Quickstart: Aan de slag met Microsoft Defender voor Cloud Apps
Notitie
We hebben de naam van Microsoft Cloud App Security. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken werken we de schermopnamen en instructies hier en op gerelateerde pagina's bij. Zie deze aankondiging voor meer informatie over de wijziging. Zie de Microsoft Ignite-beveiligingsblog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.
In deze quickstart vindt u stappen voor het werken met Defender for Cloud Apps. Met Microsoft Defender voor Cloud Apps kunt u profiteren van de voordelen van cloudtoepassingen terwijl u de controle houdt over uw bedrijfsresources. Het werkt door de zichtbaarheid van cloudactiviteiten te verbeteren en de beveiliging van bedrijfsgegevens te verbeteren. In dit artikel worden de stappen beschreven die u moet nemen om Microsoft Defender voor Cloud Apps in te stellen en hiermee te werken.
Vereisten
Als u wilt dat uw organisatie voldoet aan de licentieverlening voor Microsoft Defender for Cloud Apps, moet u een licentie verkrijgen voor elke gebruiker die wordt beveiligd door Microsoft Defender voor Cloud Apps. Zie het gegevensblad licentieverlening voor Defender for Cloud Apps voor meer informatie over prijzen.
Zie Manieren om contact op te nemen met ondersteuning voor zakelijke producten - Help voor beheerders voor ondersteuning bij tenantactivering.
Notitie
Microsoft Defender voor Cloud Apps is een beveiligingsprogramma en vereist daarom geen licenties Office 365 productivity suite. Zie Office 365 Cloud App Security licentieverlening voor meer Office 365 (Alleen Microsoft Defender Office 365 Office 365 Cloud App Security CloudApps).
Nadat u een licentie voor Defender for Cloud Apps hebt, ontvangt u een e-mail met activeringsgegevens en een koppeling naar de Defender for Cloud Apps-portal.
Als u Defender for Cloud Apps wilt instellen, moet u een globale beheerder of beveiligingsbeheerder zijn in Azure Active Directory of Office 365. Het is belangrijk om te begrijpen dat een gebruiker aan wie een beheerdersrol is toegewezen, dezelfde machtigingen heeft voor alle cloud-apps waar uw organisatie zich op heeft geabonneerd. Dit is ongeacht of u de rol toewijst in de Microsoft 365-beheercentrum, in de klassieke Azure-portal of met behulp van de Azure AD-module voor Windows PowerShell. Zie Beheerdersrollen toewijzen en Beheerdersrollentoewijzen in Azure Active Directory.
Als u de Defender for Cloud Apps-portal wilt uitvoeren, gebruikt u Internet Explorer 11, Microsoft Edge (meest recente versie), Google Chrome (meest recente versie), Mozilla Firefox (meest recente versie) of Apple Safari (meest recente versie).
Toegang krijgen tot de portal
Ga naar om toegang te krijgen tot de Defender for Cloud https://portal.cloudappsecurity.com Apps-portal. U kunt de portal ook openen via de Microsoft 365-beheercentrum,als volgt:
Selecteer in Microsoft 365-beheercentrummenu aan de zijkant alles weergeven en selecteer vervolgens Beveiliging.

Selecteer op Microsoft 365 Defender pagina Meer resourcesen selecteer vervolgens Defender for Cloud Apps.

Stap 1. Directe zichtbaarheid, beveiliging en beheeracties instellen voor uw apps
Vereiste taak: verbinding maken met apps
- Selecteer app-connectors in het instellingen-cog.
- Klik op het plusteken ( + ) om een app toe te voegen en selecteer een app.
- Volg de configuratiestappen om de app te koppelen.
Waarom moet ik een app koppelen? Nadat u een app hebt gekoppeld, kunt u meer inzicht krijgen zodat u activiteiten, bestanden en accounts voor de apps in uw cloudomgeving kunt onderzoeken.
Stap 2. Gevoelige informatie beveiligen met DLP-beleid
Aanbevolen taak: Bestandsbewaking inschakelen en bestandsbeleid maken
- Ga naar Instellingenen selecteer onder Information Protectionde optie Bestanden.
- Selecteer Bestandsbewaking inschakelen en klik vervolgens op Opslaan.
- Als u Azure Information Protection classificatielabels gebruikt, selecteert Information Protectiononder Azure Information Protection.
- Selecteer de vereiste instellingen en klik vervolgens op Opslaan.
- Maak in stap 3bestandsbeleid om te voldoen aan de vereisten van uw organisatie.
Tip
U kunt bestanden van uw verbonden apps weergeven door naar Bestanden onderzoeken tebladeren.
Migratieaanbeveling
We raden u aan om Defender for Cloud Apps te gebruiken voor gevoelige gegevensbeveiliging in parallel met uw huidige Cloud Access Security Broker(CASB)-oplossing. Begin met het verbinden van de apps die u wilt beveiligen met Microsoft Defender voor Cloud Apps. Omdat API-connectors gebruikmaken van out-of-band-connectiviteit, treedt er geen conflict op. Migreert uw beleid vervolgens progressief van uw huidige CASB-oplossing naar Defender for Cloud Apps.
Notitie
Controleer voor apps van derden of de huidige belasting het maximum aantal toegestane API-aanroepen van de app niet overschrijdt.
Stap 3. Cloud-apps beheren met beleidsregels
Vereiste taak: beleidsregels maken
Beleidsregels maken
- Ga naar ControleSjablonen.
- Selecteer een beleidssjabloon in de lijst en kies (+) Beleid maken.
- Pas het beleid aan (selecteer filters, acties en andere instellingen) en kies Maken.
- Kies op het tabblad Beleidsregels het beleid dat u hebt gemaakt om de relevante overeenkomsten (activiteiten, bestanden, waarschuwingen, enzovoort) te bekijken.
Tip
Als u alle beveiligingsscenario's voor uw cloudomgeving wilt behandelen, maakt u een beleid voor elke risicocategorie.
Hoe kunnen beleidsregels mijn organisatie helpen?
U kunt beleidsregels gebruiken om trends te bewaken, beveiligingsdreigingen in te zien en aangepaste rapporten en waarschuwingen te genereren. Met beleidsregels kunt u beheeracties, DLP en besturingselementen voor het delen van bestanden maken.
Stap 4. Cloud Discovery instellen
Vereiste taak: Defender for Cloud Apps inschakelen om het gebruik van uw cloud-app weer te geven
Integreer met Microsoft Defender for Endpoint om Defender for Cloud Apps automatisch in staat te stellen uw Windows 10- en Windows 11-apparaten binnen en buiten uw bedrijf te bewaken.
Als u Zscaler gebruikt, integreert u deze met Defender for Cloud Apps.
Voor een volledige dekking maakt u een doorlopend Cloud Discovery rapport
- Selecteer in het instellingencog de Cloud Discovery instellingen.
- Kies Automatisch uploaden van logboeken.
- Voeg uw bronnen toe op het tabblad Gegevensbronnen.
- Configureer de logboekverzamelaar op het tabblad Logboekverzamelaars.
Migratieaanbeveling
We raden u aan defender for Cloud Apps-detectie parallel met uw huidige CASB-oplossing te gebruiken. Begin met het configureren van het automatisch uploaden van firewalllogboek naar Defender for Cloud Apps-logboekverzamelaars. Als u Defender for Endpoint gebruikt, moet Microsoft 365 Defender de optie voor het doorsturen van signalen naar Defender for Cloud Apps in te zetten. Het configureren Cloud Discovery conflicteert niet met de logboekverzameling van uw huidige CASB-oplossing.
Een momentopnamerapport van Cloud Discovery maken
Ga naar Momentopnamerapport ontdekken en volg de weergegeven stappen.
Waarom zou ik Cloud Discovery-rapporten configureren?
Inzicht in Shadow IT is essentieel voor uw organisatie. Nadat uw logboeken zijn geanalyseerd, kunt u eenvoudig vinden welke cloud-apps worden gebruikt, door welke personen en op welke apparaten.
Stap 5. App-beheer voor voorwaardelijke toegang implementeren voor aanbevolen apps
Aanbevolen taak: Implementatie van App-beheer voor voorwaardelijke toegang aanbevolen apps
- Configureer uw IdP voor gebruik met Defender for Cloud Apps. Als u Azure AD hebt, kunt u gebruikmaken van inlinebesturingselementen, zoals Alleen controleren en Downloads blokkeren, die automatisch werken voor elke aanbevolen app.
- Apps onboarden op toegangs- en sessiebesturingselementen.
- Selecteer in het instellingencog App-beheer voor voorwaardelijke toegang.
- Meld u aan bij elke app met een gebruiker binnen het bereik van het beleid
- Vernieuw de App-beheer voor voorwaardelijke toegang pagina en om de app weer te geven.
- Controleren of de apps zijn geconfigureerd op het gebruik van toegangs- en sessiebesturingselementen
Als u sessiebesturingselementen wilt configureren voor aangepaste Line-Of-Business-apps, niet-aanbevolen SaaS-apps en on-premises apps, zie Onboard and deploy App-beheer voor voorwaardelijke toegang for any app(Onboard and deploy App-beheer voor voorwaardelijke toegang for any app (Onboard and deploy App-beheer voor voorwaardelijke toegang for any app ( Onboard and deploy App-beheer voor voorwaardelijke toegang for any app (Onboard and deploy App-beheer voor voorwaardelijke toegang for any app (Onboard and deploy App-beheer voor voorwaardelijke toegang for any app (Onboard and deploy App-beheer voor voorwaardelijke toegang for any app (Onboard and deploy
Migratieaanbeveling
Het App-beheer voor voorwaardelijke toegang parallel met een andere CASB-oplossing kan ertoe leiden dat een app tweemaal wordt geproxied, wat leidt tot latentie of andere fouten. Daarom is het raadzaam om apps en beleidsregels progressief te migreren naar App-beheer voor voorwaardelijke toegang, waardoor u het relevante sessie- of toegangsbeleid in Defender for Cloud Apps kunt maken.
Stap 6. Uw ervaring personaliseren
Aanbevolen taak: gegevens van uw organisatie toevoegen
E-mailinstellingen invoeren
- Selecteer E-mailinstellingen in het instellingeng.
- Voer onder Identiteit van e-mail afzenderuw e-mailadressen en weergavenaam in.
- Upload onder E-mailontwerpde e-mailsjabloon van uw organisatie.
Meldingen voor beheerders instellen
- Kies uw gebruikersnaam op de navigatiebalk en ga vervolgens naar Gebruikersinstellingen.
- Configureer onder Meldingende methoden die u wilt instellen voor systeemmeldingen.
- Kies Opslaan.
Metrische gegevens voor de score aanpassen
- Selecteer in het instellingencog de Cloud Discovery instellingen.
- Selecteer in het instellingencog de Cloud Discovery instellingen.
- Configureer onder Metrischescoregegevens het belang van verschillende risicowaarden.
- Kies Opslaan.
De risicoscores die zijn gegeven aan de gedetecteerde apps worden nu nauwkeurig geconfigureerd op basis van de behoeften en prioriteiten van uw organisatie.
Waarom zou ik de omgeving aan mijn persoonlijke voorkeuren aanpassen?
Sommige functies werken het beste wanneer ze zijn aangepast aan uw behoeften. Bied uw gebruikers een betere ervaring met uw eigen e-mailsjablonen. Bepaal welke meldingen u ontvangt en pas de metrische gegevens van uw risicoscore aan op de voorkeuren van uw organisatie.
Stap 7. De gegevens ordenen op basis van uw behoeften
Aanbevolen taak: belangrijke instellingen configureren
IP-adrestags maken
Selecteer in het instellingencog de Cloud Discovery instellingen.
Selecteer IP-adresbereiken in het instellingeng.
Klik op het plusteken ( + ) om een IP-adresbereik toe te voegen.
Voer de IP-bereikdetails,locatie,tagsen categorie in.
Kies Maken.
U kunt nu IP-tags gebruiken wanneer u beleid maakt en wanneer u continue rapporten filtert en maakt.
Doorlopende rapporten maken
- In het instellingen-Cloud Discovery instellingen.
- Kies onder Doorlopende rapportende optie Rapport maken.
- Volg de configuratiestappen.
- Kies Maken.
U kunt nu gedetecteerde gegevens weer laten geven op basis van uw eigen voorkeuren zoals bedrijfseenheden of IP-adresbereiken.
Domeinen toevoegen
- Selecteer in het instellingencog Instellingen.
- Voeg onder Organisatiedetailsde interne domeinen van uw organisatie toe.
- Kies Opslaan.
Waarom moet ik deze instellingen configureren?
Met deze instellingen hebt u meer controle over de functies in de console. Met IP-tags is het eenvoudiger om beleidsregels te maken die aan uw behoeften voldoen, kunt u nauwkeurig gegevens filteren, enzovoort. Gebruik gegevensweergaven om uw gegevens in logische categorieën te groeperen.
Volgende stappen
Als er problemen zijn, kunnen we u helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket..