Condividi tramite


Come le app di Defender per il cloud consentono di proteggere l'ambiente Workday

Come soluzione HCM principale, Workday contiene alcune delle informazioni più sensibili nell'organizzazione, ad esempio i dati personali dei dipendenti, i contratti, i dettagli del fornitore e altro ancora. Per impedire l'esposizione di questi dati, è necessario un monitoraggio continuo per impedire a utenti malintenzionati o alla sicurezza di esfiltrare le informazioni riservate.

Connessione ing di Workday alle app Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce per il comportamento anomalo.

Principali minacce

  • Account compromessi e minacce interne
  • Perdita di dati
  • Consapevolezza della sicurezza insufficiente
  • Unmanaged Bring Your Own Device (BYOD)

Come le app Defender per il cloud aiutano a proteggere l'ambiente

Controllare Workday con criteri e modelli di criteri predefiniti

È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:

Type Nome
Criteri di rilevamento anomalie predefiniti Attività da indirizzi IP anonimi
Attività da un paese non frequente
Attività da indirizzi IP sospetti
Comunicazione impossibile
Modello di criteri attività Logon from a risky IP address (Accesso da indirizzo IP rischioso)

Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.

Automatizzare i controlli di governance

Attualmente non sono disponibili controlli di governance per Workday. Se si è interessati ad avere azioni di governance per questo connettore, è possibile aprire un ticket di supporto con i dettagli delle azioni desiderate.

Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.

Proteggere Workday in tempo reale

Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.

Connessione Workday alle app di Microsoft Defender per il cloud

Questa sezione fornisce istruzioni per la connessione di app Microsoft Defender per il cloud all'account Workday esistente usando l'API del connettore di app. Questa connessione offre visibilità e controllo sull'uso di Workday. Per informazioni su come le app di Defender per il cloud proteggono Workday, vedere Proteggere Workday.

Avvio rapido

Guardare il video introduttivo che illustra come configurare i prerequisiti ed eseguire i passaggi in Workday. Dopo aver completato i passaggi nel video, è possibile procedere con l'aggiunta del connettore Workday.

Nota

Il video non mostra il passaggio prerequisito per la configurazione del gruppo di sicurezza Set Up: Tenant Setup – System permission ( Configurazione del tenant - Autorizzazione di sistema ). Assicurarsi di configurarlo anche.


Prerequisiti

L'account Workday usato per la connessione a Defender per il cloud App deve essere membro di un gruppo di sicurezza (nuovo o esistente). È consigliabile usare un utente del sistema di integrazione Workday. Il gruppo di sicurezza deve disporre delle autorizzazioni seguenti selezionate per i criteri di sicurezza di dominio seguenti:

Area funzionale Criteri di sicurezza del dominio Criteri di sicurezza del sottodominio Autorizzazioni report/attività Autorizzazioni di integrazione
System Configurazione: Configurazione del tenant - Generale Configurazione: Configurazione del tenant - Sicurezza Visualizza, Modifica Get, Put
System Configurazione: Configurazione del tenant - Generale Configurazione: Installazione del tenant - Sistema Modifica None
System Amministrazione della sicurezza Visualizza, Modifica Get, Put
System Controllo del sistema Visualizza Recupero
Personale Dati del ruolo di lavoro: Personale Worker Data: Public Worker Reports (Dati ruolo di lavoro: report ruoli di lavoro pubblici) Visualizza Recupero

Nota

  • L'account usato per configurare le autorizzazioni per il gruppo di sicurezza deve essere un Amministrazione istrator workday.
  • Per impostare le autorizzazioni, cercare "Criteri di sicurezza del dominio per area funzionale", quindi cercare ogni area funzionale ("System"/"Staffing") e concedere le autorizzazioni elencate nella tabella.
  • Dopo aver impostato tutte le autorizzazioni, cercare "Attiva modifiche dei criteri di sicurezza in sospeso" e approvare le modifiche.

Per altre informazioni sulla configurazione di utenti di integrazione workday, gruppi di sicurezza e autorizzazioni, vedere i passaggi da 1 a 4 della guida Concedere l'integrazione o l'accesso agli endpoint esterni a Workday (accessibile con la documentazione di Workday /credenziali della community).

Come connettere Workday alle app di Defender per il cloud usando OAuth

  1. Accedere a Workday con un account membro del gruppo di sicurezza indicato nei prerequisiti.

  2. Cercare "Modifica configurazione tenant - sistema" e in Registrazione attività utente selezionare Abilita registrazione attività utente.

    Screenshot of allowing user activity logging.

  3. Cercare "Modifica configurazione tenant - sicurezza" e in OAuth 2.0 Impostazioni selezionare Client OAuth 2.0 abilitati.

  4. Cercare "Registra client API" e selezionare Registra client API - Attività.

  5. Nella pagina Registra client API compilare le informazioni seguenti e quindi selezionare OK.

    Nome del campo Valore
    Nome del client Microsoft Defender for Cloud Apps
    Tipo di concessione client Concessione del codice di autorizzazione
    Tipo di token di accesso Bearer
    URI di reindirizzamento https://portal.cloudappsecurity.com/api/oauth/connect

    Nota: per i clienti US Government GCC High, immettere il valore seguente: https://portal.cloudappsecurity.us/api/oauth/connect
    Token di aggiornamento non scaduti
    Ambito (aree funzionali) Personale e sistema

    Screenshot of registering API client.

  6. Dopo la registrazione, prendere nota dei parametri seguenti e quindi selezionare Fine.

    • ID client
    • Segreto client
    • Endpoint DELL'API REST workday
    • Token Endpoint
    • Endpoint di autorizzazione

    Screenshot of confirming registration of API client.

Nota

Se l'account Workday è abilitato con SAML SSO, aggiungere il parametro 'redirect=n' della stringa di query all'endpoint di autorizzazione.

Se l'endpoint di autorizzazione ha già altri parametri della stringa di query, aggiungere '&redirect=n' alla fine dell'endpoint di autorizzazione. Se l'endpoint di autorizzazione non ha parametri di stringa di query, aggiungere '?redirect=n' alla fine dell'endpoint di autorizzazione.

Come connettere app Defender per il cloud a Workday

  1. Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors.

  2. Nella pagina Connettore app selezionare +Connessione un'app e quindi Workday.

    Screenshot of adding app connector.

  3. Nella schermata successiva assegnare un nome al connettore e quindi selezionare Avanti.

    Screenshot of adding instance name.

  4. Nella pagina Immettere i dettagli compilare i dettagli con le informazioni annotate in precedenza e quindi selezionare Avanti.

    Screenshot of filling out app details.

  5. Nella pagina Collegamento esterno selezionare Connessione Workday.

  6. In Workday viene visualizzato un popup che chiede se si vuole consentire l'accesso alle app Defender per il cloud all'account Workday. Per continuare, selezionare Consenti.

    Screenshot of authorizing access to app.

  7. Tornare al portale delle app di Defender per il cloud, verrà visualizzato un messaggio che informa che Workday è stato connesso correttamente.

  8. Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors. Verificare che lo stato dell'Connessione or dell'app connessa sia Connessione.

Nota

Dopo la connessione di Workday, si riceveranno eventi per sette giorni prima della connessione.

Nota

Se ci si connette Defender per il cloud App a un account sandbox di Workday per il test, si noti che Workday aggiorna il proprio account sandbox ogni settimana, causando l'esito negativo della connessione alle app Defender per il cloud. È consigliabile riconnettere l'ambiente sandbox ogni settimana con Defender per il cloud App per continuare i test.

In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai Connessione ors dell'app.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.