Basisinstellingen voor Defender for Cloud Apps
Notitie
De naam van de Microsoft Cloud App Security. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken werken we de schermopnamen en instructies hier en op gerelateerde pagina's bij. Zie deze aankondiging voor meer informatie over de wijziging. Zie de Microsoft Ignite-beveiligingsblog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.
De volgende procedure bevat instructies voor het aanpassen van de Microsoft Defender for Cloud Apps-portal.
Vereisten
Voor toegang tot de portal moet u de volgende IP-adressen toevoegen aan de lijst met toegestane ip-adressen van uw firewall om toegang te bieden voor de Defender for Cloud Apps-portal:
- 104.42.231.28
Voor klanten van GCC High voor de Amerikaanse overheid is het ook nodig om de volgende IP-adressen toe te voegen aan de lijst met toegestane ip-adressen van uw firewall om toegang te bieden tot de Defender for Cloud Apps GCC High-portal:
- 52.227.143.223
- 13.72.19.4
Notitie
Om updates te krijgen wanneer URL's en IP-adressen zijn gewijzigd moet u zich abonneren op RSS zoals uitgelegd in: Office 365-URL's en IP-adresbereiken.
De portal instellen
Selecteer in de Defender for Cloud Apps-portalin de menubalk het pictogram instellingen voor het
en selecteer Instellingen om de details van uw organisatie te configureren.Onder Organisatiedetailsis het belangrijk dat u een weergavenaam van de organisatie op voor uw organisatie op te geven. Deze wordt weergegeven op e-mailberichten en webpagina's die vanuit het systeem worden verzonden.
Geef een omgevingsnaam (tenant) op. Deze informatie is vooral belangrijk als u meer dan één tenant beheert.
Het is ook mogelijk om een logo op te geven dat wordt weergegeven in e-mailmeldingen en webpagina's die vanuit het systeem worden verzonden. Het logo moet een PNG-bestand zijn met een maximale grootte van 150 x 50 pixels op een transparante achtergrond.
Zorg ervoor dat u een lijst met uw beheerde domeinen toevoegt om interne gebruikers te identificeren. Het toevoegen van beheerde domeinen is een belangrijke stap. Defender for Cloud Apps gebruikt de beheerde domeinen om te bepalen welke gebruikers intern, extern zijn en waar bestanden wel en niet mogen worden gedeeld. Deze informatie wordt gebruikt voor rapporten en waarschuwingen.
- Gebruikers in domeinen die niet als intern zijn geconfigureerd, worden gemarkeerd als extern. Externe gebruikers worden niet gescand op activiteiten of bestanden.
Geef onder Automatisch afmeldende hoeveelheid tijd op dat een sessie inactief kan blijven voordat de sessie automatisch wordt afmeld.
Als u integreert met Azure Information Protection integratie, zie Azure Information Protection Integration voor meer informatie.
- Als u met Azure Information Protection-integratie wilt werken, moet u de App-connector inschakelen Office 365.
Als u integreert met Microsoft Defender for Identity integratie, zie Microsoft Defender for Identity Integration voor meer informatie.
Als u op enig moment een back-up wilt maken van uw portal-instellingen, biedt dit scherm hiervoor de mogelijkheid. Selecteer Portalinstellingen exporteren om een JSON-bestand met al uw portalinstellingen te maken, inclusief beleidsregels, gebruikersgroepen en IP-adresbereiken.
Notitie
Als u ExpressRoute gebruikt, wordt Defender for Cloud Apps geïmplementeerd in Azure en volledig geïntegreerd met ExpressRoute. Alle interacties met de Defender for Cloud Apps-apps en het verkeer dat wordt verzonden naar Defender for Cloud Apps, inclusief het uploaden van detectielogboeken, worden gerouteerd via ExpressRoute voor verbeterde latentie, prestaties en beveiliging. Er zijn geen configuratiestappen vereist door de klant.
Zie ExpressRoute circuits and routing domains (ExpressRoute-circuits en -routeringsdomeinen) voor meer informatie over openbare peering.
Volgende stappen
Als u problemen hebt, kunnen we u helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.