So schützt Defender for Cloud Apps Ihr OneLogin

Als Identitäts- und Zugriffsverwaltungslösung enthält OneLogin die Schlüssel zu den unternehmenskritischen Diensten Ihrer Organisation. OneLogin verwaltet die Authentifizierungs- und Autorisierungsprozesse für Ihre Benutzer. Jeder Missbrauch von OneLogin durch einen böswilligen Akteur oder einen menschlichen Fehler kann Ihre wichtigsten Ressourcen und Dienste potenziellen Angriffen zur Verfügung stellen.

Die Verbindung von OneLogin zu Defender for Cloud Apps verschafft Ihnen verbesserten Einblick in Ihre OneLogin-Administratoraktivitäten und verwalteten Benutzeranmeldungen und bietet Bedrohungserkennung für anomales Verhalten.

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Unkontrollierte Bring Your Own Device (BYOD)-Strategie

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

Steuern von OneLogin mit Richtlinien

Typ Name
Integrierte Anomalieerkennungsrichtlinie Aktivitäten von anonymen IP-Adressen
Aktivität aus selten verwendetem Land
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP)
Mehrere fehlerhafte Anmeldeversuche
Ungewöhnliche Administratoraktivitäten
Ungewöhnliche Identitätswechsel
Aktivitätsrichtlinie Erstellt eine angepasste Richtlinie durch die OneLogin-Aktivitäten

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governance-Steuerelementen

Zusätzlich zur Überwachung potenzieller Bedrohungen können Sie die folgenden OneLogin-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzer-Governance Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID)
Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID)
Benutzer sperren (über Microsoft Entra-ID)

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Schützen von OneLogin in Echtzeit

Überprüfen Sie unsere bewährten Methoden für die Sicherung und die Zusammenarbeit mit externen Benutzern und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von OneLogin mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrer vorhandenen OneLogin-App mithilfe der App-Verbinden or-APIs. Durch diese Verbindung erhalten Sie Einblick in und Kontrolle über die Nutzung von OneLogin in Ihrem Unternehmen.

Voraussetzungen

  • Das für die Anmeldung bei OneLogin verwendete OneLogin-Konto muss ein Super-Benutzer sein. Weitere Informationen zu Administratorrechten in OneLogin finden Sie in diesem Artikel.

Konfigurieren von OneLogin

  1. Wechseln Sie zum OneLogin-Verwaltungsportal. Wählen Sie API-Anmeldedaten im Einblendmenü Entwickler.

    Select API credentials.

  2. Wählen Sie Neue Anmeldedaten.

  3. Nennen Sie Ihre neue Anwendung als Microsoft Defender for Cloud Apps, wählen Sie Alle Berechtigungen lesen und dann Speichern.

    Create new API credential.

  4. Kopieren Sie die Client-ID und den geheimen Clientschlüssel. Sie benötigen sie in den folgenden Schritten.

Konfigurieren von Defender for Cloud Apps

  1. Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.

  2. Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann OneLogin.

  3. Geben Sie dem Connector im nächsten Fenster einen beschreibenden Namen, und wählen Sie Weiter.

    Connect OneLogin.

  4. Geben Sie im Fenster Details eingeben die Client-ID und den geheimen Clientschlüssel ein, den Sie kopiert haben, und wählen Sie Senden.

  5. Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.

  6. Bei der ersten Verbindung kann es bis zu 4 Stunden dauern, bis alle Benutzer und ihre Aktivitäten abgerufen sind, nachdem der Connector eingerichtet wurde.

  7. Wenn der Status des Connectors Verbunden lautet, ist der Connector live und funktionsbereit.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.