Grundläggande konfiguration för Defender för Cloud Apps
Anteckning
Vi har bytt namn Microsoft Cloud App Security. Nu heter den Microsoft Defender för Cloud Apps. Under de kommande veckorna uppdaterar vi skärmbilderna och instruktionerna här och på relaterade sidor. Mer information om ändringen finns i det här meddelandet. Mer information om det senaste namnet på Microsofts säkerhetstjänster finns i säkerhetsbloggen Microsoft Ignite.
Följande procedur ger dig instruktioner för att anpassa Microsoft Defender för Cloud Apps-portalen.
Förutsättningar
För portalåtkomst är det nödvändigt att lägga till följande IP-adresser i brandväggens lista över tillåtna för att ge åtkomst till Defender for Cloud Apps-portalen:
- 104.42.231.28
För us government GCC High-kunder är det också nödvändigt att lägga till följande IP-adresser i brandväggens lista över tillåtna för att ge åtkomst för Defender for Cloud Apps GCC High-portalen:
- 52.227.143.223
- 13.72.19.4
Anteckning
Om du vill få uppdateringar när URL:er och IP-adresser ändras ska du prenumerera på RSS enligt beskrivningen i: URL-adresser och IP-adressintervall för Office 365.
Konfigurera portalen
I defender for Cloud Apps-portalenväljer du kugginställningsikonen för inställningar på
och Inställningar konfigurera organisationens information.Under Organisationsinformationär det viktigt att du anger ett visningsnamn för organisationen. Den visas på e-postmeddelanden och webbsidor som skickas från systemet.
Ange ett miljönamn (klient). Den här informationen är särskilt viktig om du hanterar fler än en klientorganisation.
Du kan också ange en logotyp som visas i e-postaviseringar och webbsidor som skickas från systemet. Logotypen måste vara en png-fil med en maximal storlek på 150 x 50 bildpunkter mot en genomskinlig bakgrund.
Se till att du lägger till en lista över dina hanterade domäner för att identifiera interna användare. Det är viktigt att lägga till hanterade domäner. Defender for Cloud Apps använder de hanterade domänerna för att avgöra vilka användare som är interna, externa och var filer ska och inte ska delas. Den här informationen används för rapporter och aviseringar.
- Användare i domäner som inte har konfigurerats som interna markeras som externa. Externa användare genomsöks inte efter aktiviteter eller filer.
Under Logga ut automatisktanger du hur lång tid en session kan vara inaktiv innan sessionen loggas ut automatiskt.
Information om hur du integrerar Azure Information Protection integrering finns i Azure Information Protection integration.
- Om du vill Azure Information Protection integrering måste du aktivera Anslutningsverktyg för Office 365.
Om du integrerar med en Microsoft Defender for Identity kan du Microsoft Defender for Identity mer information.
Om du vill säkerhetskopiera dina portalinställningar kan du göra det på den här skärmen. Välj Exportera portalinställningar för att skapa en json-fil med alla dina portalinställningar, inklusive principregler, användargrupper och IP-adressintervall.
Anteckning
Om du använder ExpressRoute distribueras Defender för Cloud Apps i Azure och är helt integrerad med ExpressRoute. Alla interaktioner med Defender för Cloud Apps-appar och trafik som skickas till Defender för Cloud Apps, inklusive överföring av identifieringsloggar, dirigeras via ExpressRoute för bättre svarstid, prestanda och säkerhet. Ingen konfiguration krävs från kunden.
Mer information om offentlig peering finns i ExpressRoute-kretsar och routningsdomäner.
Nästa steg
Om du får problem finns vi här för att hjälpa dig. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett support ärende.