Wie kann ich Benutzer daran hindern, Dateien von Azure Virtual Desktop (AVD) auf persönliche oder öffentliche Sites hochzuladen?

Wie kann ich Benutzer daran hindern, Dateien von Azure Virtual Desktop (AVD) auf persönliche oder öffentliche Sites hochzuladen?

So verhindern Sie, dass Benutzer Dateien von Azure Virtual Desktop (AVD) auf persönliche oder öffentliche Websites wie Gmail, Google Drive, persönliches OneDrive, persönliches Office365-Konto, Dropbox, Box, Github, Gitlab, Bitbucket, Azure Git usw. hochladen. Grundsätzlich möchten wir verhindern, dass Benutzer Dateien über den Browser oder die Befehlszeile auf Websites hochladen. Die einzige Ausnahme sollten die Websites sein, die wir zulassen möchten. Wie erreichen wir das? Bitte helfen Sie. Hinweis: Wir haben nichts vor Ort. Unser AVD befindet sich nur in der Azure-Cloud.

Antwort1

Dabei gehen Sie genauso vor, wie Sie es bei einer lokalen Arbeitsstation tun würden, indem Sie Proxy- oder Firewall-Dienste verwenden, um den Zugriff auf das Internet einzuschränken.

Netzwerksicherheitsgruppen bieten grundlegende Firewall-Dienste, mit denen Sie den Datenverkehr blockieren können. Sie müssen den Datenverkehr untersuchen, um Regeln zu erstellen, die im Allgemeinen nicht benutzerfreundlich sind. Dies ist geeignet, wenn Sie den gesamten Datenverkehr blockieren und nur eine kleine Anzahl ausgewählter Sites zulassen möchten. Für allgemeinere Sicherheitsanforderungen wird es jedoch nicht empfohlen.

Azure Firewall verfügt über einige integrierte Filterfunktionen, die Ihren Anforderungen entsprechen könnten.

Microsoft Cloud App Security und Microsoft 365 Data Loss Prevention können ebenfalls zum Schutz Ihrer Daten beitragen.

Virtuelle Firewall-Geräte aller großen Netzwerkunternehmen sind im Azure Marketplace verfügbar.

Antwort2

DLP-Richtlinien in M365 oder Richtlinien in Cloud App Securityhttps://cloudtech.nu/2020/08/27/prohibit-upload-sensitive-data-in-microsoft-365/

verwandte Informationen