Criteri per le applicazioni OAuth

Nota

  • Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Oltre all'indagine esistente delle app OAuth connesse all'ambiente, è possibile impostare i criteri di autorizzazione in modo da ottenere notifiche automatiche quando un'app OAuth soddisfa determinati criteri. Ad esempio, è possibile ricevere un avviso automatico quando sono presenti app che richiedono un elevato livello di autorizzazione e sono state autorizzate da più di 50 utenti.

I criteri dell'app OAuth consentono di analizzare le autorizzazioni richieste da ogni app e quali utenti li hanno autorizzati per Office 365, Google Workspace e Salesforce. È possibile anche contrassegnare queste autorizzazioni come approvate o escluse. Contrassegnarli come vietati disabiliterà l'applicazione enteprise correlata.

Creare nuovi criteri per le applicazioni OAuth

Esistono due modi per creare nuovi criteri per le applicazioni OAuth. Il primo modo si trova in Analisi, il secondo in Controllo.

Creare un nuovo criterio per le applicazioni OAuth:

  1. In Analisi selezionare App OAuth.

  2. Filtrare le app in base alle proprie esigenze. Ad esempio, è possibile visualizzare tutte le app che richiedono l'autorizzazione per modificare i calendari nella cassetta postale.

  3. Selezionare il pulsante Nuovo criterio dal pulsante di ricerca . New policy from search.

  4. È possibile usare il filtro Utilizzo della community per ottenere informazioni sul fatto che la concessione dell'autorizzazione a questa app sia comune, insolita o rara. Questo filtro può essere utile se si ha un'app rara che richiede l'autorizzazione con un livello di gravità elevato o che richiede l'autorizzazione da parte di molti utenti.

  5. È possibile impostare il criterio in funzione dell'appartenenza a determinati gruppi degli utenti che hanno concesso le autorizzazioni all'app. Ad esempio, un amministratore può decidere di impostare un criterio che revoca app non comuni se richiedono autorizzazioni elevate, solo se l'utente che ha autorizzato le autorizzazioni è un membro del gruppo Administrators.

In alternativa, è anche possibile creare i criteri selezionando Controllo seguito da Criteri. Selezionare Quindi Crea criteri seguiti dai criteri dell'app OAuth.

new OAuth app policy.

Criteri di rilevamento anomalie dell'app OAuth

Oltre ai criteri di app OAuth che è possibile creare, sono disponibili i criteri di rilevamento anomalie seguenti che profilano i metadati delle app OAuth per identificare quelli potenzialmente dannosi:

Nome criteri Descrizione criteri
Nome dell'app OAuth fuorviante Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene rilevata un'app con un nome fuorviante. Nomi fuorvianti, ad esempio lettere straniere simili a lettere latine, potrebbero indicare un tentativo di mascherare un'app dannosa come un'app nota e attendibile.
Nome dell'editore fuorviante per un'app OAuth Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene rilevata un'app con un nome di pubblicazione fuorviante. I nomi degli editori fuorvianti, ad esempio lettere straniere simili a lettere latine, potrebbero indicare un tentativo di mascherare un'app dannosa come app proveniente da un editore noto e attendibile.
Consenso dell'app OAuth dannosa Analizza le app OAuth connesse all'ambiente e attiva un avviso quando un'app potenzialmente dannosa è autorizzata. Le app OAuth dannose possono essere usate come parte di una campagna di phishing nel tentativo di compromettere gli utenti. Il rilevamento sfrutta la competenza Microsoft in fatto di ricerca sulla sicurezza e intelligence sulle minacce per identificare le app dannose.
Attività di download di file di app OAuth sospette Vedere Criteri di rilevamento anomalie

Nota

  • I criteri di rilevamento anomalie sono disponibili solo per le app OAuth autorizzate nel Azure Active Directory.
  • Impossibile modificare la gravità dei criteri di rilevamento anomalie dell'app OAuth.

Passaggi successivi

Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.