Was ist Microsoft Defender for Cloud Apps?

Abgeschlossen

Viele Organisationen verschieben, genau wie Contoso, einige oder alle ihre Computingressourcen in die Cloud. Es gibt viele Gründe für solche Schritte, aber in der Regel versuchen Organisationen, die von Cloudanbietern gebotene Effizienz zu nutzen. Diese Effizienz umfasst die Ermöglichung von Flexibilität für Mitarbeiter wie auch IT-Administratoren.

Für Ihre Benutzer bietet die Cloud die Möglichkeit, von fast überall aus mit einer Reihe verschiedener Geräte zu arbeiten. Diese Flexibilität stellt IT-Administratoren jedoch vor Herausforderungen, insbesondere im Bereich der Datensicherheit. Sie müssen die Anforderungen Ihrer Benutzer hinsichtlich des örtlich uneingeschränkten Zugriffs auf Daten und die Notwendigkeit der Sicherung dieser Daten in Einklang bringen. Microsoft Defender für Cloud-Apps können Ihnen dabei helfen, das richtige Gleichgewicht zu finden.

Übersicht über Defender für Cloud-Apps

Für Ihre Organisationsdaten bietet Ihnen Defender für Cloud Apps Folgendes:

  • Sichtbarkeit
  • Kontrolle
  • Analyse

Diese Funktionen ermöglichen es Ihnen, Sicherheitsbedrohungen in Ihrer Organisation sowohl in Microsoft Cloud Services als auch in den von anderen Anbietern bereitgestellten Diensten zu identifizieren und zu bekämpfen.

Defender für Cloud-Apps verfügt über mehrere Bereitstellungsmodi, die in der folgenden Tabelle beschrieben werden:

Modus Beschreibung
Protokollsammlung Ermöglicht Ihnen das Erfassen von Datenprotokollierungsdaten aus verschiedenen Quellen zu Analysezwecken.
API-Connectors Ermöglicht es Ihnen, Defender für Cloud-Apps sowohl mit Microsoft- als auch mit SaaS-Plattformen (Software as a Service) von Drittanbietern zu verbinden.
Reverseproxy Ermöglicht Ihnen die Implementierung der App-Steuerung mit bedingtem Zugriff auf Ihre Daten.

Was bewirkt Defender für Cloud-Apps?

Defender für Cloud-Apps fungiert als Cloudzugriffssicherheitsbroker (Cloud Access Security Broker, CASB). Sie verwenden CASBs als Gatekeeper Ihrer Organisationsdaten. Sie verwenden einen CASB, um die folgenden Funktionen bereitzustellen:

  • Erfahren Sie, wie Benutzer Organisations-Apps verwenden.
  • Überwachen Sie Benutzeraktivitäten auf verdächtiges oder ungewöhnliches Verhalten.
  • Kontrollieren des Zugriffs auf Ihre Ressourcen.
  • Klassifizieren Sie Daten und verhindern Sie die Offenlegung vertraulicher Daten.
  • Tragen Sie zum Schutz vor böswilligen Hackern bei.
  • Bewerten Sie die Compliance Ihrer Clouddienste.

Durch die Implementierung von Defender für Cloud-Apps erhalten Sie ein besseres Verständnis der Vorgänge in der IT-Infrastruktur Ihrer Organisation. Dies hilft Ihnen, Ihre vertraulichen Daten vor böswilligen Personen zu schützen. Dieser Schutz ruht auf vier wesentlichen Säulen:

  • Sichtbarkeit:

    • Erkennen verbundener Clouddienste
    • Bewerten jedes einzelnen verbundenen Diensts hinsichtlich des Risikos und Zuweisen einer Risikorangfolge
    • Identifizieren von Benutzern und Drittanbieter-Apps, die sich anmelden können
  • Datensicherheit:

    • Identifizieren und Kontrollieren vertraulicher Informationen (auch bekannt als Verhinderung von Datenverlust)

    • Reagieren auf Klassifizierungsbezeichnungen für Inhalte

      Hinweis

      Datenklassifizierungsbezeichnungen ermöglichen es Ihnen, Daten basierend auf deren Vertraulichkeit zu kategorisieren.

  • Bedrohungsschutz:

    • Implementieren adaptiver Zugriffssteuerungen
    • Bereitstellen von Benutzerverhaltensanalysen
    • Hilfe bei der Entschärfung von Schadsoftware
  • Compliance:

    • Bereitstellen von Tools und Berichten zur Validierung der Cloudgovernance
    • Hilfe beim Einhalten der Complianceanforderungen für Daten

Architektur

Im folgenden Diagramm sind Defender für Cloud Apps-Websites eine zwischengeschaltete Ebene zwischen Ihren Benutzern und den Apps und Daten, auf die sie zugreifen möchten. In Defender für Cloud-Apps:

  • Verwenden App-Connectors v APIs, um Verbindungen mit ermittelten Apps zu erleichtern.
  • Verwendet Cloud Discovery Clouddatenverkehrsprotokolle zum Erstellen von Konfigurationsskripts.
  • Stellen Proxyzugriff und -sitzungen Clouddatenverkehr zu und von den ermittelten Apps und Ihren Benutzern zur Verfügung und verwalten diese.

Hinweis

Sie können Defender für Cloud-Apps verwenden, um Apps mithilfe des Cloud-App-Katalogs zu sanktionieren oder die Sanktionierung aufzuheben.

Ein Diagramm, das die Rolle der Architektur von Defender für Cloud Apps beschreibt, wie im vorherigen Text beschrieben.

Ermittlungsfunktionen von Defender for Cloud Apps im Vergleich zu Microsoft Entra ID

Microsoft Entra ID P1 enthält ein Feature namens Microsoft Entra Cloud App Discovery. Dieses Feature basiert auf Cloud Discovery-Features von Microsoft Defender für Cloud-Apps. Cloud Discovery in Microsoft Defender für Cloud-Apps bietet jedoch zusätzliche Funktionen, wie in der folgenden Tabelle beschrieben:

Funktion Feature Microsoft Defender for Cloud Apps Azure AD Cloud App Discovery
Cloud Discovery Ermittelte Apps 16.000 + Cloud-Apps 16.000 + Cloud-Apps
Bereitstellung für die Ermittlungsanalyse Manuelles und automatisches Hochladen von Protokollen Manuelles und automatisches Hochladen von Protokollen
Anonymisierung von Protokollen zum Schutz der Privatsphäre der Benutzer Ja Ja
Zugriff auf den vollständigen Cloud-App-Katalog Ja Ja
Cloud-App-Risikobewertung Ja Ja
Cloudnutzungsanalysen pro App, Benutzer, IP-Adresse Ja Ja
Fortlaufende Analysen und Berichte Ja Ja
Anomalieerkennung für ermittelte Apps Ja
Information Protection (Informationsschutz) Unterstützung für Verhinderung von Datenverlust (Data Loss Prevention, DLP) SaaS-übergreifende DLP- und Datenfreigabesteuerung
App-Berechtigungen und Möglichkeit zum Widerrufen des Zugriffs (OAuth-Apps) Ja
Richtlinieneinstellung und -erzwingung Ja
Integration in Azure Information Protection Ja
Integration in DLP-Lösungen von Drittanbietern Ja
Bedrohungserkennung Anomalieerkennung und Verhaltensanalysen Für SaaS-übergreifende Apps
Manuelle und automatische Warnungskorrektur Ja
SIEM-Connector Ja Warnungen und Aktivitätsprotokolle für SaaS-übergreifende Apps.
Integration in Microsoft Intelligent Security Graph Ja
Aktivitätsrichtlinien Ja

Unterschiede zwischen Microsoft Defender für Cloud-Apps und Office 365 Cloud App Security

Office 365 Cloud App Security bietet eine Teilmenge der Features von Microsoft Defender für Cloud-Apps, wie in der folgenden Tabelle beschrieben:

Funktion Feature Microsoft Defender for Cloud Apps Office 365 Defender für Cloud-Apps
Cloud Discovery Ermittelte Apps 16.000 + Cloud-Apps Mehr als 750 Cloud-Apps mit ähnlichen Funktionen wie Office 365
Bereitstellung für die Ermittlungsanalyse Manuelles und automatisches Hochladen von Protokollen Manueller Protokollupload
Anonymisierung von Protokollen zum Schutz der Privatsphäre der Benutzer Ja
Zugriff auf den vollständigen Cloud-App-Katalog Ja
Cloud-App-Risikobewertung Ja
Cloudnutzungsanalysen pro App, Benutzer, IP-Adresse Ja
Fortlaufende Analysen und Berichte Ja
Anomalieerkennung für ermittelte Apps Ja
Information Protection (Informationsschutz) Unterstützung für Verhinderung von Datenverlust (Data Loss Prevention, DLP) SaaS-übergreifende DLP- und Datenfreigabesteuerung Verwendet vorhandene Microsoft Purview Data Loss Prevention (verfügbar in Office E3 und höher)
App-Berechtigungen und Möglichkeit zum Widerrufen des Zugriffs Ja Ja
Richtlinieneinstellung und -erzwingung Ja
Integration in Azure Information Protection Ja
Integration in DLP-Lösungen von Drittanbietern Ja
Bedrohungserkennung Anomalieerkennung und Verhaltensanalysen Für SaaS-übergreifende Apps einschließlich Office 365 Für Office 365-Apps
Manuelle und automatische Warnungskorrektur Ja Ja
SIEM-Connector Ja Warnungen und Aktivitätsprotokolle für SaaS-übergreifende Apps. Nur für Office 365-Warnungen
Integration in Microsoft Intelligent Security Graph Ja Ja
Aktivitätsrichtlinien Ja Ja
App-Steuerung für bedingten Zugriff Sitzungsüberwachung und -kontrolle in Echtzeit Jede Cloud- und lokale App Für Office 365-Apps
Cloudplattformsicherheit Sicherheitskonfigurationen Für Azure, AWS und GCP Für Azure

Erste Schritte mit Defender für Cloud-Apps

Um mit der Verwendung von Defender für Cloud-Apps zu beginnen, muss Ihre Organisation die folgenden Voraussetzungen erfüllen:

  • Besitzen Sie eine Lizenz für die Verwendung von Defender für Cloud-Apps.
  • Aktivieren Sie Defender für Cloud-Apps über das Portal.
  • Sie können ein globaler Administrator oder Sicherheitsadministrator in Microsoft Entra ID oder Office 365 sein, um Defender for Cloud Apps einzurichten.
  • Verwenden Sie einen unterstützten Browser, um auf das Defender for Cloud Apps-Portal zuzugreifen: Microsoft Edge (neueste Version), Google Chrome (neueste Version), Mozilla Firefox (neueste Version) oder Apple Safari (neueste Version).

Führen Sie dann die folgenden allgemeinen Schritte aus, um mit der Verwendung von Defender für Cloud-Apps zu beginnen:

  1. Verbinden Sie Ihre Apps.
  2. Erstellen Sie Richtlinien zum Steuern von Cloud-Apps.
  3. Aktivieren Sie Cloud Discovery.
  4. Personalisieren Sie Ihre Benutzererfahrung, indem Sie E-Mail-Einstellungen, Administratorbenachrichtigungen und Bewertungsmetriken konfigurieren.
  5. Organisieren Sie die Daten gemäß Ihren Anforderungen mit IP-Adresstags, Domänen und Berichtseinstellungen.

Sehen Sie sich das folgende Video für eine Übersicht über Microsoft Defender für Cloud-Apps an: