Come Defender per il cloud App consente di proteggere l'ambiente di Okta

Nota

  • Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.

  • Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in un'unica posizione. In questo modo si semplificano i flussi di lavoro e si aggiungeranno le funzionalità degli altri servizi Microsoft 365 Defender. Microsoft 365 Defender sarà la sede principale per il monitoraggio e la gestione della sicurezza tra identità, dati, dispositivi, app e infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.

Come soluzione di gestione delle identità e degli accessi, Okta contiene le chiavi per le organizzazioni più importanti per i servizi aziendali. Okta gestisce i processi di autenticazione e autorizzazione per utenti e clienti. Qualsiasi abuso di Okta da parte di un attore malintenzionato o di qualsiasi errore umano può esporre le risorse e i servizi più critici a potenziali attacchi.

La connessione di Okta alle app di Defender per il cloud offre informazioni dettagliate migliorate sulle attività di amministrazione Okta, gli utenti gestiti e gli accessi dei clienti e fornisce il rilevamento delle minacce per un comportamento anomalo.

Principali minacce

  • Account compromessi e minacce interne

Come Defender per il cloud Le app aiutano a proteggere l'ambiente

Controllare Okta con criteri e modelli di criteri predefiniti

È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:

Type Nome
Criteri di rilevamento anomalie predefiniti Attività da indirizzi IP anonimi
Attività da un paese non frequente
Attività da indirizzi IP sospetti
Spostamento fisico impossibile
Più tentativi di accesso non riusciti
Rilevamento ransomware
Attività amministrative insolite
Modello di criteri attività Logon from a risky IP address (Accesso da indirizzo IP rischioso)

Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.

Automatizzare i controlli di governance

Attualmente non sono disponibili controlli di governance per Okta. Se si è interessati a avere azioni di governance per questo connettore, è possibile inviare il feedback del team di Defender per il cloud Apps con i dettagli delle azioni desiderate.

Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.

Proteggere Okta in tempo reale

Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.

Passaggi successivi