Hoe Defender voor Cloud Apps uw Workday-omgeving helpt beschermen

Als belangrijke HCM-oplossing bevat Workday enkele van de meest gevoelige informatie in uw organisatie, zoals persoonlijke gegevens van werknemers, contracten, details van leveranciers en meer. Het voorkomen van blootstelling van deze gegevens vereist continue bewaking om te voorkomen dat kwaadwillende actoren of beveiligingsbewuste insiders de gevoelige informatie exfiltreren.

Verbinding maken Workday naar Defender voor Cloud Apps biedt u meer inzicht in de activiteiten van uw gebruikers en biedt bedreigingsdetectie voor afwijkend gedrag.

Belangrijkste bedreigingen

  • Gecompromitteerde accounts en bedreigingen van insiders
  • Gegevenslekken
  • Onvoldoende beveiligingsbewustzijn
  • Onbeheerd Bring Your Own Device (BYOD)

Hoe Defender voor Cloud Apps uw omgeving helpt beschermen

Workday beheren met ingebouwde beleidsregels en beleidssjablonen

U kunt de volgende ingebouwde beleidssjablonen gebruiken om u te detecteren en op de hoogte te stellen van mogelijke bedreigingen:

Type Naam
Ingebouwd beleid voor anomaliedetectie Activiteit van anonieme IP-adressen
Activiteit van onregelmatig land
Activiteit van verdachte IP-adressen
Onmogelijke reis
Sjabloon voor activiteitenbeleid Aanmelding vanaf een riskant IP-adres

Zie Een beleid maken voor meer informatie over het maken van beleid.

Besturingselementen voor governance automatiseren

Er zijn momenteel geen beheeropties beschikbaar voor Workday. Als u geïnteresseerd bent in governanceacties voor deze connector, kunt u een ondersteuningsticket openen met details van de gewenste acties.

Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.

Workday in realtime beveiligen

Bekijk onze aanbevolen procedures voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens op onbeheerde of riskante apparaten.

Verbinding maken Workday naar Microsoft Defender voor Cloud-apps

In deze sectie vindt u instructies voor het verbinden van Microsoft Defender voor Cloud-apps met uw bestaande Workday-account met behulp van de API voor de app-connector. Deze verbinding geeft u inzicht in en controle over het gebruik van Workday. Zie Workday beveiligen voor meer informatie over hoe Defender voor Cloud Apps Workday beveiligt.

Snel starten

Bekijk onze quickstartvideo over het configureren van de vereisten en het uitvoeren van de stappen in Workday. Nadat u de stappen in de video hebt voltooid, kunt u doorgaan met het toevoegen van de Workday-connector.

Notitie

In de video wordt de vereiste stap voor het configureren van de beveiligingsgroep Instellen: Tenant setup – Systeemmachtiging niet weergegeven. Zorg ervoor dat u deze ook configureert.


Vereisten

Het Workday-account dat wordt gebruikt om verbinding te maken met Defender voor Cloud-apps, moet lid zijn van een beveiligingsgroep (nieuw of bestaand). We raden u aan een workday-integratiesysteemgebruiker te gebruiken. De beveiligingsgroep moet de volgende machtigingen hebben geselecteerd voor het volgende domeinbeveiligingsbeleid:

Functioneel gebied Domeinbeveiligingsbeleid Beveiligingsbeleid voor subdomeinen Rapport-/taakmachtigingen Integratiemachtigingen
System Instellen: Tenant instellen – Algemeen Instellen: Tenant setup – Beveiliging Weergeven, wijzigen Get, Put
System Instellen: Tenant instellen – Algemeen Instellen: Tenant setup – Systeem Wijzigen Geen
System Beveiligingsbeheer Weergeven, wijzigen Get, Put
System Systeemcontrole Weergeven Ophalen
Personeel Werkrolgegevens: Personeel Werkrolgegevens: Rapporten van openbare werknemers Weergeven Ophalen

Notitie

  • Het account dat wordt gebruikt voor het instellen van machtigingen voor de beveiligingsgroep, moet een Workday-Beheer istrator zijn.
  • Als u machtigingen wilt instellen, zoekt u naar 'Domeinbeveiligingsbeleid voor functioneel gebied', zoekt u naar elk functioneel gebied ('Systeem'/'Personeel') en verleent u de machtigingen die in de tabel worden vermeld.
  • Zodra alle machtigingen zijn ingesteld, zoekt u naar Wijzigingen in beveiligingsbeleid activeren en keurt u de wijzigingen goed.

Zie stap 1 tot en met 4 van de handleiding Integratie verlenen of Externe eindpunttoegang tot Workday (toegankelijk met workday-documentatie/communityreferenties) voor meer informatie over het instellen van Workday-integratiegebruikers, beveiligingsgroepen en machtigingen.

Workday verbinden met Defender voor Cloud-apps met behulp van OAuth

  1. Meld u aan bij Workday met een account dat lid is van de beveiligingsgroep die wordt vermeld in de vereisten.

  2. Zoek naar 'Tenantconfiguratie bewerken - systeem' en selecteer onder Gebruikersactiviteitlogboeken inschakelen.

    Screenshot of allowing user activity logging.

  3. Zoek naar 'Tenantinstellingen bewerken – beveiliging' en selecteer onder OAuth 2.0 Instellingen OAuth 2.0-clients ingeschakeld.

  4. Zoek naar 'API-client registreren' en selecteer API-client registreren – taak.

  5. Vul op de pagina API-client registreren de volgende gegevens in en selecteer VERVOLGENS OK.

    Veldnaam Waarde
    Clientnaam Microsoft Defender for Cloud Apps
    Type clienttoe kennen Autorisatiecode verlenen
    Type toegangstoken Drager
    Omleidings-URI https://portal.cloudappsecurity.com/api/oauth/connect

    Opmerking: Voer voor klanten van de Amerikaanse overheid GCC High de volgende waarde in: https://portal.cloudappsecurity.us/api/oauth/connect
    Niet-verlopende vernieuwingstokens Ja
    Bereik (functionele gebieden) Personeel en systeem

    Screenshot of registering API client.

  6. Nadat u zich hebt geregistreerd, noteert u de volgende parameters en selecteert u Gereed.

    • Client-id
    • Clientgeheim
    • Workday REST API-eindpunt
    • Tokeneindpunt
    • Autorisatie-eindpunt

    Screenshot of confirming registration of API client.

Notitie

Als het Workday-account is ingeschakeld met SAML SSO, voegt u de querytekenreeksparameter 'redirect=n' toe aan het autorisatie-eindpunt.

Als het autorisatie-eindpunt al andere queryreeksparameters heeft, voegt u deze toe aan '&redirect=n' het einde van het autorisatie-eindpunt. Als het autorisatie-eindpunt geen queryreeksparameters heeft, voegt u dit toe aan '?redirect=n' het einde van het autorisatie-eindpunt.

Defender voor Cloud-apps verbinden met Workday

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps.

  2. Selecteer op de pagina App-connector s +Verbinding maken een app en vervolgens Workday.

    Screenshot of adding app connector.

  3. Geef in het volgende scherm een naam op voor de connector en selecteer vervolgens Volgende.

    Screenshot of adding instance name.

  4. Vul op de pagina Details invoeren de details in met de informatie die u eerder hebt genoteerd en selecteer vervolgens Volgende.

    Screenshot of filling out app details.

  5. Selecteer op de pagina Externe koppeling Verbinding maken Workday.

  6. In Workday wordt een pop-upvenster weergegeven waarin u wordt gevraagd of u Defender voor Cloud Apps toegang wilt geven tot uw Workday-account. Selecteer Toestaan om door te gaan.

    Screenshot of authorizing access to app.

  7. In de Defender voor Cloud Apps-portal ziet u een bericht dat Workday is verbonden.

  8. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps. Zorg ervoor dat de status van de verbonden app-Verbinding maken or is Verbinding maken.

Notitie

Nadat u verbinding hebt gemaakt met Workday, ontvangt u gebeurtenissen gedurende zeven dagen voorafgaand aan de verbinding.

Notitie

Als u Defender voor Cloud Apps verbindt met een Workday-sandboxaccount voor testen, moet u er rekening mee houden dat workday elke week zijn sandbox-account vernieuwt, waardoor de verbinding met Defender voor Cloud Apps mislukt. U moet de sandbox-omgeving elke week opnieuw verbinden met Defender voor Cloud Apps om door te gaan met testen.

Als u problemen ondervindt met het verbinden van de app, raadpleegt u App-Verbinding maken ors oplossen.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.