كيف يساعد Defender for Cloud Apps في حماية بيئة Miro الخاصة بك
Miro هي مساحة عمل عبر الإنترنت تمكن الفرق الموزعة والمتعددة الوظائف من تنظيم المشاريع والتعاون فيها. يحتفظ Miro ببيانات مهمة لمؤسستك، وهذا يجعلها هدفا للجهات الفاعلة الضارة.
يمنحك توصيل Miro Defender for Cloud Apps رؤى محسنة حول أنشطة المستخدمين ويوفر الكشف عن التهديدات باستخدام عمليات الكشف عن الحالات الشاذة المستندة إلى التعلم الآلي.
التهديدات الرئيسية
- الحسابات المخترقة والتهديدات الداخلية
- تسرب البيانات
- وعي أمني غير كاف
- إحضار جهازك (BYOD) غير المدار
كيف يساعد Defender for Cloud Apps في حماية بيئتك
- الكشف عن التهديدات السحابية والحسابات المخترقة والمشتركين في برنامج Insider الضار
- استخدام سجل تدقيق الأنشطة للتحقيقات الجنائية
التحكم في Miro باستخدام النهج
نوع | الاسم |
---|---|
نهج الكشف عن الحالات الشاذة المضمنة |
نشاط من عناوين IP مجهولة نشاط من بلد غير متكرر نشاط من عناوين IP المشبوهة السفر المستحيل النشاط الذي يقوم به المستخدم الذي تم إنهاؤه (يتطلب Microsoft Entra ID ك IdP) محاولات تسجيل الدخول الفاشلة المتعددة |
نهج النشاط | إنشاء نهج مخصص باستخدام أنشطة سجل تدقيق Miro |
لمزيد من المعلومات حول إنشاء النهج، راجع إنشاء نهج.
أتمتة عناصر التحكم في الحوكمة
بالإضافة إلى مراقبة التهديدات المحتملة، يمكنك تطبيق وأتمتة إجراءات إدارة Miro التالية لمعالجة التهديدات المكتشفة:
نوع | فعل |
---|---|
إدارة المستخدم | إعلام المستخدم عند التنبيه (عبر Microsoft Entra ID) مطالبة المستخدم بتسجيل الدخول مرة أخرى (عبر Microsoft Entra ID) تعليق المستخدم (عبر Microsoft Entra ID) |
لمزيد من المعلومات حول معالجة التهديدات من التطبيقات، راجع التحكم في التطبيقات المتصلة.
توصيل Miro ب Microsoft Defender for Cloud Apps
يوفر هذا القسم إرشادات لتوصيل Microsoft Defender for Cloud Apps بحساب Miro الحالي باستخدام واجهات برمجة تطبيقات App Connector. يمنحك هذا الاتصال إمكانية الرؤية والتحكم في استخدام Miro.
المتطلبات الأساسية:
- يعد حساب Miro مع خطة مؤسسة شرطا مسبقا لهذا الاتصال. يجب عليك تسجيل الدخول كمسؤول شركة إلى Miro.
لتوصيل Miro Defender for Cloud Apps:
- سجل الدخول إلى مدخل Miro باستخدام حساب مسؤول الشركة.
- إنشاء فريق مطور من المدخل. لإنشاء فريق مطور، انتقل إلى إعدادات > الشركة المستخدم & إدارة > الفريق Teams > إنشاء فريق جديد.
- امنح اسما وصفيا للفريق وقم بتعيين الأذونات إلى "افتراضي". حدد "إنشاء كفريق مطور" وأنشئ الفريق.
- إنشاء تطبيق جديد في فريق المطور الذي تم إنشاؤه حديثا. لإنشاء تطبيق جديد، انتقل إلى إعدادات > ملف التعريف تطبيقاتك وانقر فوق "إنشاء تطبيق جديد"
- امنح اسما للتطبيق، وحدد فريق المطورين الذي تم إنشاؤه حديثا، وانقر فوق إنشاء تطبيق.
- انسخ معرف العميل وسر العميل للرجوع إليه في المستقبل.
- قم بتوفير 'https://portal.cloudappsecurity.com/api/oauth/saga' ك 'Redirect URI ل OAuth2.0'.
- توفير "auditlogs:read" و"organization:read" أذونات وانقر فوق تثبيت التطبيق والحصول على رمز OAuth المميز.
- في مدخل Defender for Cloud Apps، انتقل إلى التحقيق في >التطبيقات المتصلة.
- في صفحة App connectors، انقر فوق Connect an app واختر Miro.
- أدخل اسما لاتصال Miro في معالج الاتصال وانقر فوق Connect Miro.
- أدخل معرف العميل، سر العميل وانقر على الاتصال في Miro.
- حدد فريق Miro الذي تريد الاتصال به مع Defender for Cloud Apps وانقر فوق إضافة مرة أخرى. لاحظ أن فريق Miro هذا يختلف عن فريق المطورين الذي أنشأت التطبيق فيه.
- انقر فوق Test now للتأكد من نجاح الاتصال. ستبدأ أحداث التدقيق في التدفق إلى تطبيقات Defender for Cloud من وقت إنشاء الاتصال بنجاح.
إذا كان لديك أي مشاكل في توصيل التطبيق، فراجع استكشاف أخطاء موصلات التطبيقات وإصلاحها.
الخطوات التالية
إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.