Wie Defender for Cloud Apps Sie beim Schutz Ihrer Workday-Umgebung unterstützt

Als wichtige HCM-Lösung enthält Workday einige der vertraulichsten Informationen in Ihrer Organisation, z. B. persönliche Daten von Mitarbeitern, Verträge, Lieferantendetails und mehr. Der Schutz dieser Daten erfordert eine kontinuierliche Überwachung, um zu verhindern, dass böswillige Akteure oder sicherheitsrelevante Insider die vertraulichen Informationen exfiltrieren.

Die Verbindung von Workday zu Defender for Cloud Apps bietet Ihnen verbesserte Einblicke in die Aktivitäten Ihrer Benutzer und bietet Bedrohungserkennung für anomales Verhalten.

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Unkontrollierte Bring Your Own Device (BYOD)-Strategie

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

Steuern von Workday mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Integrierte Anomalieerkennungsrichtlinie Aktivitäten von anonymen IP-Adressen
Aktivität aus selten verwendetem Land
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Vorlage für Aktivitätsrichtlinie Anmeldung von einer riskanten IP-Adresse

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governance-Steuerelementen

Derzeit sind keine Steuerungssteuerelemente für Workday verfügbar. Wenn Sie an Governanceaktionen für diesen Connector interessiert sind, können Sie ein Supportticket mit Details zu den gewünschten Aktionen öffnen.

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Schützen von Workday in Echtzeit

Überprüfen Sie unsere bewährten Methoden für die Sicherung und die Zusammenarbeit mit externen Benutzern und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Workday mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Workday-Konto mithilfe der App-Connector-API. Diese Verbindung bietet eine erhöhte Sichtbarkeit und Kontrolle über die Nutzung von Workday. Informationen darüber, wie Defender for Cloud Apps Workday schützt, finden Sie unter Schutz von Workday.

Schnellstart

Schauen Sie sich unser Schnellstartvideo an, in dem die Konfiguration von Voraussetzungen und die ersten Schritte in Workday gezeigt werden. Sobald Sie die Schritte im Video abgeschlossen haben, können Sie mit dem Hinzufügen des Workday-Connectors fortfahren.

Hinweis

Im Video wird nicht der vorausgehende Schritt zum Konfigurieren der Sicherheitsgruppenberechtigung Einrichten: Mandanteneinrichtung – System veranschaulicht. Stellen Sie sicher, auch diese Berechtigung zu konfigurieren.


Voraussetzungen

Das Workday-Konto, das für die Verbindung mit Defender for Cloud Apps verwendet wird, muss Mitglied einer Sicherheitsgruppe (neu oder bestehend) sein. Es wird empfohlen, einen Workday Integration System-Benutzer zu verwenden. In der Sicherheitsgruppe müssen für die folgenden Domänen-Sicherheitsrichtlinien die nachstehenden Berechtigungen ausgewählt sein.

Funktionaler Bereich Domänensicherheitsrichtlinie Unterdomänensicherheitsrichtlinie Berichts-/Aufgabenberechtigungen Integrationsberechtigungen
System Einrichten: Mandanteneinrichtung – Allgemein Einrichten: Mandanteneinrichtung – Sicherheit Anzeigen, Ändern Abrufen, Ablegen
System Einrichten: Mandanteneinrichtung – Allgemein Einrichten: Mandanteneinrichtung – System Änderung Keine
System Sicherheitsverwaltung Anzeigen, Ändern Abrufen, Ablegen
System Systemüberwachung Ansicht Get
Besetzung Mitarbeiterdaten: Personal Worker Data: öffentliche Mitarbeiterberichte Ansicht Get

Hinweis

  • Das Konto, das zum Einrichten von Berechtigungen für die Sicherheitsgruppe verwendet wird, muss ein Workday-Administrator sein.
  • Suchen Sie zum Festlegen von Berechtigungen nach „Domänensicherheitsrichtlinien für Funktionsbereich“ und anschließend nach den einzelnen Funktionsbereichen („System“/„Personal“), und erteilen Sie die in der Tabelle aufgeführten Berechtigungen.
  • Nachdem alle Berechtigungen festgelegt wurden, suchen Sie nach „Ausstehende Sicherheitsrichtlinienänderungen aktivieren“, und genehmigen Sie die Änderungen.

Weitere Informationen zum Einrichten von Workday-Integrationsbenutzern, Sicherheitsgruppen und Berechtigungen finden Sie in den Schritten 1 bis 4 des Leitfadens Workday Zugriff auf Integration oder externen Endpunkt gewähren (siehe Workday-Dokumentation/Community-Anmeldedaten).

So stellen Sie eine Verbindung zwischen Workplace und Defender for Cloud Apps mit OAuth her

  1. Melden Sie sich bei Workday mit einem Konto an, das Mitglied der in den Voraussetzungen erwähnten Sicherheitsgruppe ist.

  2. Suchen Sie nach „Mandanteneinrichtung bearbeiten – System“, und wählen Sie unter Protokollierung von Benutzeraktivitäten die Option Protokollierung von Benutzeraktivitäten aktivieren.

    Screenshot of allowing user activity logging.

  3. Suchen Sie nach „Mandanteneinrichtung bearbeiten – Sicherheit“, und wählen Sie unter OAuth 2.0 Einstellungen die Option OAuth 2.0-Clients aktiviert.

  4. Suchen Sie nach „API-Client registrieren“, und wählen Sie API-Client registrieren – Aufgabe.

  5. Füllen Sie auf der Seite API-Client registrieren die folgenden Informationen aus, und wählen Sie dann OK.

    Feldname Wert
    Clientname Microsoft Defender for Cloud Apps
    Clientgewährungstyp Autorisierungscodegewährung
    Art des Zugriffstokens Bearer
    Umleitungs-URI https://portal.cloudappsecurity.com/api/oauth/connect

    Hinweis: Geben Sie für US Government GCC High-Kunden den folgenden Wert ein:https://portal.cloudappsecurity.us/api/oauth/connect
    Nicht ablaufende Aktualisierungstoken Ja
    Umfang (Funktionsbereiche) Personal und System

    Screenshot of registering API client.

  6. Notieren Sie sich nach der Registrierung die folgenden Parameter, und wählen Sie dann Fertig.

    • Client-ID
    • Geheimer Clientschlüssel
    • Workday-REST-API-Endpunkt
    • Tokenendpunkt
    • Autorisierungsendpunkt

    Screenshot of confirming registration of API client.

Hinweis

Wenn das Workday-Konto mit SAML SSO aktiviert ist, fügen Sie den Abfragezeichenfolgenparameter 'redirect=n' an den Autorisierungsendpunkt an.

Wenn der Autorisierungsendpunkt bereits andere Abfragezeichenfolgenparameter enthält, fügen Sie '&redirect=n' am Ende des Autorisierungsendpunkts an. Wenn der Autorisierungsendpunkt keine anderen Abfragezeichenfolgenparameter enthält, fügen Sie '?redirect=n' am Ende des Autorisierungsendpunkts an.

So stellen Sie eine Verbindung zwischen Defender for Cloud Apps und Workplace her

  1. Wählen Sie im Microsoft Defender-Portal Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.

  2. Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann DocuSign.

    Screenshot of adding app connector.

  3. Geben Sie dem Connector im nächsten Bildschirm einen Namen, und wählen Sie dann Weiter.

    Screenshot of adding instance name.

  4. Füllen Sie auf der Seite Details eingeben die Details mit den Informationen aus, die Sie zuvor notiert haben, und wählen Sie dann Weiter.

    Screenshot of filling out app details.

  5. Wählen Sie auf der Seite Externer Link die Option Workday verbinden

  6. In Workday wird ein Popupfenster angezeigt, in dem Sie gefragt werden, ob Sie Defender for Cloud Apps den Zugriff auf Ihr Workday-Konto gewähren möchten. Wählen Sie Zulassen, um fortzufahren.

    Screenshot of authorizing access to app.

  7. Zurück im Defender for Cloud Apps-Portal sollte eine Meldung angezeigt werden, dass Workday erfolgreich verbunden wurde.

  8. Wählen Sie im Microsoft Defender-Portal Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.

Hinweis

Nachdem Sie eine Verbindung mit Workday hergestellt haben, empfangen Sie die Ereignisse der letzten sieben Tage vor der Verbindungsherstellung.

Hinweis

Wenn Sie Defender for Cloud Apps zu Testzwecken mit einem Workday-Sandkastenkonto verbinden, beachten Sie, dass Workday sein Sandkastenkonto jede Woche aktualisiert, was dazu führt, dass die Defender for Cloud Apps-Verbindung fehlschlägt. Sie sollten die Sandkastenumgebung jede Woche erneut mit Defender for Cloud Apps verbinden, um die Teste fortzusetzen.

Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.