Microsoft Defender for Cloud Apps pilotażowe z Microsoft Defender XDR
Dotyczy:
- Microsoft Defender XDR
Ten artykuł jest krokiem 3 z 3 podczas konfigurowania środowiska ewaluacji dla Microsoft Defender for Cloud Apps. Aby uzyskać więcej informacji na temat tego procesu, zobacz artykuł omówienie.
Wykonaj poniższe kroki, aby skonfigurować i skonfigurować pilotaż dla Microsoft Defender for Cloud Apps.
- Krok nr 1. Twórca grupy pilotażowej — zakres wdrożenia pilotażowego dla określonych grup użytkowników
- Krok nr 2. Konfigurowanie ochrony — kontrola aplikacji dostępu warunkowego
- Krok nr 3. Wypróbuj możliwości — zapoznaj się z samouczkami dotyczącymi ochrony środowiska
Krok 1. Twórca grupy pilotażowej — zakres wdrożenia pilotażowego dla niektórych grup użytkowników
Microsoft Defender for Cloud Apps umożliwia określanie zakresu wdrożenia. Określenie zakresu umożliwia wybranie określonych grup użytkowników, które mają być monitorowane pod kątem aplikacji lub wykluczone z monitorowania. Możesz dołączyć lub wykluczyć grupy użytkowników. Aby określić zakres wdrożenia pilotażowego, zobacz Wdrażanie w zakresie.
Krok 2. Konfigurowanie ochrony — kontrola aplikacji dostępu warunkowego
Jedną z najbardziej zaawansowanych zabezpieczeń, które można skonfigurować, jest kontrola aplikacji dostępu warunkowego. Ta ochrona wymaga integracji z Tożsamość Microsoft Entra. Umożliwia stosowanie zasad dostępu warunkowego, w tym powiązanych zasad (takich jak wymaganie urządzeń w dobrej kondycji) do aplikacji w chmurze, które zostały zaakceptowane.
Pierwszym krokiem przy użyciu Microsoft Defender for Cloud Apps do zarządzania aplikacjami SaaS jest odnalezienie tych aplikacji, a następnie dodanie ich do dzierżawy Microsoft Entra. Jeśli potrzebujesz pomocy dotyczącej odnajdywania, zobacz Odnajdywanie aplikacji SaaS i zarządzanie nimi w sieci. Po odnalezieniu aplikacji dodaj te aplikacje do dzierżawy Microsoft Entra.
Możesz zacząć zarządzać tymi aplikacjami, wykonując następujące zadania:
- Najpierw w Tożsamość Microsoft Entra utwórz nowe zasady dostępu warunkowego i skonfiguruj je tak, aby używały kontroli aplikacji dostępu warunkowego. Ta konfiguracja ułatwia przekierowanie żądania do usługi Defender for Cloud Apps. Możesz utworzyć jedną zasadę i dodać wszystkie aplikacje SaaS do tych zasad.
- Następnie w usłudze Defender for Cloud Apps utwórz zasady sesji. Twórca jedną zasadę dla każdej kontrolki, którą chcesz zastosować.
Aby uzyskać więcej informacji, w tym obsługiwane aplikacje i klientów, zobacz Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.
Na przykład zasady można znaleźć w temacie Zalecane zasady Microsoft Defender for Cloud Apps dla aplikacji SaaS. Te zasady bazują na zestawie typowych zasad dostępu do tożsamości i urządzeń , które są zalecane jako punkt początkowy dla wszystkich klientów.
Krok 3. Wypróbowanie możliwości — omówienie samouczków dotyczących ochrony środowiska
Dokumentacja Microsoft Defender for Cloud Apps zawiera szereg samouczków ułatwiających wykrywanie ryzyka i ochronę środowiska.
Wypróbuj samouczki usługi Defender for Cloud Apps:
- Wykrywanie podejrzanych działań użytkowników
- Badanie ryzykownych użytkowników
- Badanie ryzykownych aplikacji OAuth
- Odnajdywanie i ochrona poufnych informacji
- Ochrona dowolnej aplikacji w organizacji w czasie rzeczywistym
- Blokuj pobieranie informacji poufnych
- Ochrona plików przy użyciu kwarantanny administratora
- Wymagaj uwierzytelniania w stopniu podwyższonym po podjęciu ryzykownych działań
Aby uzyskać więcej informacji na temat zaawansowanego wyszukiwania zagrożeń w Microsoft Defender for Cloud Apps danych, zobacz wideo.
Następne kroki
Badanie i reagowanie przy użyciu Microsoft Defender XDR w środowisku pilotażowym
Wróć do przeglądu Microsoft Defender for Cloud Apps oceny
Wróć do przeglądu oceny i pilotażowego Microsoft Defender XDR
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla