Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Bạn muốn cải thiện khả năng bảo vệ cho các ứng dụng đám mây của mình?

Sau đó, bạn đang ở đúng nơi.

Vì hôm nay tôi sẽ chỉ cho bạn các kỹ thuật chính xác mà tôi sử dụng để duy trì khả năng hiển thị của các ứng dụng đám mây của mình.

1 Microsoft Cloud App Security là gì?

2 Microsoft Cloud App Security hoạt động như thế nào?

2.1 Khám phá

2.2 Xử phạt và không xử phạt

2.3 Trình kết nối ứng dụng

2.4 Thiết lập chính sách

3 Microsoft Cloud App Security cung cấp những gì?

4 Khám phá

4.1 Cách tạo báo cáo khám phá mới?

5 Kiểm soát dữ liệu

5.1 Tạo chính sách khám phá ứng dụng

6 Tạo chính sách tệp

6.1 Cách tạo chính sách tệp?

7 Bảo vệ mối đe dọa

7.1 Tạo chính sách hoạt động

8 Phát hiện phần mềm độc hại

9 Cảnh báo Điều tra và Khắc phục

9.1 Giảm các khẳng định sai

9.2 Ứng dụng OAuth

9.3 Quản lý ứng dụng OAuth

9.3.1 Cấm hoặc phê duyệt và ứng dụng:

9.3.2 Thu hồi ứng dụng

9.3.3 Chính sách OAuth

10 CASB cho nền tảng đám mây

11 Giám sát và kiểm soát thời gian thực

12 Azure Portal - Azure Active Directory

13 Tạo chính sách phiên

14 Giấy phép bảo mật ứng dụng đám mây của Microsoft

Microsoft Cloud App Security là gì?

  • Microsoft Cloud App Security là Microsoft CASB (Cloud Access Security Broker) và là một thành phần quan trọng của ngăn xếp Microsoft Cloud Security. Đó là một giải pháp toàn diện có thể giúp tổ chức của bạn khi bạn chuyển sang tận dụng tối đa lời hứa của các ứng dụng đám mây nhưng giúp bạn kiểm soát thông qua khả năng hiển thị hoạt động được cải thiện.
  • Nó cũng giúp tăng cường bảo vệ dữ liệu quan trọng trên các ứng dụng đám mây (Microsoft và các bên thứ 3).
  • Với các công cụ giúp phát hiện ra CNTT bóng tối, đánh giá rủi ro, thực thi chính sách, điều tra hoạt động và ngăn chặn các mối đe dọa, tổ chức của bạn có thể chuyển sang đám mây một cách an toàn hơn trong khi vẫn duy trì quyền kiểm soát dữ liệu quan trọng.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Microsoft Cloud App Security hoạt động như thế nào?

Khám phá

Khám phá đám mây sử dụng nhật ký lưu lượng truy cập của bạn để khám phá và phân tích ứng dụng đám mây nào đang được sử dụng. Bạn có thể tải lên các tệp nhật ký theo cách thủ công để phân tích từ tường lửa và proxy của mình hoặc bạn có thể chọn tải lên tự động.

Xử phạt và bỏ xử phạt

  • MS Cloud App Security cho phép bạn xử phạt / chặn các ứng dụng trong tổ chức của mình bằng cách sử dụng danh mục ứng dụng Cloud.
  • Danh mục ứng dụng Đám mây đánh giá rủi ro cho các ứng dụng đám mây của bạn dựa trên các chứng nhận quy định, tiêu chuẩn ngành và các phương pháp hay nhất.
  • Sau đó, bạn có thể tùy chỉnh điểm số và trọng số của các thông số khác nhau theo nhu cầu của tổ chức của bạn.
  • Dựa trên những điểm số này, Microsoft Cloud App Security cho bạn biết mức độ rủi ro của ứng dụng, theo hơn 50 yếu tố rủi ro có thể ảnh hưởng đến môi trường của bạn.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Trình kết nối ứng dụng

  • Trình kết nối ứng dụng tận dụng các API do các nhà cung cấp ứng dụng đám mây khác nhau cung cấp để cho phép đám mây Microsoft Cloud App Security tích hợp với các ứng dụng đám mây khác, đồng thời mở rộng khả năng kiểm soát và bảo vệ. Điều này cho phép Microsoft 365 Cloud App Security lấy thông tin trực tiếp ra khỏi các ứng dụng đám mây để phân tích.
  • Để kết nối ứng dụng và mở rộng khả năng bảo vệ, quản trị viên ứng dụng cho phép MS Cloud App Security truy cập ứng dụng, sau đó Cloud App Security truy vấn ứng dụng để tìm nhật ký hoạt động và quét dữ liệu, tài khoản và nội dung đám mây.
  • Sau đó, Microsoft 365 Cloud App Security có thể thực thi các chính sách, phát hiện các mối đe dọa và cung cấp các hành động quản trị để giải quyết các vấn đề.

Thiết lập chính sách

  • Các chính sách cho phép bạn xác định cách bạn muốn người dùng của mình hoạt động trên đám mây. Chúng cho phép bạn phát hiện hành vi nguy cơ, vi phạm hoặc các điểm dữ liệu đáng ngờ và các hoạt động trong môi trường đám mây của bạn, và nếu được yêu cầu, tích hợp các quy trình khắc phục để đạt được mức giảm thiểu rủi ro hoàn toàn.
  • Có nhiều loại chính sách liên quan đến các loại thông tin khác nhau mà bạn muốn thu thập về môi trường đám mây của mình và các loại hành động khắc phục mà bạn có thể muốn thực hiện.

Microsoft Cloud App Security cung cấp những gì?

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Khám phá

Khám phá những ứng dụng nào đang được sử dụng trong một tổ chức chỉ là bước đầu tiên để đảm bảo dữ liệu nhạy cảm của công ty được bảo vệ. Hiểu các trường hợp sử dụng, xác định người dùng hàng đầu và xác định rủi ro liên quan đến từng ứng dụng là tất cả các thành phần quan trọng để hiểu được tình hình rủi ro tổng thể của tổ chức. Microsoft Cloud App Security cung cấp tính năng phát hiện rủi ro liên tục, phân tích và báo cáo mạnh mẽ về người dùng, cách sử dụng, lưu lượng tải lên / tải xuống và giao dịch để bạn có thể xác định các điểm bất thường ngay lập tức.

Làm cách nào để tạo một báo cáo khám phá mới?

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Tiếp theo, chọn " Tạo báo cáo mới "

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Tiếp theo, nhập thông tin chi tiết bạn muốn và chọn " Tạo "

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Lưu ý : Quá trình phân tích tạo báo cáo mất đến 24 giờ để xử lý

Kiểm soát dữ liệu

Tạo các chính sách khám phá ứng dụng đám mây để cung cấp cho bạn khả năng nhận được cảnh báo khi phát hiện các ứng dụng mới có rủi ro, không tuân thủ hoặc đang thịnh hành. Bắt đầu bằng cách sử dụng các mẫu có sẵn để tạo chính sách khám phá ứng dụng cho các ứng dụng có khối lượng lớn và rủi ro. Cấu hình có thể được điều chỉnh nếu cần.

  • Ứng dụng mới có dung lượng lớn - cảnh báo khi phát hiện ra các ứng dụng mới có tổng lưu lượng truy cập hàng ngày hơn 500 MB
  • Ứng dụng rủi ro - cảnh báo khi ứng dụng mới được phát hiện có điểm rủi ro thấp hơn 6 và được hơn 50 người dùng sử dụng với tổng lượng sử dụng hàng ngày hơn 50 MB

Sau khi chính sách được tạo, bạn sẽ nhận được thông báo khi một ứng dụng có khối lượng lớn và rủi ro cao được phát hiện. Điều này sẽ cho phép bạn giám sát hiệu quả và liên tục các ứng dụng trong mạng của mình.

Tạo chính sách khám phá ứng dụng

  • Truy cập " Cổng bảo mật ứng dụng đám mây "
  • Nhấp vào “ Kiểm soát” và sau đó nhấp vào “Chính sách
  • Tạo "Chính sách" và chọn "Chính sách khám phá ứng dụng "

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Chọn mẫu cho một ứng dụng khối lượng lớn Mới

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Cuộn xuống và nhấp vào “Tạo

Tạo chính sách tệp

  • Chính sách tệp là một công cụ tuyệt vời để tìm ra các mối đe dọa đối với chính sách bảo vệ thông tin của bạn, chẳng hạn như tìm vị trí nơi người dùng lưu trữ thông tin nhạy cảm, số thẻ tín dụng và tệp ICAP của bên thứ ba trong đám mây của bạn.
  • Với Cloud App Security, bạn không chỉ có thể phát hiện các tệp không mong muốn này được lưu trữ trong đám mây khiến bạn dễ bị tấn công mà còn có thể thực hiện hành động ngay lập tức để ngăn chặn chúng theo dõi và khóa các tệp gây ra mối đe dọa.
  • Sử dụng tính năng cách ly của Quản trị viên, bạn có thể bảo vệ các tệp của mình trên đám mây và khắc phục các sự cố cũng như ngăn rò rỉ xảy ra trong tương lai.
  • Sử dụng các chính sách tệp để phát hiện chia sẻ thông tin và quét thông tin bí mật trong các ứng dụng đám mây của bạn.

Tạo các chính sách tệp sau để có được khả năng hiển thị về cách thông tin đang được sử dụng trong tổ chức của bạn.

  • Tệp chứa PII được phát hiện trên đám mây (công cụ DLP tích hợp sẵn) - cảnh báo khi tệp chứa thông tin nhận dạng cá nhân (PII) được phát hiện bởi công cụ ngăn chặn mất dữ liệu (DLP) tích hợp sẵn của chúng tôi trong một ứng dụng đám mây bị xử phạt.
  • Tệp được chia sẻ với miền trái phép - cảnh báo khi tệp được chia sẻ với miền trái phép (chẳng hạn như đối thủ cạnh tranh của bạn).
  • Tệp được chia sẻ với địa chỉ email cá nhân - cảnh báo khi tệp được chia sẻ với địa chỉ email cá nhân của người dùng.

Sử dụng các mẫu đặt trước để bắt đầu, xem xét các tệp trong tab chính sách phù hợp. Phạm vi chính sách tới một site SharePoint / OneDrive để hiểu cách các chính sách đang hoạt động trước khi thêm các ứng dụng hoặc site bổ sung.

Làm thế nào để tạo một chính sách tệp?

  • Truy cập “ Cổng bảo mật ứng dụng đám mây của Microsoft
  • Nhấp vào “ Kiểm soát và sau đó nhấp vào “ Chính sách
  • Tạo " Chính sách và chọn" Chính sách tệp "

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Chọn mẫu cho Tệp chứa PII được phát hiện trong đám mây (công cụ DLP tích hợp sẵn)
  • Phạm vi nó xuống SharePoint và OneDrive & Folder

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Bấm tạo

Thực hiện theo các bước tương tự và sử dụng các mẫu được đề cập ở trên.

Để biết thêm thông tin về chính sách tệp, hãy nhấp vào liên kết này .

Bảo vệ mối đe dọa

Quyền : Quản trị viên toàn cầu, Quản trị viên bảo mật hoặc Quản trị viên nhóm người dùng

Tạo chính sách hoạt động có thể giúp bạn phát hiện việc sử dụng có mục đích xấu đối với người dùng cuối hoặc tài khoản đặc quyền hoặc dấu hiệu về một phiên có thể bị xâm phạm.

Tạo chính sách hoạt động

Theo liên kết này để tìm hiểu thêm về chính sách hoạt động.

  • Tải xuống hàng loạt bởi một người dùng - chính sách này sẽ cung cấp cho bạn khả năng hiển thị dữ liệu có thể bị đào thải. Theo mặc định, chính sách này cũng sẽ cảnh báo về đồng bộ hóa ứng dụng khách OneDrive
  • Nhiều nỗ lực đăng nhập của người dùng không thành công vào một ứng dụng - có thể bị tấn công vũ phu hoặc tài khoản bị xâm phạm.
  • Đăng nhập từ Địa chỉ IP rủi ro - tài khoản có thể bị xâm phạm.
  • Hoạt động tiềm ẩn của ransomware - cảnh báo khi người dùng tải tệp lên đám mây có thể bị nhiễm ransomware.

Phát hiện phần mềm độc hại

  • Phát hiện này xác định các tệp độc hại trong bộ nhớ đám mây của bạn, cho dù chúng từ ứng dụng Microsoft của bạn hay ứng dụng của bên thứ ba.
  • Microsoft Cloud App Security sử dụng thông tin về mối đe dọa của Microsoft để nhận biết một số tệp nhất định có liên quan đến các cuộc tấn công phần mềm độc hại đã biết và có khả năng độc hại hay không.
  • Chính sách tích hợp này bị tắt theo mặc định.
  • Không phải mọi tệp đều được quét, nhưng phương pháp phỏng đoán được sử dụng để tìm kiếm các tệp có nguy cơ tiềm ẩn. Sau khi tệp được phát hiện, bạn có thể xem danh sách các tệp bị nhiễm.
  • Nhấp vào tên tệp phần mềm độc hại trong ngăn tệp để mở báo cáo phần mềm độc hại cung cấp cho bạn thông tin về loại phần mềm độc hại mà tệp bị nhiễm.

Lưu ý : Tính năng phát hiện phần mềm độc hại bị tắt theo mặc định. Đảm bảo bật nó để được cảnh báo về các tệp có thể bị nhiễm.

Cảnh báo điều tra và khắc phục

Điều tra và xác định bản chất của hành vi vi phạm liên quan đến cảnh báo. Cố gắng tìm hiểu xem đó có phải là vi phạm nghiêm trọng, đáng nghi vấn hoặc hành vi bất thường đối với người dùng hay không. Điều tra thêm bằng cách xem mô tả cảnh báo và điều gì đã kích hoạt cũng như xem xét các hoạt động tương tự.

Nếu bạn loại bỏ cảnh báo, điều quan trọng là phải hiểu lý do tại sao chúng không quan trọng hoặc đó có phải là một thông báo dương tính giả hay không. Nếu có quá nhiều tiếng ồn phát ra, hãy nhớ xem lại và điều chỉnh chính sách kích hoạt cảnh báo.

  • Trong “ Cổng bảo mật ứng dụng đám mây của Microsoft ” - Đi tới “Cảnh báo

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Nhấp vào một Cảnh báo mà bạn muốn điều tra. Trong ví dụ này, chúng tôi đang điều tra một người dùng đã có nhiều lần đăng nhập không thành công, đây có thể là dấu hiệu của hành vi vũ phu và danh tính bị xâm phạm.
  • Đọc mô tả của cảnh báo và xem xét các chi tiết được cung cấp để xem có điều gì đáng ngờ không.
  • Chúng tôi thấy rằng người dùng này là quản trị viên và đã có hơn 12 lần đăng nhập không thành công. Có khả năng kẻ tấn công đang cố gắng xâm nhập tài khoản này.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Nhấp vào ' Xem tất cả hoạt động của người dùng ' để xem các hoạt động của người dùng này để biết thêm thông tin cho quá trình điều tra của bạn.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Nếu nhìn vào những hình ảnh đã chụp, chúng ta có thể thấy anh ta là một quản trị viên có tài khoản đã bị xâm phạm. Chúng tôi có thể đưa ra kết luận đó khi thấy rằng anh ta có nhiều lần đăng nhập không thành công từ một địa chỉ IP TOR và đã cố gắng lọc dữ liệu bằng cảnh báo tải xuống hàng loạt của anh ta.
  • Bây giờ chúng ta có đủ thông tin để suy ra rằng cảnh báo là đúng. Chúng tôi có thể giải quyết cảnh báo bằng các tùy chọn có sẵn cho chúng tôi. Trong trường hợp này, cách tốt nhất là tạm ngưng người dùng vì tài khoản của anh ta bị xâm phạm.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Nhấp vào Giải quyết và viết về cách bạn đã giải quyết cảnh báo

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Giảm khẳng định sai

Các chính sách phát hiện bất thường được kích hoạt khi chúng là những hành vi bất thường được thực hiện bởi người dùng trong môi trường của bạn. Microsoft Cloud App Security có một giai đoạn học tập trong đó nó sử dụng phân tích hành vi thực thể cũng như học máy để hiểu hành vi “ bình thường ” của người dùng của bạn. Sử dụng thanh trượt độ nhạy để quyết định độ nhạy của chính sách đó ngoài việc xác định phạm vi các chính sách cụ thể chỉ cho một nhóm nhất định.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Ví dụ: để giảm số lần dương tính giả trong cảnh báo không thể di chuyển, bạn có thể đặt thanh trượt độ nhạy xuống thấp. Nếu bạn có người dùng trong tổ chức của mình là khách công ty thường xuyên đi công tác, bạn có thể thêm họ vào một nhóm người dùng và chọn nhóm đó trong phạm vi của chính sách.

Thêm các phạm vi Địa chỉ IP và VPN của công ty , bạn sẽ thấy ít cảnh báo hơn liên quan đến việc không thể đi lại và quốc gia không thường xuyên.

Nhấp vào Cài đặt, tiếp theo là Dải địa chỉ IP Đặt
tên cho dải ô
Nhập dải địa chỉ IP
Chọn một Danh mục
Thêm thẻ để gắn thẻ các hoạt động cụ thể từ dải ô này

Ứng dụng OAuth

Đây là những ứng dụng được người dùng doanh nghiệp trong tổ chức của bạn cài đặt yêu cầu quyền truy cập thông tin và dữ liệu của người dùng và đăng nhập thay mặt người dùng trong các ứng dụng đám mây khác, chẳng hạn như Microsoft 365, G Suite và Salesforce. Khi người dùng cài đặt các ứng dụng này, họ thường nhấp vào chấp nhận mà không xem xét kỹ các chi tiết trong lời nhắc, bao gồm cả việc cấp quyền cho ứng dụng.

Bạn sẽ có khả năng cấm và thu hồi quyền truy cập vào các ứng dụng này.

Nhiều người dùng cấp quyền truy cập vào tài khoản công ty Microsoft 365, G-Suite và Salesforce của họ khi cố gắng truy cập ứng dụng OAuth. Vấn đề nảy sinh là CNTT thường không có khả năng hiển thị các ứng dụng này hoặc mức độ rủi ro liên quan là gì. Cloud App Security cung cấp cho bạn khả năng khám phá các ứng dụng OAuth mà người dùng của bạn đã cài đặt và họ đang sử dụng tài khoản công ty nào để đăng nhập. Khi bạn phát hiện ra ứng dụng OAuth nào đang được sử dụng bởi tài khoản nào, bạn có thể cho phép hoặc cấm truy cập ngay trong cổng.

Quản lý ứng dụng OAuth

Trang OAuth chứa thông tin về những ứng dụng mà người dùng của bạn đang cấp quyền truy cập để sử dụng thông tin đăng nhập Microsoft 365, Salesforce và G-Suite của công ty họ.

Cấm hoặc phê duyệt và ứng dụng:

  • Truy cập “ Cổng bảo mật ứng dụng đám mây của Microsoft ” -> Nhấp vào “ Điều tra” -> Nhấp vào “Ứng dụng OAuth
  • Nhấp vào “ Ngăn kéo ứng dụng” để xem thông tin bổ sung về từng ứng dụng và quyền đã được cấp
  • Bạn có thể cấm hoặc phê duyệt ứng dụng bằng cách nhấp vào biểu tượng phê duyệt hoặc cấm

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Lưu ý : Nếu bạn quyết định cấm một ứng dụng, bạn có thể thông báo cho người dùng rằng ứng dụng mà họ đã cài đặt và cung cấp quyền bị cấm và có thể thêm một tin nhắn thông báo tùy chỉnh.

Thu hồi ứng dụng

Chức năng này chỉ khả dụng cho các ứng dụng được kết nối với G-Suite và Salesforce.

  • Trên trang ứng dụng OAuth -> nhấp vào dấu ba chấm ở bên phải hàng ứng dụng
  • Nhấp vào Thu hồi ứng dụng

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Chính sách OAuth

Chính sách OAuth sẽ thông báo cho bạn khi ứng dụng OAuth được phát hiện đáp ứng các tiêu chí cụ thể.

Nhấp vào liên kết này để biết hướng dẫn tạo chính sách ứng dụng OAuth.

CASB cho nền tảng đám mây

Quyền : Quản trị viên toàn cầu

Lưu ý : Vai trò Azure AD Global không tự động cung cấp cho người dùng đặc quyền quyền truy cập vào các đăng ký Azure.

Nâng cao quyền cho người dùng có đặc quyền để thêm đăng ký Azure của bạn - sau khi bạn thêm đăng ký, hãy đảm bảo tắt nâng cao.

Để cải thiện tình hình bảo mật đám mây của bạn, hãy thêm đăng ký azure của bạn vào Cloud App Security; việc tích hợp với Trung tâm bảo mật Azure sẽ thông báo cho bạn khi thiếu cấu hình và kiểm soát bảo mật. Bạn sẽ có thể xác định các điểm bất thường trong môi trường của mình và chuyển đến cổng Azure Security để áp dụng các đề xuất này và giải quyết các lỗ hổng bảo mật.

Để tìm hiểu thêm về việc tích hợp với Azure Security Center, hãy nhấp vào đây .

Giám sát và kiểm soát thời gian thực

Quyền : Quản trị viên bảo mật hoặc Quản trị viên toàn cầu

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Kiểm soát ứng dụng truy cập có điều kiện sử dụng kiến ​​trúc proxy ngược và được tích hợp duy nhất với Quyền truy cập có điều kiện (CA) của Azure AD.
  • Quyền truy cập có điều kiện của Azure AD cho phép bạn thực thi các kiểm soát truy cập trên các ứng dụng của tổ chức bạn dựa trên các điều kiện nhất định.
  • Các điều kiện xác định 'ai' (ví dụ: người dùng hoặc nhóm người dùng), 'cái gì' (ứng dụng đám mây nào) và 'ở đâu' (vị trí và mạng) mà chính sách truy cập có điều kiện được áp dụng.
  • Sau khi đã xác định các điều kiện, bạn có thể định tuyến người dùng đến MS Cloud App Security, nơi bạn có thể bảo vệ dữ liệu bằng Điều khiển ứng dụng truy cập có điều kiện bằng cách áp dụng các điều khiển phiên và quyền truy cập.
  • Kiểm soát ứng dụng truy cập có điều kiện cho phép người dùng giám sát và kiểm soát các phiên truy cập ứng dụng trong thời gian thực dựa trên các chính sách về phiên và quyền truy cập.
  • Chính sách truy cập được sử dụng cho PC và thiết bị di động và chính sách phiên được sử dụng cho các phiên trình duyệt.

Chính sách Quyền truy cập và Phiên cung cấp cho bạn các khả năng sau:

  • Chặn khi tải xuống
  • Bảo vệ khi tải xuống
  • Ngăn sao chép / in tài liệu
  • Giám sát các phiên có độ tin cậy thấp
  • Chặn truy cập
  • Tạo chế độ chỉ đọc
  • Hạn chế phiên người dùng từ mạng không phải của công ty
  • Chặn tải lên

Azure Portal - Azure Active Directory

  • Đi tới “ Azure Active Directory ” (AAD) trong “ Bảo vệ” , nhấp vào “ Truy cập có điều kiện

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Tạo chính sách trong AAD để kích hoạt Ứng dụng có điều kiện
  • Chỉ định một nhóm người dùng thử nghiệm và chỉ định một Ứng dụng đám mây (SharePoint hoặc ứng dụng của bên thứ 3 được cấu hình SSO) để bắt đầu trong quá trình thử nghiệm
  • Nhấp vào Phiên và nhấp vào “ Sử dụng điều khiển ứng dụng truy cập có điều kiện
  • Chọn “ Sử dụng chính sách tùy chỉnh ” sẽ định tuyến phiên qua Cổng bảo mật ứng dụng đám mây của Microsoft

  • Sau khi bạn tạo chính sách, hãy đảm bảo đăng xuất khỏi từng ứng dụng đã định cấu hình và đăng nhập lại.
  • Đăng nhập lại cổng CAS, vào Cài đặt và nhấp vào Điều khiển ứng dụng truy cập có điều kiện

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Các ứng dụng đã định cấu hình sẽ hiển thị trong cổng dưới dạng ứng dụng Kiểm soát ứng dụng truy cập có điều kiện.

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Tạo chính sách phiên

Chúng tôi sẽ tạo chính sách phiên bằng cách sử dụng một mẫu để giám sát tất cả các hoạt động để bắt đầu.

Tạo các chính sách bổ sung bằng cách sử dụng các mẫu đặt trước để kiểm tra các điều khiển khác nhau có sẵn.

  • Truy cập " Cổng bảo mật ứng dụng đám mây "
  • Nhấp vào “ Kiểm soát” và sau đó nhấp vào “Chính sách
  • Tạo "Chính sách " và chọn " Chính sách phiên "

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Chọn mẫu để Giám sát tất cả các hoạt động

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

  • Nhấp vào Tạo

Bảo mật ứng dụng đám mây của Microsoft: Hướng dẫn cuối cùng (2022)

Giấy phép bảo mật ứng dụng đám mây của Microsoft

Giá giấy phép thương mại cho Microsoft Cloud App Security khác nhau tùy theo chương trình, khu vực và loại thỏa thuận. Trong kênh Trực tiếp, có các giá niêm yết độc lập của ERP. Vui lòng xem chi tiết về cấu hình định giá tại đây . Ngoài ra, nếu khách hàng muốn sử dụng tính năng Kiểm soát ứng dụng có điều kiện của Microsoft Cloud App Security, họ cũng phải có ít nhất giấy phép Azure Active Directory Premium P1 (AAD P1) cho tất cả người dùng mà họ định bật tính năng này.

Các gói cấp phép có sẵn cho khách hàng chính phủ Hoa Kỳ bao gồm Microsoft Cloud App Security được mô tả trong bảng cấp phép bên dưới. Bạn có thể tìm thấy chi tiết bổ sung trong mô tả cấp phép và giá cả của chúng tôi:

Cuối cùng, bạn nên hiểu về khả năng bảo vệ thông tin, giám sát thời gian thực và bảo vệ khỏi mối đe dọa của Microsoft 365 Cloud App Security.

Bây giờ tôi muốn nghe từ bạn:

Bạn sẽ thử chiến lược nào từ bài viết hôm nay? Hoặc có thể tôi đã không đề cập đến một trong những mẹo bảo mật ứng dụng đám mây yêu thích của bạn.

Dù bằng cách nào, hãy cho tôi biết bằng cách để lại bình luận bên dưới ngay bây giờ.

Bạn muốn cải thiện trải nghiệm Exchange Online của mình để có năng suất tốt hơn? Kiểm tra các mẹo và thủ thuật được đề cập ở đây .



Leave a Comment

Excel: Buộc nhắc Mở dưới dạng Chỉ đọc

Excel: Buộc nhắc Mở dưới dạng Chỉ đọc

Buộc một lời nhắc trên các tệp Microsoft Excel cho Office 365 của bạn có nội dung Mở dưới dạng Chỉ đọc với hướng dẫn này.

Sửa mã lỗi Microsoft Office 0x4004f00c

Sửa mã lỗi Microsoft Office 0x4004f00c

Để khắc phục lỗi kích hoạt Microsoft Office 0x4004f00c, hãy sửa chữa Office và chạy Trình gỡ rối kích hoạt Office.

Khắc phục: Outlook không thể tạo tệp công việc

Khắc phục: Outlook không thể tạo tệp công việc

Nếu Outlook không thể tạo tệp công việc, bạn cần chỉnh sửa bộ đệm ẩn Thư mục Vỏ người dùng của mình và trỏ giá trị chuỗi đến một thư mục hợp lệ.

Các phím tắt quan trọng trong Microsoft PowerPoint

Các phím tắt quan trọng trong Microsoft PowerPoint

Tìm hiểu cách tăng tốc thời gian bạn dành để làm việc trên các tệp Powerpoint bằng cách tìm hiểu các phím tắt Powerpoint quan trọng này.

Các phím tắt quan trọng trong Microsoft Word

Các phím tắt quan trọng trong Microsoft Word

Các phím tắt, còn được gọi là phím nóng, giúp thực hiện các tác vụ soạn thảo văn bản của bạn dễ dàng hơn. Nó tăng tốc công việc của bạn bằng cách cho phép bạn đưa ra các lệnh đơn giản bằng bàn phím.

Cách thêm thư mục cá nhân (tệp PST) trong Outlook 2019

Cách thêm thư mục cá nhân (tệp PST) trong Outlook 2019

Hướng dẫn chỉ cho bạn cách thêm tệp thư mục cá nhân (.pst) vào Microsoft Outlook.

Cách tắt đánh số tự động và gạch đầu dòng trong Word

Cách tắt đánh số tự động và gạch đầu dòng trong Word

Cách tắt đánh số tự động và gạch đầu dòng trong Microsoft Word 2016, 2013, 2010 và 2007.

Cách làm nổi bật các giá trị trùng lặp hoặc duy nhất trong Excel

Cách làm nổi bật các giá trị trùng lặp hoặc duy nhất trong Excel

Cách đánh dấu các ô trùng lặp hoặc duy nhất trong Microsoft Excel 2016 hoặc 2013.

Cách bật hoặc tắt hộp thông báo thư Outlook

Cách bật hoặc tắt hộp thông báo thư Outlook

Bật hoặc tắt hộp thông báo email Microsoft Outlook xuất hiện trên thanh tác vụ Windows.

Khắc phục sự cố Outlook 2016 sẽ không khởi động được vì nó gặp sự cố

Khắc phục sự cố Outlook 2016 sẽ không khởi động được vì nó gặp sự cố

Khắc phục sự cố thường gặp với Microsoft Outlook 2016 trong đó nó bị treo khi khởi động.