Defender for Cloud Apps 如何帮助保护 Miro 环境

Miro 是一个在线工作区,支持分布式跨职能团队组织和协作处理项目。 Miro 保留组织的关键数据,因而成为恶意行为者的攻击目标。

将 Miro 连接到 Defender for Cloud Apps,你就能更好地了解用户活动,并利用基于机器学习的异常情况检测功能进行威胁检测。

主要威胁

  • 帐户被盗用和内部威胁
  • 数据泄露
  • 安全意识不足
  • 非管理的自带设备办公 (BYOD)

Defender for Cloud Apps 如何保护你的环境

使用策略控制 Miro

类型 名称
内置异常情况检测策略 来自匿名 IP 地址的活动
来自不常见国家/地区的活动
来自可疑 IP 地址的活动
不可能旅行
已离职用户执行的活动(需要 Microsoft Entra ID 作为 IdP)
多次失败的登录尝试
活动策略 使用 Miro 审核日志活动生成自定义策略

有关创建策略的详细信息,请参阅创建策略

自动执行治理控制

除了监视潜在威胁之外,你还可以应用并自动执行以下 Micro 治理操作,来修复检测到的威胁:

类型 操作
用户治理 发出警报时通知用户(通过 Microsoft Entra ID)
要求用户再次登录(通过 Microsoft Entra ID)
暂停用户(通过 Microsoft Entra ID)

有关修复应用威胁的更多信息,请参阅治理连接的应用

将 Miro 连接到 Microsoft Defender for Cloud Apps

本部分提供有关使用应用连接或 API 将 Microsoft Defender for Cloud Apps 连接到现有 Miro 帐户的说明。 通过此连接,可以实现对 Miro 使用的可见性和控制。

先决条件

  • 具有企业计划的 Miro 帐户是进行此连接的先决条件。 必须以公司管理员身份登录到 Miro。

将 Miro 连接到 Defender for Cloud Apps

  1. 使用公司管理员帐户登录 Miro 门户。
  2. 在门户创建开发人员团队。 若要创建开发人员团队,请导航到公司设置>用户和团队管理团队>>创建新团队
  3. 为团队提供描述性名称,并将权限设置为“默认”。 选择“创建为开发人员团队”,创建团队。
  4. 在新创建的开发人员团队中创建新应用程序。 要创建新应用程序,请导航到“配置文件设置 > 你的应用”,单击“创建新应用”
  5. 为应用命名,选择新创建的开发人员团队,然后单击“创建应用”
  6. 复制客户端 ID 和客户端密码,以备后续参考。
  7. 提供“https://portal.cloudappsecurity.com/api/oauth/saga”作为“OAuth2.0 的重定向 URI”。
  8. 提供“auditlogs:read”和“organization:read”权限,单击“安装应用并获取 OAuth 令牌”
  9. Defender for Cloud Apps 门户中,导航到“调查”>“连接的应用”。
  10. 在“应用连接器”页面,单击“连接应用”并选择“Miro”。
  11. 在连接向导中输入 Miro 连接的名称,然后单击“连接 Miro”。
  12. 输入客户端 ID、客户端密码,然后单击 Miro 中的“连接”。
  13. 选择要与 Defender for Cloud Apps 连接的 Miro 团队,然后再次单击“添加”。 请注意,此 Miro 团队与在其中创建了应用的开发人员团队不同。
  14. 单击“立即测试”,确保连接成功。 成功建立连接后,审核事件将开始流送至 Defender for Cloud Apps。

如果在连接应用时遇到问题,请参阅“排除应用连接器故障”

后续步骤

如果遇到任何问题,我们可以提供帮助。 要获取产品问题的帮助或支持,请开立支持票证