Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Aby uzyskać pełną korzyść z aplikacji i usług w chmurze, zespół IT musi znaleźć właściwą równowagę między obsługą dostępu, a jednocześnie zachować kontrolę w celu ochrony krytycznych danych. Usługa Microsoft Defender for Cloud Apps zapewnia bogatą widoczność, kontrolę nad podróżami danych i zaawansowaną analizę w celu identyfikowania i zwalczania zagrożeń cybernetycznych we wszystkich usługach firmy Microsoft i innych firm w chmurze.
Odkrywaj i zarządzaj nieautoryzowanym IT w swojej sieci
Gdy administratorzy IT są pytani, ile aplikacji w chmurze ich zdaniem używają ich pracownicy, średnio mówią 30 lub 40, gdy w rzeczywistości średnia wynosi ponad 1000 oddzielnych aplikacji używanych przez pracowników w organizacji. Shadow IT pomaga znać i identyfikować aplikacje, które są używane i jaki jest poziom ryzyka. Osiemdziesiąt procent pracowników korzysta z niezatwierdzonych aplikacji, które nikt nie przeglądał i może nie być zgodne z zasadami zabezpieczeń i zgodności. Ze względu na to, że pracownicy mogą uzyskiwać dostęp do zasobów i aplikacji spoza sieci firmowej, nie wystarczy już mieć reguły i zasady w zaporach.
Użyj funkcji Microsoft Cloud App Discovery (funkcji Microsoft Entra ID P1), aby dowiedzieć się, które aplikacje są używane, eksplorować ryzyko tych aplikacji, konfigurować zasady w celu identyfikowania nowych ryzykownych aplikacji i odrzucać je w celu zablokowania ich natywnie przy użyciu serwera proxy lub urządzenia zapory.
- Odnajdywanie i identyfikowanie niezatwierdzonych zasobów IT
- Ocenianie i analizowanie
- Zarządzanie swoimi aplikacjami
- Zaawansowane raportowanie odkrycia Shadow IT
- Kontroluj zaakceptowane aplikacje
Dowiedz się więcej
- Odnajdywanie w tle it w sieci i zarządzanie nią
- Odnalezione aplikacje z usługą Defender for Cloud Apps
Widoczność i kontrola sesji użytkownika
W dzisiejszym miejscu pracy często nie wystarczy wiedzieć po fakcie, co dzieje się w środowisku chmurowym. Chcesz zatrzymać naruszenia i wycieki w czasie rzeczywistym, zanim pracownicy celowo lub przypadkowo narażają dane i organizację na niebezpieczeństwo. Wraz z identyfikatorem Entra firmy Microsoft usługa Microsoft Defender for Cloud Apps zapewnia te możliwości w całościowym i zintegrowanym środowisku z kontrolą dostępu warunkowego aplikacji.
Kontrola sesji używa architektury zwrotnego serwera proxy i jest unikatowo zintegrowana z dostępem warunkowym firmy Microsoft Entra. Dostęp warunkowy firmy Microsoft Entra umożliwia wymuszanie kontroli dostępu w aplikacjach organizacji na podstawie określonych warunków. Warunki określają, kto (użytkownik lub grupa użytkowników) oraz co (które aplikacje w chmurze) i gdzie (lokalizacje i sieci) są stosowane zasady dostępu warunkowego. Po określeniu warunków można kierować użytkowników do usługi Defender for Cloud Apps, gdzie można chronić dane w czasie rzeczywistym.
Za pomocą tej kontrolki możesz wykonywać następujące czynności:
- Kontrolowanie pobierania plików
- Monitorowanie scenariuszy B2B
- Kontrola dostępu do plików
- Ochrona dokumentów podczas pobierania
Dowiedz się więcej
Zaawansowana widoczność i kontrolki aplikacji
Łączniki aplikacji używają interfejsów API dostawców aplikacji w celu zapewnienia usłudze Microsoft Defender for Cloud Apps lepszego wglądu w aplikacje, z którymi są nawiązywane połączenia, oraz kontroli nad tymi aplikacjami. Usługa Defender for Cloud Apps korzysta z interfejsów API udostępnianych przez dostawcę usług w chmurze. Każda usługa ma własne ograniczenia dotyczące platformy i interfejsu API, takie jak ograniczanie przepustowości, limity interfejsu API, dynamiczne okna interfejsu API zmieniające czas i inne. Zespół produktu Defender for Cloud Apps współpracował z tymi usługami, aby zoptymalizować korzystanie z interfejsów API i zapewnić najlepszą wydajność. Biorąc pod uwagę różne ograniczenia nakładane przez usługi na ich interfejsy API, mechanizmy usługi Defender for Cloud Apps używają maksymalnej dozwolonej wydajności. Niektóre operacje, takie jak skanowanie wszystkich plików w dzierżawie, wymagają wielu wywołań interfejsu API, co sprawia, że są rozłożone na pewien okres czasu. Oczekuje się, że niektóre zasady będą uruchamiane przez kilka godzin lub dni.