Schnellstart: Erste Schritte mit Microsoft Cloud App SecurityQuickstart: Get started with Microsoft Cloud App Security

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Dieser Schnellstart beschreibt die Schritte für den Einstieg in Cloud App Security.This quickstart provides you with steps for getting up and running with Cloud App Security. Microsoft Cloud App Security kann Sie dabei unterstützen, die Vorteile von Cloudanwendungen zu nutzen und gleichzeitig die Kontrolle über Ihre Unternehmensressourcen zu behalten.Microsoft Cloud App Security can help you take advantage of the benefits of cloud applications while maintaining control of your corporate resources. Dies wird durch einen verbesserten Einblick in Cloudaktivitäten und einen erhöhten Schutz von Unternehmensdaten erreicht.It works by improving visibility of cloud activity and helping to increase the protection of corporate data. In diesem Artikel werden die Schritte beschrieben, die zum Einrichten und Arbeiten mit Microsoft Cloud App Security erforderlich sind.In this article, we walk you through the steps you take to set up and work with Microsoft Cloud App Security.

Ihre Organisation muss über eine Lizenz zur Verwendung von Cloud App Security verfügen.Your organization must have a license to use Cloud App Security. Preisdetails finden Sie im Datenblatt zur Cloud App Security-Lizenzierung.For pricing details, see the Cloud App Security licensing datasheet.

Hinweis

Für Cloud App Security sind keine Office 365-Lizenzen erforderlich.Cloud App Security does not require any Office 365 licenses.

VoraussetzungenPrerequisites

  • Ihre Organisation muss über eine Lizenz zur Verwendung von Cloud App Security verfügen.Your organization must have a license to use Cloud App Security. Preisdetails finden Sie im Datenblatt zur Cloud App Security-Lizenzierung.For pricing details, see the Cloud App Security licensing datasheet.

    Informationen zur Unterstützung der Mandantenaktivierung finden Sie unter Möglichkeiten, Kontakt mit dem Support für Geschäftsprodukte aufzunehmen – Administratorhilfe.For tenant activation support, see Ways to contact support for business products - Admin Help.

  • Nachdem Sie eine Lizenz für Cloud App Security erworben haben, erhalten Sie eine E-Mail mit Aktivierungsinformationen und einen Link zum Cloud App Security-Portal.After you have a license for Cloud App Security, you'll receive an email with activation information and a link to the Cloud App Security portal.

  • Um Cloud App Security einzurichten, müssen Sie in Azure Active Directory oder Office 365 ein globaler Administrator oder Sicherheitsadministrator sein.To set up Cloud App Security, you must be a Global Administrator or a Security Administrator in Azure Active Directory or Office 365. Es ist wichtig zu verstehen, dass ein Benutzer mit der Rolle „Administrator“ in sämtlichen von Ihrer Organisation abonnierten Cloud-Apps über dieselben Berechtigungen verfügt.It's important to understand that a user who is assigned an admin role will have the same permissions across all of the cloud apps that your organization has subscribed to. Dies gilt unabhängig davon, ob Sie die Rolle im Microsoft 365 Admin Center oder im klassischen Azure-Portal zuweisen oder das Azure AD-Modul für Windows PowerShell verwenden.This is regardless of whether you assign the role in the Microsoft 365 admin center, or in the Azure classic portal, or by using the Azure AD module for Windows PowerShell. Weitere Informationen finden Sie unter Zuweisen von Administratorrollen und Berechtigungen der Administratorrolle in Azure Active Directory.For more information, see Assign admin roles and Assigning administrator roles in Azure Active Directory.

  • Um das Cloud App Security-Portal auszuführen, verwenden Sie Internet Explorer 11, Microsoft Edge (neueste Version), Google Chrome (neueste Version), Mozilla Firefox (neueste Version) oder Apple Safari (neueste Version).To run the Cloud App Security portal, use Internet Explorer 11, Microsoft Edge (latest), Google Chrome (latest), Mozilla Firefox (latest), or Apple Safari (latest).

So greifen Sie auf das Portal zuTo access the portal

Um auf das Cloud App Security-Portal zuzugreifen, wechseln Sie zu https://portal.cloudappsecurity.com.To access the Cloud App Security portal, go to https://portal.cloudappsecurity.com. Sie können auch wie folgt über das Microsoft 365 Admin Center auf das Portal zugreifen:You can also access the portal through the Microsoft 365 admin center, as follows:

  1. Klicken Sie im Seitenmenü des Microsoft 365 Admin Center auf Alle anzeigen und dann auf Sicherheit.In the Microsoft 365 admin center, in the side menu, click show all, and then select Security.

    Zugriff über das Microsoft 365 Admin Center

  2. Klicken Sie auf der Microsoft 365-Sicherheitsseite auf Weitere Ressourcen, und wählen Sie dann Cloud App Security aus.In the Microsoft 365 security page, click More resources, and then select Cloud App Security.

    Auswählen von Cloud App Security

Schritt 1:Step 1. Richten Sie sofortige Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps ein.Set instant visibility, protection, and governance actions for your apps

Erforderliche Aufgabe: Verbinden von AppsRequired task: Connect apps

  1. Wählen Sie im Zahnrad „Einstellungen“ App-Connectors aus.From the settings cog, select App connectors.
  2. Klicken Sie auf das Pluszeichen ( + ), um eine App hinzuzufügen, und wählen Sie eine App aus.Click the plus sign (+) to add an app and select an app.
  3. Folgen Sie den Konfigurationsschritten, um die App zu verbinden.Follow the configuration steps to connect the app.

Warum ist das Verbinden einer App erforderlich?Why connect an app? Nachdem Sie eine App verbunden haben, erhalten Sie tieferen Einblick und können Aktivitäten, Dateien und Konten für die Apps in Ihrer Cloudumgebung untersuchen.After you connect an app, you can gain deeper visibility so you can investigate activities, files, and accounts for the apps in your cloud environment.

Schritt 2:Step 2. Steuern von Cloud-Apps mit RichtlinienControl cloud apps with policies

Erforderliche Aufgabe: Erstellen von RichtlinienRequired task: Create policies

So erstellen Sie RichtlinienTo create policies

  1. Wechseln Sie zu Steuerung > Vorlagen.Go to Control > Templates.
  2. Wählen Sie eine Richtlinienvorlage aus der Liste aus, und klicken Sie auf (+) Richtlinie erstellen.Select a policy template from the list, and then choose (+) Create policy.
  3. Passen Sie die Richtlinie an (wählen Sie Filter, Aktionen und weitere Einstellungen aus), und klicken Sie dann auf Erstellen.Customize the policy (select filters, actions, and other settings), and then choose Create.
  4. Klicken Sie auf der Registerkarte Richtlinien auf die erstellte Richtlinie, um die zugehörigen Aktivitäten, Dateien, Warnungen usw. anzuzeigen.On the Policies tab, choose the policy to see the relevant matches (activities, files, alerts). Tipp: Erstellen Sie eine Richtlinie für jede Risikokategorie, um alle Sicherheitsszenarien in Ihrer Cloudumgebung abzudecken.Tip: To cover all your cloud environment security scenarios, create a policy for each risk category.

Wie können Richtlinien Ihrer Organisation helfen?How can policies help your organization?

Sie können mithilfe von Richtlinien Trends überwachen, Sicherheitsbedrohungen anzeigen und benutzerdefinierte Berichte und Warnungen generieren.You can use policies to help you monitor trends, see security threats, and generate customized reports and alerts. Mit Richtlinien können Sie Governanceaktionen erstellen und Steuerelemente zur Vermeidung von Datenverlusten und zur Freigabe von Dateien festlegen.With policies, you can create governance actions, and set data loss prevention and file-sharing controls.

Schritt 3:Step 3. Einrichten von Cloud DiscoverySet up Cloud Discovery

Erforderliche Aufgabe: Aktivieren von Cloud App Security zur Anzeige der Cloud-App-VerwendungRequired task: Enable Cloud App Security to view your cloud app use

  1. Führen Sie eine Integration mit Microsoft Defender für Endpunkt durch, um die Überwachung Ihrer Windows 10-Geräte in und außerhalb Ihres Unternehmens durch Cloud App Security automatisch zu aktivieren.Integrate with Microsoft Defender for Endpoint to automatically enable Cloud App Security to monitor your Windows 10 devices inside and outside your corporation.

  2. Wenn Sie Zscaler verwenden, führen Sie eine Integration mit Cloud App Security durch.If you use Zscaler, integrate it with Cloud App Security.

  3. Um vollständige Abdeckung zu erreichen, erstellen Sie einen fortlaufenden Cloud Discovery-Bericht.To achieve full coverage, create a continuous Cloud Discovery report

    1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.From the settings cog, select Cloud Discovery settings.
    2. Wählen Sie Automatischer Protokollupload aus.Choose Automatic log upload.
    3. Fügen Sie auf der Registerkarte Datenquellen Ihre Quellen hinzu.On the Data sources tab, add your sources.
    4. Konfigurieren Sie auf der Registerkarte Protokollsammler den Protokollsammler.On the Log collectors tab, configure the log collector.

Erstellen eines Cloud Discovery-MomentaufnahmeberichtsTo create a snapshot Cloud Discovery report

Wechseln Sie zu Ermittlung > Momentaufnahmebericht, und führen Sie die angezeigten Schritte aus.Go to Discover > Snapshot report and follow the steps shown.

Warum sollten Sie Cloud Discovery-Berichte konfigurieren?Why should you configure Cloud Discovery reports?

Ein Einblick in die Schatten-ID in Ihrer Organisation ist von entscheidender Bedeutung.Having visibility into shadow IT in your organization is critical. Nachdem Ihre Protokolle analysiert wurden, können Sie leicht herausfinden, welche Cloud-Apps durch welche Benutzer und auf welchen Geräten verwendet werden.After your logs are analyzed, you can easily find which cloud apps are being used, by which people, and on which devices.

Schritt 4:Step 4. Personalisieren der BenutzeroberflächePersonalize your experience

Empfohlene Aufgabe: Hinzufügen von Informationen zu Ihrer OrganisationRecommended task: Add your organization details

Eingeben von E-Mail-EinstellungenTo enter email settings

  1. Wählen Sie im Zahnrad „Einstellungen“ E-Mail-Einstellungen aus.From the settings cog, select Mail settings.
  2. Geben Sie unter Identität des E-Mail-Absenders Ihre E-Mail-Adressen und Ihren Anzeigenamen ein.Under Email sender identity, enter your email addresses and display name.
  3. Laden Sie unter E-Mail-Design die E-Mail-Vorlage Ihrer Organisation hoch.Under Email design, upload your organization's email template.

Einrichten von AdministratorbenachrichtigungenTo set admin notifications

  1. Wählen Sie in der Navigationsleiste Ihren Benutzernamen aus, und wechseln Sie zu Benutzereinstellungen.In the navigation bar, choose your user name, and then go to User settings.
  2. Konfigurieren Sie unter Benachrichtigungen die Methoden, die Sie für Systembenachrichtigungen festlegen möchten.Under Notifications, configure the methods you want to set for system notifications.
  3. Wählen Sie Speichern aus.Choose Save.

Anpassen von BewertungsmetrikenTo customize the score metrics

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.From the settings cog, select Cloud Discovery settings.
  2. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.From the settings cog, select Cloud Discovery settings.
  3. Konfigurieren Sie unter Bewertungsmetriken die Relevanz verschiedener Risikowerte.Under Score metrics, configure the importance of various risk values.
  4. Wählen Sie Speichern aus.Choose Save.

Jetzt sind die Risikobewertungen für erkannte Apps genau auf die Anforderungen und Prioritäten Ihrer Organisation abgestimmt.Now the risk scores given to discovered apps are configured precisely according to your organization needs and priorities.

Warum sollten Sie Ihre Umgebung personalisieren?Why personalize your environment?

Einige Features funktionieren am besten, wenn sie auf Ihre Bedürfnisse zugeschnitten sind.Some features work best when they're customized to your needs. Eigene E-Mail-Vorlagen sorgen beispielsweise für ein besseres Benutzererlebnis für Ihre Benutzer.Provide a better experience for your users with your own email templates. Entscheiden Sie, welche Benachrichtigungen Sie erhalten möchten, und passen Sie die Metrik zur Risikobewertung an die Anforderungen Ihrer Organisation an.Decide what notifications you receive and customize your risk score metric to fit your organization's preferences.

Schritt 5:Step 5. Strukturieren der Daten gemäß Ihren AnforderungenOrganize the data according to your needs

Empfohlene Aufgabe: Konfigurieren wichtiger EinstellungenRecommended task: Configure important settings

Erstellen von IP-AdresstagsTo create IP address tags

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.From the settings cog, select Cloud Discovery settings.

  2. Wählen Sie im Zahnrad „Einstellungen“ IP-Adressbereiche aus.From the settings cog, select IP address ranges.

  3. Klicken Sie auf das Pluszeichen ( + ), um einen IP-Adressbereich hinzuzufügen.Click the plus sign (+) to add an IP address range.

  4. Geben Sie für den IP-Bereich Details, Standort, Tags und Kategorie ein.Enter the IP range details, location, tags, and category.

  5. Wählen Sie Erstellen aus.Choose Create.

    Jetzt können Sie beim Erstellen von Richtlinien sowie beim Filtern und Erstellen fortlaufender Berichte IP-Tags verwenden.Now you can use IP tags when you create policies, and when you filter and create continuous reports.

Erstellen von fortlaufenden BerichtenTo create continuous reports

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.From the settings cog, Cloud Discovery settings.
  2. Wählen Sie unter Fortlaufender Bericht die Option Bericht erstellen aus.Under Continuous reports, choose Create report.
  3. Folgen Sie den Konfigurationsschritten.Follow the configuration steps.
  4. Wählen Sie Erstellen aus.Choose Create.

Jetzt können Sie ermittelte Daten auf der Grundlage Ihrer eigenen Präferenzen anzeigen, z. B. basierend auf Geschäftseinheiten oder IP-Bereichen.Now you can view discovered data based on your own preferences, such as business units or IP ranges.

Hinzufügen von DomänenTo add domains

  1. Wählen Sie im Zahnrad „Einstellungen“ Einstellungen aus.From the settings cog, select Settings.
  2. Fügen Sie unter Informationen zur Organisation die internen Domänen Ihrer Organisation hinzu.Under Organization details, add your organization's internal domains.
  3. Wählen Sie Speichern aus.Choose Save.

Warum sollten Sie diese Einstellungen konfigurieren?Why should you configure these settings?

Durch diese Einstellungen erhalten Sie mehr Kontrolle über Features in der Konsole.These settings help give you better control of features in the console. Mit IP-Tags ist es einfacher, Richtlinien zu erstellen, die Ihren Anforderungen entsprechen, Daten genauer zu filtern und vieles mehr.With IP tags, it's easier to create policies that fit your needs, to accurately filter data, and more. Verwenden Sie Datenansichten, um Ihre Daten in logische Kategorien zu gruppieren.Use Data views to group your data into logical categories.

Nächste SchritteNext Steps

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket..Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket..