Defender for Cloud Apps 如何帮助保护 Slack Enterprise

Slack 是一项云服务,可帮助组织在一个地点进行协作和沟通。 除了在云中进行有效协作的好处外,组织最关键的资产可能会受到威胁。 暴露的资产包括具有潜在敏感信息、协作和合作关系详细信息等内容的信息、频道和文件。 要防止这些数据泄露,需要持续监视,以防止任何恶意行为者或不了解安全的内部人员泄露敏感信息。

将 Slack Enterprise 连接到 Defender for Cloud Apps,能更好地了解用户活动,并提供针对异常行为的威胁检测。

主要威胁

  • 帐户被盗用和内部威胁

  • 数据泄露

  • 安全意识不足

  • 非管理的自带设备办公 (BYOD)

Defender for Cloud Apps 如何保护你的环境

使用策略控制 Slack

类型 名称
内置异常情况检测策略 来自匿名 IP 地址的活动
来自不常见国家/地区的活动
来自可疑 IP 地址的活动
不可能旅行
已离职用户执行的活动(需要 Microsoft Entra ID 作为 IdP)
多次失败的登录尝试
异常管理活动
异常模拟活动
活动策略 通过 Slack 审核日志 活动生成自定义策略

有关创建策略的详细信息,请参阅创建策略

自动执行治理控制

除了监视潜在威胁之外,还可以应用并自动执行以下 Slack 治理操作来修正检测到的威胁:

类型 操作
用户治理 发出警报时通知用户(通过 Microsoft Entra ID)
要求用户再次登录(通过 Microsoft Entra ID)
暂停用户(通过 Microsoft Entra ID)

有关修正应用威胁的更多信息,请参阅管理已连接的应用

实时保护 Slack

查看保护外部用户并与之协作以及阻止和防止敏感数据下载到非管理的或有风险的设备的最佳做法。

将 Slack 连接到 Microsoft Defender for Cloud Apps

本部分提供有关使用应用连接或 API 将 Microsoft Defender for Cloud Apps 连接到现有 Slack 的说明。 通过此连接,可以实现组织对 Slack 使用的可见性和控制。

先决条件:

  • Slack 租户a必须满足以下要求:

    • Slack 租户必须拥有企业许可证。 Defender for Cloud Apps 不支持非企业许可证。
    • Slack 租户应已启用发现 API。 要为 Slack 租户启用发现 API,请联系 Slack 支持人员。
  • 在安装连接器之前,组织所有者需要在浏览器中登录到其 Slack 组织。

将 Slack 连接到 Defender for Cloud Apps

  1. 在 Microsoft Defender 门户中,选择“设置”。 然后选择“Cloud Apps”。 在“连接的应用”下,选择“应用连接器”

  2. 在“应用连接器”页面中,选择“+ 连接应用”,然后选择“Slack”

  3. 在下一个窗口中,为连接器指定描述性名称,然后选择“下一步”

    Give the connector a name.

  4. 在“外部链接”页面,选择“连接 Slack”

    Connect Slack.

  5. 将被重定向到 Slack 页面。 确保组织所有者已登录到 Slack 组织。

  6. 在 Slack 授权页面,请确保从右上角的下拉列表中选择正确的组织。

  7. 在 Microsoft Defender 门户中,选择“设置”。 然后选择“Cloud Apps”。 在“连接的应用”下,选择“应用连接器”。 确保连接的应用连接器为已连接状态。

    注意

    • 第一次连接最长可能需要 4 小时才能获取所有用户及其在连接前 7 天内的活动。
    • 连接器的状态标记为“已连接”后,连接器将上线并运行。
    • 收到的活动来自于 Slack 审核日志 API。 可以在 Slack 文档中查看关于它们的信息。
    • “发送 Slack 消息”活动是可从条件访问应用控制(而不是 Slack API 连接器)接收的活动。

后续步骤

如果遇到任何问题,我们可以提供帮助。 要获取产品问题的帮助或支持,请开立支持票证