Einrichten von Cloud DiscoverySet up Cloud Discovery

Gilt für: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Wichtig

Die Produktnamen des Bedrohungsschutzes von Microsoft ändern sich.Threat protection product names from Microsoft are changing. Weitere Informationen zu diesem und anderen Updates finden Sie hier.Read more about this and other updates here. Wir werden in naher Zukunft Namen in Produkten und in der Dokumentation aktualisieren.We'll be updating names in products and in the docs in the near future.

Cloud Discovery analysiert Ihre Datenverkehrsprotokolle im Abgleich mit dem Cloud-App-Katalog von Microsoft Cloud App Security, der mehr als 16.000 Cloudanwendungen enthält.Cloud Discovery analyzes your traffic logs against Microsoft Cloud App Security's cloud app catalog of over 16,000 cloud apps. Die apps werden basierend auf mehr als 80 Risikofaktoren eingestuft und bewertet, um Ihnen einen kontinuierlichen Einblick in die cloudverwendung, die Schatten-IT und das Risiko zu bieten, das die Schatten-IT in Ihrer Organisation darstellt.The apps are ranked and scored based on more than 80 risk factors to provide you with ongoing visibility into cloud use, Shadow IT, and the risk Shadow IT poses into your organization.

Momentaufnahmeberichte und kontinuierliche Berichte zur RisikobewertungSnapshot and continuous risk assessment reports

Sie können die folgenden Arten von Berichten generieren:You can generate the following types of reports:

  • Momentaufnahmeberichte enthalten Ad-Hoc-Sichtbarkeit für mehrere Datenverkehrsprotokolle, die Sie manuell von Ihren Firewalls und Proxys hochladen.Snapshot reports - Provides ad-hoc visibility on a set on traffic logs you manually upload from your firewalls and proxies.

  • Fortlaufende Berichte analysieren alle Protokolle, die aus Ihrem Netzwerk mit Cloud App Security weitergeleitet werden.Continuous reports - Analyze all logs that are forwarded from your network using Cloud App Security. Sie bieten verbesserte Sichtbarkeit aller Daten, und identifizieren anormale Verwendungen automatisch, indem sie entweder die Machine Learning-Anomalieerkennungs-Engine oder benutzerdefinierte Richtlinien verwenden, die Sie definieren.They provide improved visibility over all data, and automatically identify anomalous use using either the Machine Learning anomaly detection engine or by using custom policies that you define. Diese Berichte können durch eine auf folgende Weise hergestellte Verbindung generiert werden:These reports can be created by connecting in the following ways:

    • Microsoft Defender for Endpoint Integration: Cloud App Security nativ in Defender for Endpoint integriert, um das Rollout von Cloud Discovery zu vereinfachen, Cloud Discovery Funktionen über das Unternehmensnetzwerk hinaus zu erweitern und computerbasierte Untersuchungen zu ermöglichen.Microsoft Defender for Endpoint integration: Cloud App Security integrates with Defender for Endpoint natively, to simplify rollout of Cloud Discovery, extend Cloud Discovery capabilities beyond your corporate network, and enable machine-based investigation.
    • Log Collector: mit Protokoll Sammlern können Sie den Protokoll Upload aus Ihrem Netzwerk problemlos automatisieren.Log collector: Log collectors enable you to easily automate log upload from your network. Der Protokollsammler wird in Ihrem Netzwerk ausgeführt und empfängt Protokolle über Syslog oder FTP.The log collector runs on your network and receives logs over Syslog or FTP.
    • Secure Web Gateway (austauschen): Wenn Sie sowohl mit Cloud App Security als auch mit einem der folgenden Austausch Vorgänge arbeiten, können Sie die Produkte integrieren, um die Sicherheit Cloud Discovery zu verbessern.Secure Web Gateway (SWG): If you work with both Cloud App Security and one of the following SWGs, you can integrate the products to enhance your security Cloud Discovery experience. Die Cloud App Security und die Austausch Vorgänge ermöglichen die nahtlose Bereitstellung von Cloud Discovery, das automatische Blockieren nicht sanktionierter apps und die Risikobewertung direkt im Webportal.Together, Cloud App Security and SWGs provide seamless deployment of Cloud Discovery, automatic blocking of unsanctioned apps, and risk assessment directly in the SWG's portal.
  • Cloud Discovery-API – verwenden Sie Cloud App Security der Cloud Discovery-API, um das Hochladen von Datenverkehr zu automatisieren und automatisierte Cloud Discovery Bericht und Risikobewertung zu erhalten.Cloud Discovery API – Use Cloud App Security's Cloud Discovery API to automate traffic log upload and get automated Cloud Discovery report and risk assessment. Sie können auch die API verwenden, um Block Skripts zu generieren und App-Steuerelemente direkt auf Ihre Netzwerk Appliance zu optimieren.You can also use the API to generate block scripts and streamline app controls directly to your network appliance.

Prozessablaufprotokollierung: von Rohdaten zur RisikobewertungLog process flow: From raw data to risk assessment

Der Prozess zum Generieren einer Risikobewertung besteht aus den folgenden Schritten.The process of generating a risk assessment consists of the following steps. Der Vorgang kann nur wenige Minuten aber auch mehrere Stunden in Anspruch nehmen. Dies ist von der Datenmenge abhängig, die verarbeitet wird.The process takes between a few minutes to several hours depending on the amount of data processed.

  • Hochladen – Webverkehrsprotokolle aus Ihrem Netzwerk werden auf das Portal hochgeladen.Upload – Web traffic logs from your network are uploaded to the portal.

  • Analysieren – Cloud App Security analysiert und extrahiert Datenverkehrsdaten aus den Datenverkehrsprotokollen mit einem dedizierten Parser für jede Datenquelle.Parse – Cloud App Security parses and extracts traffic data from the traffic logs with a dedicated parser for each data source.

  • Analysieren: Datenverkehrsdaten werden anhand des Cloud-App-Katalogs analysiert, um mehr als 16.000 Cloud-Apps zu identifizieren und eine Risikoeinstufung vorzunehmen.Analyze – Traffic data is analyzed against the Cloud App Catalog to identify more than 16,000 cloud apps and to assess their risk score. Auch aktive Benutzer und IP-Adressen werden im Rahmen der Analyse ermittelt.Active users and IP addresses are also identified as part of the analysis.

  • Bericht erstellen – Es wird ein Risikobewertungsbericht der Daten generiert, die aus Protokolldateien extrahiert wurden.Generate report - A risk assessment report of the data extracted from log files is generated.

Hinweis

Fortlaufende Berichtsdaten werden viermal täglich analysiert.Continuous report data is analyzed four times a day.

Unterstützte Firewalls und Proxys Supported firewalls and proxies

  • Barracuda – Web-App-Firewall (W3C)Barracuda - Web App Firewall (W3C)
  • Blue Coat Proxy SG – Zugriffsprotokoll (W3C)Blue Coat Proxy SG - Access log (W3C)
  • Check PointCheck Point
  • Cisco ASA mit FirePOWERCisco ASA with FirePOWER
  • Cisco ASA-Firewall (für Cisco ASA-Firewalls ist es erforderlich, die Informationsebene auf 6 festzulegen)Cisco ASA Firewall (For Cisco ASA firewalls, it's necessary to set the information level to 6)
  • Cisco Cloud Web SecurityCisco Cloud Web Security
  • Cisco FWSMCisco FWSM
  • Cisco IronPort WSACisco IronPort WSA
  • Cisco Meraki – URLs logCisco Meraki – URLs log
  • Clavister NGFW (Syslog)Clavister NGFW (Syslog)
  • ContentkeeperContentKeeper
  • KorrataCorrata
  • Digital Arts i-FILTERDigital Arts i-FILTER
  • ForcepointForcepoint
  • Fortinet FortigateFortinet Fortigate
  • iboss Secure Cloud Gatewayiboss Secure Cloud Gateway
  • Juniper SRXJuniper SRX
  • Juniper SSGJuniper SSG
  • McAfee Secure Web GatewayMcAfee Secure Web Gateway
  • Menlo Security (CEF)Menlo Security (CEF)
  • Microsoft Forefront Threat Management Gateway (W3C)Microsoft Forefront Threat Management Gateway (W3C)
  • Palo Alto series FirewallPalo Alto series Firewall
  • SonicWall (früher Dell)Sonicwall (formerly Dell)
  • Sophos SGSophos SG
  • Sophos XGSophos XG
  • Sophos CyberoamSophos Cyberoam
  • Squid (Common)Squid (Common)
  • Squid (Native)Squid (Native)
  • StormshieldStormshield
  • Websense – Web Security Solutions – Detailbericht (CSV)Websense - Web Security Solutions - Investigative detail report (CSV)
  • Websense – Web Security Solutions – Internetaktivitätsprotokoll (CEF)Websense - Web Security Solutions - Internet activity log (CEF)
  • WatchGuardWatchGuard
  • ZscalerZscaler

Hinweis

Cloud Discovery unterstützt IPv4- und IPv6-Adressen.Cloud Discovery supports both IPv4 and IPv6 addresses.

Wenn Ihr Protokoll nicht unterstützt wird oder wenn Sie ein neu veröffentlichtes Protokoll Format aus einer der unterstützten Datenquellen verwenden und der Upload fehlschlägt, wählen Sie andere als Datenquelle aus, und geben Sie das Gerät und das Protokoll an, das Sie hochladen möchten.If your log isn't supported, or if you are using a newly released log format from one of the supported data sources and the upload is failing, select Other as the Data source and specify the appliance and log you're trying to upload. Ihr Protokoll wird vom Cloudanalystenteam von Cloud App Security überprüft, und Sie werden benachrichtigt, wenn die Unterstützung für Ihren Protokolltyp hinzugefügt wird.Your log will be reviewed by the Cloud App Security cloud analyst team and you'll be notified if support for your log type is added. Alternativ können Sie einen benutzerdefinierten Parser definieren, der mit Ihrem Format übereinstimmt.Alternatively, you can define a custom parser that matches your format. Weitere Informationen finden Sie unter Use a custom log parser (Verwenden eines benutzerdefinierten Protokollparsers).For more information, see Use a custom log parser.

Hinweis

Die folgende Liste der unterstützten Geräte funktioniert möglicherweise nicht mit neu veröffentlichten Protokoll Formaten.The following list of supported appliances may not work with newly released log formats. Wenn Sie ein neu veröffentlichtes Format verwenden und ein Fehler beim Hochladen auftritt, verwenden Sie einen benutzerdefinierten Protokoll Parser , und öffnen Sie ggf. eine Supportanfrage.If you are using a newly released format and the upload is failing, use a custom log parser and if required, open a support case.

Datenattribute (gemäß der Dokumentation des Anbieters):Data attributes (according to vendor documentation):

DatenquelleData source Ziel-App-URLTarget App URL Ziel-App-IP-AdresseTarget App IP UsernameUsername Ursprungs-IP-AdresseOrigin IP Gesamter DatenverkehrTotal traffic Hochgeladene BytesUploaded bytes
BarracudaBarracuda JaYes JaYes JaYes JaYes NeinNo NeinNo
Blue CoatBlue Coat JaYes NeinNo JaYes JaYes JaYes JaYes
Check PointCheck Point NeinNo JaYes NeinNo JaYes NeinNo NeinNo
Cisco ASA (Syslog)Cisco ASA (Syslog) NeinNo JaYes NeinNo JaYes JaYes NeinNo
Cisco ASA mit FirePOWERCisco ASA with FirePOWER JaYes JaYes JaYes JaYes JaYes JaYes
Cisco Cloud Web SecurityCisco Cloud Web Security JaYes JaYes JaYes JaYes JaYes JaYes
Cisco FWSMCisco FWSM NeinNo JaYes NeinNo JaYes JaYes NeinNo
Cisco Ironport WSACisco Ironport WSA JaYes JaYes JaYes JaYes JaYes JaYes
Cisco MerakiCisco Meraki JaYes JaYes NeinNo JaYes NeinNo NeinNo
Clavister NGFW (Syslog)Clavister NGFW (Syslog) JaYes JaYes JaYes JaYes JaYes JaYes
ContentkeeperContentKeeper JaYes JaYes JaYes JaYes JaYes JaYes
KorrataCorrata JaYes JaYes JaYes JaYes JaYes JaYes
SonicWall (früher Dell)SonicWall (formerly Dell) JaYes JaYes NeinNo JaYes JaYes JaYes
Digital Arts i-FILTERDigital Arts i-FILTER JaYes JaYes JaYes JaYes JaYes JaYes
Forcepoint LeefForcePoint LEEF JaYes JaYes JaYes JaYes JaYes JaYes
Forcepoint Web Security Cloud*ForcePoint Web Security Cloud* JaYes JaYes JaYes JaYes JaYes JaYes
FortigateFortigate NeinNo JaYes NeinNo JaYes JaYes JaYes
Fortinet-fortiosFortinet FortiOS JaYes JaYes NeinNo JaYes JaYes JaYes
ibossiboss JaYes JaYes JaYes JaYes JaYes JaYes
Juniper SRXJuniper SRX NeinNo JaYes NeinNo JaYes JaYes JaYes
Juniper SSGJuniper SSG NeinNo JaYes JaYes JaYes JaYes JaYes
McAfee SWGMcAfee SWG JaYes NeinNo NeinNo JaYes JaYes JaYes
Menlo Security (CEF)Menlo Security (CEF) JaYes JaYes JaYes JaYes JaYes JaYes
MS TMGMS TMG JaYes NeinNo JaYes JaYes JaYes JaYes
Palo Alto NetworksPalo Alto Networks NeinNo JaYes JaYes JaYes JaYes JaYes
SophosSophos JaYes JaYes JaYes JaYes JaYes NeinNo
Squid (Common)Squid (Common) JaYes NeinNo JaYes JaYes JaYes NeinNo
Squid (Native)Squid (Native) JaYes NeinNo JaYes JaYes NeinNo NeinNo
StormshieldStormshield NeinNo JaYes JaYes JaYes JaYes JaYes
Websense – investigativer detaillierter Bericht (CSV)Websense - Investigative detail report (CSV) JaYes JaYes JaYes JaYes JaYes JaYes
Websense – Internetaktivitätsprotokoll (CEF)Websense - Internet activity log (CEF) JaYes JaYes JaYes JaYes JaYes JaYes
WatchGuardWatchGuard JaYes JaYes JaYes JaYes JaYes JaYes
ZscalerZscaler JaYes JaYes JaYes JaYes JaYes JaYes

* Die Versionen 8,5 und höher von forcepoint Web Security Cloud werden nicht unterstützt.* Versions 8.5 and later of Forcepoint Web Security Cloud are not supported

Nächste SchritteNext steps