Quickstart: Aan de slag met Microsoft Defender for Cloud Apps

Notitie

We hebben de naam van Microsoft Cloud App Security gewijzigd. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken worden de schermafbeeldingen en instructies hier en op gerelateerde pagina's bijgewerkt. Zie deze aankondiging voor meer informatie over de wijziging. Zie het Microsoft Ignite Security-blog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.

Deze quickstart bevat stappen voor het aan de slag gaan met Defender voor Cloud Apps. Microsoft Defender for Cloud Apps kunt u profiteren van de voordelen van cloudtoepassingen terwijl u de controle over uw bedrijfsresources behoudt. Het werkt door de zichtbaarheid van cloudactiviteiten te verbeteren en de beveiliging van bedrijfsgegevens te verbeteren. In dit artikel wordt u begeleid bij de stappen die u uitvoert om Microsoft Defender for Cloud Apps in te stellen en te werken.

Vereisten

Toegang krijgen tot de portal

Als u toegang wilt krijgen tot de Defender voor Cloud Apps-portal, gaat u naar https://portal.cloudappsecurity.com. U kunt de portal ook als volgt openen via de Microsoft 365-beheercentrum:

  1. Selecteer alles weergeven in het Microsoft 365-beheercentrum in het zijmenu en selecteer vervolgens Beveiliging.

    Access from Microsoft 365 admin center.

  2. Selecteer meer resources op de pagina Microsoft 365 Defender en selecteer vervolgens Defender voor Cloud Apps.

    Select Defender for Cloud Apps.

Stap 1. Directe zichtbaarheid, beveiliging en beheeracties instellen voor uw apps

Vereiste taak: verbinding maken met apps

  1. Selecteer app-connectors in het tandwiel instellingen.
  2. Selecteer het plusteken (+) om een app toe te voegen en selecteer een app.
  3. Volg de configuratiestappen om de app te koppelen.

Waarom moet ik een app koppelen? Nadat u een app hebt gekoppeld, kunt u meer inzicht krijgen zodat u activiteiten, bestanden en accounts voor de apps in uw cloudomgeving kunt onderzoeken.

Stap 2. Gevoelige informatie beveiligen met DLP-beleid

Aanbevolen taak: Bestandsbewaking inschakelen en bestandsbeleid maken

  1. Ga naar Instellingen en selecteer vervolgens onder Information ProtectionBestanden.
  2. Selecteer Bestandsbewaking inschakelen en selecteer Vervolgens Opslaan.
  3. Als u Microsoft Information Protection vertrouwelijkheidslabels gebruikt, selecteert u onder Information ProtectionMicrosoft Information Protection.
  4. Selecteer de vereiste instellingen en selecteer vervolgens Opslaan.
  5. In stap 3 maakt u bestandsbeleid om te voldoen aan de vereisten van uw organisatie.

Tip

U kunt bestanden van uw verbonden apps bekijken door te bladeren naar InvestigateFiles>.

Aanbeveling voor migratie
We raden u aan om Defender voor Cloud Apps-beveiliging tegen gevoelige informatie parallel te gebruiken met uw huidige CASB-oplossing (Cloud Access Security Broker). Begin met het verbinden van de apps die u wilt beveiligen met Microsoft Defender for Cloud Apps. Omdat API-connectors gebruikmaken van out-of-band-connectiviteit, treedt er geen conflict op. Vervolgens migreert u uw beleid geleidelijk van uw huidige CASB-oplossing naar Defender voor Cloud Apps.

Notitie

Controleer voor apps van derden of de huidige belasting niet groter is dan het maximum aantal toegestane API-aanroepen van de app.

Stap 3. Cloud-apps beheren met beleidsregels

Vereiste taak: beleidsregels maken

Beleidsregels maken

  1. Ga naar ControlTemplates>.
  2. Selecteer een beleidssjabloon in de lijst en kies (+) Beleid maken.
  3. Pas het beleid aan (selecteer filters, acties en andere instellingen) en kies Maken.
  4. Kies op het tabblad Beleidsregels het beleid dat u hebt gemaakt om de relevante overeenkomsten (activiteiten, bestanden, waarschuwingen, enzovoort) te bekijken.

Tip

Als u alle beveiligingsscenario's voor uw cloudomgeving wilt behandelen, maakt u een beleid voor elke risicocategorie.

Hoe kunnen beleidsregels mijn organisatie helpen?

U kunt beleidsregels gebruiken om trends te bewaken, beveiligingsdreigingen in te zien en aangepaste rapporten en waarschuwingen te genereren. Met beleidsregels kunt u beheeracties, DLP en besturingselementen voor het delen van bestanden maken.

Stap 4. Cloud Discovery instellen

Vereiste taak: schakel Defender voor Cloud-apps in om het gebruik van uw cloud-app weer te geven

  1. Integreer met Microsoft Defender voor Eindpunt om Defender voor Cloud Apps automatisch in te schakelen om uw Windows 10 en Windows 11 apparaten binnen en buiten uw bedrijf te bewaken.

  2. Als u Zscaler gebruikt, integreert u deze met Defender voor Cloud Apps.

  3. Als u volledige dekking wilt bereiken, maakt u een doorlopend Cloud Discovery-rapport

    1. Selecteer clouddetectie-instellingen in het tandwiel instellingen.
    2. Kies Automatisch logboekuploaden.
    3. Voeg uw bronnen toe op het tabblad Gegevensbronnen.
    4. Configureer de logboekverzamelaar op het tabblad Logboekverzamelaars.

Aanbeveling voor migratie
We raden u aan Defender voor Cloud Apps-detectie parallel te gebruiken met uw huidige CASB-oplossing. Begin met het configureren van het automatisch uploaden van firewalllogboeken naar Defender voor Cloud Apps-logboekverzamelaars. Als u Defender voor Eindpunt gebruikt, schakelt u in Microsoft 365 Defender de optie in om signalen door te sturen naar Defender voor Cloud Apps. Het configureren van Cloud Discovery conflicteert niet met de logboekverzameling van uw huidige CASB-oplossing.

Een momentopnamerapport van Cloud Discovery maken

Ga naar DiscoverSnapshot-rapport> en volg de stappen die worden weergegeven.

Waarom zou ik Cloud Discovery-rapporten configureren?

Inzicht in Shadow IT is essentieel voor uw organisatie. Nadat uw logboeken zijn geanalyseerd, kunt u eenvoudig vinden welke cloud-apps worden gebruikt, door welke personen en op welke apparaten.

Stap 5. App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps

Aanbevolen taak: App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps

  1. Configureer uw IdP om te werken met Defender voor Cloud Apps. Als u Azure AD hebt, kunt u gebruikmaken van inlinebesturingselementen, zoals Alleen bewaken en Downloads blokkeren die geschikt zijn voor elke catalogus-app.
  2. Onboard apps naar toegangs- en sessiebesturingselementen.
    1. Selecteer in het tandwiel instellingen app-beheer voor voorwaardelijke toegang.
    2. Meld u aan bij elke app met behulp van een gebruiker die is gericht op het beleid
    3. Vernieuw de pagina App-beheer voor voorwaardelijke toegang en om de app weer te geven.
  3. Controleren of de apps zijn geconfigureerd op het gebruik van toegangs- en sessiebesturingselementen

Als u sessiebesturingselementen wilt configureren voor aangepaste Line-Of-Business-apps, niet-aanbevolen SaaS-apps en on-premises apps, raadpleegt u App-beheer voor voorwaardelijke toegang voor elke app onboarden en implementeren.

Aanbeveling voor migratie
Het gebruik van App Control voor voorwaardelijke toegang kan parallel met een andere CASB-oplossing ertoe leiden dat een app tweemaal wordt geproxied, waardoor latentie of andere fouten ontstaan. Daarom raden we u aan apps en beleidsregels geleidelijk te migreren naar App Control voor voorwaardelijke toegang, het maken van de relevante sessie- of toegangsbeleid in Defender voor Cloud Apps terwijl u gaat.

Stap 6. Uw ervaring aanpassen

Aanbevolen taak: gegevens van uw organisatie toevoegen

E-mailinstellingen invoeren

  1. Selecteer e-mailinstellingen in het tandwiel instellingen.
  2. Voer onder Identiteit van e-mailzender uw e-mailadressen en weergavenaam in.
  3. Upload onder E-mailontwerp de e-mailsjabloon van uw organisatie.

Meldingen voor beheerders instellen

  1. Kies uw gebruikersnaam op de navigatiebalk en ga vervolgens naar Gebruikersinstellingen.
  2. Configureer onder Meldingen de methoden die u wilt instellen voor systeemmeldingen.
  3. Kies Opslaan.

Metrische gegevens voor de score aanpassen

  1. Selecteer clouddetectie-instellingen in het tandwiel instellingen.
  2. Selecteer clouddetectie-instellingen in het tandwiel instellingen.
  3. Configureer onder Metrische scoregegevens het belang van verschillende risicowaarden.
  4. Kies Opslaan.

De risicoscores die zijn gegeven aan de gedetecteerde apps worden nu nauwkeurig geconfigureerd op basis van de behoeften en prioriteiten van uw organisatie.

Waarom zou ik de omgeving aan mijn persoonlijke voorkeuren aanpassen?

Sommige functies werken het beste wanneer ze zijn aangepast aan uw behoeften. Een betere ervaring bieden voor uw gebruikers met uw eigen e-mailsjablonen. Bepaal welke meldingen u ontvangt en pas uw metrische risicoscore aan zodat deze past bij de voorkeuren van uw organisatie.

Stap 7. De gegevens organiseren op basis van uw behoeften

Aanbevolen taak: belangrijke instellingen configureren

IP-adrestags maken

  1. Selecteer clouddetectie-instellingen in het tandwiel instellingen.

  2. Selecteer IP-adresbereiken in het tandwiel instellingen.

  3. Klik op het plusteken (+) om een IP-adresbereik toe te voegen.

  4. Voer de details van het IP-bereik, de locatie, tags en de categorie in.

  5. Kies Maken.

    U kunt nu IP-tags gebruiken wanneer u beleid maakt en wanneer u doorlopende rapporten filtert en maakt.

Doorlopende rapporten maken

  1. Vanuit het tandwiel instellingen , Cloud Discovery-instellingen.
  2. Kies onder Doorlopende rapporten de optie Rapport maken.
  3. Volg de configuratiestappen.
  4. Kies Maken.

U kunt nu gedetecteerde gegevens weer laten geven op basis van uw eigen voorkeuren zoals bedrijfseenheden of IP-adresbereiken.

Domeinen toevoegen

  1. Selecteer Instellingen in het tandwiel instellingen.
  2. Voeg onder Organisatiegegevens de interne domeinen van uw organisatie toe.
  3. Kies Opslaan.

Waarom moet ik deze instellingen configureren?

Met deze instellingen hebt u meer controle over de functies in de console. Met IP-tags is het eenvoudiger om beleidsregels te maken die aan uw behoeften voldoen, kunt u nauwkeurig gegevens filteren, enzovoort. Gebruik gegevensweergaven om uw gegevens in logische categorie├źn te groeperen.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning wilt krijgen voor uw productprobleem, opent u een ondersteuningsticket.