Basisinstellingen voor Defender voor Cloud-apps
Notitie
We hebben de naam van Microsoft Cloud App Security gewijzigd. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken worden de schermafbeeldingen en instructies hier en op gerelateerde pagina's bijgewerkt. Zie deze aankondiging voor meer informatie over de wijziging. Zie het Microsoft Ignite Security-blog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.
Microsoft Defender for Cloud Apps maakt nu deel uit van Microsoft 365 Defender. Met de Microsoft 365 Defender-portal kunnen beveiligingsbeheerders hun beveiligingstaken op één locatie uitvoeren. Dit vereenvoudigt werkstromen en voegt de functionaliteit van de andere Microsoft 365 Defender-services toe. Microsoft 365 Defender is de thuisbasis voor het bewaken en beheren van beveiliging in uw Microsoft-identiteiten, gegevens, apparaten, apps en infrastructuur. Zie Microsoft Defender for Cloud Apps in Microsoft 365 Defender voor meer informatie over deze wijzigingen.
De volgende procedure bevat instructies voor het aanpassen van de Microsoft Defender for Cloud Apps-portal.
Vereisten
Voor toegang tot de portal moet u de volgende IP-adressen toevoegen aan de acceptatielijst van uw firewall om toegang te bieden tot de Defender voor Cloud Apps-portal:
- 104.42.231.28
Voor amerikaanse GCC hoge klanten is het ook nodig om de volgende IP-adressen toe te voegen aan de acceptatielijst van uw firewall om toegang te bieden voor de Defender voor Cloud Apps GCC High-portal:
- 52.227.143.223
- 13.72.19.4
Notitie
Om updates te krijgen wanneer URL's en IP-adressen zijn gewijzigd moet u zich abonneren op RSS zoals uitgelegd in: Office 365-URL's en IP-adresbereiken.
De portal instellen
Selecteer in de Defender voor Cloud Apps-portal in de menubalk het tandwiel
instellingen en selecteer Instellingen om de details van uw organisatie te configureren.Onder Organisatiegegevens is het belangrijk dat u een weergavenaam voor uw organisatie opgeeft. Deze wordt weergegeven op e-mailberichten en webpagina's die vanuit het systeem worden verzonden.
Geef een omgevingsnaam (tenant) op. Deze informatie is vooral belangrijk als u meer dan één tenant beheert.
Het is ook mogelijk om een logo op te geven dat wordt weergegeven in e-mailmeldingen en webpagina's die vanuit het systeem worden verzonden. Het logo moet een PNG-bestand zijn met een maximale grootte van 150 x 50 pixels op een transparante achtergrond.
Zorg ervoor dat u een lijst met uw beheerde domeinen toevoegt om interne gebruikers te identificeren. Het toevoegen van beheerde domeinen is een cruciale stap. Defender voor Cloud Apps de beheerde domeinen gebruikt om te bepalen welke gebruikers intern, extern zijn en waar bestanden moeten worden gedeeld. Deze informatie wordt gebruikt voor rapporten en waarschuwingen.
- Gebruikers in domeinen die niet als intern zijn geconfigureerd, worden gemarkeerd als extern. Externe gebruikers worden niet gescand op activiteiten of bestanden.
Geef onder Automatisch afmelden de hoeveelheid tijd op die een sessie inactief kan blijven voordat de sessie automatisch wordt afgemeld.
Als u integreert met Microsoft Purview Informatiebeveiliging, raadpleegt u Microsoft Purview Informatiebeveiliging Integratie voor informatie.
- Als u wilt werken met Microsoft Purview Informatiebeveiliging-integratie, moet u de App-connector inschakelen voor Office 365.
Als u integreert met Microsoft Defender for Identity integratie, raadpleegt u Microsoft Defender for Identity Integratie voor informatie.
Als u op enig moment een back-up wilt maken van uw portal-instellingen, biedt dit scherm hiervoor de mogelijkheid. Selecteer Portal-instellingen exporteren om een JSON-bestand te maken van al uw portalinstellingen, inclusief beleidsregels, gebruikersgroepen en IP-adresbereiken.
Notitie
Als u ExpressRoute gebruikt, wordt Defender voor Cloud Apps geïmplementeerd in Azure en volledig geïntegreerd met ExpressRoute. Alle interacties met de Defender voor Cloud Apps-apps en het verkeer dat naar Defender voor Cloud Apps wordt verzonden, inclusief het uploaden van detectielogboeken, wordt gerouteerd via ExpressRoute voor verbeterde latentie, prestaties en beveiliging. Er zijn geen configuratiestappen vereist door de klant.
Zie ExpressRoute-circuits en routeringsdomeinen voor meer informatie over openbare peering.
Volgende stappen
Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning wilt krijgen voor uw productprobleem, opent u een ondersteuningsticket.