Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
İlkeler, kullanıcılarınızın bulutta nasıl davranmasını istediğinizi tanımlamanızı sağlar. Bulut ortamınızdaki riskli davranışları, ihlalleri veya şüpheli veri noktalarını ve etkinlikleri algılamanızı sağlar. Gerekirse, tam risk azaltma elde etmek için düzeltme iş akışlarını tümleştirebilirsiniz. Bulut ortamınız hakkında toplamak istediğiniz farklı bilgi türleriyle ve yapmak isteyebileceğiniz düzeltme eylemleri türleriyle ilişkili birden çok ilke türü vardır.
Örneğin, karantinaya almak istediğiniz bir veri ihlali tehdidi varsa, riskli bir bulut uygulamasının kuruluşunuz tarafından kullanılmasını engellemek istediğinizden farklı bir ilke türüne sahip olmanız gerekir.
Not
Microsoft Defender tamamen birleşik bir kimlik platformuna doğru ilerlerken, bazı Defender for Cloud Apps veri işlem hatları ayrı kalır. Defender for Cloud Apps ilkeleri ve yerleşik algılamalar, henüz Kimlik envanteriyle tümleştirilmemiş ayrı bir veri işlem hattı kullanır. Kimlik envanterinde tanımlanan bağıntılar şu anda bu özellikleri etkilemez. Etkilenen özelliklerin tam listesi için bkz. Kimlik envanteri tümleştirmesini etkinleştirme.
İlke türleri
İlke yönetimi sayfasına baktığınızda, hangi ilkelerin kullanılabilir olduğunu görmek için çeşitli ilkeler ve şablonlar türe ve simgeye göre ayırt edilebilir. İlkeler , Tüm ilkeler sekmesinde veya ilgili kategori sekmelerinde birlikte görüntülenebilir. Kullanılabilir ilkeler, veri kaynağına ve kuruluşunuz için Defender for Cloud Apps etkinleştirdiğiniz verilere bağlıdır. Örneğin, bulut bulma günlüklerini karşıya yüklediyseniz, bulut bulmayla ilgili ilkeler görüntülenir.
Aşağıdaki ilke türleri oluşturulabilir:
| İlke türü simgesi | İlke türü | Kategori | Kullanım |
|---|---|---|---|
|
Etkinlik ilkesi | Tehdit algılama | Etkinlik ilkeleri, uygulama sağlayıcısının API'lerini kullanarak çok çeşitli otomatik işlemleri zorunlu kılmanıza olanak sağlar. Bu ilkeler, çeşitli kullanıcılar tarafından gerçekleştirilen belirli etkinlikleri izlemenize veya belirli bir etkinlik türünün beklenmedik şekilde yüksek hızlarını izlemenize olanak tanır. Daha fazla bilgi edinin |
|
Anomali algılama ilkesi | Tehdit algılama | Anomali algılama ilkeleri bulutunuzda olağan dışı etkinlikleri aramanızı sağlar. Algılama, kuruluşunuzun temelinden veya kullanıcının normal etkinliğinden farklı bir şey olduğunda sizi uyarmak için ayarladığınız risk faktörlerine dayanır. Daha fazla bilgi edinin |
|
OAuth uygulama ilkesi | Tehdit algılama | OAuth uygulama ilkeleri, her OAuth uygulamasının hangi izinleri istediğinizi araştırmanızı ve otomatik olarak onaylamanızı veya iptal etmenizi sağlar. Bunlar, Defender for Cloud Apps ile birlikte gelen ve oluşturulamaz yerleşik ilkelerdir. Daha fazla bilgi edinin |
|
Kötü amaçlı yazılım algılama ilkesi | Tehdit algılama | Kötü amaçlı yazılım algılama ilkeleri, bulut depolama alanınızdaki kötü amaçlı dosyaları tanımlamanızı ve otomatik olarak onaylamanızı veya iptal etmenizi sağlar. Bu, Defender for Cloud Apps ile birlikte gelen ve oluşturulamaz yerleşik bir ilkedir. Daha fazla bilgi edinin |
|
Dosya ilkesi | Bilgi koruması | Dosya ilkeleri, bulut uygulamalarınızı belirtilen dosyalar veya dosya türleri (paylaşılan, dış etki alanlarıyla paylaşılan), veriler (özel bilgiler, kişisel veriler, kredi kartı bilgileri ve diğer veri türleri) için taramanıza ve dosyalara idare eylemleri uygulamanıza olanak tanır (idare eylemleri bulut uygulamasına özeldir). Daha fazla bilgi edinin |
|
Erişim ilkesi | Koşullu Erişim | Erişim ilkeleri, bulut uygulamalarınızda kullanıcı oturum açma işlemleri üzerinde gerçek zamanlı izleme ve denetim sağlar. Daha fazla bilgi edinin |
|
Oturum ilkesi | Koşullu Erişim | Oturum ilkeleri, bulut uygulamalarınızdaki kullanıcı etkinliği üzerinde gerçek zamanlı izleme ve denetim sağlar. Daha fazla bilgi edinin |
|
Uygulama bulma ilkesi | Gölge BT | Uygulama bulma ilkeleri, kuruluşunuzda yeni uygulamalar algılandığında sizi bilgilendiren uyarılar ayarlamanıza olanak tanır. Daha fazla bilgi edinin |
Riski tanımlama
Defender for Cloud Apps, buluttaki farklı riskleri azaltmanıza yardımcı olur. Herhangi bir ilkeyi ve uyarıyı aşağıdaki risklerden biriyle ilişkilendirilecek şekilde yapılandırabilirsiniz:
Erişim denetimi: Kim neye nereden erişir?
Yüksek riskli insider ve dış saldırılar da dahil olmak üzere davranışı sürekli izleyin ve anormal etkinlikleri algılayın ve bir uygulama veya uygulama içindeki belirli bir eylem için uyarı vermek, engellemek veya kimlik doğrulaması gerektirmek için bir ilke uygulayın. Kullanıcı, cihaz ve coğrafyayı temel alan şirket içi ve mobil erişim denetimi ilkelerini, kaba engelleme ve ayrıntılı görünüm, düzenleme ve blok ile etkinleştirir. Çok faktörlü kimlik doğrulama hataları, devre dışı bırakılmış hesap oturum açma hataları ve kimliğe bürünme olayları gibi şüpheli oturum açma olaylarını algılayın.
Uyumlu -luk: Uyumluluk gereksinimleriniz ihlal edildi mi?
PCI, SOX ve HIPAA gibi düzenlemelerle uyumluluğu sağlamak için dosya eşitleme hizmetlerinde depolanan her dosya için paylaşım izinleri de dahil olmak üzere hassas veya düzenlenmiş verileri kataloglayıp tanımlayın
Yapılandırma denetimi: Yapılandırmanızda yetkisiz değişiklikler yapılıyor mu?
Uzaktan yapılandırma düzenlemesi de dahil olmak üzere yapılandırma değişikliklerini izleyin.
Bulut bulma: Kuruluşunuzda yeni uygulamalar kullanılıyor mu? Gölge BT uygulamalarının kullanılmasıyla ilgili bilmediğiniz bir sorun mu var?
Mevzuata ve sektör sertifikalarına ve en iyi uygulamalara göre her bulut uygulaması için genel riski değerlendirin. Her bulut uygulaması için kullanıcı sayısını, etkinlikleri, trafik hacmini ve tipik kullanım saatlerini izlemenizi sağlar.
DLP: Özel dosyalar genel olarak paylaşılıyor mu? Dosyaları karantinaya almanız gerekiyor mu?
Şirket içi DLP tümleştirmesi, mevcut şirket içi DLP çözümleriyle tümleştirme ve kapalı döngü düzeltmesi sağlar.
Ayrıcalıklı hesaplar: Yönetici hesaplarını izlemeniz gerekiyor mu?
Ayrıcalıklı kullanıcıların ve yöneticilerin gerçek zamanlı etkinlik izlemesi ve raporlaması.
Paylaşım denetimi: Bulut ortamınızda veriler nasıl paylaşılıyor?
Buluttaki dosyaların ve içeriğin içeriğini inceleyin ve iç ve dış paylaşım ilkelerini zorunlu kılın. İşbirliğini izleyin ve dosyaların kuruluşunuzun dışında paylaşılmasını engelleme gibi paylaşım ilkelerini zorunlu kılın.
Tehdit algılama: Bulut ortamınızı tehdit eden şüpheli etkinlikler var mı?
E-posta yoluyla herhangi bir ilke ihlali veya etkinlik eşiği için gerçek zamanlı bildirimler alın. makine öğrenmesi algoritmaları uygulayarak Defender for Cloud Apps kullanıcının verileri yanlış kullandığına işaret edebilecek davranışları algılamanıza olanak tanır.
Riski denetleme
İlkelerle riski denetlemek için bu işlemi izleyin:
Şablondan veya sorgudan ilke oluşturun.
Beklenen sonuçları elde etmek için ilkeye ince ayar yapın.
Riskleri otomatik olarak yanıtlamak ve düzeltmek için otomatik eylemler ekleyin.
İlke oluşturma
tüm ilkeleriniz için temel olarak Defender for Cloud Apps ilke şablonlarını kullanabilir veya bir sorgudan ilke oluşturabilirsiniz.
İlke şablonları, ortamınızdaki belirli ilgi çekici olayları algılamak için gereken doğru filtreleri ve yapılandırmaları ayarlamanıza yardımcı olur. Şablonlar her türden ilke içerir ve çeşitli hizmetlere uygulanabilir.
İlke şablonlarından ilke oluşturmak için aşağıdaki adımları uygulayın:
Microsoft Defender Portalı'ndaki Cloud Apps'in altında İlkeler ->İlke şablonları'na gidin.
Kullanmak istediğiniz şablonun satırının sağ ucundaki artı işaretini (+) seçin. Şablonun önceden tanımlanmış yapılandırmasıyla birlikte bir ilke oluşturma sayfası açılır.
Özel ilkeniz için şablonu gerektiği gibi değiştirin. Bu yeni şablon tabanlı ilkenin her özelliği ve alanı gereksinimlerinize göre değiştirilebilir.
Not
İlke filtrelerini kullanırken, Yalnızca tam sözcükleri içerir; virgül, nokta, boşluk veya alt çizgiyle ayrılmıştır. Örneğin kötü amaçlı yazılım veya virüs ararsanız virus_malware_file.exe bulur ancak malwarevirusfile.exe bulmaz. malware.exeiçin arama yaparsanız, dosya adında kötü amaçlı yazılım veya exe bulunan TÜM dosyaları bulursunuz; "malware.exe" (tırnak işaretleriyle) için arama yaparsanız yalnızca tam olarak "malware.exe" içeren dosyaları bulursunuz.
Eşittir yalnızca tam dizeyi arar, örneğin malware.exe bulur ancak malware.exe.txt bulmadığı malware.exe arar.Yeni şablon tabanlı ilkeyi oluşturduktan sonra, ilkenin oluşturulduğu şablonun yanındaki ilke şablonu tablosundaki Bağlı ilkeler sütununda yeni ilkenin bağlantısı görüntülenir. Her şablondan istediğiniz kadar ilke oluşturabilirsiniz ve hepsi özgün şablona bağlanır. Bağlama, aynı şablon kullanılarak oluşturulan tüm ilkeleri izlemenizi sağlar.
Alternatif olarak, araştırma sırasında bir ilke oluşturabilirsiniz. Etkinlik günlüğünü, Files veya Kimlikleri araştırıyorsanız ve belirli bir şeyi aramak için detaya giderseniz, istediğiniz zaman araştırmanızın sonuçlarına göre yeni bir ilke oluşturabilirsiniz.
Örneğin, Etkinlik günlüğüne bakıyorsanız bir tane oluşturmak ve ofisinizin IP adreslerinin dışından bir yönetici etkinliği görmek isteyebilirsiniz.
Araştırma sonuçlarını temel alan bir ilke oluşturmak için aşağıdaki adımları uygulayın:
Microsoft Defender Portalı'nda şunlardan birine gidin:
- Cloud Apps ->Etkinlik günlüğü
- Cloud Apps ->Files
- Varlıklar ->Kimlikler
Arama sonuçlarını şüpheli alanla sınırlamak için sayfanın üst kısmındaki filtreleri kullanın. Örneğin, Etkinlik günlüğü sayfasında Yönetim etkinliği'ni ve ardından Doğru'yu seçin. Ardından , IP adresi'nin altında Kategori'yi seçin ve değeri, yönetici, şirket ve VPN IP adresleri gibi tanınan etki alanlarınız için oluşturduğunuz IP adresi kategorilerini içermeyecek şekilde ayarlayın.
Sorgunun altında Aramadan Yeni ilke'yi seçin.
Araştırmanızda kullandığınız filtreleri içeren bir ilke oluşturma sayfası açılır.
Özel ilkeniz için şablonu gerektiği gibi değiştirin. Bu yeni araştırma tabanlı ilkenin her özelliği ve alanı ihtiyaçlarınıza göre değiştirilebilir.
Not
İlke filtrelerini kullanırken, Yalnızca tam sözcükleri içerir; virgül, nokta, boşluk veya alt çizgiyle ayrılmıştır. Örneğin kötü amaçlı yazılım veya virüs ararsanız virus_malware_file.exe bulur ancak malwarevirusfile.exe bulmaz.
Eşittir yalnızca tam dizeyi arar, örneğin malware.exe bulur ancak malware.exe.txt bulmadığı malware.exe arar.
Not
İlke alanlarını ayarlama hakkında daha fazla bilgi için ilgili ilke belgelerine bakın:
Riskleri otomatik olarak yanıtlamak ve düzeltmek için otomatik eylemler ekleme
Uygulama başına kullanılabilir idare eylemlerinin listesi için bkz. Bağlı uygulamaları yönetme.
Ayrıca, eşleşmeler algılandığında size e-postayla uyarı göndermek için ilkeyi ayarlayabilirsiniz.
Bildirim tercihlerinizi ayarlamak için Email bildirim tercihlerine gidin.
İlkeleri etkinleştirme ve devre dışı bırakma
İlke oluşturduktan sonra ilkeyi etkinleştirebilir veya devre dışı bırakabilirsiniz. Devre dışı bırakmak, ilkeyi durdurmak için oluşturduktan sonra silme gereksinimini önler. Bunun yerine, bir nedenden dolayı ilkeyi durdurmak istiyorsanız, yeniden etkinleştirmeyi seçene kadar devre dışı bırakın.
İlkeyi etkinleştirmek için İlke sayfasında, etkinleştirmek istediğiniz ilke satırının sonundaki üç noktayı seçin. Etkinleştir'i seçin.
bir ilkeyi devre dışı bırakmak için İlke sayfasında, devre dışı bırakmak istediğiniz ilke satırının sonundaki üç noktayı seçin. Devre Dışı Bırak'ı seçin.
Varsayılan olarak, yeni bir ilke oluşturduktan sonra etkinleştirilir.
İlkelere genel bakış raporu
Defender for Cloud Apps, kuruluşunuzu daha iyi korumak için ilkelerinizi izlemenize, anlamanıza ve özelleştirmenize yardımcı olmak için ilke başına toplu uyarı ölçümlerini gösteren bir ilke genel bakış raporunu dışarı aktarmanıza olanak tanır.
Bir günlüğü dışarı aktarmak için aşağıdaki adımları uygulayın:
İlkeler sayfasında Dışarı Aktar düğmesini seçin.
Gerekli zaman aralığını belirtin.
Dışarı Aktar'ı seçin. Bu işlem biraz zaman alabilir.
Dışarı aktarılan raporu indirmek için:
Rapor hazır olduktan sonra Microsoft Defender Portalı'nda Raporlar'a ve ardından Cloud Apps ->Dışarı Aktarılan raporlar'a gidin.
Tabloda ilgili raporu ve ardından indir'i seçin.
Sonraki adımlar
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.