Megosztás a következőn keresztül:


Alkalmazások csatlakoztatása a láthatóság és az irányítás érdekében a Microsoft Defender for Cloud Apps

Az alkalmazás-összekötők az alkalmazásszolgáltatók API-jait használják, hogy nagyobb átláthatóságot és szabályozást tegyenek lehetővé azáltal, hogy Microsoft Defender for Cloud Apps a kapcsolódó alkalmazások felett.

Microsoft Defender for Cloud Apps a felhőszolgáltató által biztosított API-kat használja. A Defender for Cloud Apps és a csatlakoztatott alkalmazások közötti összes kommunikáció HTTPS-kapcsolattal van titkosítva. Minden szolgáltatás saját keretrendszer- és API-korlátozásokkal rendelkezik, mint például a szabályozás, az API-korlátok, a dinamikusan változó API-ablakok és egyebek. Microsoft Defender for Cloud Apps a szolgáltatásokkal együttműködve optimalizálta az API-k használatát, és a legjobb teljesítményt nyújtotta. Figyelembe véve az API-kra vonatkozó különböző korlátozásokat, a Defender for Cloud Apps motorok az engedélyezett kapacitást használják. Egyes műveletek, például a bérlő összes fájljának vizsgálata, számos API-t igényelnek, hogy hosszabb ideig legyenek elosztva. Néhány szabályzat várhatóan több órán át vagy több napig fog futni.

Fontos

2024. szeptember 1-től a Fájlok lap elavult lesz Microsoft Defender for Cloud Apps. Ezen a ponton hozzon létre és módosítson Information Protection szabályzatokat, és keresse meg a kártevőfájlokat a Felhőalkalmazások > házirendkezelése > lapon. További információ: Fájlszabályzatok Microsoft Defender for Cloud Apps.

Többpéldányos támogatás

Defender for Cloud Apps ugyanazon csatlakoztatott alkalmazás több példányát is támogatja. Ha például a Salesforce több példányával rendelkezik (egy az értékesítéshez, egy a marketinghez), akkor mindkettőt csatlakoztathatja Defender for Cloud Apps. A különböző példányokat egyazon konzolról kezelheti részletes szabályzatok létrehozásához és részletesebb vizsgálathoz. Ez a támogatás csak az API-hoz csatlakoztatott alkalmazásokra vonatkozik, a Cloud Discovered-alkalmazásokra és a Proxyhoz csatlakoztatott alkalmazásokra nem.

Megjegyzés:

A többpéldányos rendszer nem támogatott a Microsoft 365-ben és az Azure-ban.

Működése

Defender for Cloud Apps rendszergazdai jogosultságokkal van üzembe helyezve, hogy teljes hozzáférést biztosíthasson a környezet összes objektumához.

Az alkalmazás-összekötő folyamata a következő:

  1. Defender for Cloud Apps ellenőrzi és menti a hitelesítési engedélyeket.

  2. Defender for Cloud Apps kéri a felhasználói listát. A kérés első végrehajtása eltarthat egy ideig, amíg a vizsgálat befejeződik. A felhasználói vizsgálat befejezése után Defender for Cloud Apps továbblép a tevékenységekre és a fájlokra. A vizsgálat megkezdésekor néhány tevékenység elérhető lesz Defender for Cloud Apps.

  3. A felhasználói kérelem befejezése után Defender for Cloud Apps rendszeres időközönként megvizsgálja a felhasználókat, csoportokat, tevékenységeket és fájlokat. Az első teljes vizsgálat után minden tevékenység elérhető lesz.

Ez a kapcsolat eltarthat egy ideig a bérlő méretétől, a felhasználók számától, valamint a vizsgálandó fájlok méretétől és számától függően.

Attól függően, hogy melyik alkalmazáshoz csatlakozik, az API-kapcsolat a következő elemeket engedélyezi:

  • Fiókadatok – Felhasználók, fiókok, profiladatok, állapot (felfüggesztett, aktív, letiltott) csoportok és jogosultságok láthatósága.
  • Auditnapló – Felhasználói tevékenységek, rendszergazdai tevékenységek és bejelentkezési tevékenységek láthatósága.
  • Fiókirányítás – Lehetőség a felhasználók felfüggesztésére, a jelszavak visszavonására stb.
  • Alkalmazásengedélyek – A kiállított jogkivonatok és azok engedélyeinek láthatósága.
  • Alkalmazásengedélyek szabályozása – Jogkivonatok eltávolítása.
  • Adatvizsgálat – Strukturálatlan adatok vizsgálata két folyamattal – rendszeres időközönként (12 óránként) és valós idejű vizsgálattal (minden változás észlelésekor aktiválva).
  • Adatszabályozás – Fájlok karanténba helyezése, beleértve a kukában lévő fájlokat és a fájlok felülírását.

Az alábbi táblázatok felhőalkalmazásonként sorolják fel az alkalmazás-összekötők által támogatott képességeket:

Megjegyzés:

Mivel nem minden alkalmazás-összekötő támogatja az összes képességet, egyes sorok üresek lehetnek.

Felhasználók és tevékenységek

Alkalmazás Fiókok listázása Csoportok listázása Jogosultságok listázása Bejelentkezési tevékenység Felhasználói tevékenység Felügyeleti tevékenység
Asana
Atlassian
AWS Nem releváns
Azure
Doboz
Citrix ShareFile
DocuSign A DocuSign Monitorral támogatott A DocuSign Monitorral támogatott A DocuSign Monitorral támogatott A DocuSign Monitorral támogatott
Dropbox
Egnyte
GitHub
GCP Tárgy Google Workspace-kapcsolat Tárgy Google Workspace-kapcsolat Tárgy Google Workspace-kapcsolat Tárgy Google Workspace-kapcsolat
Google Workspace ✔ – Google Business vagy Enterprise szükséges hozzá
Microsoft 365
Miro
Falfestmény
NetDocuments
Okta A szolgáltató nem támogatja
OneLogin
ServiceNow Részleges Részleges
Salesforce A Salesforce Shield támogatja A Salesforce Shield támogatja A Salesforce Shield támogatja A Salesforce Shield támogatja A Salesforce Shield támogatja A Salesforce Shield támogatja
Laza
Smartsheet
Webex A szolgáltató nem támogatja
Munkanap A szolgáltató nem támogatja A szolgáltató nem támogatja A szolgáltató nem támogatja
Munkahely meta alapján
Zendesk
Búg

Felhasználói, alkalmazásszabályozási és biztonsági konfiguráció láthatósága

Alkalmazás Felhasználóirányítás Alkalmazásengedélyek megtekintése Alkalmazásengedélyek visszavonása SaaS biztonsági helyzetkezelés (SSPM)
Asana
Atlassian
AWS Nem releváns Nem releváns
Azure A szolgáltató nem támogatja
Doboz A szolgáltató nem támogatja
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Tárgy Google Workspace-kapcsolat Nem releváns Nem releváns
Google Workspace
Microsoft 365
Miro
Falfestmény
NetDocuments Előzetes verzió
Okta Nem releváns Nem releváns
OneLogin
ServiceNow
Salesforce
Laza
Smartsheet
Webex Nem releváns Nem releváns
Munkanap A szolgáltató nem támogatja Nem releváns Nem releváns
Munkahely meta alapján Előzetes verzió
Zendesk
Búg Előzetes verzió

Információvédelem

Alkalmazás DLP – Rendszeres teendőlista-vizsgálat DLP – Közel valós idejű vizsgálat Megosztási vezérlő Fájlszabályozás Bizalmassági címkék alkalmazása Microsoft Purview információvédelem
Asana
Atlassian
AWS ✔ – Csak S3-gyűjtőfelderítés Nem releváns
Azure
Doboz
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Nem releváns Nem releváns Nem releváns Nem releváns Nem releváns
Google Workspace ✔ – a Google Business Enterprise-t igényli
Okta Nem releváns Nem releváns Nem releváns Nem releváns Nem releváns
Miro
Falfestmény
NetDocuments
Okta Nem releváns Nem releváns Nem releváns Nem releváns Nem releváns
OneLogin
ServiceNow Nem releváns
Salesforce
Laza
Smartsheet
Webex Nem releváns
Munkanap A szolgáltató nem támogatja A szolgáltató nem támogatja A szolgáltató nem támogatja A szolgáltató nem támogatja Nem releváns
Munkahely meta alapján
Zendesk Előzetes verzió
Búg

Előfeltételek

  • A Microsoft 365-összekötő használatakor minden olyan szolgáltatáshoz szüksége lesz licencre, ahol meg szeretné tekinteni a biztonsági javaslatokat. A Microsoft Forms vonatkozó javaslatok megtekintéséhez például olyan licencre lesz szüksége, amely támogatja Forms.

  • Egyes alkalmazások esetében szükség lehet a lista IP-címeinek engedélyezésére, hogy Defender for Cloud Apps naplókat gyűjtsenek, és hozzáférést biztosítsanak a Defender for Cloud Apps konzolhoz. További információ: Hálózati követelmények.

Megjegyzés:

Ha frissíteni szeretné az URL-címek és IP-címek módosításakor, iratkozzon fel az RSS-re a következő témakörben ismertetett módon: Microsoft 365 URL-címek és IP-címtartományok.

ExpressRoute

Defender for Cloud Apps az Azure-ban van üzembe helyezve, és teljesen integrálva van az ExpressRoute-tal. Az Defender for Cloud Apps-alkalmazásokkal és a Defender for Cloud Apps küldött forgalommal folytatott összes interakció, beleértve a felderítési naplók feltöltését is, az ExpressRoute-on keresztül történik a nagyobb késés, a teljesítmény és a biztonság érdekében. További információ a Microsoft társviszony-létesítésről: ExpressRoute-kapcsolatcsoportok és útválasztási tartományok.

Alkalmazás-összekötők letiltása

Megjegyzés:

  • Az alkalmazás-összekötő letiltása előtt győződjön meg arról, hogy rendelkezésre állnak a kapcsolat részletei, mivel szüksége lesz rájuk, ha újra engedélyezni szeretné az összekötőt.
  • Ezek a lépések nem használhatók a feltételes hozzáférés-vezérlési alkalmazások és a biztonsági konfigurációs alkalmazások letiltására.

Csatlakoztatott alkalmazások letiltása:

  1. A Csatlakoztatott alkalmazások lap megfelelő sorában válassza a három pont, majd az Alkalmazás-összekötő letiltása lehetőséget.
  2. Az előugró ablakban kattintson az Alkalmazás-összekötő-példány letiltása elemre a művelet megerősítéséhez.

A letiltást követően az összekötőpéldány leállítja az összekötőből származó adatok használatát.

Alkalmazás-összekötők újbóli engedélyezése

Csatlakoztatott alkalmazások újbóli engedélyezése:

  1. A Csatlakoztatott alkalmazások lap megfelelő sorában válassza a három pont, majd a Beállítások szerkesztése lehetőséget. Ezzel elindítja az összekötő hozzáadásának folyamatát.
  2. Adja hozzá az összekötőt a vonatkozó API-összekötő útmutatójának lépéseit követve. Ha például újra engedélyezi a GitHubot, kövesse a GitHub Enterprise Cloud csatlakoztatása Microsoft Defender for Cloud Apps című cikk lépéseit.

Következő lépések

Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.