App-Governance in Microsoft Defender for Cloud Apps

Cyberangriffe werden immer raffinierter in der Art und Weise, wie sie die Apps ausnutzen, die Sie in Ihrer lokalen und Cloud-Infrastruktur implementiert haben und damit einen Ausgangspunkt für die Ausweitung von Privilegien, Seitwärtsbewegungen und Datenexfiltration.

Um die potenziellen Risiken zu verstehen und diese Arten von Angriffen zu unterbinden, müssen Sie sich einen klaren Überblick über den Compliancestatus der Apps in Ihrer Organisation verschaffen. Es ist wichtig, dass Sie in der Lage sind schnell zu erkennen, wann eine App anomale Verhaltensweisen zeigt und zu reagieren, wenn diese Verhaltensweisen Risiken für Ihre Umgebung, Ihre Daten und Ihre Benutzer darstellen.

App-Governance-Features

App-Governance in Defender for Cloud Apps ist eine Reihe von Sicherheits- und Richtlinienverwaltungsfunktionen, die für OAuth-fähige Apps entwickelt wurden, die auf Microsoft Entra ID, Google und Salesforce registriert sind. App-Governance sorgt für Transparenz, Abhilfemaßnahmen und Governance in Bezug darauf, wie diese Apps und ihre Benutzer auf vertraulichen Daten in Microsoft 365 zugreifen, sie nutzen und freigeben, und zwar durch verwertbare Erkenntnisse und automatische Richtlinienwarnungen und -aktionen.

Mit App-Governance können Sie zudem sehen, welche vom Benutzer installierten OAuth-Anwendungen Zugriff auf Microsoft 365-Daten, Google Workspace-Daten und Salesforce-Daten haben. Sie erfahren, welche Berechtigungen die Apps besitzen und welche Benutzer Zugriff auf ihre Konten gewährt haben.

Mit App-Governance-Insights können Sie fundierte Entscheidungen zum Blockieren oder Einschränken von Apps treffen, die erhebliche Risiken für Ihre Organisation darstellen. Beispiel:

  • Insights: Auf einem einzigen Dashboard können Sie sich einen Überblick über alle Nicht-Microsoft-Apps verschaffen, die bei Microsoft Entra ID, Google oder Salesforce in Ihrem Unternehmen registriert sind. Sie können den Status und die Aktivitäten ihrer Apps einsehen und darauf reagieren oder antworten.

  • Governance: Definieren Sie proaktive oder reaktive Richtlinien für Muster und Verhaltensweisen von Apps und Benutzern, schützen Sie Ihre Benutzer vor der Verwendung nicht konformer oder schädlicher Apps, und beschränken Sie den Zugriff riskanter Apps auf Ihre Daten.

  • Erkennung: Lassen Sie sich warnen und benachrichtigen, wenn es Anomalien in der App-Aktivität gibt und wenn nicht konforme, schädliche oder riskante Apps zum Einsatz kommen.

  • Abhilfemaßnahmen: Nutzen Sie neben den automatischen Abhilfemaßnahmen auch entsprechende Kontrollmechanismen zur rechtzeitigen Reaktion auf erkannte anomale App-Aktivitäten.

Freigeben von Daten über Microsoft-Dienste

Zeigen Sie App-Governance-Daten zusammen mit anderen Defender for Cloud Apps-Daten und Microsoft Entra-Daten an, um Informationen zu aggregieren und zwischen Ansichten zu springen.

Beispiel:

  • Zeigen Sie auf der Seite " App-Governance " aggregierte Anmeldeaktivitäten für jede App an. Wählen Sie eine App aus, um Details in einem Seitenbereich anzuzeigen, und wählen Sie " In Azure AD anzeigen" aus, um weitere Details im Microsoft Entra Admin Center anzuzeigen.

  • Zeigen Sie auf anderen Cloud-Apps-Seiten in Microsoft Defender XDR API-Nutzungsstufen und aggregierte Datenübertragungen an. Wählen Sie dort Links aus, um zur Seite der App-Governance-OAuth-Apps zu wechseln, um weitere Details zu erhalten.

App-Governance-Warnungen werden in der Liste der Microsoft Defender XDR-Warnungen als Warnungen angezeigt, wobei das Feld Erkennungsquelle auf App-Governance festgelegt ist.

Nächste Schritte

Öffnen Sie die Registerkarte App-Governance > Übersicht im Microsoft Defender-Portal. Ihr Anmeldekonto muss über eine der Administratorrollen verfügen, um App-Governancedaten anzuzeigen.

Weitere Informationen finden Sie unterApp-Governance für Microsoft Defender for Cloud Apps zulassen.

Training:

Blogs:

Videos: