Partilhar via


Tutorial: Proteger todas as aplicações em utilização na sua organização em tempo real

As aplicações que autoriza os funcionários a utilizar armazenam frequentemente alguns dos seus segredos e dados empresariais mais confidenciais. No local de trabalho moderno, os utilizadores acedem a estas aplicações em muitas situações de risco. Estes utilizadores podem ser parceiros na sua organização sobre quem tem pouca visibilidade ou funcionários que utilizam dispositivos não geridos ou provenientes de endereços IP públicos. Devido à vasta gama de riscos neste cenário, tem de ser utilizada uma estratégia de confiança zero. Muitas vezes, não basta saber sobre falhas e perda de dados nestas aplicações após o facto; por conseguinte, muitos cenários de proteção de informações e ciberestreat têm de ser resolvidos ou impedidos em tempo real.

Neste tutorial, irá aprender a utilizar controlos de acesso e sessão para monitorizar e controlar o acesso às aplicações e aos respetivos dados. A gestão adaptável do acesso aos seus dados e a mitigação contra ameaças permitem Defender for Cloud Apps proteger os seus recursos mais confidenciais. Especificamente, vamos abordar os seguintes cenários:

Como proteger a sua organização de qualquer aplicação em tempo real

Utilize este processo para implementar controlos em tempo real na sua organização.

Fase 1: Monitorizar as atividades dos utilizadores relativamente a anomalias

Microsoft Entra ID aplicações são implementadas automaticamente para controlo de aplicações de Acesso Condicional e são monitorizadas em tempo real para obter informações imediatas sobre as suas atividades e informações relacionadas. Utilize estas informações para identificar comportamentos anómalos.

Utilize o Registo de Atividades do Defender for Cloud Apps para monitorizar e caracterizar a utilização da aplicação no seu ambiente e compreender os respetivos riscos. Reduza o âmbito das atividades listadas através da pesquisa, filtros e consultas para identificar rapidamente atividades de risco.

Fase 2: Proteger os seus dados quando são exfiltrados

Uma das principais preocupações de muitas organizações é a forma de impedir a transferência de dados por transferência de dados antes de tal acontecer. Dois dos maiores riscos são os dispositivos não geridos (que podem não ser protegidos com um pin ou podem conter aplicações maliciosas) e utilizadores convidados onde o seu departamento de TI tem pouca visibilidade e controlo.

Agora que as suas aplicações estão implementadas, pode configurar facilmente políticas para mitigar ambos os riscos ao tirar partido das nossas integrações nativas com Microsoft Intune para gestão de dispositivos, Microsoft Entra ID para grupos de utilizadores e Proteção de Informações do Microsoft Purview para dados proteção.

Fase 3: Impedir que dados desprotegidos sejam carregados para as suas aplicações

Além de impedir a transferência de dados não autorizada, muitas vezes as organizações querem garantir que os dados que são infiltrados em aplicações na cloud também são seguros. Um caso de utilização comum é quando um utilizador tenta carregar ficheiros que não estão etiquetados corretamente.

Para qualquer uma das aplicações que configurou acima, pode configurar uma política de sessão para impedir o carregamento de ficheiros que não estão etiquetados corretamente, da seguinte forma:

  1. Crie uma política de sessão para bloquear carregamentos de ficheiros etiquetados incorretamente.

  2. Configure uma política para apresentar uma mensagem de bloqueio com instruções sobre como corrigir a etiqueta e tente novamente.

Proteger carregamentos de ficheiros desta forma garante que os dados guardados na cloud têm as permissões de acesso corretas aplicadas. Caso um ficheiro seja partilhado ou perdido, só pode ser acedido por utilizadores autorizados.

Saiba mais