Condividi tramite


Criteri di protezione delle informazioni di uso comune Microsoft Defender for Cloud Apps

Defender for Cloud Apps criteri di file consentono di applicare un'ampia gamma di processi automatizzati. I criteri possono essere impostati per fornire la protezione delle informazioni, incluse analisi di conformità continue, attività legali di eDiscovery e prevenzione della perdita dei dati per il contenuto sensibile condiviso pubblicamente.

Defender for Cloud Apps può monitorare qualsiasi tipo di file in base a più di 20 filtri di metadati, ad esempio il livello di accesso e il tipo di file. Per altre informazioni, vedere Criteri file.

Rilevare e impedire la condivisione esterna di dati sensibili

Rilevare quando i file con informazioni di identificazione personale o altri dati sensibili vengono archiviati in un servizio cloud e condivisi con utenti esterni all'organizzazione che violano i criteri di sicurezza dell'azienda e creano una potenziale violazione della conformità.

Prerequisiti

È necessario avere almeno un'app connessa usando i connettori di app.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. Impostare il filtro Livello di accesso uguale a Pubblico (Internet) /Pubblico/Esterno.

  3. In Metodo di ispezione selezionare Servizio di classificazione dati (DCS) e in Seleziona tipo selezionare il tipo di informazioni riservate che si vuole controllare da DCS.

  4. Configurare le azioni di governance da eseguire quando viene attivato un avviso. Ad esempio, è possibile creare un'azione di governance eseguita in caso di violazioni dei file rilevate in Google Workspace in cui si seleziona l'opzione Rimuovi utenti esterni e Rimuovi accesso pubblico.

  5. Creare i criteri file.

Rilevare dati riservati condivisi esternamente

Rilevare quando i file etichettati come Riservati e archiviati in un servizio cloud vengono condivisi con utenti esterni, violando i criteri aziendali.

Prerequisiti

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. Impostare l'etichetta di riservatezza del filtro su Microsoft Purview Information Protection è uguale all'etichetta Riservato o all'equivalente dell'azienda.

  3. Impostare il filtro Livello di accesso uguale a Pubblico (Internet) /Pubblico/Esterno.

  4. Facoltativo: impostare le azioni di governance da eseguire sui file quando viene rilevata una violazione. Le azioni di governance disponibili variano a seconda dei servizi.

  5. Creare i criteri file.

Rilevare e crittografare i dati sensibili inattivi

Rilevare i file contenenti informazioni di identificazione personale e altri dati sensibili condivisi in un'app cloud e applicare etichette di riservatezza per limitare l'accesso solo ai dipendenti dell'azienda.

Prerequisiti

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. In Metodo di ispezione selezionare Servizio di classificazione dati (DCS) e in Seleziona tipo selezionare il tipo di informazioni riservate che si vuole controllare da DCS.

  3. In Azioni di governance selezionare Applica etichetta di riservatezza e selezionare l'etichetta di riservatezza usata dall'azienda per limitare l'accesso ai dipendenti dell'azienda.

  4. Creare i criteri file.

Nota

La possibilità di applicare un'etichetta di riservatezza direttamente in Defender for Cloud Apps è attualmente supportata solo per Box, Google Workspace, SharePoint Online e OneDrive for Business.

Rilevare l'accesso ai dati da una posizione non autorizzata

Rilevare quando si accede ai file da una posizione non autorizzata, in base alle posizioni comuni dell'organizzazione, per identificare una potenziale perdita di dati o un accesso dannoso.

Prerequisiti

È necessario avere almeno un'app connessa usando i connettori di app.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio attività.

  2. Impostare il tipo di attività del filtro sulle attività di file e cartelle di interesse, ad esempio Visualizzazione, Download, Accesso e Modifica.

  3. Impostare il filtro Località non uguale e quindi immettere i paesi o le aree geografiche da cui l'organizzazione si aspetta l'attività.

    • Facoltativo: è possibile usare l'approccio opposto e impostare il filtro su Località uguale se l'organizzazione blocca l'accesso da paesi/aree geografiche specifici.
  4. Facoltativo: creare azioni di governance da applicare alla violazione rilevata (la disponibilità varia tra i servizi), ad esempio Sospendi utente.

  5. Creare i criteri attività.

Rilevare e proteggere l'archivio dati riservato in un sito SP non conforme

Rilevare i file etichettati come riservati e archiviati in un sito di SharePoint non conforme.

Prerequisiti

Le etichette di riservatezza vengono configurate e usate all'interno dell'organizzazione.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. Impostare l'etichetta di riservatezza del filtro su Microsoft Purview Information Protection è uguale all'etichetta Riservato o all'equivalente dell'azienda.

  3. Impostare il filtro Cartella padre non uguale e quindi in Selezionare una cartella scegliere tutte le cartelle conformi nell'organizzazione.

  4. In Avvisi selezionare Crea un avviso per ogni file corrispondente.

  5. Facoltativo: impostare le azioni di governance da eseguire sui file quando viene rilevata una violazione. Le azioni di governance disponibili variano a seconda dei servizi. Ad esempio, Impostare Box per inviare il digest di corrispondenza dei criteri al proprietario del file e Mettere in quarantena l'amministratore.

  6. Creare i criteri file.

Rilevare il codice sorgente condiviso esternamente

Rilevare quando i file che contengono contenuto che potrebbe essere codice sorgente vengono condivisi pubblicamente o condivisi con utenti esterni all'organizzazione.

Prerequisiti

È necessario avere almeno un'app connessa usando i connettori di app.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. Selezionare e applicare il modello di criteri Codice sorgente condiviso esternamente

  3. Facoltativo: personalizzare l'elenco di estensioni di file in modo che corrispondano alle estensioni del file di codice sorgente dell'organizzazione.

  4. Facoltativo: impostare le azioni di governance da eseguire sui file quando viene rilevata una violazione. Le azioni di governance disponibili variano a seconda dei servizi. Ad esempio, in Box inviare il digest di corrispondenza dei criteri al proprietario del file e mettere in quarantena l'amministratore.

  5. Selezionare e applicare il modello di criteri.

Rilevare l'accesso non autorizzato ai dati del gruppo

Rilevare quando determinati file appartenenti a un gruppo di utenti specifico vengono accessibili in modo eccessivo da un utente che non fa parte del gruppo, che potrebbe essere una potenziale minaccia insider.

Prerequisiti

È necessario avere almeno un'app connessa usando i connettori di app.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio attività.

  2. In Agisci su selezionare Attività ripetute e personalizzare le attività ripetute minime e impostare un intervallo di tempo in modo che sia conforme ai criteri dell'organizzazione.

  3. Impostare il tipo di attività del filtro sulle attività di file e cartelle di interesse, ad esempio Visualizzazione, Download, Accesso e Modifica.

  4. Impostare il filtro Utente su Da gruppo uguale a e quindi selezionare i gruppi di utenti pertinenti.

  5. Impostare il filtro File e cartelle su File o cartelle specifici uguali e quindi scegliere i file e le cartelle che appartengono al gruppo di utenti controllati.

  6. Impostare le azioni di governance da eseguire sui file quando viene rilevata una violazione. Le azioni di governance disponibili variano a seconda dei servizi. Ad esempio, è possibile scegliere Sospendi utente.

  7. Creare i criteri file.

Rilevare bucket S3 accessibili pubblicamente

Rilevare e proteggere da potenziali perdite di dati da bucket AWS S3.

Prerequisiti

È necessario avere un'istanza di AWS connessa usando i connettori di app.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. Selezionare e applicare il modello di criteri Bucket S3 accessibili pubblicamente (AWS).

  3. Impostare le azioni di governance da eseguire sui file quando viene rilevata una violazione. Le azioni di governance disponibili variano a seconda dei servizi. Ad esempio, impostare AWS su Rendi privato , in modo da rendere privati i bucket S3.

  4. Creare i criteri file.

Rilevare i file condivisi nelle app di archiviazione cloud e contenere informazioni di identificazione personale e altri dati sensibili associati a criteri di conformità GDPR. Applicare quindi automaticamente le etichette di riservatezza per limitare l'accesso solo al personale autorizzato.

Prerequisiti

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio file.

  2. In Metodo di ispezione selezionare Servizio di classificazione dei dati (DCS) e in Seleziona tipo selezionare uno o più tipi di informazioni conformi alla conformità al GDPR, ad esempio: numero di carta di debito dell'UE, numero di patente di guida dell'UE, numero di identificazione nazionale/regionale dell'UE, numero di passaporto DELL'UE, SSN DELL'UE, numero di identificazione fiscale SU.

  3. Impostare le azioni di governance da eseguire sui file quando viene rilevata una violazione, selezionando Applica etichetta di riservatezza per ogni app supportata.

  4. Creare i criteri file.

Nota

Attualmente, Applica etichetta di riservatezza è supportato solo per Box, Google Workspace, SharePoint Online e OneDrive for business.

Bloccare i download per gli utenti esterni in tempo reale

Impedire l'esfiltrazione dei dati aziendali da parte di utenti esterni, bloccando i download di file in tempo reale, usando i controlli sessione Defender for Cloud Apps.

Prerequisiti

Assicurarsi che l'app sia basata su SAML che usa Microsoft Entra ID per l'accesso Single Sign-On o che sia stata caricata in Defender for Cloud Apps per il controllo dell'app per l'accesso condizionale.

Per altre informazioni sulle app supportate, vedere App e client supportati.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio sessione.

  2. In Tipo di controllo sessione selezionare Scarica file di controllo (con ispezione).

  3. In Filtri attività selezionare Utente e impostarlo su Da gruppo uguale a Utenti esterni.

    Nota

    Non è necessario impostare filtri per le app per consentire l'applicazione di questo criterio a tutte le app.

  4. È possibile usare il filtro File per personalizzare il tipo di file. In questo modo si ottiene un controllo più granulare sul tipo di file controllato dai criteri di sessione.

  5. In Azioni selezionare Blocca. È possibile selezionare Personalizza messaggio di blocco per impostare un messaggio personalizzato da inviare agli utenti in modo che comprendano il motivo per cui il contenuto è bloccato e come possono abilitarlo applicando l'etichetta di riservatezza corretta.

  6. Selezionare Crea.

Applicare la modalità di sola lettura per gli utenti esterni in tempo reale

Impedire l'esfiltrazione dei dati aziendali da parte di utenti esterni, bloccando le attività di stampa e copia/incolla in tempo reale, usando i controlli sessione Defender for Cloud Apps.

Prerequisiti

Assicurarsi che l'app sia basata su SAML che usa Microsoft Entra ID per l'accesso Single Sign-On o che sia stata caricata in Defender for Cloud Apps per il controllo dell'app per l'accesso condizionale.

Per altre informazioni sulle app supportate, vedere App e client supportati.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio sessione.

  2. In Tipo di controllo sessione selezionare Blocca attività.

  3. Nel filtro origine attività :

    1. Selezionare Utente e impostare Da gruppo a Utenti esterni.

    2. Selezionare Tipo di attività uguale a Stampa e Taglia/copia elemento.

    Nota

    Non è necessario impostare filtri per le app per consentire l'applicazione di questo criterio a tutte le app.

  4. Facoltativo: in Metodo di ispezione selezionare il tipo di ispezione da applicare e impostare le condizioni necessarie per l'analisi DLP.

  5. In Azioni selezionare Blocca. È possibile selezionare Personalizza messaggio di blocco per impostare un messaggio personalizzato da inviare agli utenti in modo che comprendano il motivo per cui il contenuto è bloccato e come possono abilitarlo applicando l'etichetta di riservatezza corretta.

  6. Selezionare Crea.

Bloccare il caricamento di documenti non classificati in tempo reale

Impedire agli utenti di caricare dati non protetti nel cloud usando i controlli sessione Defender for Cloud Apps.

Prerequisiti

  • Assicurarsi che l'app sia basata su SAML che usa Microsoft Entra ID per l'accesso Single Sign-On o che sia stata caricata in Defender for Cloud Apps per il controllo dell'app per l'accesso condizionale.

Per altre informazioni sulle app supportate, vedere App e client supportati.

  • Le etichette di riservatezza di Microsoft Purview Information Protection devono essere configurate e usate all'interno dell'organizzazione.

Procedura

  1. Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri. Creare un nuovo criterio sessione.

  2. In Tipo di controllo sessione selezionare Controlla caricamento file (con ispezione) o Scarica file di controllo (con ispezione).

    Nota

    Non è necessario impostare filtri per consentire l'applicazione di questo criterio a tutti gli utenti e le app.

  3. Selezionare il filtro di file Etichetta di riservatezza non uguale e quindi selezionare le etichette usate dall'azienda per contrassegnare i file classificati.

  4. Facoltativo: in Metodo di ispezione selezionare il tipo di ispezione da applicare e impostare le condizioni necessarie per l'analisi DLP.

  5. In Azioni selezionare Blocca. È possibile selezionare Personalizza messaggio di blocco per impostare un messaggio personalizzato da inviare agli utenti in modo che comprendano il motivo per cui il contenuto è bloccato e come possono abilitarlo applicando l'etichetta di riservatezza corretta.

  6. Selezionare Crea.

Nota

Per l'elenco dei tipi di file attualmente supportati da Defender for Cloud Apps per le etichette di riservatezza da Microsoft Purview Information Protection, vedere integrazione Microsoft Purview Information Protection prerequisiti.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.