Apps koppelen

Notitie

  • We hebben de naam van Microsoft Cloud App Security gewijzigd. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken worden de schermafbeeldingen en instructies hier en op gerelateerde pagina's bijgewerkt. Zie deze aankondiging voor meer informatie over de wijziging. Zie het Microsoft Ignite Security-blog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.

  • Microsoft Defender for Cloud Apps maakt nu deel uit van Microsoft 365 Defender. Met de Microsoft 365 Defender-portal kunnen beveiligingsbeheerders hun beveiligingstaken op één locatie uitvoeren. Dit vereenvoudigt werkstromen en voegt de functionaliteit van de andere Microsoft 365 Defender-services toe. Microsoft 365 Defender is de thuisbasis voor het bewaken en beheren van beveiliging in uw Microsoft-identiteiten, gegevens, apparaten, apps en infrastructuur. Zie Microsoft Defender for Cloud Apps in Microsoft 365 Defender voor meer informatie over deze wijzigingen.

App-connectors maken gebruik van de API's van app-providers. Hierdoor zijn de apps waarmee u verbinding maakt, beter zichtbaar en controleerbaar voor Defender voor Cloud-apps.

Microsoft Defender for Cloud Apps maakt gebruik van de API's van de cloudprovider. Alle communicatie tussen Defender voor Cloud Apps en verbonden apps wordt versleuteld met HTTPS. Elke service heeft een eigen framework en API-beperkingen, zoals beperking, API-limieten, dynamische tijdverschuifende API-vensters en andere. Microsoft Defender for Cloud Apps met de services gewerkt om het gebruik van de API's te optimaliseren en de beste prestaties te bieden. Rekening houdend met verschillende beperkingen die services opleggen aan de API's, gebruiken de Defender voor Cloud Apps-engines de toegestane capaciteit. Voor sommige bewerkingen, zoals het scannen van alle bestanden in de tenant, zijn talloze API's vereist, zodat ze gedurende een langere periode worden verspreid. Ga ervan uit dat sommige beleidsregels gedurende enkele uren tot dagen worden uitgevoerd.

Ondersteuning voor meerdere exemplaren

Defender voor Cloud Apps ondersteunt meerdere exemplaren van dezelfde verbonden app. Als u bijvoorbeeld meer dan één exemplaar van Salesforce (één voor verkoop, één voor marketing) hebt, kunt u beide verbinden met Defender voor Cloud Apps. U kunt de verschillende exemplaren van dezelfde console beheren om gedetailleerd beleid te maken en dieper onderzoek te doen. Deze ondersteuning is alleen van toepassing op apps die zijn verbonden met de API, niet op apps die zijn gedetecteerd in de cloud of proxy-verbonden apps.

Notitie

Meerdere exemplaren worden niet ondersteund voor Office 365 en Azure.

Uitleg

Defender voor Cloud Apps wordt geïmplementeerd met systeembeheerdersbevoegdheden om volledige toegang tot alle objecten in uw omgeving toe te staan.

De stroom voor App-connector is als volgt:

  1. Defender voor Cloud Apps scant en slaat verificatiemachtigingen op.

  2. Defender voor Cloud Apps vraagt de lijst met gebruikers aan. De eerste keer dat de aanvraag wordt uitgevoerd, kan het enige tijd duren voordat de scan is voltooid. Nadat de scan van de gebruiker is voltooid, gaat Defender voor Cloud Apps verder met activiteiten en bestanden. Zodra de scan wordt gestart, zijn sommige activiteiten beschikbaar in Defender voor Cloud Apps.

  3. Na voltooiing van de gebruikersaanvraag scant Defender voor Cloud Apps regelmatig gebruikers, groepen, activiteiten en bestanden. Na de eerste volledige scan zijn alle activiteiten beschikbaar.

Deze verbinding kan enige tijd duren, afhankelijk van de grootte van de tenant, het aantal gebruikers en de grootte en het aantal bestanden dat moet worden gescand.

Afhankelijk van de app waarmee u verbinding maakt, schakelt de API-verbinding de volgende items in:

  • Accountgegevens : inzicht in gebruikers, accounts, profielgegevens, statusgroepen (onderbroken, actief, uitgeschakeld) en bevoegdheden.
  • Audittrail - Inzicht in gebruikersactiviteiten, beheerdersactiviteiten, aanmeldingsactiviteiten.
  • Accountbeheer : de mogelijkheid om gebruikers te onderbreken, wachtwoorden in te trekken, enzovoort.
  • App-machtigingen : inzicht in uitgegeven tokens en hun machtigingen.
  • Machtigingsbeheer voor apps: mogelijkheid om tokens te verwijderen.
  • Gegevensscan : scannen van ongestructureerde gegevens met behulp van twee processen , periodiek (elke 12 uur) en in realtime scannen (geactiveerd telkens wanneer een wijziging wordt gedetecteerd).
  • Gegevensbeheer : mogelijkheid om bestanden in quarantaine te plaatsen, inclusief bestanden in prullenbak en bestanden te overschrijven.

In de volgende tabellen ziet u per cloud-app welke mogelijkheden worden ondersteund met App-connectors:

Notitie

Omdat niet alle app-connectors alle mogelijkheden ondersteunen, zijn sommige rijen mogelijk leeg.

Gebruikers en activiteiten

App Lijst van accounts Lijstgroepen Lijstbevoegdheden Aanmeldingsactiviteiten Gebruikersactiviteit Beheeractiviteiten
Atlassian (preview)
AWS Niet van toepassing
Azure
Box
DocuSign (preview)
Dropbox
Egnyte (preview)
GitHub
GCP Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp
Google Workspace ✔ - vereist Google Business of Enterprise
NetDocuments
Office 365
Okta Niet ondersteund door provider
OneLogin
ServiceNow Gedeeltelijk Gedeeltelijk
SalesForce Ondersteund met Salesforce Shield
Slack
Smartsheet
Webex
Workday Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider
Zendesk

Zichtbaarheid van gebruikers-, app-governance- en beveiligingsconfiguratie

App Gebruikersbeheer App-machtigingen weergeven App-machtigingen intrekken Zichtbaarheid van beveiligingsconfiguratie
Atlassian (preview)
AWS Niet van toepassing Niet van toepassing
Azure Niet ondersteund door provider
Box Niet ondersteund door provider
DocuSign (preview)
Dropbox
Egnyte (preview)
GitHub
GCP Google Workspace-verbinding onderwerp Niet van toepassing Niet van toepassing
Google Workspace
NetDocuments
Office 365
Okta Niet van toepassing Niet van toepassing
OneLogin
ServiceNow Preview (bij algemene beschikbaarheid kan de licentie van deze mogelijkheid worden gewijzigd)
SalesForce Preview (bij algemene beschikbaarheid kan de licentie van deze mogelijkheid worden gewijzigd)
Slack
Smartsheet
Webex Niet van toepassing Niet van toepassing
Workday Niet ondersteund door provider Niet van toepassing Niet van toepassing
Zendesk

Gegevensbeveiliging

App DLP - Periodieke backlogscan DLP - Bijna realtime scan Deelbeheer Bestandsbeheer Vertrouwelijkheidslabels toepassen vanuit Microsoft Purview Informatiebeveiliging
Atlassian (preview)
AWS ✔ - Alleen S3 Bucket-detectie Niet van toepassing
Azure
Box
DocuSign (preview)
Dropbox
Egnyte (preview)
GitHub
GCP Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Google Workspace ✔ - vereist Google Business Enterprise
NetDocuments
Office 365
Okta Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
OneLogin
ServiceNow Niet van toepassing
SalesForce
Slack
Smartsheet
Webex Niet van toepassing
Workday Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider Niet van toepassing
Zendesk

Vereisten

  • Voor sommige apps is het mogelijk nodig om lijst-IP-adressen toe te staan om Defender voor Cloud Apps in staat te stellen logboeken te verzamelen en toegang te bieden tot de Defender voor Cloud Apps-console. Zie Netwerkvereisten voor meer informatie.

Notitie

Om updates te krijgen wanneer URL's en IP-adressen zijn gewijzigd moet u zich abonneren op RSS zoals uitgelegd in: Office 365-URL's en IP-adresbereiken.

ExpressRoute

Defender voor Cloud Apps wordt geïmplementeerd in Azure en volledig geïntegreerd met ExpressRoute. Alle interacties met de Defender voor Cloud Apps-apps en het verkeer dat naar Defender voor Cloud Apps wordt verzonden, inclusief het uploaden van detectielogboeken, wordt gerouteerd via ExpressRoute voor verbeterde latentie, prestaties en beveiliging. Er zijn geen configuratiestappen vereist door de klant. Zie ExpressRoute-circuits en routeringsdomeinen voor meer informatie over openbare peering.

App-connectors uitschakelen

Notitie

  • Voordat u een app-connector uitschakelt, moet u ervoor zorgen dat de verbindingsgegevens beschikbaar zijn, omdat u deze nodig hebt als u de connector opnieuw wilt inschakelen.
  • Zodra een Azure-connector is uitgeschakeld, kan deze niet opnieuw worden ingeschakeld. Als de connector per ongeluk is uitgeschakeld, neemt u contact op met Microsoft Ondersteuning.
  • Deze stappen kunnen niet worden gebruikt om apps voor app-beheer voor voorwaardelijke toegang en beveiligingsconfiguratie-apps uit te schakelen.

Verbonden apps uitschakelen:

  1. Klik op de pagina Verbonden apps in de relevante rij op de drie puntjes en selecteer App-connector uitschakelen.
  2. Klik in het pop-upvenster op App-connector exemplaar uitschakelen om de actie te bevestigen.

Zodra dit is uitgeschakeld, stopt het connectorexemplaren met het verbruik van gegevens van de connector.

App-connectors opnieuw inschakelen

Verbonden apps opnieuw inschakelen:

  1. Klik op de pagina Verbonden apps in de relevante rij op de drie puntjes en selecteer App bewerken. Hiermee start u het proces om een connector toe te voegen.
  2. Voeg de connector toe met behulp van de stappen in de relevante API-connectorhandleiding. Als u bijvoorbeeld GitHub opnieuw inschakelt, gebruikt u de stappen in Verbinding maken GitHub Enterprise Cloud om apps te Defender voor Cloud.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning wilt krijgen voor uw productprobleem, opent u een ondersteuningsticket.