Guida introduttiva: Introduzione a Microsoft Defender per le app cloud

Nota

È stato rinominato Microsoft Cloud App Security. È ora denominato Microsoft Defender per le app cloud. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog microsoft Ignite Security.

Questa guida introduttiva illustra i passaggi per iniziare a utilizzare Defender per le app cloud. Microsoft Defender per le app cloud consente di sfruttare i vantaggi delle applicazioni cloud mantenendo il controllo delle risorse aziendali. La soluzione migliora la visibilità delle attività cloud e contribuisce ad aumentare la protezione dei dati aziendali. Questo articolo illustra i passaggi da eseguire per configurare e usare Microsoft Defender per le app cloud.

Prerequisiti

  • Per garantire la conformità dell'organizzazione alla licenza di Microsoft Defender per le app cloud, è necessario ottenere una licenza per ogni utente protetto da Microsoft Defender per le app cloud. Per informazioni dettagliate sui prezzi, vedere il foglio dati sulle licenze di Defender for Cloud Apps.

    Per il supporto dell'attivazione del tenant, vedere Modi di contattare il supporto tecnico per i prodotti per le aziende - Guida per l'amministratore.

    Nota

    Microsoft Defender per le app cloud è uno strumento di sicurezza e pertanto non richiede licenze Office 365 suite di produttività. Per Office 365 Cloud App Security (Microsoft Defender for Cloud Apps solo per Office 365), vedere Office 365 Cloud App Security licenze.

  • Dopo aver ricevuto una licenza per Defender for Cloud Apps, si riceverà un messaggio di posta elettronica con le informazioni di attivazione e un collegamento al portale di Defender for Cloud Apps.

  • Per configurare Defender per le app cloud, è necessario essere un amministratore globale o un amministratore della sicurezza in Azure Active Directory o Office 365. Tenere presente che un utente a cui è assegnato un ruolo di amministratore avrà le stesse autorizzazioni per tutte le app cloud sottoscritte dall'organizzazione. Questo vale sia che il ruolo venga assegnato nell'interfaccia di amministrazione di Microsoft 365, nel portale di Azure classico o tramite il modulo Azure AD per Windows PowerShell. Per altre informazioni, vedere Assegnare i ruoli di amministratore e Assegnazione dei ruoli di amministratore in Azure Active Directory.

  • Per eseguire il portale di Defender for Cloud Apps, usare Internet Explorer 11, Microsoft Edge (più recente), Google Chrome (versione più recente), Mozilla Firefox (versione più recente) o Apple Safari (versione più recente).

Per accedere al portale

Per accedere al portale di Defender for Cloud Apps, passare a https://portal.cloudappsecurity.com . È anche possibile accedere al portale tramite l' interfaccia di amministrazione di Microsoft 365 come illustrato di seguito:

  1. Nel menu interfaccia di amministrazione di Microsoft 365selezionare Mostra tutto nel menu laterale equindi selezionare Sicurezza.

    Accesso da interfaccia di amministrazione di Microsoft 365.

  2. Nella pagina Microsoft 365 Defender selezionare Altre risorsee quindi Defender per app cloud.

    Selezionare Defender per App cloud.

Passaggio 1. Impostare azioni di visibilità, protezione e governance immediate per le app

Operazione obbligatoria: Connettere le app

  1. Nell'ingranaggio delle impostazioni selezionare Connettori app.
  2. Fare clic sul segno più ( + ) per aggiungere e selezionare un'app.
  3. Seguire la procedura di configurazione per connettere l'app.

Perché è opportuno connettere un'app? Dopo aver connesso un'app è possibile ottenere maggior visibilità ed esaminare attività, file e account per l'app nell'ambiente cloud.

Passaggio 2: Proteggere le informazioni riservate con i criteri DLP

Attività consigliata: Abilitare il monitoraggio dei file e creare criteri file

  1. Passare a Impostazionie quindi in Information Protection selezionareFile.
  2. Selezionare Abilita monitoraggio file e quindi fare clic su Salva.
  3. Se si usano etichette Azure Information Protection di classificazione, in Information Protection selezionareAzure Information Protection.
  4. Selezionare le impostazioni necessarie e quindi fare clic su Salva.
  5. Nel passaggio 3creare Criteri file per soddisfare i requisiti aziendali.

Suggerimento

È possibile visualizzare i file dalle app connesse selezionando Analizzafile.

Raccomandazione sulla migrazione
È consigliabile usare Defender for Cloud Apps Sensitive Information Protection in parallelo con la soluzione Cloud Access Security Broker (CASB) corrente. Per iniziare, connettere le app da proteggere a Microsoft Defender per le app cloud. Poiché i connettori API usano la connettività fuori banda, non si verificherà alcun conflitto. Eseguire quindi la migrazione progressiva dei criteri dalla soluzione CASB corrente a Defender per le app cloud.

Nota

Per le app di terze parti, verificare che il carico corrente non superi il numero massimo di chiamate API consentite dell'app.

Passaggio 3. Controllare le app cloud mediante criteri

Operazione obbligatoria: Creare i criteri

Per creare i criteri

  1. Passare a Modellidi controllo.
  2. Selezionare un modello di criteri dall'elenco e fare clic su Crea criteri.
  3. Personalizzare i criteri (selezionare filtri, azioni e altre impostazioni), quindi scegliere Crea.
  4. Nella scheda Criteri fare clic sui criteri creati per vedere le corrispondenze pertinenti (attività, file, avvisi).

Suggerimento

per coprire tutti gli scenari di protezione dell'ambiente cloud, creare un criterio per ogni categoria di rischio.

In che modo i criteri possono essere di aiuto alle organizzazioni?

È possibile usare i criteri per monitorare le tendenze, visualizzare le minacce per la sicurezza e generare report e avvisi personalizzati. Con i criteri è possibile creare azioni di governance e impostare controlli per la prevenzione della perdita dei dati e la condivisione di file.

Passaggio 4. Configurare Cloud Discovery

Attività obbligatoria: abilitare Defender for Cloud Apps per visualizzare l'uso dell'app cloud

  1. Eseguire l'integrazione con Microsoft Defender per Endpoint per consentire automaticamente a Defender for Cloud Apps di monitorare i dispositivi Windows 10 e Windows 11 all'interno e all'esterno dell'azienda.

  2. Se si usa Zscaler, integrarlo con Defender for Cloud Apps.

  3. Per ottenere una copertura completa, creare un report Cloud Discovery continuo

    1. Dall'icona delle impostazioni selezionare Impostazioni di Cloud Discovery.
    2. Scegliere Caricamento automatico dei log.
    3. Nella scheda Origini dati aggiungere le origini.
    4. Nella scheda Agenti di raccolta log configurare l'agente di raccolta log.

Raccomandazione sulla migrazione
È consigliabile usare Defender per l'individuazione delle app cloud in parallelo con la soluzione CASB corrente. Per iniziare, configurare il caricamento automatico dei log del firewall in Defender per gli agenti di raccolta log di App cloud. Se si usa Defender per Endpoint, in Microsoft 365 Defender assicurarsi di attivare l'opzione per inoltrare i segnali a Defender per le app cloud. La configurazione Cloud Discovery non sarà in conflitto con la raccolta di log della soluzione CASB corrente.

Per creare un report snapshot di Cloud Discovery

Passare al report Individua snapshot e seguire la procedura illustrata.

Perché configurare report di Cloud Discovery?

La visibilità sullo shadow IT nell'organizzazione è fondamentale. Dopo l'analisi dei log è possibile rilevare facilmente quali app Cloud sono state usate, da quali utenti e su quali dispositivi.

Attività consigliata: Distribuire Controllo app per l'accesso condizionale per le app in primo piano

  1. Configurare il provider di identità per l'utilizzo con Defender per le app cloud. Se si dispone di Azure AD, è possibile sfruttare i controlli inline, ad esempio Solo monitoraggio e Blocca download, che funzioneranno per qualsiasi app in primo piano.
  2. Onboard delle app nei controlli di accesso e sessione.
    1. Nell'ingranaggio delle impostazioni selezionare Controllo app per l'accesso condizionale.
    2. Accedere a ogni app usando un utente con ambito criteri
    3. Aggiornare la Controllo app per l'accesso condizionale e per visualizzare l'app.
  3. Verificare che le app siano configurate per l'uso di accessi e controlli della sessione

Per configurare i controlli sessione per app line-of-business personalizzate, app SaaS non in primo piano e app locali, vedere Onboard and deploy Controllo app per l'accesso condizionale for any app (Eseguire l'onboardo la distribuzione di Controllo app per l'accesso condizionale per qualsiasi app).

Raccomandazione per la migrazione
L Controllo app per l'accesso condizionale in parallelo con un'altra soluzione CASB può potenzialmente causare il proxy di un'app due volte, causando latenza o altri errori. È quindi consigliabile eseguire progressivamente la migrazione di app e criteri a Controllo app per l'accesso condizionale, creando la sessione o i criteri di accesso pertinenti in Defender per le app cloud man a volta.

Passaggio 6. Personalizzare l'esperienza

Attività consigliata: Aggiungere i dettagli dell'organizzazione

Per immettere le impostazioni di posta elettronica

  1. Dall'icona delle impostazioni selezionare Impostazioni posta elettronica.
  2. In Identità del mittente di posta elettronica immettere gli indirizzi di posta elettronica e il nome visualizzato.
  3. In Modello posta elettronica caricare il modello di posta elettronica dell'organizzazione.

Per impostare le notifiche di amministratore

  1. Nella barra di spostamento scegliere il proprio nome utente e quindi passare a Impostazioni utente.
  2. In Notifiche configurare i metodi che si vuole impostare per le notifiche di sistema.
  3. Scegliere Salva.

Per personalizzare le metriche di punteggio

  1. Dall'icona delle impostazioni selezionare Impostazioni di Cloud Discovery.
  2. Dall'icona delle impostazioni selezionare Impostazioni di Cloud Discovery.
  3. In Metriche relative al punteggio configurare l'importanza dei diversi valori di rischio.
  4. Scegliere Salva.

Ora i punteggi di rischio assegnati alle app individuate verranno configurati con precisione in base alle esigenze e alle priorità dell'organizzazione.

Perché è opportuno personalizzare l'ambiente?

Alcune caratteristiche funzionano meglio se sono personalizzate in base alle esigenze. È possibile offrire agli utenti un'esperienza migliore con modelli di posta elettronica personalizzati, nonché decidere quali notifiche ricevere e personalizzare la metrica dei punteggi di rischio per adattarla alle preferenze dell'organizzazione.

Passaggio 7. Organizzare i dati in base alle esigenze

Attività consigliata: Configurare le funzioni importanti

Per creare tag di indirizzo IP

  1. Dall'icona delle impostazioni selezionare Impostazioni di Cloud Discovery.

  2. Dall'icona delle impostazioni selezionare Intervalli di indirizzi IP.

  3. Fare clic sul segno più ( + ) per aggiungere un intervallo di indirizzi IP.

  4. Immettere dettagli, percorso, tag e categoria per l'intervallo IP.

  5. Scegliere Crea.

    Ora è possibile usare i tag IP quando si creano i criteri e quando si filtrano e si creano report continui.

Per creare report continui

  1. Dall'icona delle impostazioni selezionare Impostazioni di Cloud Discovery.
  2. In Report continui scegliere Crea report.
  3. Seguire la procedura di configurazione.
  4. Scegliere Crea.

Ora è possibile visualizzare i dati individuati in base alle proprie preferenze, ad esempio le unità aziendali o gli intervalli IP.

Per aggiungere domini

  1. Dall'icona delle impostazioni selezionare Impostazioni.
  2. In Dettagli dell'organizzazione aggiungere i domini interni dell'organizzazione.
  3. Scegliere Salva.

Perché è necessario configurare queste impostazioni?

Queste impostazioni consentono un controllo ottimale delle funzionalità nella console. Con i tag IP è più facile creare criteri adatti alle proprie esigenze, filtrare accuratamente i dati e altro ancora. Usare le visualizzazioni dati per raggruppare i dati in categorie logiche.

Passaggi successivi

Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.