Grundlegende Einrichtung von Defender for Cloud Apps

Das folgende Verfahren bietet Ihnen eine Anleitung zum Anpassen des Microsoft Defender for Cloud Apps-Umgebung.

Voraussetzungen

Informationen zu den Portalzugriffsanforderungen finden Sie unter Portalzugriff.

Einrichten Ihrer Defender for Cloud Apps-Umgebungen

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.

  2. Es ist wichtig, dass Sie unter System –>Informationen zur Organisation einen Anzeigenamen der Organisation angeben. Er wird in E-Mail-Nachrichten und auf Webseiten angezeigt, die vom System gesendet werden.

  3. Geben Sie einen Umgebungsnamen (Mandant) ein. Diese Information ist besonders wichtig, wenn Sie mehr als einen Mandanten verwalten.

  4. (Optional) Laden Sie eine Logo-Datei hoch, die in vom System gesendeten E-Mail-Benachrichtigungen und Webseiten angezeigt werden soll. Das Logo muss eine PNG-Datei mit einer maximalen Größe von 150 x 50 Pixel auf einem transparenten Hintergrund sein.

    Logos werden im öffentlich zugänglichen Speicher abgelegt. Die Quell-URL für Ihr Bild ist geschützt und wird intern gespeichert.

    Die Bereitstellung dieses Bilds ist freiwillig, und es ist Ihnen überlassen, ob Sie diese Daten mit uns teilen möchten. Sie können dieses Bild auch jederzeit löschen, um es aus unserem Speicher zu entfernen. Diese Entscheidung wirkt sich in keinerlei Weise auf die Sicherheit Ihrer Organisation oder Ihrer Benutzer*innen aus.

  5. Stellen Sie sicher, dass Sie eine Liste Ihrer Verwalteten Domänen hinzufügen, um interne Benutzer*innen zu identifizieren. Ein wichtiger Schritt ist das Hinzufügen von verwalteten Domänen. Defender for Cloud Apps verwendet die verwalteten Domänen, um zu bestimmen, welche Benutzer*innen intern und welche extern sind, und an welcher Stelle Dateien freigegeben werden sollten und wo nicht. Diese Information wird für Berichte und Warnungen genutzt.

    • Benutzer und Domänen, die nicht als intern konfiguriert sind, werden als extern gekennzeichnet. Externe Benutzer werden nicht auf Aktivitäten oder Dateien überprüft.
  6. Wenn Sie Microsoft Purview Information Protection integrieren möchten, finden Sie weitere Informationen unter Integration von Microsoft Purview Information Protection.

Hinweis

Bei der Verwendung von ExpressRoute wird Defender for Cloud Apps in Azure bereitgestellt und vollständig in ExpressRoute integriert. Alle Interaktionen mit den APIs von Defender for Cloud Apps und an Defender for Cloud Apps gesendeter Datenverkehr, einschließlich Hochladen von Ermittlungsprotokollen, werden über ExpressRoute weitergeleitet, um eine verbesserte Latenz, Leistung und Sicherheit zu erzielen.

Die Verwendung von Microsoft Defender Portal ist in der ExpressRoute-Integration nicht enthalten.

Weitere Informationen über Microsoft Peering finden Sie unter ExpressRoute-Verbindungen und Routingdomänen.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.