Schützen von Apps mit Microsoft Cloud App Security Conditional Access App ControlProtect apps with Microsoft Cloud App Security Conditional Access App Control

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Heutzutage ist es oft nicht ausreichend, zu wissen, was in ihrer cloudumgebung passiert.In today's workplace, it's often not enough to know what's happening in your cloud environment after the fact. Sie sollten Sicherheitsverletzungen und Lecks in Echtzeit beheben, damit Ihre Daten und Ihre Organisation nicht durch Mitarbeiter (mit Absicht oder versehentlich) in Gefahr gebracht werden.You want to stop breaches and leaks in real time, before employees intentionally or inadvertently put your data and your organization at risk. Es ist wichtig, den Benutzern in Ihrer Organisation zu ermöglichen, die für Sie verfügbaren Dienste und Tools in Cloud-apps optimal zu nutzen und ihre eigenen Geräte zur Arbeit zu bringen.It's important to enable users in your organization to make the most of the services and tools available to them in cloud apps and let them bring their own devices to work. Gleichzeitig benötigen Sie Tools zum Echtzeitschutz Ihrer Organisation vor Datenlecks und Datendiebstahl.At the same time, you need tools to help protect your organization from data leaks, and data theft, in real time. Microsoft Cloud App Security in alle Identitäts Anbieter (Identity Provider, IDP) integriert werden, um diese Funktionen mit Zugriffs-und Sitzungs Steuerungen zu übermitteln.Microsoft Cloud App Security integrates with any identity provider (IdP) to deliver these capabilities with access and session controls. Wenn Sie Azure Active Directory (Azure AD) als IDP verwenden, sind diese Steuerelemente für eine einfachere und stärker angepasste Bereitstellung integriert und optimiert, die auf Azure AD das Tool für den bedingten Zugriffbasiert.If you are using Azure Active Directory (Azure AD) as your IdP, these controls are integrated and streamlined for a simpler and more tailored deployment built on Azure AD's Conditional Access tool.

Hinweis

  • Zusätzlich zu einer gültigen Cloud App Security Lizenz benötigen Sie zur Verwendung Cloud App Security App-Steuerung für bedingten Zugriff eine Azure Active Directory P1-Lizenzoder die für Ihre IDP-Lösung erforderliche Lizenz sowie eine Cloud App Security Lizenz.In addition to a valid Cloud App Security license, to use Cloud App Security Conditional Access App Control, you also need an Azure Active Directory P1 license, or the license required by your IdP solution, as well as a Cloud App Security license.

FunktionsweiseHow it works

App-Steuerung für bedingten Zugriff verwendet eine reverseproxyarchitektur und lässt sich in ihren IDP integrieren.Conditional Access App Control uses a reverse proxy architecture and integrates with your IdP. Wenn Sie in Azure AD bedingten Zugriff integrieren, können Sie apps so konfigurieren, dass Sie mit nur wenigen Klicks mit App-Steuerung für bedingten Zugriff arbeiten. so können Sie Zugriffs-und Sitzungs Steuerungen in den Apps ihrer Organisation basierend auf einer Bedingung im bedingten Zugriff problemlos und selektiv erzwingen.When integrating with Azure AD Conditional Access, you can configure apps to work with Conditional Access App Control with just a few clicks, allowing you to easily and selectively enforce access and session controls on your organization's apps based on any condition in Conditional Access. Die Bedingungen definieren , wer (Benutzer oder Benutzergruppe) und was (welche Cloud-Apps) und wo (für welche Standorte und Netzwerke) eine Richtlinie für den bedingten Zugriff angewendet wird.The conditions define who (user or group of users) and what (which cloud apps) and where (which locations and networks) a Conditional Access policy is applied to. Nachdem Sie die Bedingungen festgelegt haben, können Sie Benutzer an Cloud App Security weiterleiten, wo Sie Daten mit App-Steuerung für bedingten Zugriff schützen können, indem Sie Zugriffs-und Sitzungs Steuerelemente anwenden.After you've determined the conditions, you can route users to Cloud App Security where you can protect data with Conditional Access App Control by applying access and session controls.

Mit der App-Steuerung für bedingten Zugriff können Benutzerzugriffe auf Apps und Sitzungen auf der Grundlage von Zugriffs- und Sitzungsrichtlinien in Echtzeit überwacht und gesteuert werden.Conditional Access App Control enables user app access and sessions to be monitored and controlled in real time based on access and session policies. Zugriffs- und Sitzungsrichtlinien werden im Cloud App Security-Portal verwendet, um Filter weiter zu verfeinern und Aktionen festzulegen, die für einen Benutzer ausgeführt werden sollen.Access and session policies are used within the Cloud App Security portal to further refine filters and set actions to be taken on a user. Mithilfe von Zugriffs- und Sitzungsrichtlinien können Sie die folgenden Aktionen ausführen:With the access and session policies, you can:

  • Verhindern der Daten-exfiltration: Sie können das herunterladen, Ausschneiden, kopieren und Drucken sensibler Dokumente auf (z. b. nicht verwaltete Geräte) blockieren.Prevent data exfiltration: You can block the download, cut, copy, and print of sensitive documents on, for example, unmanaged devices.

  • Schutz beim Download: anstatt das Herunterladen von sensiblen Dokumenten zu blockieren, können Sie festlegen, dass Dokumente mit Azure Information Protection gekennzeichnet und geschützt werden müssen.Protect on download: Instead of blocking the download of sensitive documents, you can require documents to be labeled and protected with Azure Information Protection. Diese Aktion stellt sicher, dass Dokumente in potenziell riskanten Sitzungen geschützt sind und der Benutzerzugriff eingeschränkt wird.This action ensures the document is protected and user access is restricted in a potentially risky session.

  • Hochladen von nicht beschrifteten Dateien verhindern: bevor eine sensible Datei hochgeladen, verteilt und von anderen verwendet wird, müssen Sie sicherstellen, dass die Datei über die richtige Bezeichnung und den richtigen Schutz verfügt.Prevent upload of unlabeled files: Before a sensitive file is uploaded, distributed, and used by others, it's important to make sure that the file has the right label and protection. Sie können sicherstellen, dass unbezeichnete Dateien mit vertraulichen Inhalten erst hochgeladen werden, wenn der Benutzer den Inhalt klassifiziert hat.You can ensure that unlabeled files with sensitive content are blocked from being uploaded until the user classifies the content.

  • Potenzielle Schadsoftware blockieren: Sie können Ihre Umgebung vor Schadsoftware schützen, indem Sie den Upload potenziell schädlicher Dateien blockieren.Block potential malware: You can protect your environment from malware by blocking the upload of potentially malicious files. Alle Dateien, die hochgeladen oder heruntergeladen werden, können anhand von Microsoft Threat Intelligence gescannt und sofort blockiert werden.Any file that is uploaded or downloaded can be scanned against Microsoft threat intelligence and blocked instantaneously.

  • Überwachen von Benutzersitzungen auf Konformität: riskante Benutzer werden überwacht, wenn Sie sich bei Apps anmelden und ihre Aktionen innerhalb der Sitzung protokolliert werden.Monitor user sessions for compliance: Risky users are monitored when they sign into apps and their actions are logged from within the session. Sie können das Benutzerverhalten untersuchen und analysieren, um zu verstehen, wo und unter welchen Bedingungen Sitzungsrichtlinien in Zukunft angewendet werden sollen.You can investigate and analyze user behavior to understand where, and under what conditions, session policies should be applied in the future.

  • Zugriff blockieren: Sie können den Zugriff für bestimmte apps und Benutzer abhängig von verschiedenen Risikofaktoren genau blockieren.Block access: You can granularly block access for specific apps and users depending on several risk factors. Sie können sie z. B. blockieren, wenn sie Clientzertifikate als eine Form der Geräteverwaltung verwenden.For example, you can block them if they are using client certificates as a form of device management.

  • Benutzerdefinierte Aktivitäten blockieren: einige apps verfügen über eindeutige Szenarien mit Risiken, z. b. das Senden von Nachrichten mit sensiblen Inhalten in apps wie Microsoft Teams oder Slack.Block custom activities: Some apps have unique scenarios that carry risk, for example, sending messages with sensitive content in apps like Microsoft Teams or Slack. In diesen Szenarien können Sie Nachrichten auf vertrauliche Inhalte überprüfen und in Echtzeit blockieren.In these kinds of scenarios, you can scan messages for sensitive content and block them in real time.

Funktionsweise der SitzungssteuerungHow session control works

Durch Erstellen einer Sitzungsrichtlinie mit Conditional Access App Control können Sie Benutzersitzungen durch Weiterleiten des Benutzers über einen Reverseproxy statt direkt an die App steuern.Creating a session policy with Conditional Access App Control enables you to control user sessions by redirecting the user through a reverse proxy instead of directly to the app. Anschließend werden Benutzer Anforderungen und-Antworten Cloud App Security anstatt direkt an die APP gesendet.From then on, user requests and responses go through Cloud App Security rather than directly to the app.

Wenn eine Sitzung durch einen Proxy geschützt wird, werden alle relevanten URLs und Cookies durch Cloud App Security ersetzt.When a session is protected by proxy, all the relevant URLs and cookies are replaced by Cloud App Security. Wenn die APP beispielsweise eine Seite mit Links zurückgibt, deren Domänen mit enden myapp.com , wird die Domäne des Links wie folgt mit einem Suffix versehen *.mcas.ms , wie folgt:For example, if the app returns a page with links whose domains end with myapp.com, the link's domain is suffixed with something like *.mcas.ms, as follows:

URL der AppApp URL Ersetzte URLReplaced URL
myapp.com myapp.com.mcas.ms

Bei dieser Methode müssen Sie nichts auf dem Gerät installieren, sodass es ideal ist, wenn Sie Sitzungen von nicht verwalteten Geräten oder von Partner Benutzern überwachen oder steuern.This method doesn't require you to install anything on the device making it ideal when monitoring or controlling sessions from unmanaged devices or partner users.

Hinweis

  • Unsere Technologie nutzt eine erstklassige, patentierte Heuristik, um Aktivitäten zu identifizieren und zu steuern, die vom Benutzer in der Ziel-app ausgeführt werden.Our technology uses best-in-class patented heuristics to identify and control activities performed by the user in the target app. Unsere Heuristik ist so konzipiert, dass die Sicherheit mit der Benutzerfreundlichkeit optimiert und ausgeglichen wird.Our heuristics are designed to optimize and balance security with usability. In einigen seltenen Szenarios, wenn blockierende Aktivitäten auf der Serverseite die APP unbrauchbar machen, sichern wir diese Aktivitäten nur auf Clientseite, wodurch Sie potenziell anfällig für böswillige Insider werden.In some rare scenarios, when blocking activities on the server-side renders the app unusable, we secure these activities only on the client-side, which makes them potentially susceptible to exploitation by malicious insiders.
  • Cloud App Security nutzt Azure-Rechenzentren rund um die Welt, um mithilfe von Geolocationfunktionen eine optimierte Leistung zu bieten.Cloud App Security leverages Azure Data Centers around the world to provide optimized performance through geolocation. Das bedeutet, dass die Sitzung eines Benutzers je nach Datenverkehrsmustern und Standort außerhalb einer bestimmten Region gehostet werden kann.This means that a user's session may be hosted outside of a particular region, depending on traffic patterns and their location. Zum Schutz Ihrer Privatsphäre werden keine Sitzungsdaten in diesen Rechenzentren gespeichert.However, to protect your privacy, no session data is stored in these data centers.
  • Unsere Proxy Server speichern keine ruhenden Daten.Our proxy servers do not store data at rest. Beim Zwischenspeichern von Inhalten befolgen wir die Anforderungen in RFC 7234 (http Caching) und speichern nur öffentliche Inhalte.When caching content, we follow the requirements laid out in RFC 7234 (HTTP caching) and only cache public content.

Identifizieren von verwalteten GerätenManaged device identification

App-Steuerung für bedingten Zugriff ermöglicht es Ihnen, Richtlinien zu erstellen, die berücksichtigen, ob ein Gerät verwaltet wird oder nicht.Conditional Access App Control enables you to create policies that take into account whether a device is managed or not. Um den Zustand eines Geräts zu identifizieren, können Sie Zugriffs- und Sitzungsrichtlinien konfigurieren, um Folgendes zu überprüfen:To identify the state of a device, you can configure access and session policies to check for:

  • Microsoft InTune kompatible Geräte [nur bei Azure AD verfügbar]Microsoft Intune Compliant devices [only available with Azure AD]
  • Azure AD Hybrid-beigetretene Geräte [nur verfügbar mit Azure AD]Hybrid Azure AD joined devices [only available with Azure AD]
  • Vorhandensein von Clientzertifikaten in einer vertrauenswürdigen KettePresence of client certificates in a trusted chain

InTune-kompatible und Azure AD Hybrid verbundene GeräteIntune compliant and Hybrid Azure AD Joined devices

Azure AD bedingter Zugriff ermöglicht, dass InTune-kompatible und Azure AD Hybrid Geräteinformationen direkt an Cloud App Security weitergeleitet werden.Azure AD Conditional Access enables Intune compliant and Hybrid Azure AD Joined device information to be passed directly to Cloud App Security. Danach kann eine Zugriffs- oder Sitzungsrichtlinie entwickelt werden, die den Gerätezustand als Filter verwendet.From there, an access policy or a session policy can be developed that uses device state as a filter. Weitere Informationen finden Sie unter Einführung in die Geräteverwaltung in Azure Active Directory.For more information, see the Introduction to device management in Azure Active Directory.

Hinweis

Einige Browser benötigen möglicherweise eine zusätzliche Konfiguration, z. b. das Installieren einer Erweiterung.Some browsers may require additional configuration such as installing an extension. Weitere Informationen finden Sie unter Unterstützung für den bedingten Zugriff Browser.For more information, see Conditional Access browser support.

Mit einem Clientzertifikat authentifizierte GeräteClient-certificate authenticated devices

Der Mechanismus zur Geräteidentifizierung kann die Authentifizierung von relevanten Geräten anfordern, die Clientzertifikate verwenden.The device identification mechanism can request authentication from relevant devices using client certificates. Sie können entweder bereits vorhandene Clientzertifikate verwenden, die bereits für Ihre Organisation bereitgestellt wurden, oder neue Clientzertifikate für verwaltete Geräte bereitstellen.You can either use existing client certificates already deployed in your organization or roll out new client certificates to managed devices. Stellen Sie sicher, dass das Client Zertifikat im Benutzerspeicher und nicht im Computerspeicher installiert ist.Make sure that the client certificate is installed in the user store and not the computer store. Sie können diese Zertifikate nutzen, um Zertifikat- und Sitzungsrichtlinien festzulegen.You then use the presence of those certificates to set access and session policies.

SSL-Client Zertifikate werden über eine Vertrauenskette überprüft.SSL client certificates are verified via a trust chain. Sie können eine X. 509-Stamm-oder-zwischen Zertifizierungsstelle (ca) hochladen, die im PEM-Zertifikat Format formatiert ist.You can upload an X.509 root or intermediate certificate authority (CA) formatted in the PEM certificate format. Diese Zertifikate müssen den öffentlichen Schlüssel der Zertifizierungsstelle enthalten, mit der die Client Zertifikate signiert werden, die während einer Sitzung angezeigt werden.These certificates must contain the public key of the CA, which is then used to sign the client certificates presented during a session.

Nachdem das Zertifikat hochgeladen und eine relevante Richtlinie konfiguriert wurde, fordert der Cloud App Security Endpunkt den Browser auf, die SSL-Client Zertifikate zu präsentieren, wenn eine anwendbare Sitzung App-Steuerung für bedingten Zugriff durchläuft.Once the certificate is uploaded and a relevant policy is configured, when an applicable session traverses Conditional Access App Control, the Cloud App Security endpoint requests the browser to present the SSL client certificates. Der Browser bedient die SSL-Client Zertifikate, die mit einem privaten Schlüssel installiert werden.The browser serves the SSL client certificates that are installed with a private key. Diese Kombination aus Zertifikat und privatem Schlüssel erfolgt mithilfe des PKCS-#12 Datei Formats, in der Regel ". p12" oder ". pfx".This combination of certificate and private key is done by using the PKCS #12 file format, typically .p12 or .pfx.

Wenn eine Überprüfung des Client Zertifikats durchgeführt wird, überprüft Cloud App Security die folgenden Bedingungen:When a client certificate check is performed, Cloud App Security checks for the following conditions:

  1. Das ausgewählte Client Zertifikat ist gültig und befindet sich unter der richtigen Stamm-oder zwischen Zertifizierungsstelle.The selected client certificate is valid and is under the correct root or intermediate CA.
  2. Das Zertifikat wird nicht widerrufen (wenn CRL aktiviert ist).The certificate is not revoked (if CRL is enabled).

Hinweis

Die meisten wichtigen Browser unterstützen die Überprüfung des Client Zertifikats.Most major browsers support performing a client certificate check. Mobile Apps und Desktop-Apps nutzen jedoch häufig integrierte Browser, die diese Überprüfung möglicherweise nicht unterstützen und somit die Authentifizierung für diese apps beeinträchtigen.However, mobile and desktop apps often leverage built-in browsers that may not support this check and therefore affect authentication for these apps.

So konfigurieren Sie eine Richtlinie für die Verwendung der Geräteverwaltung über Client ZertifikateTo configure a policy to leverage device management via client certificates:

  1. Klicken Sie in Cloud App Security in der Menüleiste auf das Zahnrad Einstellungs Symbol Einstellungen, und wählen Sie Einstellungen aus.In Cloud App Security, in the menu bar, click the settings cog settings icon and select Settings.

  2. Wählen Sie die Registerkarte Geräte Identifizierung aus.Select the Device identification tab.

  3. Laden Sie beliebig viele Stamm-oder zwischen Zertifikate hoch.Upload as many root or intermediate certificates as you require.

    Tipp

    Um zu testen, wie dies funktioniert, können Sie unsere Beispiel-Stamm Zertifizierungsstelle und das Client Zertifikat wie folgt verwenden:To test how this works, you can use our sample root CA and client certificate, as follows:

    1. Herunterladen der Beispiel- Stamm Zertifizierungsstelle und des Client Zertifikats.Download the sample root CA and client certificate.
    2. Laden Sie die Stamm Zertifizierungsstelle in Cloud App Security hoch.Upload the root CA to Cloud App Security.
    3. Installieren Sie das Client Zertifikat (Password = Microsoft) auf den betreffenden Geräten.Install the client certificate (password=Microsoft) onto the relevant devices.

Nachdem die Zertifikate hochgeladen wurden, können Sie Zugriffs-und Sitzungs Richtlinien basierend auf dem gerätetag und dem gültigen Client Zertifikat erstellen.After the certificates are uploaded, you can create access and session policies based on Device tag and Valid client certificate.

Unterstützte Apps und ClientsSupported apps and clients

Sitzungs-und Zugriffs Steuerungen können mithilfe des SAML 2,0-Authentifizierungs Protokolls oder, wenn Sie Azure AD verwenden, auch mit dem Open ID Connect-Authentifizierungsprotokoll auf alle interaktiven Single Sign-on angewendet werden.Session and access controls can be applied to any interactive single sign-on, using the SAML 2.0 authentication protocol or, if you are using Azure AD, the Open ID Connect authentication protocol as well. Wenn Ihre apps außerdem mit Azure AD konfiguriert sind, können Sie diese Steuerelemente auch auf Lokal gehostete Apps anwenden, die mit dem Azure AD-App Proxykonfiguriert sind.Furthermore, if your apps are configured with Azure AD, you can also apply these controls to apps hosted on-premises configured with the Azure AD App Proxy. Außerdem können Zugriffs Steuerungen auf native Mobile Apps und Desktop Client-apps angewendet werden.In addition, access controls can be applied to native mobile and desktop client apps.

Cloud App Security identifiziert Apps mithilfe der Informationen, die im Cloud-App-Katalog verfügbar sind.Cloud App Security identifies Apps using information available in its Cloud App Catalog. Einige Organisationen und Benutzer passen Apps durch Hinzufügen von Plug-ins an.Some organizations and users customize apps by adding plugins. Damit Sitzungs Steuerelemente jedoch mit diesen Plug-ins ordnungsgemäß funktionieren, müssen die zugeordneten benutzerdefinierten Domänen der jeweiligen App im Katalog hinzugefügt werden.However, in order for session controls to work correctly with these plugins, the associated custom domains must be added to the respective app in the catalog.

Hinweis

Für die Authenticator-App wird neben anderen Anmeldeflüssen für die native Client-App auch ein nicht interaktiver Anmeldefluss verwendet, und sie kann nicht mit Zugriffssteuerungen genutzt werden.The Authenticator app, among other native client app sign-in flows, uses a non-interactive sign-in flow and cannot be used with access controls.

ZugriffssteuerungAccess controls

Viele Organisationen, die Sitzungs Steuerungen für Cloud-Apps verwenden, um Sitzungs interne Aktivitäten zu steuern, wenden auch Zugriffs Steuerungen an, um denselben Satz von nativen mobilen apps und Desktop-Client-apps zu blockieren, sodass Sie umfassende Sicherheit für die Apps bieten.Many organizations that choose to use session controls for cloud apps to control in-session activities, also apply access controls to block the same set of native mobile and desktop client apps, thereby providing comprehensive security for the apps.

Sie können den Zugriff auf native Mobile Apps und Desktop Client-apps mit Zugriffsrichtlinien blockieren, indem Sie den Client-App -Filter auf Mobile und Desktop festlegen.You can block access to native mobile and desktop client apps with access policies, by setting the Client app filter to Mobile and desktop. Einige Native Client-Apps können einzeln erkannt werden, während andere, die Teil einer Suite von apps sind, nur als APP auf oberster Ebene identifiziert werden können.Some native client apps can be individually recognized, whilst others that are part of a suite of apps can only be identified as their top-level app. Beispielsweise können apps wie SharePoint Online nur erkannt werden, indem eine auf Office 365-apps angewendete Zugriffs Richtlinie erstellt wird.For example, apps like SharePoint Online can only be recognized by creating an access policy applied to Office 365 apps.

Hinweis

Wenn der Client-App -Filter nicht speziell auf Mobile und Desktop festgelegt ist, gilt die resultierende Zugriffs Richtlinie nur für Browsersitzungen.Unless the Client app filter is specifically set to Mobile and desktop, the resulting access policy will only apply to browser sessions. Der Grund hierfür ist die Vermeidung von unbeabsichtigterweise Benutzersitzungen, bei denen es sich möglicherweise um ein Nebenprodukt der Verwendung dieses Filters handelt.The reason for this is to prevent inadvertently proxying user sessions, which may be a byproduct of using this filter. Die meisten wichtigen Browser unterstützen die Durchführung einer Client Zertifikat Überprüfung, aber einige Mobile Apps und Desktop-Apps verwenden integrierte Browser, die diese Überprüfung möglicherweise nicht unterstützen.Whilst most major browsers support performing a client certificate check, some mobile and desktop apps use built-in browsers that may not support this check. Daher kann die Verwendung dieses Filters die Authentifizierung für diese apps beeinflussen.Therefore, using this filter can affect authentication for these apps.

SitzungssteuerelementeSession controls

Wenngleich die Sitzungs Steuerelemente für alle anderen Browser auf allen wichtigen Plattformen unter einem beliebigen Betriebssystem erstellt werden, unterstützen wir Microsoft Edge (neueste Version), Google Chrome (Latest), Mozilla Firefox (Latest) oder Apple Safari (neueste Version).While session controls are built to work with any browser on any major platform on any operating system, we support Microsoft Edge (latest), Google Chrome (latest), Mozilla Firefox (latest), or Apple Safari (latest). Der Zugriff auf Mobile Apps und Desktop-Apps kann ebenfalls blockiert oder zugelassen werden.Access to mobile and desktop apps can also be blocked or allowed.

Hinweis

  • Cloud App Security nutzt Transport Layer Security (TLS)-Protokolle 1.2 +, um eine erstklassige Verschlüsselung bereitzustellen.Cloud App security leverages Transport Layer Security (TLS) protocols 1.2+ to provide best-in-class encryption. Native Client-apps und Browser, die TLS 1.2 und höher nicht unterstützen, sind bei der Konfiguration mit der Sitzungssteuerung nicht verfügbar.Native client apps and browsers that do not support TLS 1.2+, will not be accessible when configured with session control. SaaS-Apps, die mit Cloud App Security konfiguriert wurden und TLS 1.1 oder niedriger verwenden, werden im Browser jedoch so angezeigt, als würden sie TLS 1.2 oder höher verwenden.However, SaaS apps that use TLS 1.1 or lower will appear in the browser as using TLS 1.2+ when configured with Cloud App Security.
  • Wenn Sie Sitzungs Steuerungen auf Portal.Office.com anwenden möchten, müssen Sie Microsoft 365 Admin Center integrieren.To apply session controls to portal.office.com, you must onboard Microsoft 365 admin center. Weitere Informationen zum Onboarding von apps finden Sie unter integrieren und bereitstellen von App-Steuerung für bedingten Zugriff für beliebigeapps.For more information about onboarding apps, see Onboard and deploy Conditional Access App Control for any app.

Jede Web-App, die mit den zuvor erwähnten Authentifizierungs Protokollen konfiguriert wurde, kann integriert werden, um mit Zugriffs-und Sitzungs Steuerelementen zu arbeiten.Any web app configured using the previously mentioned authentication protocols can be onboarded to work with access and session controls. Außerdem sind die folgenden Apps bereits mit Zugriffs-und Sitzungs Steuerelementen integriert:In addition, the following apps are already onboarded with both access and session controls:

  • AWSAWS
  • Azure devops (Visual Studio Team Services)Azure DevOps (Visual Studio Team Services)
  • Azure-PortalAzure portal
  • FeldBox
  • ConcurConcur
  • CornerStone OnDemandCornerStone on Demand
  • DocuSignDocuSign
  • DropboxDropbox
  • Dynamics 365 CRM (Vorschau)Dynamics 365 CRM (preview)
  • egnyteEgnyte
  • Exchange OnlineExchange Online
  • GitHubGitHub
  • Google-ArbeitsbereichGoogle Workspace
  • HighQHighQ
  • JIRA/ConfluenceJIRA/Confluence
  • OneDrive for BusinessOneDrive for Business
  • LinkedIn LearningLinkedIn Learning
  • Power BIPower BI
  • SalesforceSalesforce
  • ServiceNowServiceNow
  • SharePoint OnlineSharePoint Online
  • PufferSlack
  • TableauTableau
  • Microsoft Teams (Vorschauversion)Microsoft Teams (preview)
  • WorkdayWorkday
  • WorkivaWorkiva
  • Workplace by FacebookWorkplace by Facebook
  • Yammer (Vorschauversion)Yammer (preview)

Im folgenden finden Sie eine Liste der vorgestellten Apps, die in Office 365 Cloud App Securityunterstützt werden.The following is a list of featured apps that are supported in Office 365 Cloud App Security.

  • Exchange OnlineExchange Online
  • OneDrive for BusinessOneDrive for Business
  • Power BIPower BI
  • SharePoint OnlineSharePoint Online
  • Microsoft Teams (Vorschauversion)Microsoft Teams (preview)
  • Yammer (Vorschauversion)Yammer (preview)

Wenn Sie an einer bestimmten app interessiert sind, senden Sie uns Details zur APP.If you're interested in a specific app being featured, send us details about the app. Stellen Sie sicher, dass Sie den Anwendungsfall, an dem Sie interessiert sind, für das Onboarding senden.Be sure to send the use case you're interested in for onboarding it.

Nächste SchritteNext steps

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter.If you run into any problems, we're here to help. Öffnen Sie ein Supportticket, um Hilfe oder Support für Ihr Produktproblem anzufordern.To get assistance or support for your product issue, please open a support ticket.