Schnellstart: Erste Schritte mit Microsoft Defender für Cloud-Apps

Hinweis

Wir haben den Namen Microsoft Cloud App Security. Sie heißt jetzt Microsoft Defender für Cloud-Apps. In den kommenden Wochen werden wir die Screenshots und Anweisungen hier und auf verwandten Seiten aktualisieren. Weitere Informationen zur Änderung finden Sie in dieser Ankündigung. Weitere Informationen zur aktuellen Umbenennung von Microsoft-Sicherheitsdiensten finden Sie im Microsoft Ignite Security-Blog.

In dieser Schnellstartanleitung finden Sie Schritte zum Einrichten und Ausführen von Defender für Cloud-Apps. Microsoft Defender für Cloud-Apps kann Ihnen dabei helfen, die Vorteile von Cloudanwendungen zu nutzen und gleichzeitig die Kontrolle über Ihre Unternehmensressourcen zu erhalten. Dies wird durch einen verbesserten Einblick in Cloudaktivitäten und einen erhöhten Schutz von Unternehmensdaten erreicht. In diesem Artikel werden die Schritte zum Einrichten und Arbeiten mit Microsoft Defender für Cloud-Apps beschrieben.

Voraussetzungen

  • Damit Ihre Organisation für die Lizenzierung von Microsoft Defender für Cloud-Apps konform ist, müssen Sie eine Lizenz für jeden Benutzer erhalten, der von Microsoft Defender für Cloud-Apps geschützt wird. Preisdetails finden Sie im Datenblatt zur Lizenzierung von Defender für Cloud-Apps.

    Informationen zur Unterstützung der Mandantenaktivierung finden Sie unter Möglichkeiten, Kontakt mit dem Support für Geschäftsprodukte aufzunehmen – Administratorhilfe.

    Hinweis

    Microsoft Defender für Cloud-Apps ist ein Sicherheitstool und erfordert daher keine Office 365 Productivity Suite-Lizenzen. Weitere Office 365 Cloud App Security (Microsoft Defender für Cloud-Apps nur für Office 365) finden Sie unter Office 365 Cloud App Security Lizenzierungvon .

  • Nachdem Sie über eine Lizenz für Defender für Cloud-Apps verfügen, erhalten Sie eine E-Mail mit Aktivierungsinformationen und einem Link zum Defender für Cloud Apps-Portal.

  • Zum Einrichten von Defender für Cloud-Apps müssen Sie ein globaler Administrator oder Sicherheitsadministrator in Azure Active Directory oder Office 365. Es ist wichtig zu verstehen, dass ein Benutzer mit der Rolle „Administrator“ in sämtlichen von Ihrer Organisation abonnierten Cloud-Apps über dieselben Berechtigungen verfügt. Dies gilt unabhängig davon, ob Sie die Rolle im Microsoft 365 Admin Center oder im klassischen Azure-Portal zuweisen oder das Azure AD-Modul für Windows PowerShell verwenden. Weitere Informationen finden Sie unter Zuweisen von Administratorrollen und Berechtigungen der Administratorrolle in Azure Active Directory.

  • Verwenden Sie zum Ausführen des Defender für Cloud-Apps-Portals Internet Explorer 11, Microsoft Edge (neueste Version), Google Chrome (neueste Version), Mozilla Firefox (neueste Version) oder Apple Safari (neueste Version).

So greifen Sie auf das Portal zu

Um auf das Defender für Cloud Apps-Portal zu zugreifen, wechseln Sie zu https://portal.cloudappsecurity.com . Sie können auch wie folgt über das Microsoft 365 Admin Center auf das Portal zugreifen:

  1. Klicken Sie im Seitenmenü des Microsoft 365 Admin Center auf Alle anzeigen, und wählen Sie dann Sicherheit aus.

    Zugriff über das Microsoft 365 Admin Center.

  2. Wählen Sie Microsoft 365 Defender Seite Weitere Ressourcen und dann Defender für Cloud-Apps aus.

    Wählen Sie Defender für Cloud-Apps aus.

Schritt 1: Richten Sie sofortige Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps ein.

Erforderliche Aufgabe: Verbinden von Apps

  1. Wählen Sie im Zahnrad „Einstellungen“ App-Connectors aus.
  2. Klicken Sie auf das Pluszeichen ( + ), um eine App hinzuzufügen, und wählen Sie eine App aus.
  3. Folgen Sie den Konfigurationsschritten, um die App zu verbinden.

Warum ist das Verbinden einer App erforderlich? Nachdem Sie eine App verbunden haben, erhalten Sie tieferen Einblick und können Aktivitäten, Dateien und Konten für die Apps in Ihrer Cloudumgebung untersuchen.

Schritt 2: Schützen Sie vertrauliche Informationen mit DLP-Richtlinien.

Empfohlene Aufgabe: Aktivieren von Dateiüberwachung und Erstellen von Dateirichtlinien

  1. Wechseln Sie zu Einstellungen, und wählen Sie unter Information Protection die Option Dateien aus.
  2. Wählen Sie Dateiüberwachung aktivieren aus, und klicken Sie dann auf Speichern.
  3. Wenn Sie Azure Information Protection-Klassifizierungsbezeichnungen verwenden, wählen Sie unter Information Protection die Option Azure Information Protection aus.
  4. Wählen Sie die erforderlichen Einstellungen aus, und klicken Sie auf Speichern.
  5. In Schritt 3 erstellen Sie Dateirichtlinien, um die Anforderungen Ihrer Organisation zu erfüllen.

Tipp

Sie können Dateien aus Ihren verbundenen Apps anzeigen, indem Sie zu Dateienuntersuchen navigieren.

Empfehlung zur Migration
Es wird empfohlen, den Schutz vertraulicher Informationen in Defender für Cloud-Apps parallel zu Ihrer aktuellen Cloud Access Security Broker-Lösung (CASB) zu verwenden. Verbinden Sie zunächst die Apps, die Sie schützen möchten, mit Microsoft Defender für Cloud-Apps. Da API-Connectors Out-of-Band-Konnektivität nutzen, treten keine Konflikte auf. Migrieren Sie ihre Richtlinien dann progressiv von Ihrer aktuellen CASB-Lösung zu Defender für Cloud-Apps.

Hinweis

Vergewissern Sie sich bei Drittanbieter-Apps, dass die aktuelle Last die maximal zulässige Anzahl von API-Aufrufen für die App nicht überschreitet.

Schritt 3: Steuern von Cloud-Apps mit Richtlinien

Erforderliche Aufgabe: Erstellen von Richtlinien

So erstellen Sie Richtlinien

  1. Wechseln Sie zu Steuerelementvorlagen.
  2. Wählen Sie eine Richtlinienvorlage aus der Liste aus, und klicken Sie auf (+) Richtlinie erstellen.
  3. Passen Sie die Richtlinie an (wählen Sie Filter, Aktionen und weitere Einstellungen aus), und klicken Sie dann auf Erstellen.
  4. Klicken Sie auf der Registerkarte Richtlinien auf die erstellte Richtlinie, um die zugehörigen Aktivitäten, Dateien, Warnungen usw. anzuzeigen.

Tipp

Erstellen Sie eine Richtlinie für jede Risikokategorie, um alle Sicherheitsszenarien in Ihrer Cloudumgebung abzudecken.

Wie können Richtlinien Ihrer Organisation helfen?

Sie können mithilfe von Richtlinien Trends überwachen, Sicherheitsbedrohungen anzeigen und benutzerdefinierte Berichte und Warnungen generieren. Mit Richtlinien können Sie Governanceaktionen erstellen und Steuerelemente zur Vermeidung von Datenverlusten und zur Freigabe von Dateien festlegen.

Schritt 4. Einrichten von Cloud Discovery

Erforderliche Aufgabe: Aktivieren Sie Defender für Cloud-Apps, um die Verwendung Ihrer Cloud-App anzeigen zu können.

  1. Integration in Microsoft Defender for Endpoint, um Defender für Cloud-Apps automatisch zu ermöglichen, Ihre Windows 10 und Windows 11 innerhalb und außerhalb Ihres Unternehmens zu überwachen.

  2. Wenn Sie Zscaler verwenden, integrieren Sie es in Defender für Cloud-Apps.

  3. Um vollständige Abdeckung zu erreichen, erstellen Sie einen fortlaufenden Cloud Discovery-Bericht.

    1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
    2. Wählen Sie Automatischer Protokollupload aus.
    3. Fügen Sie auf der Registerkarte Datenquellen Ihre Quellen hinzu.
    4. Konfigurieren Sie auf der Registerkarte Protokollsammler den Protokollsammler.

Empfehlung zur Migration
Es wird empfohlen, Defender für Cloud Apps Discovery parallel zu Ihrer aktuellen CASB-Lösung zu verwenden. Konfigurieren Sie zunächst den automatischen Firewallprotokollupload in Defender für Cloud Apps-Protokollsammler. Wenn Sie Defender für Endpoint in Microsoft 365 Defender, stellen Sie sicher, dass Sie die Option zum Senden von Signalen an Defender für Cloud-Apps aktivieren. Die Konfiguration von Cloud Discovery verursacht keine Konflikte mit der Protokollsammlung Ihrer aktuellen CASB-Lösung.

Erstellen eines Cloud Discovery-Momentaufnahmeberichts

Wechseln Sie zum BerichtMomentaufnahme entdecken, und führen Sie die gezeigten Schritte aus.

Warum sollten Sie Cloud Discovery-Berichte konfigurieren?

Ein Einblick in die Schatten-ID in Ihrer Organisation ist von entscheidender Bedeutung. Nachdem Ihre Protokolle analysiert wurden, können Sie leicht herausfinden, welche Cloud-Apps durch welche Benutzer und auf welchen Geräten verwendet werden.

Empfohlene Aufgabe: Bereitstellen der App-Steuerung für bedingten Zugriff für ausgewählte Apps

  1. Konfigurieren Sie Ihren IdP für die Verwendung mit Defender für Cloud-Apps. Wenn Sie über Azure AD verfügen, können Sie Inlinesteuerungen wie Nur überwachen oder Downloads blockieren verwenden, die für alle ausgewählten Apps ohne weitere Konfiguration funktionieren.
  2. Binden Sie Apps in Zugriffs- und Sitzungssteuerungen ein.
    1. Wählen Sie im Zahnrad „Einstellungen“ App-Steuerung für bedingten Zugriff aus.
    2. Anmelden bei jeder App mithilfe eines Benutzers, der dem Gültigkeitsbereich der Richtlinie zugeordnet ist
    3. Aktualisieren Sie die Seite App-Steuerung für bedingten Zugriff, und sehen Sie sich die App an.
  3. Überprüfen, ob die Apps für die Verwendung von Zugriffs-und Sitzungssteuerungen konfiguriert sind

Informationen zum Konfigurieren von Sitzungssteuerungen für benutzerdefinierte LOB-Apps, nicht ausgewählte SaaS-Apps und lokale Apps finden Sie unter Integrieren und Bereitstellen von App-Steuerung für bedingten Zugriff für beliebige Apps.

Empfehlung zur Migration
Die parallele Verwendung der App-Steuerung für bedingten Zugriff und einer anderen CASB-Lösung kann potenziell dazu führen, dass eine App doppelt über einen Proxy geleitet wird, wodurch Latenzen oder andere Fehler entstehen können. Daher wird empfohlen, Apps und Richtlinien progressiv zu App-Steuerung für bedingten Zugriff migrieren und dabei die relevanten Sitzungs- oder Zugriffsrichtlinien in Defender für Cloud-Apps zu erstellen.

Schritt 6: Personalisieren der Benutzeroberfläche

Empfohlene Aufgabe: Hinzufügen von Informationen zu Ihrer Organisation

Eingeben von E-Mail-Einstellungen

  1. Wählen Sie im Zahnrad „Einstellungen“ E-Mail-Einstellungen aus.
  2. Geben Sie unter Identität des E-Mail-Absenders Ihre E-Mail-Adressen und Ihren Anzeigenamen ein.
  3. Laden Sie unter E-Mail-Design die E-Mail-Vorlage Ihrer Organisation hoch.

Einrichten von Administratorbenachrichtigungen

  1. Wählen Sie in der Navigationsleiste Ihren Benutzernamen aus, und wechseln Sie zu Benutzereinstellungen.
  2. Konfigurieren Sie unter Benachrichtigungen die Methoden, die Sie für Systembenachrichtigungen festlegen möchten.
  3. Wählen Sie Speichern aus.

Anpassen von Bewertungsmetriken

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
  2. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
  3. Konfigurieren Sie unter Bewertungsmetriken die Relevanz verschiedener Risikowerte.
  4. Wählen Sie Speichern aus.

Jetzt sind die Risikobewertungen für erkannte Apps genau auf die Anforderungen und Prioritäten Ihrer Organisation abgestimmt.

Warum sollten Sie Ihre Umgebung personalisieren?

Einige Features funktionieren am besten, wenn sie auf Ihre Bedürfnisse zugeschnitten sind. Eigene E-Mail-Vorlagen sorgen beispielsweise für ein besseres Benutzererlebnis für Ihre Benutzer. Entscheiden Sie, welche Benachrichtigungen Sie erhalten möchten, und passen Sie die Metrik zur Risikobewertung an die Anforderungen Ihrer Organisation an.

Schritt 7. Strukturieren der Daten gemäß Ihren Anforderungen

Empfohlene Aufgabe: Konfigurieren wichtiger Einstellungen

Erstellen von IP-Adresstags

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.

  2. Wählen Sie im Zahnrad „Einstellungen“ IP-Adressbereiche aus.

  3. Klicken Sie auf das Pluszeichen ( + ), um einen IP-Adressbereich hinzuzufügen.

  4. Geben Sie für den IP-Bereich Details, Standort, Tags und Kategorie ein.

  5. Wählen Sie Erstellen aus.

    Jetzt können Sie beim Erstellen von Richtlinien sowie beim Filtern und Erstellen fortlaufender Berichte IP-Tags verwenden.

Erstellen von fortlaufenden Berichten

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
  2. Wählen Sie unter Fortlaufender Bericht die Option Bericht erstellen aus.
  3. Folgen Sie den Konfigurationsschritten.
  4. Wählen Sie Erstellen aus.

Jetzt können Sie ermittelte Daten auf der Grundlage Ihrer eigenen Präferenzen anzeigen, z. B. basierend auf Geschäftseinheiten oder IP-Bereichen.

Hinzufügen von Domänen

  1. Wählen Sie im Zahnrad „Einstellungen“ Einstellungen aus.
  2. Fügen Sie unter Informationen zur Organisation die internen Domänen Ihrer Organisation hinzu.
  3. Wählen Sie Speichern aus.

Warum sollten Sie diese Einstellungen konfigurieren?

Durch diese Einstellungen erhalten Sie mehr Kontrolle über Features in der Konsole. Mit IP-Tags ist es einfacher, Richtlinien zu erstellen, die Ihren Anforderungen entsprechen, Daten genauer zu filtern und vieles mehr. Verwenden Sie Datenansichten, um Ihre Daten in logische Kategorien zu gruppieren.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Öffnen Sie ein Supportticket, um Unterstützung oder Support für Ihr Produktproblem zu erhalten.