Quickstart: Aan de slag met Microsoft Defender for Cloud Apps
Notitie
We hebben de naam van Microsoft Cloud App Security gewijzigd. Het heet nu Microsoft Defender for Cloud Apps. In de komende weken worden de schermafbeeldingen en instructies hier en op gerelateerde pagina's bijgewerkt. Zie deze aankondiging voor meer informatie over de wijziging. Zie het Microsoft Ignite Security-blog voor meer informatie over de recente hernoeming van Microsoft-beveiligingsservices.
Microsoft Defender for Cloud Apps maakt nu deel uit van Microsoft 365 Defender. Met de Microsoft 365 Defender-portal kunnen beveiligingsbeheerders hun beveiligingstaken op één locatie uitvoeren. Dit vereenvoudigt werkstromen en voegt de functionaliteit van de andere Microsoft 365 Defender-services toe. Microsoft 365 Defender is de thuisbasis voor het bewaken en beheren van beveiliging in uw Microsoft-identiteiten, gegevens, apparaten, apps en infrastructuur. Zie Microsoft Defender for Cloud Apps in Microsoft 365 Defender voor meer informatie over deze wijzigingen.
Deze quickstart bevat stappen voor het aan de slag gaan met Defender voor Cloud Apps. Microsoft Defender for Cloud Apps kunt u profiteren van de voordelen van cloudtoepassingen terwijl u de controle over uw bedrijfsresources behoudt. Het werkt door de zichtbaarheid van cloudactiviteiten te verbeteren en de beveiliging van bedrijfsgegevens te verbeteren. In dit artikel wordt u begeleid bij de stappen die u uitvoert om Microsoft Defender for Cloud Apps in te stellen en te werken.
Vereisten
Om ervoor te zorgen dat uw organisatie in overeenstemming is met licenties Microsoft Defender for Cloud Apps, moet u een licentie verkrijgen voor elke gebruiker die wordt beveiligd door Microsoft Defender for Cloud Apps. Zie het gegevensblad Defender voor Cloud Apps-licentiegegevensblad voor prijzen.
Notitie
Microsoft Defender for Cloud Apps is een beveiligingshulpprogramma en vereist daarom geen licenties voor Office 365 productiviteitssuite. Zie Office 365 Cloud App Security licentieverlening voor Office 365 Cloud App Security (alleen Microsoft Defender for Cloud Apps voor Office 365).
Nadat u een licentie voor Defender voor Cloud Apps hebt, ontvangt u een e-mail met activeringsgegevens en een koppeling naar de Defender voor Cloud Apps-portal.
Als u Defender voor Cloud apps wilt instellen, moet u een globale beheerder of beveiligingsbeheerder zijn in Azure Active Directory of Office 365. Het is belangrijk om te begrijpen dat een gebruiker aan wie een beheerdersrol is toegewezen, dezelfde machtigingen heeft voor alle cloud-apps waarop uw organisatie zich heeft geabonneerd. Dit is ongeacht of u de rol toewijst in de Microsoft 365-beheercentrum, of in de klassieke Azure-portal, of met behulp van de Azure AD-module voor Windows PowerShell. Zie Beheerdersrollen toewijzen en beheerdersrollen toewijzen in Azure Active Directory voor meer informatie.
Als u de Defender voor Cloud Apps-portal wilt uitvoeren, gebruikt u Internet Explorer 11, Microsoft Edge (nieuwste), Google Chrome (nieuwste), Mozilla Firefox (nieuwste) of Apple Safari (nieuwste).
Toegang krijgen tot de portal
Als u toegang wilt krijgen tot de Defender voor Cloud Apps-portal, gaat u naar https://portal.cloudappsecurity.com. U kunt de portal ook als volgt openen via de Microsoft 365-beheercentrum:
Selecteer alles weergeven in het Microsoft 365-beheercentrum in het zijmenu en selecteer vervolgens Beveiliging.
Selecteer meer resources op de pagina Microsoft 365 Defender en selecteer vervolgens Defender voor Cloud Apps.
Stap 1. Directe zichtbaarheid, beveiliging en beheeracties instellen voor uw apps
Vereiste taak: verbinding maken met apps
- Selecteer app-connectors in het tandwiel instellingen.
- Selecteer het plusteken (+) om een app toe te voegen en selecteer een app.
- Volg de configuratiestappen om de app te koppelen.
Waarom moet ik een app koppelen? Nadat u een app hebt gekoppeld, kunt u meer inzicht krijgen zodat u activiteiten, bestanden en accounts voor de apps in uw cloudomgeving kunt onderzoeken.
Stap 2. Gevoelige informatie beveiligen met DLP-beleid
Aanbevolen taak: Bestandsbewaking inschakelen en bestandsbeleid maken
- Ga naar Instellingen en selecteer vervolgens onder Information ProtectionBestanden.
- Selecteer Bestandsbewaking inschakelen en selecteer Vervolgens Opslaan.
- Als u vertrouwelijkheidslabels uit Microsoft Purview Informatiebeveiliging gebruikt, selecteert u onder Information ProtectionMicrosoft Purview Informatiebeveiliging.
- Selecteer de vereiste instellingen en selecteer vervolgens Opslaan.
- In stap 3 maakt u bestandsbeleid om te voldoen aan de vereisten van uw organisatie.
Tip
U kunt bestanden van uw verbonden apps bekijken door te bladeren naar Bestanden onderzoeken>.
Aanbeveling voor migratie
We raden u aan om Defender voor Cloud Apps-beveiliging tegen gevoelige informatie parallel te gebruiken met uw huidige CASB-oplossing (Cloud Access Security Broker). Startmenu door de apps die u wilt beveiligen te verbinden met Microsoft Defender for Cloud Apps. Omdat API-connectors gebruikmaken van out-of-band-connectiviteit, treedt er geen conflict op. Vervolgens migreert u uw beleid geleidelijk van uw huidige CASB-oplossing naar Defender voor Cloud Apps.
Notitie
Controleer voor apps van derden of de huidige belasting niet groter is dan het maximum aantal toegestane API-aanroepen van de app.
Stap 3. Cloud-apps beheren met beleidsregels
Vereiste taak: beleidsregels maken
Beleidsregels maken
- Ga naar Beheersjablonen>.
- Selecteer een beleidssjabloon in de lijst en kies (+) Beleid maken.
- Pas het beleid aan (selecteer filters, acties en andere instellingen) en kies Maken.
- Kies op het tabblad Beleidsregels het beleid dat u hebt gemaakt om de relevante overeenkomsten (activiteiten, bestanden, waarschuwingen, enzovoort) te bekijken.
Tip
Als u alle beveiligingsscenario's voor uw cloudomgeving wilt behandelen, maakt u een beleid voor elke risicocategorie.
Hoe kunnen beleidsregels mijn organisatie helpen?
U kunt beleidsregels gebruiken om trends te bewaken, beveiligingsdreigingen in te zien en aangepaste rapporten en waarschuwingen te genereren. Met beleidsregels kunt u beheeracties, DLP en besturingselementen voor het delen van bestanden maken.
Stap 4. Cloud Discovery instellen
Vereiste taak: schakel Defender voor Cloud-apps in om het gebruik van uw cloud-app weer te geven
Integreer met Microsoft Defender voor Eindpunt om Defender voor Cloud Apps automatisch in te schakelen om uw Windows 10 en Windows 11 apparaten binnen en buiten uw bedrijf te bewaken.
Als u Zscaler gebruikt, integreert u deze met Defender voor Cloud Apps.
Als u volledige dekking wilt bereiken, maakt u een doorlopend Cloud Discovery-rapport
- Selecteer clouddetectie-instellingen in het tandwiel instellingen.
- Kies Automatisch logboekuploaden.
- Voeg uw bronnen toe op het tabblad Gegevensbronnen.
- Configureer de logboekverzamelaar op het tabblad Logboekverzamelaars.
Aanbeveling voor migratie
We raden u aan Defender voor Cloud Apps-detectie parallel te gebruiken met uw huidige CASB-oplossing. Startmenu door het automatisch uploaden van firewalllogboeken te configureren naar Defender voor Cloud Apps-logboekverzamelaars. Als u Defender voor Eindpunt gebruikt, schakelt u in Microsoft 365 Defender de optie in om signalen door te sturen naar Defender voor Cloud Apps. Het configureren van Cloud Discovery conflicteert niet met de logboekverzameling van uw huidige CASB-oplossing.
Een momentopnamerapport van Cloud Discovery maken
Ga naarhet rapport Momentopnamedetecteren> en volg de stappen die worden weergegeven.
Waarom zou ik Cloud Discovery-rapporten configureren?
Inzicht in Shadow IT is essentieel voor uw organisatie. Nadat uw logboeken zijn geanalyseerd, kunt u eenvoudig vinden welke cloud-apps worden gebruikt, door welke personen en op welke apparaten.
Stap 5. App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps
Aanbevolen taak: App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps
- Configureer uw IdP om te werken met Defender voor Cloud Apps. Als u Azure AD hebt, kunt u gebruikmaken van inlinebesturingselementen, zoals Alleen bewaken en Downloads blokkeren die geschikt zijn voor elke catalogus-app.
- Onboard apps naar toegangs- en sessiebesturingselementen.
- Selecteer app-beheer voor voorwaardelijke toegang in het tandwiel instellingen.
- Meld u aan bij elke app met behulp van een gebruiker binnen het bereik van het beleid
- Vernieuw de pagina App-beheer voor voorwaardelijke toegang en om de app weer te geven.
- Controleren of de apps zijn geconfigureerd op het gebruik van toegangs- en sessiebesturingselementen
Als u sessiebesturingselementen wilt configureren voor aangepaste Line-Of-Business-apps, niet-aanbevolen SaaS-apps en on-premises apps, raadpleegt u App-beheer voor voorwaardelijke toegang onboarden en implementeren voor elke app.
Aanbeveling voor migratie
Het gebruik van app-beheer voor voorwaardelijke toegang parallel met een andere CASB-oplossing kan ertoe leiden dat een app tweemaal wordt geproxied, waardoor latentie of andere fouten optreden. Daarom raden we u aan om apps en beleidsregels geleidelijk te migreren naar App Control voor voorwaardelijke toegang, het maken van de relevante sessie- of toegangsbeleidsregels in Defender voor Cloud Apps terwijl u gaat.
Stap 6. Uw ervaring personaliseren
Aanbevolen taak: gegevens van uw organisatie toevoegen
E-mailinstellingen invoeren
- Selecteer e-mailinstellingen in het tandwiel instellingen.
- Voer onder Identiteit van e-mailzender uw e-mailadressen en weergavenaam in.
- Upload onder E-mailontwerp de e-mailsjabloon van uw organisatie.
Meldingen voor beheerders instellen
- Kies uw gebruikersnaam op de navigatiebalk en ga vervolgens naar Gebruikersinstellingen.
- Configureer onder Meldingen de methoden die u wilt instellen voor systeemmeldingen.
- Kies Opslaan.
Metrische gegevens voor de score aanpassen
- Selecteer Cloud Discovery-instellingen in het tandwiel instellingen.
- Selecteer Cloud Discovery-instellingen in het tandwiel instellingen.
- Configureer onder Metrische scoregegevens het belang van verschillende risicowaarden.
- Kies Opslaan.
De risicoscores die zijn gegeven aan de gedetecteerde apps worden nu nauwkeurig geconfigureerd op basis van de behoeften en prioriteiten van uw organisatie.
Waarom zou ik de omgeving aan mijn persoonlijke voorkeuren aanpassen?
Sommige functies werken het beste wanneer ze zijn aangepast aan uw behoeften. Geef uw gebruikers een betere ervaring met uw eigen e-mailsjablonen. Bepaal welke meldingen u ontvangt en pas uw metrische risicoscore aan zodat deze aan de voorkeuren van uw organisatie voldoen.
Stap 7. De gegevens ordenen op basis van uw behoeften
Aanbevolen taak: belangrijke instellingen configureren
IP-adrestags maken
Selecteer Cloud Discovery-instellingen in het tandwiel instellingen.
Selecteer IP-adresbereiken in het tandwiel instellingen.
Klik op het plusteken (+) om een IP-adresbereik toe te voegen.
Voer de details van het IP-bereik, de locatie, tags en de categorie in.
Kies Maken.
U kunt nu IP-tags gebruiken wanneer u beleid maakt en wanneer u doorlopende rapporten filtert en maakt.
Doorlopende rapporten maken
- In het tandwiel Instellingen , Cloud Discovery-instellingen.
- Kies onder Doorlopende rapportende optie Rapport maken.
- Volg de configuratiestappen.
- Kies Maken.
U kunt nu gedetecteerde gegevens weer laten geven op basis van uw eigen voorkeuren zoals bedrijfseenheden of IP-adresbereiken.
Domeinen toevoegen
- Selecteer Instellingen in het tandwiel instellingen.
- Voeg onder Organisatiegegevens de interne domeinen van uw organisatie toe.
- Kies Opslaan.
Waarom moet ik deze instellingen configureren?
Met deze instellingen hebt u meer controle over de functies in de console. Met IP-tags is het eenvoudiger om beleidsregels te maken die aan uw behoeften voldoen, kunt u nauwkeurig gegevens filteren, enzovoort. Gebruik gegevensweergaven om uw gegevens in logische categorieën te groeperen.
Volgende stappen
Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.