Partilhar via


Como o Defender for Cloud Apps ajuda a proteger seu ambiente de trabalho

Como uma importante solução de HCM, o Workday contém algumas das informações mais confidenciais da sua organização, como dados pessoais dos funcionários, contratos, detalhes do fornecedor e muito mais. Impedir a exposição desses dados requer monitoramento contínuo para evitar que quaisquer agentes mal-intencionados ou pessoas internas inconscientes de segurança exfiltrem as informações confidenciais.

Conectar o Workday ao Defender for Cloud Apps oferece informações aprimoradas sobre as atividades de seus usuários e fornece deteção de ameaças para comportamentos anômalos.

Principais ameaças

  • Contas comprometidas e ameaças internas
  • Fuga de dados
  • Insuficiente sensibilização para a segurança
  • Não gerenciado traga seu próprio dispositivo (BYOD)

Como o Defender for Cloud Apps ajuda a proteger seu ambiente

Controle o Dia de Trabalho com políticas e modelos de políticas incorporados

Você pode usar os seguintes modelos de política internos para detetar e notificá-lo sobre ameaças potenciais:

Type Nome
Política de deteção de anomalias integrada Atividade de endereços IP anónimos
Atividade de país pouco frequente
Atividade de endereços IP suspeitos
Viagens impossíveis
Modelo de política de atividade Início de sessão de um endereço IP duvidoso

Para obter mais informações sobre como criar políticas, consulte Criar uma política.

Automatize os controles de governança

Atualmente, não há controles de governança disponíveis para o Workday. Se você estiver interessado em ter ações de governança para esse conector, você pode abrir um tíquete de suporte com detalhes das ações desejadas.

Para obter mais informações sobre como remediar ameaças de aplicativos, consulte Governando aplicativos conectados.

Proteja o Workday em tempo real

Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou arriscados.

Conecte o Workday ao Microsoft Defender for Cloud Apps

Esta seção fornece instruções para conectar o Microsoft Defender for Cloud Apps à sua conta Workday existente usando a API do conector do aplicativo. Esta ligação dá-lhe visibilidade e controlo sobre a utilização do Workday. Para obter informações sobre como o Defender for Cloud Apps protege o Workday, consulte Protect Workday.

Início rápido

Assista ao nosso vídeo de início rápido mostrando como configurar os pré-requisitos e executar as etapas no Workday. Depois de concluir as etapas no vídeo, você pode continuar a adicionar o conector Workday.

Nota

O vídeo não mostra a etapa de pré-requisito para configurar o grupo de segurança Configurar: Configuração do Locatário – Permissão do sistema . Certifique-se de configurá-lo também.


Pré-requisitos

A conta Workday usada para se conectar ao Defender for Cloud Apps deve ser membro de um grupo de segurança (novo ou existente). Recomendamos o uso de um usuário do sistema de integração Workday. O grupo de segurança deve ter as seguintes permissões selecionadas para as seguintes diretivas de segurança de domínio:

Área funcional Política de Segurança de Domínio Política de segurança de subdomínio Permissões de relatório/tarefa Permissões de integração
Sistema Configuração: Configuração do Locatário – Geral Configuração: Configuração do Locatário – Segurança Ver, Modificar Obter, Colocar
Sistema Configuração: Configuração do Locatário – Geral Configuração: Configuração do Locatário – Sistema Modificar None
Sistema Administração de Segurança Ver, Modificar Obter, Colocar
Sistema Auditoria do sistema Ver Obtenção
Pessoal Dados do trabalhador: Pessoal Dados do trabalhador: relatórios de funcionários públicos Ver Obtenção

Nota

  • A conta usada para configurar permissões para o grupo de segurança deve ser um Administrador do Dia Útil.
  • Para definir permissões, procure por "Políticas de Segurança de Domínio para Área Funcional", procure cada área funcional ("Sistema"/"Pessoal") e conceda as permissões listadas na tabela.
  • Depois que todas as permissões tiverem sido definidas, procure por "Ativar alterações pendentes na política de segurança" e aprove as alterações.

Para obter mais informações sobre como configurar usuários, grupos de segurança e permissões de integração do Workday, consulte as etapas 1 a 4 do guia Conceder integração ou acesso de ponto de extremidade externo ao Workday (acessível com documentação/credenciais da comunidade do Workday ).

Como conectar o Workday ao Defender for Cloud Apps usando OAuth

  1. Entre no Workday com uma conta que seja membro do grupo de segurança mencionado nos pré-requisitos.

  2. Procure por "Editar configuração do locatário – sistema" e, em Registro de atividades do usuário, selecione Habilitar registro de atividades do usuário.

    Screenshot of allowing user activity logging.

  3. Procure por "Editar configuração do locatário – segurança" e, em Configurações do OAuth 2.0, selecione Clientes OAuth 2.0 Habilitados.

  4. Procure por "Register API Client" e selecione Register API Client – Task.

  5. Na página Registrar Cliente de API, preencha as seguintes informações e selecione OK.

    Nome do campo valor
    Nome do Cliente Microsoft Defender for Cloud Apps
    Tipo de Concessão do Cliente Concessão do Código de Autorização
    Tipo de token de acesso Portador
    URI de redirecionamento https://portal.cloudappsecurity.com/api/oauth/connect

    Nota: Para clientes do GCC High do governo dos EUA, insira o seguinte valor: https://portal.cloudappsecurity.us/api/oauth/connect
    Tokens de atualização não expirantes Sim
    Âmbito (Áreas Funcionais) Pessoal e Sistema

    Screenshot of registering API client.

  6. Uma vez registrado, anote os seguintes parâmetros e selecione Concluído.

    • ID de Cliente
    • Segredo do Cliente
    • Ponto de extremidade da API REST do Workday
    • Ponto de extremidade de token
    • Ponto de extremidade de autorização

    Screenshot of confirming registration of API client.

Nota

Se a conta Workday estiver habilitada com SAML SSO, acrescente o parâmetro 'redirect=n' de cadeia de caracteres de consulta ao ponto de extremidade de autorização.

Se o ponto de extremidade de autorização já tiver outros parâmetros de cadeia de caracteres de consulta, anexe '&redirect=n' ao final do ponto de extremidade de autorização. Se o ponto de extremidade de autorização não tiver parâmetros de cadeia de caracteres de consulta, anexe '?redirect=n' ao final do ponto de extremidade de autorização.

Como conectar o Defender for Cloud Apps ao Workday

  1. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações.

  2. Na página Conectores de aplicativos, selecione +Conectar um aplicativo e, em seguida, Dia útil.

    Screenshot of adding app connector.

  3. Na tela seguinte, dê um nome ao conector e selecione Avançar.

    Screenshot of adding instance name.

  4. Na página Inserir detalhes, preencha os detalhes com as informações que você anotou anteriormente e selecione Avançar.

    Screenshot of filling out app details.

  5. Na página Link externo, selecione Conectar Dia de Trabalho.

  6. No Workday, aparece um pop-up perguntando se você deseja permitir que o Defender for Cloud Apps acesse sua conta do Workday. Para continuar, selecione Permitir.

    Screenshot of authorizing access to app.

  7. De volta ao portal do Defender for Cloud Apps, você verá uma mensagem informando que o Workday foi conectado com êxito.

  8. No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado.

Nota

Depois de conectar o Workday, você receberá eventos por sete dias antes da conexão.

Nota

Se você estiver conectando o Defender for Cloud Apps a uma conta de área restrita do Workday para teste, observe que o Workday atualiza sua conta de área restrita toda semana, fazendo com que a conexão do Defender for Cloud Apps falhe. Você deve reconectar o ambiente de área restrita todas as semanas com o Defender for Cloud Apps para continuar os testes.

Se você tiver problemas para conectar o aplicativo, consulte Solução de problemas de conectores de aplicativos.

Próximos passos

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.