Snabbstart: Kom igång med Microsoft Defender för Cloud Apps

Anteckning

Vi har bytt namn Microsoft Cloud App Security. Nu heter den Microsoft Defender för Cloud Apps. Under de kommande veckorna uppdaterar vi skärmbilderna och instruktionerna här och på relaterade sidor. Mer information om ändringen finns i det här meddelandet. Mer information om det senaste namnbytet av Microsofts säkerhetstjänster finns i Microsoft Ignite-säkerhetsbloggen.

Den här snabbstarten innehåller steg för att komma igång med Defender för Cloud Apps. Med Microsoft Defender för molnappar kan du dra nytta av fördelarna med molnprogram samtidigt som du behåller kontrollen över företagets resurser. Den förbättrar synligheten för molnaktivitet och hjälper till att öka skyddet av företagsdata. I den här artikeln går vi igenom de steg du tar för att konfigurera och arbeta med Microsoft Defender för Molnappar.

Förutsättningar

  • För att din organisation ska vara i enlighet med licensieringen av Microsoft Defender for Cloud Apps måste du skaffa en licens för varje användare som skyddas av Microsoft Defender för Cloud Apps. Prisinformation finns i licensieringsdatabladet för Defender for Cloud Apps.

    Information om stöd för klientaktivering finns i Olika sätt att kontakta supporten för företagsprodukter – Administratörshjälp.

    Anteckning

    Microsoft Defender för Cloud Apps är ett säkerhetsverktyg och kräver därför inte Office 365 licenser för produktivitetspaketet. Mer Office 365 Cloud App Security (endast Microsoft Defender för molnappar för Office 365) finns i Office 365 Cloud App Security licensiering.

  • När du har en licens för Defender for Cloud Apps får du ett e-postmeddelande med aktiveringsinformation och en länk till Defender for Cloud Apps-portalen.

  • Om du vill konfigurera Defender för molnappar måste du vara global administratör eller säkerhetsadministratör i Azure Active Directory eller Office 365. Det är viktigt att förstå att en användare som har tilldelats en administratörsroll har samma behörigheter för alla molnappar som din organisation prenumererar på. Detta gäller oavsett om du tilldelar rollen i Administrationscenter för Microsoft 365, i den klassiska Azure-portalen eller genom att använda Azure AD-modulen för Windows PowerShell. Mer information finns i Tilldela administratörsrolleroch Tilldela administratörsroller i Azure Active Directory.

  • Om du vill köra Defender for Cloud Apps-portalen använder du Internet Explorer 11, Microsoft Edge (senaste), Google Chrome (senaste), Mozilla Firefox (senaste) eller Apple Safari (senaste).

För åtkomst till portalen

Om du vill komma åt Defender för Cloud Apps-portalen går du till https://portal.cloudappsecurity.com . Du kan också komma åt portalen via Administrationscenter för Microsoft 365, enligt följande:

  1. I Administrationscenter för Microsoft 365väljer du Visa alla på sidomenynoch sedan Säkerhet.

    Åtkomst från Administrationscenter för Microsoft 365.

  2. På Microsoft 365 Defender väljer du Fler resurseroch sedan Defender för Cloud Apps.

    Välj Defender för Cloud Apps.

Steg 1. Ange omedelbara synlighets-, skydds- och styrningsåtgärder för dina appar

Obligatorisk åtgärd: Anslut appar

  1. Välj App connectors (Appanslutningsappar) i inställningskningsknappen.
  2. Klicka på plustecknet ( + ) för att lägga till en app och välja en app.
  3. Följ konfigurationsstegen för att ansluta appen.

Varför ska jag ansluta en app? När du har anslutit en app kan du få större insyn så att du kan undersöka aktiviteter, filer och konton för apparna i molnmiljön.

Steg 2. Skydda känslig information med DLP-principer

Rekommenderad uppgift: Aktivera filövervakning och skapa filprinciper

  1. Gå till Inställningaroch välj sedan Filer under Information Protection.
  2. Välj Aktivera filövervakning och klicka sedan på Spara.
  3. Om du använder Azure Information Protection klassificeringsetiketter under Information Protectionväljer du Azure Information Protection.
  4. Välj de inställningar som krävs och klicka sedan på Spara.
  5. I steg 3skapar du filprinciper som uppfyller organisationens krav.

Tips

Du kan visa filer från dina anslutna appar genom att gå till Undersökfiler.

Migreringsrekommendation
Vi rekommenderar att du använder Skydd av känslig information i Defender för Cloud Apps parallellt med din Cloud Access casb-lösning (Security Broker). Börja med att ansluta de appar som du vill skydda till Microsoft Defender för molnappar. Eftersom API-anslutningsappar använder out-of-band-anslutning uppstår ingen konflikt. Migrera sedan dina principer progressivt från din aktuella CASB-lösning till Defender for Cloud Apps.

Anteckning

För appar från tredje part kontrollerar du att den aktuella belastningen inte överskrider appens maximala antal tillåtna API-anrop.

Steg 3. Kontrollera molnappar med principer

Obligatorisk åtgärd: Skapa principer

Skapa principer

  1. Gå till KontrollMallar.
  2. Välj en principmall i listan och välj sedan (+) Skapa princip.
  3. Anpassa principen (välj filter, åtgärder och andra inställningar) och välj sedan Skapa.
  4. På fliken Principer klickar du på principen för att visa relevanta matchningar (aktiviteter, filer, aviseringar).

Tips

Om du vill täcka alla säkerhetsscenarier för molnmiljön skapar du en princip för varje riskkategori.

Vilken nytta har organisationen av principer?

Du kan använda principer för att övervaka trender, identifiera säkerhetshot och skapa anpassade rapporter och aviseringar. Med hjälp av principer kan du skapa olika styrningsåtgärder och ange kontroller för skydd mot dataförlust och fildelningskontroller.

Steg 4. Konfigurera Cloud Discovery

Obligatorisk uppgift: Aktivera Defender for Cloud Apps för att visa din molnappanvändning

  1. Integrera med Microsoft Defender för slutpunkt för att automatiskt aktivera Defender för molnappar för att övervaka dina Windows 10 och Windows 11 enheter i och utanför företaget.

  2. Om du använder Zscaler integrerar du den med Defender för Cloud Apps.

  3. För att uppnå fullständig täckning skapar du en kontinuerlig Cloud Discovery rapport

    1. Från inställnings-kuggen väljer du Cloud Discovery inställningar.
    2. Välj Automatisk logguppladdning.
    3. På fliken Datakällor lägger du till dina källor.
    4. På fliken Logginsamlare konfigurerar du logginsamlaren.

Migreringsrekommendation
Vi rekommenderar att du använder Defender för Cloud Apps-identifiering parallellt med din aktuella CASB-lösning. Börja med att konfigurera automatisk uppladdning av brandväggsloggar till Defender för Cloud Apps-logginsamlare. Om du använder Defender för slutpunkt Microsoft 365 Defender du aktivera alternativet för att vidarebefordra signaler till Defender for Cloud Apps. Konfiguration Cloud Discovery inte i konflikt med logginsamlingen för din aktuella CASB-lösning.

Skapa Cloud Discovery-ögonblicksbildsrapporter

Gå till Identifieraögonblicksbildsrapport och följ de steg som visas.

Varför ska jag konfigurera Cloud Discovery-rapporter?

Det är viktigt att få insyn i Shadow IT i din organisation. När loggarna har analyserats kan du enkelt hitta vilka molnappar som används, av vilka personer och på vilka enheter.

Rekommenderad uppgift: Appkontroll för villkorsstyrd åtkomst för aktuella appar

  1. Konfigurera din IdP så att den fungerar med Defender för Cloud Apps. Om du har Azure AD kan du använda infogade kontroller som endast Monitor och Blockera nedladdningar som fungerar för alla aktuella appar direkt.
  2. Publicera appar till åtkomst- och sessionskontroller.
    1. Från inställnings-kuggen väljer du Appkontroll för villkorsstyrd åtkomst.
    2. Logga in på varje app med en användare som omfattas av principen
    3. Uppdatera Appkontroll för villkorsstyrd åtkomst sidan och för att visa appen.
  3. Kontrollera att apparna är konfigurerade att använda åtkomst- och sessionskontroller

Information om hur du konfigurerar sessionskontroller för anpassade verksamhetsbaserade appar, icke-aktuella SaaS-appar och lokala appar finns i Publicera och distribuera Appkontroll för villkorsstyrd åtkomst för alla appar.

Migreringsrekommendation
Om Appkontroll för villkorsstyrd åtkomst används parallellt med en annan CASB-lösning kan det potentiellt leda till att en app proxyas två gånger, vilket orsakar svarstider eller andra fel. Därför rekommenderar vi att du progressivt migrerar appar och principer till Appkontroll för villkorsstyrd åtkomst och skapar relevanta sessions- eller åtkomstprinciper i Defender för Cloud Apps när du är på språng.

Steg 6. Anpassa din upplevelse

Rekommenderad åtgärd: Lägg till organisationsinformation

Ange e-postinställningar

  1. Välj E-postinställningar från inställningskningsknappen.
  2. Under Identitet för e-postavsändareanger du dina e-postadresser och visningsnamn.
  3. Överför organisationens e-postmall under E-postdesign.

Ange administratörsmeddelanden

  1. Välj ditt användarnamn i navigeringsfältet och gå sedan till Användarinställningar.
  2. Under Meddelandenkonfigurerar du de metoder som du vill ange för systemmeddelanden.
  3. Välj Spara.

Anpassa resultatmått

  1. Från inställningsgggen väljer du Cloud Discovery inställningar.
  2. Från inställningsgggen väljer du Cloud Discovery inställningar.
  3. Under Poängmått konfigurerardu vikten av olika riskvärden.
  4. Välj Spara.

Nu är riskpoängen för identifierade appar konfigurerade enligt din organisations behov och prioriteter.

Varför ska jag anpassa miljön?

Vissa funktioner fungerar bäst när de anpassas efter dina behov. Ge användarna en bättre upplevelse med dina egna e-postmallar. Bestäm vilka meddelanden du får och anpassa ditt riskpoängmått så att det passar organisationens önskemål.

Steg 7. Ordna data efter dina behov

Rekommenderad åtgärd: Konfigurera viktiga inställningar

Skapa IP-adresstaggar

  1. Från inställningsgggen väljer du Cloud Discovery inställningar.

  2. Välj IP-adressintervall från inställnings-kuggen.

  3. Klicka på plustecknet ( + ) för att lägga till ett IP-adressintervall.

  4. Ange information om IP-intervall,plats,taggaroch kategori.

  5. Välj Skapa.

    Nu kan du använda IP-taggar när du skapar principer och när du filtrerar och skapar kontinuerliga rapporter.

Skapa kontinuerliga rapporter

  1. Gå till inställningsknappen och Cloud Discovery .
  2. Under Kontinuerliga rapporterväljer du Skapa rapport.
  3. Följ konfigurationsstegen.
  4. Välj Skapa.

Nu kan du visa identifierade data baserat på dina egna inställningar, till exempel affärsenheter eller IP-intervall.

Lägga till domäner

  1. Från inställnings-kuggen väljer du Inställningar.
  2. Under Organisationsinformationlägger du till organisationens interna domäner.
  3. Välj Spara.

Varför ska jag konfigurera de här inställningarna?

De här inställningarna ger dig bättre kontroll över funktionerna i konsolen. Med IP-taggar är det bland annat enklare att skapa principer som passar dina behov och att filtrera data. Använd datavyer för att gruppera data i logiska kategorier.

Nästa steg

Om du får problem finns vi här för att hjälpa dig. Om du vill få hjälp eller support för ditt produktproblem öppnar du en supportbiljett.