung und Aufhebung der Sanktionierung von Anwendungen in der Cloud der Organisation.
- Verwendung von einfach zu implementierenden App-Connectors, die die Vorteile von Anbieter-APIs nutzen, um die Sichtbarkeit und Verwaltung von Apps zu gewährleisten, mit denen eine Organisation eine Verbindung herstellen kann.
- Verwendung der App-Steuerung für bedingten Zugriff, um Echtzeittransparenz und -kontrolle über den Zugriff und die Aktivitäten in den Cloud-Apps einer Organisation zu erhalten.
- Unterstützung einer Organisation mit kontinuierlicher Kontrolle durch Festlegen und anschließendes kontinuierliches Optimieren von Richtlinien.
Cloud Discovery
Cloud Discovery verwendet die Datenverkehrsprotokolle einer Organisation, um die von der Organisation verwendeten Cloud-Apps dynamisch zu ermitteln und zu analysieren. Um einen Momentaufnahmebericht zur Cloudnutzung einer Organisation zu erstellen, kann eine Organisation Protokolldateien manuell aus ihren Firewalls oder Proxys zur Analyse hochladen. Zum Einrichten fortlaufender Berichte können Microsoft Defender for Cloud Apps Protokollsammler protokolle regelmäßig weiterleiten.
Zusätzliche Informationen. Weitere Informationen finden Sie unter Einrichten von Cloud Discovery.
Sanktionierung und Aufhebung der Sanktionierung einer App
Ein organization kann Microsoft Defender for Cloud Apps verwenden, um seine Apps mithilfe des Cloud-App-Katalogs zu sanktionieren oder aufzuheben. Microsoft verfügt über einen umfangreichen und kontinuierlich wachsenden Katalog mit mehr als 25.000 Cloud-Apps. Microsoft hat die Apps basierend auf Branchenstandards bewertet und bewertet. Ein organization kann den Cloud-App-Katalog verwenden, um das Risiko für seine Cloud-Apps basierend auf gesetzlichen Zertifizierungen, Branchenstandards und bewährten Methoden zu bewerten. Sie kann dann die Bewertungen und Gewichtungen verschiedener Parameter an ihre Anforderungen anpassen. Basierend auf diesen Bewertungen teilt Microsoft Defender for Cloud Apps einer Organisation mit, wie riskant eine App ist. Die Bewertung basiert auf über 80 Risikofaktoren, die sich auf die Umgebung eines organization auswirken können.
App-Connectors
App-Connectors sind ein integraler Bestandteil von Microsoft Defender for Cloud Apps. Sie erleichtern die Integration zwischen dem Cloud App Security-Dienst und Cloudanwendungen. Dieses Design ermöglicht es Microsoft, relevante Sicherheits- und Nutzungsdaten aus diesen Anwendungen zu sammeln und zu analysieren. Diese Connectors stellen eine Verbindung zwischen dem Cloud App Security-Dienst und den APIs der Cloudanwendung (Application Programming Interfaces) her. Dadurch erhält der Dienst Einblicke in die Aktivitäten, Konfigurationen und Sicherheitsereignisse der Anwendung.
Durch das Verbinden einer App mithilfe von App-Connectors erhält Microsoft Defender for Cloud Apps Sichtbarkeit und Kontrolle über die Aktivitäten der Cloudanwendung. Sie kann das Benutzerverhalten überwachen, potenzielle Sicherheitsrisiken oder Anomalien erkennen und Sicherheitsrichtlinien anwenden, um sich vor Bedrohungen wie Datenlecks, nicht autorisiertem Zugriff oder verdächtigen Aktivitäten zu schützen. Die Machine Learning-Algorithmen des Diensts verarbeiten und analysieren die gesammelten Daten. Auf diese Weise kann der Dienst Muster identifizieren, Sicherheitswarnungen generieren und Organisationen umsetzbare Erkenntnisse liefern, um ihren Cloudsicherheitsstatus zu verbessern.
Um eine App zu verbinden und den Schutz zu erweitern, autorisiert der App-Administrator Microsoft Defender for Cloud Apps für den Zugriff auf die App. Anschließend fragt Microsoft Defender for Cloud Apps die App nach Aktivitätsprotokollen ab und scannt Daten, Konten und Cloudinhalte. Microsoft Defender for Cloud Apps kann Richtlinien erzwingen, Bedrohungen erkennen und Governanceaktionen zum Beheben von Problemen bereitstellen.
Microsoft Defender for Cloud Apps verwendet die vom Cloudanbieter bereitgestellten APIs. Jede App verfügt über eigene Framework- und API-Einschränkungen. Microsoft Defender for Cloud Apps arbeitet mit App-Anbietern zusammen, um die Verwendung von APIs zu optimieren, um die beste Leistung sicherzustellen. Unter Berücksichtigung der verschiedenen Einschränkungen, die Apps für APIs auferlegen (z. B. Drosselung, API-Grenzwerte und dynamische Zeitverschiebungs-API-Fenster), nutzen die Microsoft Defender for Cloud Apps-Engines die zulässige Kapazität. Einige Vorgänge, z. B. das Überprüfen aller Dateien im Mandanten, erfordern viele APIs, sodass sie über einen längeren Zeitraum ausgeführt werden. Erwarten Sie, dass einige Richtlinien mehrere Stunden oder mehrere Tage ausgeführt werden.
Schutz zur App-Steuerung für bedingten Zugriff
Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff verwendet eine Reverseproxyarchitektur. Organisationen stellen den Reverseproxyserver in der Regel im gleichen Netzwerksegment wie der Anwendungsserver bereit. Der Proxyserver leitet eingehenden Datenverkehr basierend auf der angeforderten URL an den entsprechenden Back-End-Server weiter. Für Microsoft Defender for Cloud Apps konfigurieren Organisationen den Reverseproxyserver so, dass Datenverkehr zur Überprüfung und Richtlinienerzwingung an den Microsoft Defender Proxyserver umgeleitet wird, bevor er an den Anwendungsserver weitergeleitet wird.
Sobald der Datenverkehr den Microsoft Defender Proxyserver erreicht, wird der Datenverkehr basierend auf den Sicherheitsrichtlinien der organization auf böswillige Aktivitäten oder Richtlinienverstöße überprüft. Wenn der Microsoft Defender Proxyserver den Datenverkehr für sicher hält, leitet er ihn an den Anwendungsserver weiter. Wenn der Datenverkehr böswillig ist oder gegen die Sicherheitsrichtlinien verstößt, blockiert Microsoft Defender Proxyserver ihn entweder oder leitet ihn zur weiteren Analyse in einen Quarantänebereich um.
Diese Architektur ermöglicht es Microsoft Defender for Cloud Apps, Echtzeitschutz vor verschiedenen Arten von Angriffen bereitzustellen. Beispiel: Websiteübergreifendes Skripting, EINschleusung von SQL-Befehlen und andere Sicherheitsrisiken für Webanwendungen. Da der Microsoft Defender Proxyserver Datenverkehr auf Netzwerkebene abfängt und überprüft, kann der Proxy schädlichen Datenverkehr erkennen und blockieren, bevor er den Anwendungsserver erreicht. Dieses Design bietet eine zusätzliche Schutzebene gegen Cyberbedrohungen.
Die Reverseproxyarchitektur, die von der App-Steuerung für bedingten Zugriff verwendet wird, bietet Organisationen Echtzeitsichtbarkeit und Kontrolle über den Zugriff auf und aktivitäten, die in ihren Cloudumgebungen ausgeführt werden. Mit App-Steuerung für bedingten Zugriff können Organisationen:
- Datenlecks vermeiden, indem sie Downloads blockieren, bevor sie auftreten.
- Legen Sie Regeln fest, die aus der Cloud heruntergeladene Daten schützen, indem Sie sie verschlüsseln.
- Erhalten Sie Einblick in nicht geschützte Endpunkte, damit Organisationen Aktivitäten auf nicht verwalteten Geräten überwachen können.
- Steuern sie den Zugriff von Nicht-Unternehmen-Netzwerken und riskanten IP-Adressen.
Richtliniensteuerung
Organisationen können Richtlinien verwenden, um das Verhalten ihrer Benutzer in der Cloud zu definieren. Richtlinien erkennen riskantes Verhalten, Verstöße oder verdächtige Datenpunkte und Aktivitäten in der Cloudumgebung eines organization. Bei Bedarf kann eine Organisation Richtlinien verwenden, um Korrekturprozesse zu integrieren, um eine vollständige Risikominderung zu erreichen. Richtlinientypen korrelieren mit den verschiedenen Arten von Informationen, die sie möglicherweise über ihre Cloudumgebung sammeln möchten, und den Arten von Wartungsaktionen, die sie ergreifen können.
Wissenscheck
Wählen Sie für jede der folgenden Fragen die beste Antwort aus.
Überprüfen Sie Ihre Kenntnisse
Feedback
War diese Seite hilfreich?
No
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?