Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Möchten Sie den Schutz Ihrer Cloud-Anwendungen verbessern?

Dann sind Sie hier genau richtig.

Denn heute werde ich Ihnen die genauen Techniken zeigen, die ich verwende, um die Sichtbarkeit meiner Cloud-Apps aufrechtzuerhalten.

1 Was ist Microsoft Cloud App Security?

2 Wie funktioniert Microsoft Cloud App Security?

2.1 Entdeckung

2.2 Sanktionierung und Aufhebung der Sanktionierung

2.3 App-Konnektoren

2.4 Richtlinieneinstellung

3 Was bietet Microsoft Cloud App Security?

4 Entdeckung

4.1 Wie erstelle ich einen neuen Entdeckungsbericht?

5 Datenkontrolle

5.1 Erstellen einer App-Discovery-Richtlinie

6 Erstellen Sie Dateirichtlinien

6.1 Wie erstelle ich eine Dateirichtlinie?

7 Bedrohungsschutz

7.1 Erstellen von Aktivitätsrichtlinien

8 Malware-Erkennung

9 Untersuchen und Beheben von Warnungen

9.1 Reduzierung falsch positiver Ergebnisse

9.2 OAuth-Anwendungen

9.3 OAuth-Apps verwalten

9.3.1 Sperren oder Genehmigen und App:

9.3.2 App widerrufen

9.3.3 OAuth-Richtlinien

10 CASB für Cloud-Plattformen

11 Echtzeitüberwachung und -steuerung

12 Azure-Portal – Azure Active Directory

13 Erstellen einer Sitzungsrichtlinie

14 Sicherheitslizenz für Microsoft Cloud-Apps

Was ist Microsoft Cloud App Security?

  • Microsoft Cloud App Security ist Microsoft CASB (Cloud Access Security Broker) und eine wichtige Komponente des Microsoft Cloud Security Stacks. Es handelt sich um eine umfassende Lösung, die Ihrem Unternehmen dabei helfen kann, das Potenzial von Cloud-Anwendungen voll auszuschöpfen, und Ihnen durch verbesserte Sichtbarkeit der Aktivitäten die Kontrolle behält.
  • Es trägt auch dazu bei, den Schutz kritischer Daten in Cloud-Anwendungen (Microsoft und Drittanbietern) zu verbessern.
  • Mit Tools, die helfen, Schatten-IT aufzudecken, Risiken zu bewerten, Richtlinien durchzusetzen, Aktivitäten zu untersuchen und Bedrohungen zu stoppen, kann Ihr Unternehmen sicherer in die Cloud wechseln und gleichzeitig die Kontrolle über kritische Daten behalten.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Wie funktioniert Microsoft Cloud App Security?

Entdeckung

Die Cloud-Erkennung verwendet Ihre Datenverkehrsprotokolle, um zu ermitteln und zu analysieren, welche Cloud-Apps verwendet werden. Sie können Protokolldateien zur Analyse manuell von Ihren Firewalls und Proxys hochladen oder den automatischen Upload wählen.

Sanktionierung und Nicht-Sanktionierung

  • Mit MS Cloud App Security können Sie Apps in Ihrer Organisation mithilfe des Cloud-App-Katalogs sanktionieren/blockieren.
  • Der Cloud-App-Katalog bewertet das Risiko für Ihre Cloud-Apps basierend auf behördlichen Zertifizierungen, Branchenstandards und Best Practices.
  • Anschließend können Sie die Bewertungen und die Gewichtungen verschiedener Parameter an die Anforderungen Ihrer Organisation anpassen.
  • Basierend auf diesen Bewertungen informiert Sie Microsoft Cloud App Security darüber, wie riskant die App ist, gemäß über 50 Risikofaktoren, die sich auf Ihre Umgebung auswirken könnten.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

App-Konnektoren

  • App-Konnektoren nutzen APIs, die von verschiedenen Anbietern von Cloud-Apps bereitgestellt werden, um der Microsoft Cloud App Security-Cloud die Integration mit anderen Cloud-Apps zu ermöglichen und die Kontrolle und den Schutz zu erweitern. Dadurch kann Microsoft 365 Cloud App Security Informationen zur Analyse direkt aus Cloud-Apps abrufen.
  • Um eine App zu verbinden und den Schutz zu erweitern, autorisiert der App-Administrator MS Cloud App Security, auf die App zuzugreifen, und dann fragt Cloud App Security die App nach Aktivitätsprotokollen ab und scannt Daten, Konten und Cloud-Inhalte.
  • Microsoft 365 Cloud App Security kann dann Richtlinien durchsetzen, Bedrohungen erkennen und Governance-Aktionen zum Beheben von Problemen bereitstellen.

Richtlinieneinstellung

  • Mit Richtlinien können Sie definieren, wie sich Ihre Benutzer in der Cloud verhalten sollen. Sie ermöglichen es Ihnen, riskantes Verhalten, Verstöße oder verdächtige Datenpunkte und Aktivitäten in Ihrer Cloud-Umgebung zu erkennen und bei Bedarf Korrekturprozesse zu integrieren, um eine vollständige Risikominderung zu erreichen.
  • Es gibt mehrere Arten von Richtlinien, die mit den verschiedenen Arten von Informationen korrelieren, die Sie über Ihre Cloud-Umgebung sammeln möchten, und mit den Arten von Korrekturmaßnahmen, die Sie möglicherweise ergreifen möchten.

Was bietet Microsoft Cloud App Security?

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Entdeckung

Die Feststellung, welche Anwendungen in einem Unternehmen verwendet werden, ist nur der erste Schritt, um sicherzustellen, dass sensible Unternehmensdaten geschützt sind. Das Verstehen von Anwendungsfällen, das Identifizieren von Top-Benutzern und das Bestimmen des mit jeder Anwendung verbundenen Risikos sind wichtige Komponenten, um die Gesamtrisikolage eines Unternehmens zu verstehen. Microsoft Cloud App Security bietet fortlaufende Risikoerkennung, Analysen und leistungsstarke Berichte zu Benutzern, Nutzungsmustern, Upload-/Download-Datenverkehr und Transaktionen, sodass Sie Anomalien sofort erkennen können.

Wie erstelle ich einen neuen Entdeckungsbericht?

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Wählen Sie als Nächstes „ Neuen Bericht erstellen

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Geben Sie als Nächstes die gewünschten Details ein und wählen Sie „ Erstellen “ .

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Hinweis : Die Analyse der Berichterstellung dauert bis zu 24 Stunden

Datenkontrolle

Erstellen Sie Erkennungsrichtlinien für Cloud-Apps, damit Sie benachrichtigt werden können, wenn neue Apps entdeckt werden, die entweder riskant, nicht konform oder im Trend liegen. Beginnen Sie mit der Verwendung der integrierten Vorlagen, um App-Discovery-Richtlinien für riskante und hochvolumige Apps zu erstellen. Die Konfiguration kann bei Bedarf angepasst werden.

  • Neue App mit hohem Volumen – Benachrichtigungen, wenn neue Apps entdeckt werden, die einen täglichen Gesamtverkehr von mehr als 500 MB haben
  • Riskante App – Warnungen, wenn neue Apps mit einer Risikobewertung von weniger als 6 entdeckt werden und von mehr als 50 Benutzern mit einer täglichen Gesamtnutzung von mehr als 50 MB verwendet werden

Sobald die Richtlinie erstellt wurde, werden Sie benachrichtigt, wenn eine Anwendung mit hohem Volumen und hohem Risiko entdeckt wird. Dadurch können Sie Anwendungen in Ihrem Netzwerk effizient und kontinuierlich überwachen.

Erstellen einer App-Discovery-Richtlinie

  • Gehen Sie zum „ Cloud App Security Portal
  • Klicken Sie auf „ Kontrolle“ und dann auf „Richtlinien “ .
  • Erstellen Sie „Richtlinie“ und wählen Sie „App Discovery-Richtlinie

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Wählen Sie die Vorlage für eine neue App mit hohem Volumen aus

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Scrollen Sie nach unten und klicken Sie auf „Erstellen

Erstellen Sie Dateirichtlinien

  • Dateirichtlinien sind ein großartiges Werkzeug, um Bedrohungen für Ihre Datenschutzrichtlinien zu finden, z. B. um Orte zu finden, an denen Benutzer vertrauliche Informationen, Kreditkartennummern und ICAP-Dateien von Drittanbietern in Ihrer Cloud speichern.
  • Mit Cloud App Security können Sie nicht nur diese unerwünschten Dateien erkennen, die in Ihrer Cloud gespeichert sind und Sie anfällig machen, sondern Sie können auch sofort Maßnahmen ergreifen, um sie zu stoppen und die Dateien zu sperren, die eine Bedrohung darstellen.
  • Mit der Admin-Quarantäne können Sie Ihre Dateien in der Cloud schützen, Probleme beheben und zukünftige Lecks verhindern.
  • Verwenden Sie Dateirichtlinien, um die gemeinsame Nutzung von Informationen zu erkennen und nach vertraulichen Informationen in Ihren Cloud-Anwendungen zu suchen.

Erstellen Sie die folgenden Dateirichtlinien, um einen Überblick darüber zu erhalten, wie Informationen in Ihrer Organisation verwendet werden.

  • Eine Datei mit PII in der Cloud erkannt (integrierte DLP-Engine) – Warnung, wenn eine Datei mit personenbezogenen Daten (PII) von unserer integrierten Data Loss Prevention (DLP)-Engine in einer sanktionierten Cloud-App erkannt wird.
  • Dateien, die mit nicht autorisierten Domänen geteilt werden – Warnung, wenn die Datei mit einer nicht autorisierten Domäne (z. B. Ihrem Konkurrenten) geteilt wird.
  • Mit persönlichen E-Mail-Adressen geteilte Datei – Warnung, wenn eine Datei mit der persönlichen E-Mail-Adresse eines Benutzers geteilt wird.

Verwenden Sie zu Beginn voreingestellte Vorlagen und überprüfen Sie die Dateien auf der Registerkarte „Übereinstimmende Richtlinien“. Richten Sie Richtlinien auf eine einzelne SharePoint/OneDrive-Website aus, um zu verstehen, wie die Richtlinien funktionieren, bevor Sie zusätzliche Anwendungen oder Websites hinzufügen.

Wie erstelle ich eine Dateirichtlinie?

  • Gehen Sie zum „ Microsoft Cloud App Security Portal
  • Klicken Sie auf „ Kontrolle “ und dann auf „Richtlinien “ .
  • Erstellen Sie „ Richtlinie “ und wählen Sie „ Dateirichtlinie

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Wählen Sie die Vorlage für eine Datei mit PII aus, die in der Cloud erkannt wurde (integrierte DLP-Engine)
  • Beschränken Sie es auf SharePoint und OneDrive & Folder

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Klicken Sie auf Erstellen

Befolgen Sie die gleichen Schritte und verwenden Sie die oben genannten Vorlagen.

Weitere Informationen zu Dateirichtlinien finden Sie unter diesem Link .

Bedrohungsschutz

Berechtigungen : Globaler Administrator, Sicherheitsadministrator oder Benutzergruppenadministrator

Das Erstellen einer Aktivitätsrichtlinie kann Ihnen dabei helfen, die böswillige Nutzung eines Endbenutzer- oder privilegierten Kontos oder einen Hinweis auf eine möglicherweise kompromittierte Sitzung zu erkennen.

Aktivitätsrichtlinien erstellen

Folgen Sie diesem Link , um mehr über Aktivitätsrichtlinien zu erfahren.

  • Massen-Download durch einen einzelnen Benutzer – diese Richtlinie gibt Ihnen Einblick in mögliche Datenexfiltration. Standardmäßig warnt diese Richtlinie auch bei OneDrive-Clientsynchronisierungen
  • Mehrere fehlgeschlagene Benutzeranmeldeversuche bei einer App – möglicher Brute-Force-Angriff oder kompromittiertes Konto.
  • Anmeldung von einer riskanten IP-Adresse – möglicherweise kompromittiertes Konto.
  • Mögliche Ransomware-Aktivität – Warnung, wenn ein Benutzer Dateien in die Cloud hochlädt, die möglicherweise mit Ransomware infiziert sind.

Malware-Erkennung

  • Diese Erkennung identifiziert schädliche Dateien in Ihrem Cloudspeicher, unabhängig davon, ob sie aus Ihren Microsoft-Apps oder Apps von Drittanbietern stammen.
  • Microsoft Cloud App Security verwendet die Bedrohungsinformationen von Microsoft, um zu erkennen, ob bestimmte Dateien mit bekannten Malware-Angriffen in Verbindung stehen und potenziell bösartig sind.
  • Diese integrierte Richtlinie ist standardmäßig deaktiviert.
  • Nicht jede Datei wird gescannt, aber Heuristiken werden verwendet, um nach potenziell riskanten Dateien zu suchen. Nachdem Dateien erkannt wurden, können Sie eine Liste der infizierten Dateien sehen.
  • Klicken Sie im Dateifach auf den Namen der Malware-Datei, um einen Malware-Bericht zu öffnen, der Ihnen Informationen über die Art von Malware liefert, mit der die Datei infiziert ist.

Hinweis : Malware-Erkennung ist standardmäßig deaktiviert. Stellen Sie sicher, dass Sie es aktivieren, um über mögliche infizierte Dateien benachrichtigt zu werden.

Untersuchen und Beheben von Warnungen

Untersuchen und bestimmen Sie die Art des Verstoßes im Zusammenhang mit der Warnung. Versuchen Sie zu verstehen, ob es sich um einen schwerwiegenden, fragwürdigen Verstoß oder ein anomales Verhalten für den Benutzer handelt. Untersuchen Sie dies weiter, indem Sie sich die Beschreibung der Warnung und deren Auslöser sowie ähnliche Aktivitäten ansehen.

Wenn Sie Warnungen schließen, ist es wichtig zu verstehen, warum sie keine Bedeutung haben oder ob es sich um einen Fehlalarm handelt. Wenn zu viel Rauschen eingeht, überprüfen und optimieren Sie die Richtlinie, die die Warnung auslöst.

  • Im „ Microsoft Cloud App Security Portal “ – Gehen Sie zu „Alerts

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Klicken Sie auf eine Warnung, die Sie untersuchen möchten. In diesem Beispiel untersuchen wir einen einzelnen Benutzer, der mehrere fehlgeschlagene Anmeldeversuche hatte, was ein Zeichen von Brute Force und einer kompromittierten Identität sein könnte.
  • Lesen Sie die Beschreibung der Warnung und sehen Sie sich die bereitgestellten Details an, um festzustellen, ob etwas verdächtig aussieht.
  • Wir sehen, dass dieser Benutzer ein Administrator ist und über 12 fehlgeschlagene Anmeldungen hatte. Es besteht die Möglichkeit, dass ein Angreifer versucht, dieses Konto zu kompromittieren.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Klicken Sie auf „ Alle Benutzeraktivitäten anzeigen“, um die Aktivitäten dieses Benutzers anzuzeigen und zusätzliche Informationen für Ihren Untersuchungsprozess zu erhalten.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Wenn wir uns die aufgenommenen Bilder ansehen, können wir sehen, dass er ein Administrator ist, dessen Konto kompromittiert wurde. Wir können diese Schlussfolgerung ziehen, wenn wir sehen, dass er mehrere fehlgeschlagene Anmeldungen von einer TOR-IP-Adresse hatte und versuchte, Daten durch seine Massen-Download-Warnung zu exfiltrieren.
  • Jetzt, wo wir genug Informationen haben, um zu schließen, dass die Warnung wahr ist. Wir können die Warnung mit den uns zur Verfügung stehenden Optionen lösen. In diesem Fall wäre der beste Ansatz, den Benutzer zu sperren, da sein Konto kompromittiert ist.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Klicken Sie auf Lösen und schreiben Sie, wie Sie die Warnung gelöst haben

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Reduzierung von False Positives

Anomalieerkennungsrichtlinien werden ausgelöst, wenn es sich um ungewöhnliche Verhaltensweisen der Benutzer in Ihrer Umgebung handelt. Microsoft Cloud App Security hat eine Lernphase, in der es Verhaltensanalysen von Entitäten sowie maschinelles Lernen verwendet, um das „ normale “ Verhalten Ihrer Benutzer zu verstehen. Verwenden Sie den Sensitivitäts-Schieberegler, um die Sensitivität dieser Richtlinie festzulegen, und legen Sie zusätzlich bestimmte Richtlinien nur für eine bestimmte Gruppe fest.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Um beispielsweise die Anzahl der Fehlalarme innerhalb der Warnung „Unmögliche Reise“ zu reduzieren, können Sie den Empfindlichkeitsregler auf „Niedrig“ einstellen. Wenn Sie in Ihrer Organisation Benutzer haben, die häufig Geschäftsreisende sind, können Sie sie einer Benutzergruppe hinzufügen und diese Gruppe im Geltungsbereich der Richtlinie auswählen.

Fügen Sie Ihre Unternehmens-IP-Adresse und VPN-Bereiche hinzu , Sie werden weniger Warnungen in Bezug auf unmögliche Reisen und seltene Länder sehen.

Klicken Sie auf Einstellungen und dann auf IP-Adressbereiche.
Benennen Sie den Bereich .
Geben Sie den IP-Adressbereich ein .
Wählen Sie eine Kategorie aus.
Fügen Sie ein Tag hinzu, um bestimmte Aktivitäten aus diesem Bereich zu markieren

OAuth-Anwendungen

Dies sind die Anwendungen, die von Geschäftsbenutzern in Ihrer Organisation installiert werden und die Erlaubnis anfordern, auf Benutzerinformationen und -daten zuzugreifen und sich im Namen des Benutzers in anderen Cloud-Apps wie Microsoft 365, G Suite und Salesforce anzumelden. Wenn Benutzer diese Apps installieren, klicken sie oft auf Akzeptieren, ohne die Details in der Eingabeaufforderung genau zu prüfen, einschließlich der Gewährung von Berechtigungen für die App.

Sie haben die Möglichkeit, den Zugriff auf diese Apps zu verbieten und zu widerrufen.

Viele Benutzer gewähren Zugriff auf ihre Microsoft 365-, G-Suite- und Salesforce-Unternehmenskonten, wenn sie versuchen, auf eine OAuth-Anwendung zuzugreifen. Es stellt sich das Problem, dass die IT normalerweise keinen Einblick in diese Anwendungen oder das damit verbundene Risikoniveau hatte. Cloud App Security gibt Ihnen die Möglichkeit zu erkennen, welche OAuth-Anwendungen Ihre Benutzer installiert haben und welches Unternehmenskonto sie für die Anmeldung verwenden. Sobald Sie feststellen, welche OAuth-Apps von welchem ​​Konto verwendet werden, können Sie den Zugriff direkt im Portal zulassen oder verbieten.

OAuth-Apps verwalten

Die OAuth-Seite enthält Informationen darüber, auf welche Anwendungen Ihre Benutzer Zugriff gewähren, indem sie ihre Unternehmensanmeldeinformationen für Microsoft 365, Salesforce und G-Suite verwenden.

Sperren oder genehmigen und App:

  • Gehen Sie zum „ Microsoft Cloud App Security Portal “ -> Klicken Sie auf „ Untersuchen“ -> Klicken Sie auf „OAuth Apps “ .
  • Klicken Sie auf „ App Drawer“ , um zusätzliche Informationen zu jeder Anwendung und der erteilten Berechtigung anzuzeigen
  • Sie können die App verbieten oder genehmigen, indem Sie entweder auf das Genehmigungs- oder das Verbotssymbol klicken

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Hinweis : Wenn Sie sich entscheiden, eine App zu sperren, können Sie den Benutzer benachrichtigen, dass die App, die er installiert und für die er Berechtigungen erteilt hat, gesperrt ist, und eine benutzerdefinierte Benachrichtigung hinzufügen.

App widerrufen

Diese Funktion ist nur für mit G-Suite und Salesforce verbundene Anwendungen verfügbar.

  • Klicken Sie auf der Seite OAuth-Apps -> auf die drei Punkte ganz rechts neben der App-Zeile
  • Klicken Sie auf App widerrufen

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

OAuth-Richtlinien

OAuth-Richtlinien benachrichtigen Sie, wenn eine OAuth-App entdeckt wird, die die spezifischen Kriterien erfüllt.

Folgen Sie diesem Link , um Anweisungen zum Erstellen von OAuth-App-Richtlinien zu erhalten.

CASB für Cloud-Plattformen

Berechtigungen : Globaler Admin

Hinweis : Die globale Azure AD-Rolle gewährt privilegierten Benutzern nicht automatisch Zugriff auf Azure-Abonnements.

Erhöhen Sie die Berechtigungen für privilegierte Benutzer zum Hinzufügen Ihrer Azure-Abonnements – nachdem Sie die Abonnements hinzugefügt haben, stellen Sie sicher, dass Sie die Erhöhung deaktivieren.

Um Ihre Cloudsicherheit zu verbessern, fügen Sie Ihre Azure-Abonnements zu Cloud App Security hinzu; Die Integration mit Azure Security Center benachrichtigt Sie, wenn Konfigurationen und Sicherheitskontrollen fehlen. Sie können Anomalien in Ihrer Umgebung identifizieren und zum Azure-Sicherheitsportal wechseln, um diese Empfehlungen anzuwenden und Schwachstellen zu beheben.

Um mehr über die Integration mit Azure Security Center zu erfahren, klicken Sie hier .

Echtzeitüberwachung und -steuerung

Berechtigungen : Sicherheitsadministrator oder globaler Administrator

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Die App-Steuerung für bedingten Zugriff nutzt eine Reverse-Proxy-Architektur und ist auf einzigartige Weise in den bedingten Zugriff (CA) von Azure AD integriert.
  • Der bedingte Azure AD-Zugriff ermöglicht es Ihnen, basierend auf bestimmten Bedingungen Zugriffssteuerungen für die Apps Ihrer Organisation zu erzwingen.
  • Die Bedingungen definieren das „Wer“ (z. B. ein Benutzer oder eine Gruppe von Benutzern), das „Was“ (welche Cloud-Apps) und das „Wo“ (welche Standorte und Netzwerke), auf die eine Richtlinie für bedingten Zugriff angewendet wird.
  • Nachdem Sie die Bedingungen festgelegt haben, können Sie Benutzer zur MS Cloud App Security weiterleiten, wo Sie Daten mit App-Steuerung für bedingten Zugriff schützen können, indem Sie Zugriffs- und Sitzungskontrollen anwenden.
  • App-Steuerung mit bedingtem Zugriff ermöglicht die Überwachung und Steuerung des App-Zugriffs und der Sitzungen von Benutzern in Echtzeit basierend auf Zugriffs- und Sitzungsrichtlinien.
  • Zugriffsrichtlinien werden für PCs und Mobilgeräte verwendet und Sitzungsrichtlinien werden für Browsersitzungen verwendet.

Zugriffs- und Sitzungsrichtlinien geben Ihnen die folgenden Möglichkeiten:

  • Beim Download blockieren
  • Beim Download schützen
  • Kopieren/Drucken von Dokumenten verhindern
  • Überwachen Sie wenig vertrauenswürdige Sitzungen
  • Zugriff blockieren
  • Schreibgeschützten Modus erstellen
  • Beschränken Sie Benutzersitzungen von Nicht-Unternehmensnetzwerken
  • Hochladen blockieren

Azure-Portal – Azure Active Directory

  • Gehen Sie zu „ Azure Active Directory “ (AAD) unter „ Schützen“ , klicken Sie auf „ Bedingter Zugriff

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Erstellen Sie eine Richtlinie in AAD, um bedingte Apps zu aktivieren
  • Weisen Sie eine Testbenutzergruppe und eine Cloud-App (SharePoint- oder Drittanbieter-App mit SSO-Konfiguration) zu, um mit dem Testen zu beginnen
  • Klicken Sie auf Sitzung und dann auf „ App-Steuerung für bedingten Zugriff verwenden “ .
  • Wählen Sie „ Benutzerdefinierte Richtlinie verwenden “, wodurch die Sitzung durch das Microsoft Cloud App Security Portal geleitet wird

  • Stellen Sie nach dem Erstellen der Richtlinie sicher, dass Sie sich von jeder konfigurierten App abmelden und wieder anmelden.
  • Melden Sie sich wieder beim CAS-Portal an, gehen Sie zu Einstellungen und klicken Sie auf Conditional Access App Control

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Die konfigurierten Anwendungen sollten im Portal als App-Steuerungs-Apps für bedingten Zugriff angezeigt werden.

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Erstellen einer Sitzungsrichtlinie

Wir erstellen eine Sitzungsrichtlinie mit einer Vorlage, um alle Aktivitäten zu überwachen, um loszulegen.

Erstellen Sie mithilfe der voreingestellten Vorlagen zusätzliche Richtlinien, um die verschiedenen verfügbaren Steuerelemente zu testen.

  • Gehen Sie zum „ Cloud App Security Portal
  • Klicken Sie auf „ Kontrolle“ und dann auf „Richtlinien “ .
  • Erstellen Sie „Richtlinie “ und wählen Sie „ Sitzungsrichtlinie

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Wählen Sie die Vorlage aus, um alle Aktivitäten zu überwachen

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

  • Klicken Sie auf Erstellen

Microsoft Cloud App Security: Der endgültige Leitfaden (2022)

Microsoft Cloud App-Sicherheitslizenz

Der Preis für kommerzielle Lizenzen für Microsoft Cloud App Security variiert je nach Programm, Region und Vertragstyp. Im Direktkanal gibt es eigenständige ERP-Listenpreise. Einzelheiten zu den Preiskonfigurationen finden Sie hier . Wenn Kunden die App-Steuerungsfunktion für bedingten Zugriff von Microsoft Cloud App Security verwenden möchten, müssen sie außerdem mindestens über eine Azure Active Directory Premium P1 (AAD P1)-Lizenz für alle Benutzer verfügen, die sie für diese Funktion aktivieren möchten.

Lizenzierungspläne, die für Kunden der US-Regierung verfügbar sind und Microsoft Cloud App Security enthalten, werden in den folgenden Lizenzierungstabellen beschrieben. Weitere Details finden Sie in unseren Lizenz- und Preisbeschreibungen:

Am Ende sollten Sie ein Verständnis für Informationsschutz, Echtzeitüberwachung und Bedrohungsschutzfunktionen von Microsoft 365 Cloud App Security haben.

Jetzt würde ich gerne von Ihnen hören:

Welche Strategie aus dem heutigen Beitrag wirst du zuerst ausprobieren? Oder vielleicht habe ich einen Ihrer Lieblingssicherheitstipps für Cloud-Apps nicht erwähnt.

Wie auch immer, lass es mich wissen, indem du gleich unten einen Kommentar hinterlässt.

Möchten Sie Ihre Exchange Online-Erfahrung verbessern, um die Produktivität zu steigern? Sehen Sie sich die hier genannten Tipps und Tricks an .



Leave a Comment

So bearbeiten Sie den Autorennamen in Microsoft Word

So bearbeiten Sie den Autorennamen in Microsoft Word

Jedes Mal, wenn Sie ein Microsoft Word-Dokument erstellen oder einen Kommentar hinterlassen, wird Ihnen ein standardmäßiger Microsoft-Kontoname als Autorenname zugewiesen. Wenn Sie teilen

4 Möglichkeiten, das Problem zu beheben, dass die Excel-Symbolleiste unter Windows nicht funktioniert

4 Möglichkeiten, das Problem zu beheben, dass die Excel-Symbolleiste unter Windows nicht funktioniert

Wenn die Microsoft Excel-Symbolleiste auf Ihrem Windows 10- oder 11-Computer nicht funktioniert, erfahren Sie hier, wie Sie das Problem beheben können.

So erstellen Sie eine Schaltfläche „Als PDF drucken“ in Microsoft Excel unter Windows 11

So erstellen Sie eine Schaltfläche „Als PDF drucken“ in Microsoft Excel unter Windows 11

Um Ihre Excel-Tabelle schnell als PDF zu drucken, erfahren Sie hier, wie Sie in Microsoft Excel eine Schaltfläche „Als PDF drucken“ erstellen können.

3 beste Möglichkeiten, Bilder aus einer PowerPoint-Präsentation zu extrahieren

3 beste Möglichkeiten, Bilder aus einer PowerPoint-Präsentation zu extrahieren

Möchten Sie Bilder aus Ihrer PowerPoint-Datei speichern und an anderer Stelle verwenden? Hier sind drei einfache Möglichkeiten, Bilder aus einer PowerPoint-Präsentation zu extrahieren.

Die 10 besten Möglichkeiten zur Behebung. Microsoft Word kann nicht eingegeben werden

Die 10 besten Möglichkeiten zur Behebung. Microsoft Word kann nicht eingegeben werden

Wenn Sie nicht in der Lage sind, ein Word-Dokument einzugeben, kann dies Ihre Produktivität verschwenden. Hier finden Sie die besten Möglichkeiten, Fehler beim Tippen in Microsoft Word zu beheben.

Word reagiert beim Drucken nicht: So beheben Sie das Problem

Word reagiert beim Drucken nicht: So beheben Sie das Problem

Word reagiert nicht, wenn Sie ein Dokument auf Ihrem PC drucken? Hier sind acht bewährte Möglichkeiten, das Problem zu beheben!

Die 6 wichtigsten Korrekturen für Tastaturkürzel, die in Microsoft Excel für Windows nicht funktionieren

Die 6 wichtigsten Korrekturen für Tastaturkürzel, die in Microsoft Excel für Windows nicht funktionieren

Excel-Tastaturkürzel funktionieren unter Windows nicht? Probieren Sie diese Korrekturen aus, um das Problem zu lösen und Ihre Produktivität wiederherzustellen.

Die 6 wichtigsten Korrekturen für den Excel-Fehler „Nicht genügend Ressourcen verfügbar“ unter Windows

Die 6 wichtigsten Korrekturen für den Excel-Fehler „Nicht genügend Ressourcen verfügbar“ unter Windows

Sehen Sie auf Ihrem Windows 10- oder 11-Computer immer wieder den Fehler „Excel hat keine Ressourcen mehr“? Hier sind einige Möglichkeiten, das Problem schnell zu beheben.

So suchen Sie in Google Docs auf dem Desktop und auf Mobilgeräten nach einem Wort

So suchen Sie in Google Docs auf dem Desktop und auf Mobilgeräten nach einem Wort

Möchten Sie in Google Docs nach einem Wort suchen? Hier finden Sie einfache Möglichkeiten, genaue Suchvorgänge durchzuführen und so ein nahtloses Bearbeitungserlebnis zu gewährleisten.

3 Möglichkeiten, eine Excel-Tabelle in ein Word-Dokument einzufügen

3 Möglichkeiten, eine Excel-Tabelle in ein Word-Dokument einzufügen

Müssen Sie Daten aus einer Excel-Tabelle in Microsoft Word einfügen? Hier sind die verschiedenen Möglichkeiten, wie Sie dies tun können.