Come Defender per il cloud Le app consentono di proteggere OneLogin
Nota
Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in un'unica posizione. In questo modo si semplificano i flussi di lavoro e si aggiungeranno le funzionalità degli altri servizi Microsoft 365 Defender. Microsoft 365 Defender sarà la sede principale per il monitoraggio e la gestione della sicurezza tra identità, dati, dispositivi, app e infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Come soluzione di gestione delle identità e degli accessi, OneLogin contiene le chiavi per le organizzazioni più importanti per i servizi aziendali. OneLogin gestisce i processi di autenticazione e autorizzazione per gli utenti. Qualsiasi abuso di OneLogin da parte di un attore malintenzionato o di qualsiasi errore umano può esporre le risorse e i servizi più critici a potenziali attacchi.
La connessione di OneLogin a Defender per il cloud Apps offre informazioni dettagliate migliorate sulle attività di amministrazione di OneLogin e sugli accessi degli utenti gestiti e fornisce il rilevamento delle minacce per un comportamento anomalo.
Principali minacce
- Account compromessi e minacce interne
- Perdita di dati
- Consapevolezza della sicurezza insufficiente
- Dispositivo bring your own device (BYOD) non gestito
Come Defender per il cloud Le app aiutano a proteggere l'ambiente
Controllare OneLogin con i criteri
| Tipo | Nome |
|---|---|
| Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Spostamento fisico impossibile Attività eseguita dall'utente terminato (richiede Azure Active Directory come IdP) Più tentativi di accesso non riusciti Attività amministrative insolite Attività insolite di rappresentazione |
| Criteri di attività | Creare un criterio personalizzato dalle attività OneLogin |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Oltre al monitoraggio delle potenziali minacce, è possibile applicare e automatizzare le azioni di governance OneLogin seguenti per correggere le minacce rilevate:
| Tipo | Azione |
|---|---|
| Governance dell'utente | Inviare una notifica all'utente all'avviso (tramite Azure AD) Richiedere all'utente di accedere di nuovo (tramite Azure AD) Sospendere l'utente (tramite Azure AD) |
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere OneLogin in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.