Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Zur optimalen Nutzung von Cloud-Apps und Clouddiensten müssen IT-Teams das richtige Verhältnis zwischen Zugriffsunterstützung und Kontrolle zum Schutz kritischer Daten finden. Microsoft Defender für Cloud Apps bietet umfassende Transparenz und Kontrolle über den Datenverkehr sowie ausgeklügelte Analysefunktionen zur Erkennung und Abwehr von Cyberbedrohungen für alle Ihre Clouddienste (sowohl von Microsoft als auch von Drittanbietern).
Entdecken und Verwalten von Schatten-IT in Ihrem Netzwerk
Wenn IT-Administratoren gefragt werden, wie viele Cloud-Apps ihre Mitarbeiter ihrer Meinung nach verwenden, sagen sie im Durchschnitt 30 oder 40, wenn in Wirklichkeit der Durchschnitt mehr als 1.000 separate Apps sind, die von Mitarbeitern in Ihrem organization verwendet werden. Mithilfe von Shadow IT können Sie ermitteln, welche Apps verwendet werden und welche Risikostufe ihnen zugeordnet ist. 80 Prozent der Mitarbeiter verwenden nicht sanktionierte Apps, die von niemandem überprüft wurden und möglicherweise nicht Ihren Sicherheits- und Compliancerichtlinien entsprechen. Da Ihre Mitarbeiter heutzutage die Möglichkeit haben, von außerhalb Ihres Unternehmensnetzwerks auf Ihre Ressourcen und Apps zuzugreifen, reicht es nicht mehr aus, Richtlinien und Regeln für Ihre Firewalls festzulegen.
Verwenden Sie Microsoft Cloud App Discovery (einem Microsoft Entra ID P1-Feature), um die verwendeten Apps zu ermitteln, die Risiken dieser Apps zu erkunden, Richtlinien zur Identifizierung neuer riskanter Apps zu konfigurieren und die Sanktionierung dieser Apps aufzuheben, um sie nativ mithilfe Ihrer Proxy- oder Firewallappliance zu blockieren.
- Ermitteln und Identifizieren von Schatten-IT
- Auswertung und Analyse
- Apps verwalten
- Erweiterte Berichte zur Schatten-IT-Ermittlung
- Kontrollieren von sanktionierten Apps
Erfahren Sie mehr
- Entdecken und Verwalten von Schatten-IT in Ihrem Netzwerk
- Ermitteln von Apps mit Defender für Cloud Apps
Transparenz und Steuerung von Benutzersitzungen
Heutzutage reicht es häufig nicht aus, wenn Sie erst im Nachhinein von Vorgängen in Ihrer Cloudumgebung erfahren. Sicherheitsverletzungen und Datenlecks sollten nach Möglichkeit verhindert werden, bevor Mitarbeiter absichtlich oder versehentlich Ihre Daten und Ihre Organisation gefährden. Diese Funktionen werden von Microsoft Defender für Cloud Apps in Kombination mit Microsoft Entra ID in Form einer ganzheitlichen und integrierten Lösung mit App-Steuerung für bedingten Zugriff bereitgestellt.
Die Sitzungssteuerung verwendet eine Reverseproxyarchitektur und ist auf einzigartige Weise in den bedingten Microsoft Entra-Zugriff integriert. Der bedingte Zugriff von Microsoft Entra ermöglicht das Erzwingen der Steuerung des Zugriffs auf die Apps Ihrer Organisation basierend auf bestimmten Bedingungen. Die Bedingungen definieren, auf wen (Benutzer oder Benutzergruppe), auf was (welche Cloud-Apps) und wo (welche Orte und Netzwerke) eine Richtlinie für bedingten Zugriff angewendet wird. Nach Bestimmung der Bedingungen können Sie Benutzer*innen an Defender für Cloud Apps weiterleiten, wo Daten in Echtzeit geschützt werden können.
Diese Steuerung ermöglicht Folgendes:
- Steuern von Dateidownloads
- Überwachen von B2B-Szenarien
- Steuern des Dateizugriffs
- Schützen von Dokumenten beim Herunterladen
Erfahren Sie mehr
Erweiterte App-Transparenz und -Steuerung
App-Connectors verwenden die APIs von App-Anbietern, um Sichtbarkeit und Kontrolle durch Microsoft Defender for Cloud Apps über die Apps zu verbessern, mit denen Sie eine Verbindung herstellen. Defender für Cloud Apps nutzt die vom Cloudanbieter bereitgestellten APIs. Jeder Dienst verfügt über eigene Framework- und API-Einschränkungen wie Drosselung, API-Grenzwerte, dynamische API-Zeitverschiebungsfenster und andere. Das Defender für Cloud Apps-Produktteam hat mit diesen Diensten gearbeitet, um die API-Verwendung zu optimieren und die bestmögliche Leistung zu erzielen. Von den Defender für Cloud Apps-Engines wird die maximal zulässige Kapazität genutzt (unter Berücksichtigung verschiedener API-Einschränkungen, die von den Diensten erzwungen werden). Einige Vorgänge wie etwa das Scannen aller Dateien im Mandanten erfordern zahlreiche API-Aufrufe und erstrecken sich daher über einen längeren Zeitraum. Bei einigen Richtlinien ist mit einer Ausführungsdauer von mehreren Stunden oder Tagen zu rechnen.