Configurazione di base per le app di Defender per il cloud

Nota

  • Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

La procedura seguente fornisce istruzioni per personalizzare il portale di Microsoft Defender for Cloud Apps.

Prerequisiti

Per l'accesso al portale, è necessario aggiungere gli indirizzi IP seguenti all'elenco consentito del firewall per fornire l'accesso per il portale di app Defender per il cloud:

  • 104.42.231.28

Per i clienti us government GCC High, è anche necessario aggiungere gli indirizzi IP seguenti all'elenco consenti al firewall di fornire l'accesso alle app Defender per il cloud GCC High portal:

  • 52.227.143.223
  • 13.72.19.4

Nota

Per ottenere gli aggiornamenti quando gli URL e gli indirizzi IP vengono modificati, eseguire la sottoscrizione al feed RSS come illustrato in: URL e intervalli di indirizzi IP per Office 365.

Configurare il portale

  1. Nella barra dei menu del portale di app Defender per il cloud selezionare l'ingranaggio settings icon. delle impostazioni e selezionare Impostazioni per configurare i dettagli dell'organizzazione.

  2. In Dettagli dell'organizzazione è importante specificare un valore in Nome visualizzato dell'organizzazione per l'organizzazione. Il nome viene visualizzato nelle pagine Web e nei messaggi di posta elettronica inviati dal sistema.

  3. Specificare un valore in Nome ambiente (tenant). Queste informazioni sono particolarmente importanti se si gestiscono più tenant.

  4. È anche possibile specificare un logo da visualizzare nelle notifiche di posta elettronica e nelle pagine Web inviate dal sistema. Il logo deve essere un file con estensione png con una dimensione massima di 150x50 pixel su sfondo trasparente.

  5. Assicurarsi di aggiungere un elenco dei domini gestiti per identificare gli utenti interni. L'aggiunta di domini gestiti è un passaggio fondamentale. Defender per il cloud App usa i domini gestiti per determinare quali utenti sono interni, esterni e dove devono essere condivisi i file e non devono essere condivisi. Queste informazioni vengano usate per i report e gli avvisi.

    • Gli utenti nei domini che non sono configurati come interni vengono contrassegnati come esterni. Gli utenti esterni non vengono analizzati per le attività o i file.
  6. In Disconnesso automatico specificare la quantità di tempo in cui una sessione può rimanere inattiva prima che la sessione venga disconnessa automaticamente.

  7. Se si sta integrando con Microsoft Purview Information Protection, vedere Integrazione Microsoft Purview Information Protection per informazioni.

  8. Se si esegue l'integrazione con l'integrazione Microsoft Defender per identità, vedere Integrazione Microsoft Defender per identità per informazioni.

  9. Se in qualsiasi momento si vuole eseguire il backup delle impostazioni del portale, usare questa schermata. Selezionare Esporta impostazioni del portale per creare un file json di tutte le impostazioni del portale, tra cui regole dei criteri, gruppi di utenti e intervalli di indirizzi IP.

Nota

Se si usa ExpressRoute, le app di Defender per il cloud vengono distribuite in Azure e completamente integrate con ExpressRoute. Tutte le interazioni con le app Defender per il cloud app e il traffico inviati a app Defender per il cloud, incluso il caricamento dei log di individuazione, viene instradato tramite ExpressRoute per migliorare la latenza, le prestazioni e la sicurezza. Non sono necessari passaggi di configurazione dal lato cliente.

Per altre informazioni sul peering pubblico, vedere Circuiti ExpressRoute e domini di routing.

Passaggi successivi

Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.