Schnellstart: Erste Schritte mit Microsoft Defender for Cloud Apps

Hinweis

  • Wir haben Microsoft Cloud App Security umbenannt. Es wird jetzt als Microsoft Defender for Cloud Apps bezeichnet. In den kommenden Wochen aktualisieren wir die Screenshots und Anweisungen hier und in verwandten Seiten. Weitere Informationen zur Änderung finden Sie in dieser Ankündigung. Weitere Informationen zur aktuellen Umbenennung von Microsoft-Sicherheitsdiensten finden Sie im Microsoft Ignite Security-Blog.

  • Microsoft Defender for Cloud Apps ist jetzt Teil Microsoft 365 Defender. Das Microsoft 365 Defender-Portal ermöglicht Sicherheitsadministratoren, ihre Sicherheitsaufgaben an einem Ort auszuführen. Dadurch werden Workflows vereinfacht und die Funktionalität der anderen Microsoft 365 Defender-Dienste hinzugefügt. Microsoft 365 Defender ist das Zuhause für die Überwachung und Verwaltung von Sicherheit in Ihren Microsoft-Identitäten, Daten, Geräten, Apps und Infrastruktur. Weitere Informationen zu diesen Änderungen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Mit diesem Schnellstart erhalten Sie Schritte zum Abrufen und Ausführen von Defender für Cloud Apps. Microsoft Defender for Cloud Apps können Ihnen helfen, die Vorteile von Cloudanwendungen zu nutzen, während Sie die Kontrolle über Ihre Unternehmensressourcen beibehalten. Dies wird durch einen verbesserten Einblick in Cloudaktivitäten und einen erhöhten Schutz von Unternehmensdaten erreicht. In diesem Artikel führen wir Sie durch die Schritte, die Sie zum Einrichten und Arbeiten mit Microsoft Defender for Cloud Apps ausführen.

Voraussetzungen

  • Damit Ihre Organisation in Compliance für die Lizenzierung Microsoft Defender for Cloud Apps ist, müssen Sie eine Lizenz für jeden Benutzer erhalten, der durch Microsoft Defender for Cloud Apps geschützt ist. Weitere Informationen zum Preis finden Sie im Datenblatt zur Defender für Cloud Apps-Lizenzierung.

    Informationen zur Unterstützung der Mandantenaktivierung finden Sie unter Möglichkeiten, Kontakt mit dem Support für Geschäftsprodukte aufzunehmen – Administratorhilfe.

    Hinweis

    Microsoft Defender for Cloud Apps ist ein Sicherheitstool und erfordert daher keine Office 365 Produktivitäts suite-Lizenzen. Für Office 365 Cloud App Security Microsoft Defender for Cloud Apps (nur für Office 365) finden Sie Office 365 Cloud App Security Lizenzierung.

  • Nachdem Sie über eine Lizenz für Defender für Cloud Apps verfügen, erhalten Sie eine E-Mail mit Aktivierungsinformationen und einem Link zum Defender für Cloud Apps-Portal.

  • Um Defender für Cloud Apps einzurichten, müssen Sie ein globaler Administrator oder ein Sicherheitsadministrator in Azure Active Directory oder Office 365 sein. Es ist wichtig zu verstehen, dass ein Benutzer mit der Rolle „Administrator“ in sämtlichen von Ihrer Organisation abonnierten Cloud-Apps über dieselben Berechtigungen verfügt. Dies gilt unabhängig davon, ob Sie die Rolle im Microsoft 365 Admin Center oder im klassischen Azure-Portal zuweisen oder das Azure AD-Modul für Windows PowerShell verwenden. Weitere Informationen finden Sie unter Zuweisen von Administratorrollen und Berechtigungen der Administratorrolle in Azure Active Directory.

  • Um das Defender für Cloud Apps-Portal auszuführen, verwenden Sie Internet Explorer 11, Microsoft Edge (neueste), Google Chrome (neueste), Mozilla Firefox (neueste) oder Apple Safari (neueste).

So greifen Sie auf das Portal zu

Um auf das Defender für Cloud Apps-Portal zuzugreifen, wechseln Sie zu https://portal.cloudappsecurity.com. Sie können auch wie folgt über das Microsoft 365 Admin Center auf das Portal zugreifen:

  1. Klicken Sie im Seitenmenü des Microsoft 365 Admin Center auf Alle anzeigen, und wählen Sie dann Sicherheit aus.

    Access from Microsoft 365 admin center.

  2. Wählen Sie auf der seite Microsoft 365 Defender weitere Ressourcen aus, und wählen Sie dann Defender für Cloud Apps aus.

    Select Defender for Cloud Apps.

Schritt 1: Richten Sie sofortige Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps ein.

Erforderliche Aufgabe: Verbinden von Apps

  1. Wählen Sie im Zahnrad „Einstellungen“ App-Connectors aus.
  2. Wählen Sie das Pluszeichen (+) aus, um eine App hinzuzufügen und eine App auszuwählen.
  3. Folgen Sie den Konfigurationsschritten, um die App zu verbinden.

Warum ist das Verbinden einer App erforderlich? Nachdem Sie eine App verbunden haben, erhalten Sie tieferen Einblick und können Aktivitäten, Dateien und Konten für die Apps in Ihrer Cloudumgebung untersuchen.

Schritt 2: Schützen Sie vertrauliche Informationen mit DLP-Richtlinien.

Empfohlene Aufgabe: Aktivieren von Dateiüberwachung und Erstellen von Dateirichtlinien

  1. Wechseln Sie zu Einstellungen, und wählen Sie unter Information Protection die Option Dateien aus.
  2. Wählen Sie "Dateiüberwachung aktivieren " und dann " Speichern" aus.
  3. Wenn Sie Vertraulichkeitsbezeichnungen aus Microsoft Purview Information Protection verwenden, wählen Sie unter Information ProtectionMicrosoft Purview Information Protection aus.
  4. Wählen Sie die erforderlichen Einstellungen aus, und wählen Sie dann "Speichern" aus.
  5. In Schritt 3 erstellen Sie Dateirichtlinien, um die Anforderungen Ihrer Organisation zu erfüllen.

Tipp

Sie können Dateien aus Ihren verbundenen Apps anzeigen, indem Sie zu Untersuchen>Dateien navigieren.

Empfehlung zur Migration
Wir empfehlen, Defender für Cloud Apps vertraulichen Informationsschutz parallel zu Ihrer aktuellen Cloud Access Security Broker (CASB)-Lösung zu verwenden. Beginnen Sie mit der Verbindung der Apps, die Sie schützen möchten, um Microsoft Defender for Cloud Apps zu schützen. Da API-Connectors Out-of-Band-Konnektivität nutzen, treten keine Konflikte auf. Migrieren Sie dann Ihre Richtlinien schrittweise von Ihrer aktuellen CASB-Lösung zu Defender für Cloud Apps.

Hinweis

Vergewissern Sie sich bei Drittanbieter-Apps, dass die aktuelle Last die maximal zulässige Anzahl von API-Aufrufen für die App nicht überschreitet.

Schritt 3: Steuern von Cloud-Apps mit Richtlinien

Erforderliche Aufgabe: Erstellen von Richtlinien

So erstellen Sie Richtlinien

  1. Wechseln Sie zu Steuerung>Vorlagen.
  2. Wählen Sie eine Richtlinienvorlage aus der Liste aus, und klicken Sie auf (+) Richtlinie erstellen.
  3. Passen Sie die Richtlinie an (wählen Sie Filter, Aktionen und weitere Einstellungen aus), und klicken Sie dann auf Erstellen.
  4. Klicken Sie auf der Registerkarte Richtlinien auf die erstellte Richtlinie, um die zugehörigen Aktivitäten, Dateien, Warnungen usw. anzuzeigen.

Tipp

Erstellen Sie eine Richtlinie für jede Risikokategorie, um alle Sicherheitsszenarien in Ihrer Cloudumgebung abzudecken.

Wie können Richtlinien Ihrer Organisation helfen?

Sie können mithilfe von Richtlinien Trends überwachen, Sicherheitsbedrohungen anzeigen und benutzerdefinierte Berichte und Warnungen generieren. Mit Richtlinien können Sie Governanceaktionen erstellen und Steuerelemente zur Vermeidung von Datenverlusten und zur Freigabe von Dateien festlegen.

Schritt 4. Einrichten von Cloud Discovery

Erforderliche Aufgabe: Aktivieren von Defender für Cloud Apps zum Anzeigen Ihrer Cloud-App-Verwendung

  1. Integrieren Sie Microsoft Defender für Endpunkt, um Defender für Cloud Apps automatisch zu aktivieren, um Ihre Windows 10 und Windows 11 Geräte innerhalb und außerhalb Ihres Unternehmens zu überwachen.

  2. Wenn Sie Zscaler verwenden, integrieren Sie sie in Defender für Cloud Apps.

  3. Um vollständige Abdeckung zu erreichen, erstellen Sie einen fortlaufenden Cloud Discovery-Bericht.

    1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
    2. Wählen Sie Automatischer Protokollupload aus.
    3. Fügen Sie auf der Registerkarte Datenquellen Ihre Quellen hinzu.
    4. Konfigurieren Sie auf der Registerkarte Protokollsammler den Protokollsammler.

Empfehlung zur Migration
Wir empfehlen, Defender für Cloud Apps-Ermittlung parallel mit Ihrer aktuellen CASB-Lösung zu verwenden. Beginnen Sie mit der Konfiguration des automatischen Firewallprotokolluploads in Defender für Cloud Apps-Protokollsammler. Wenn Sie Defender für Endpunkt verwenden, stellen Sie in Microsoft 365 Defender sicher, dass Sie die Option zum Weiterleiten von Signalen an Defender für Cloud Apps aktivieren. Die Konfiguration von Cloud Discovery verursacht keine Konflikte mit der Protokollsammlung Ihrer aktuellen CASB-Lösung.

Erstellen eines Cloud Discovery-Momentaufnahmeberichts

Wechseln Sie zu Ermittlung>Momentaufnahmebericht, und führen Sie die angezeigten Schritte aus.

Warum sollten Sie Cloud Discovery-Berichte konfigurieren?

Ein Einblick in die Schatten-ID in Ihrer Organisation ist von entscheidender Bedeutung. Nachdem Ihre Protokolle analysiert wurden, können Sie leicht herausfinden, welche Cloud-Apps durch welche Benutzer und auf welchen Geräten verwendet werden.

Schritt 5: Bereitstellen des App-Steuerelements für bedingten Zugriff für Katalog-Apps

Empfohlene Aufgabe: Bereitstellen des App-Steuerelements für bedingten Zugriff für Katalog-Apps

  1. Konfigurieren Sie Ihre IDP, um mit Defender für Cloud Apps zu arbeiten. Wenn Sie Über Azure AD verfügen, können Sie Inlinesteuerelemente wie nur Überwachen und Blockieren von Downloads nutzen, die für jede Katalog-App aus dem Feld funktionieren.
  2. Binden Sie Apps in Zugriffs- und Sitzungssteuerungen ein.
    1. Wählen Sie im Zahnrad „Einstellungen“ App-Steuerung für bedingten Zugriff aus.
    2. Anmelden bei jeder App mithilfe eines Benutzers, der dem Gültigkeitsbereich der Richtlinie zugeordnet ist
    3. Aktualisieren Sie die Seite App-Steuerung für bedingten Zugriff, und sehen Sie sich die App an.
  3. Überprüfen, ob die Apps für die Verwendung von Zugriffs-und Sitzungssteuerungen konfiguriert sind

Informationen zum Konfigurieren von Sitzungssteuerelementen für benutzerdefinierte Geschäfts-Apps, nicht empfohlene SaaS-Apps und lokale Apps finden Sie unter Onboard and deploy Conditional Access App Control für jede App.

Empfehlung zur Migration
Die parallele Verwendung der App-Steuerung für bedingten Zugriff und einer anderen CASB-Lösung kann potenziell dazu führen, dass eine App doppelt über einen Proxy geleitet wird, wodurch Latenzen oder andere Fehler entstehen können. Daher empfiehlt es sich, Apps und Richtlinien schrittweise zur App-Steuerung für bedingten Zugriff zu migrieren, die relevanten Sitzungs- oder Zugriffsrichtlinien in Defender für Cloud Apps zu erstellen.

Schritt 6: Personalisieren der Benutzeroberfläche

Empfohlene Aufgabe: Hinzufügen von Informationen zu Ihrer Organisation

Eingeben von E-Mail-Einstellungen

  1. Wählen Sie im Zahnrad „Einstellungen“ E-Mail-Einstellungen aus.
  2. Geben Sie unter Identität des E-Mail-Absenders Ihre E-Mail-Adressen und Ihren Anzeigenamen ein.
  3. Laden Sie unter E-Mail-Design die E-Mail-Vorlage Ihrer Organisation hoch.

Einrichten von Administratorbenachrichtigungen

  1. Wählen Sie in der Navigationsleiste Ihren Benutzernamen aus, und wechseln Sie zu Benutzereinstellungen.
  2. Konfigurieren Sie unter Benachrichtigungen die Methoden, die Sie für Systembenachrichtigungen festlegen möchten.
  3. Wählen Sie Speichern aus.

Anpassen von Bewertungsmetriken

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
  2. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
  3. Konfigurieren Sie unter Bewertungsmetriken die Relevanz verschiedener Risikowerte.
  4. Wählen Sie Speichern aus.

Jetzt sind die Risikobewertungen für erkannte Apps genau auf die Anforderungen und Prioritäten Ihrer Organisation abgestimmt.

Warum sollten Sie Ihre Umgebung personalisieren?

Einige Features funktionieren am besten, wenn sie auf Ihre Bedürfnisse zugeschnitten sind. Eigene E-Mail-Vorlagen sorgen beispielsweise für ein besseres Benutzererlebnis für Ihre Benutzer. Entscheiden Sie, welche Benachrichtigungen Sie erhalten möchten, und passen Sie die Metrik zur Risikobewertung an die Anforderungen Ihrer Organisation an.

Schritt 7. Strukturieren der Daten gemäß Ihren Anforderungen

Empfohlene Aufgabe: Konfigurieren wichtiger Einstellungen

Erstellen von IP-Adresstags

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.

  2. Wählen Sie im Zahnrad „Einstellungen“ IP-Adressbereiche aus.

  3. Klicken Sie auf das Pluszeichen ( + ), um einen IP-Adressbereich hinzuzufügen.

  4. Geben Sie für den IP-Bereich Details, Standort, Tags und Kategorie ein.

  5. Wählen Sie Erstellen aus.

    Jetzt können Sie beim Erstellen von Richtlinien sowie beim Filtern und Erstellen fortlaufender Berichte IP-Tags verwenden.

Erstellen von fortlaufenden Berichten

  1. Wählen Sie im Zahnrad „Einstellungen“ Cloud Discovery-Einstellungen aus.
  2. Wählen Sie unter Fortlaufender Bericht die Option Bericht erstellen aus.
  3. Folgen Sie den Konfigurationsschritten.
  4. Wählen Sie Erstellen aus.

Jetzt können Sie ermittelte Daten auf der Grundlage Ihrer eigenen Präferenzen anzeigen, z. B. basierend auf Geschäftseinheiten oder IP-Bereichen.

Hinzufügen von Domänen

  1. Wählen Sie im Zahnrad „Einstellungen“ Einstellungen aus.
  2. Fügen Sie unter Informationen zur Organisation die internen Domänen Ihrer Organisation hinzu.
  3. Wählen Sie Speichern aus.

Warum sollten Sie diese Einstellungen konfigurieren?

Durch diese Einstellungen erhalten Sie mehr Kontrolle über Features in der Konsole. Mit IP-Tags ist es einfacher, Richtlinien zu erstellen, die Ihren Anforderungen entsprechen, Daten genauer zu filtern und vieles mehr. Verwenden Sie Datenansichten, um Ihre Daten in logische Kategorien zu gruppieren.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Unterstützung für Ihr Produktproblem zu erhalten, öffnen Sie ein Supportticket..