使用 適用於雲端的 Microsoft Defender Apps 取得可見度和控制 連線 應用程式

應用程式連接器使用應用程式提供者的 API,讓適用於雲端的 Microsoft Defender 應用程式對您所連線的應用程式有更好的可見性和控制。

適用於雲端的 Microsoft Defender 應用程式會利用雲端提供者所提供的 API。 Defender for Cloud Apps 與連線應用程式之間的所有通訊都會使用 HTTPS 加密。 每項服務都有其自己的架構與 API 限制,例如:節流、API 限制、動態時間轉移 API 視窗等等。 Microsoft Defender for Cloud Apps 會使用這些服務,將 API 的使用情況最佳化,並提供最佳效能。 考慮到 API 上的不同限制,適用於雲端的 Defender Apps 引擎會使用允許的容量。 某些作業 (例如掃描租用戶中所有檔案) 需要許多 API,以便它們分散在較長的時間。 某些原則預期會執行數小時或數天。

多個執行個體支援

Defender for Cloud Apps 支援相同連線應用程式的多重執行個體。 例如,如果您有一個以上的 Salesforce 實例(一個用於銷售,一個用於行銷),您可以將這兩個實例連線到 適用於雲端的 Defender Apps。 您可以從相同主控台管理不同的執行個體,以建立更細微的原則與更深入的調查。 此支援只會套用至已連線 API 的應用程式,而無法套用至 Cloud Discovered 應用程式或 Proxy 連線應用程式。

注意

Microsoft 365 和 Azure 不支援多重實例。

運作方式

部署 Defender for Cloud Apps 時具有系統管理員權限,能夠完整存取您環境中的所有物件。

應用程式連線程式流程如下所示:

  1. Defender for Cloud Apps 掃描並儲存驗證權限。

  2. Defender for Cloud Apps 要求使用者清單。 首次完成該要求時,可能需要一些時間才能完成掃描。 用戶掃描結束后,適用於雲端的 Defender 應用程式會移至活動和檔案。 掃描開始時,某些活動將會在 適用於雲端的 Defender Apps 中使用。

  3. 完成使用者要求之後,Defender for Cloud Apps 會定期掃描使用者、群組、活動與檔案。 所有活動都將在首次完整掃描之後提供使用。

此連線可能需要一些時間,視租用戶大小、使用者數目,以及需掃描的檔案數目及大小而定。

視您要連線的應用程式而定,API 連線會啟用下列項目︰

  • 帳戶資訊 - 能查看使用者、帳戶、設定檔資訊、狀態 (已擱置、使用中、已停用) 群組,以及權限。
  • 稽核線索 - 能查看使用者活動、系統管理員活動,以及登入活動。
  • 帳戶治理 - 使用者暫時停權、撤銷密碼等能力。
  • 應用程式權限 -能看見發行的權杖與其權限。
  • 應用程式權限治理 - 移除權限的能力。
  • 資料掃描 - 使用兩個處理序掃描非結構化資料;定期 (每隔 12 小時) 且即時掃描 (每次偵測到變更時觸發)。
  • 資料治理 - 隔離檔案的能力,包括垃圾桶中的檔案及覆寫檔案。

下表列出每個雲端應用程式,應用程式連線程式 支援這些功能:

注意

由於並非所有應用程式連接器都支援所有功能,因此某些數據列可能是空的。

用戶和活動

App 列出帳戶 列出群組 列出許可權 登入活動 使用者活動 管理活動
Asana
Atlassian
AWS 不適用
Azure
Box
Citrix ShareFile
DocuSign 支援 DocuSign 監視器 支援 DocuSign 監視器 支援 DocuSign 監視器 支援 DocuSign 監視器
Dropbox
Egnyte
GitHub
Gcp 主旨 Google 工作區連線 主旨 Google 工作區連線 主旨 Google 工作區連線 主旨 Google 工作區連線
Google 工作區 ✔ - 需要 Google Business 或 Enterprise
Microsoft 365
Miro
NetDocuments
Okta 提供者不支援
OneLogin
ServiceNow Partial Partial
Salesforce Salesforce Shield 予以支援 Salesforce Shield 予以支援 Salesforce Shield 予以支援 Salesforce Shield 予以支援 Salesforce Shield 予以支援 Salesforce Shield 予以支援
Slack
Smartsheet
Webex 提供者不支援
工作日 提供者不支援 提供者不支援 提供者不支援
依 Meta 的工作場所
Zendesk
Zoom

使用者、應用程式控管和安全性設定可見性

App 使用者治理 檢視應用程式權限 撤銷應用程式權限 SaaS 安全性態勢管理 (SSPM)
Asana
Atlassian
AWS 不適用 不適用
Azure 提供者不支援
Box 提供者不支援
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
Gcp 主旨 Google 工作區連線 不適用 不適用
Google 工作區
Microsoft 365
Miro
NetDocuments 預覽​​
Okta 不適用 不適用
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex 不適用 不適用
工作日 提供者不支援 不適用 不適用
依 Meta 的工作場所 預覽​​
Zendesk
Zoom 預覽​​

資訊保護

App DLP - 定期待辦項目掃描 DLP - 近乎實時掃描 共用控制措施 檔案控管 從 Microsoft Purview 資訊保護 套用敏感度標籤
Asana
Atlassian
AWS ✔ - 僅限 S3 貯體探索 不適用
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
Gcp 不適用 不適用 不適用 不適用 不適用
Google 工作區 ✔ - 需要Google Business Enterprise
Okta 不適用 不適用 不適用 不適用 不適用
Miro
NetDocuments
Okta 不適用 不適用 不適用 不適用 不適用
OneLogin
ServiceNow 不適用
Salesforce
Slack
Smartsheet
Webex 不適用
工作日 提供者不支援 提供者不支援 提供者不支援 提供者不支援 不適用
依 Meta 的工作場所
Zendesk 預覽​​
Zoom

必要條件

  • 使用 Microsoft 365 連接器時,您需要每個想要檢視安全性建議之服務的授權。 例如,若要檢視 Microsoft Forms 的建議,您需要支援 Forms 的授權。

  • 對於某些應用程式,可能需要允許列出IP位址,讓適用於雲端的 Defender 應用程式收集記錄,並提供 適用於雲端的 Defender Apps主控台的存取權。 如需詳細資訊,請參閱網路需求

注意

若要在 URL 和 IP 位址變更時取得更新,請訂閱 RSS,如下列所述: Microsoft 365 URL 和 IP 位址範圍

ExpressRoute

適用於雲端的 Defender 應用程式部署在 Azure 中,並與 完全整合ExpressRoute。 所有與 適用於雲端的 Defender 傳送至 適用於雲端的 Defender Apps 的應用程式應用程式和流量的互動,包括上傳探索記錄,都會透過 ExpressRoute 路由傳送,以改善延遲、效能和安全性。 如需 Microsoft 對等互連的詳細資訊,請參閱 ExpressRoute 線路和路由網域

停用應用程式連接器

注意

  • 停用應用程式連接器之前,請確定您有可用的連線資料,因為如果您想要重新啟用連接器,則需要它們。
  • 這些步驟無法用來停用條件式存取應用程控應用程式和安全性設定應用程式。

若要停用已連線的應用程式:

  1. [已 連線 的應用程式] 頁面中,選取相關數據列中的三個點,然後選擇 [停用 應用程式連線程式]。
  2. 在彈出視窗中,按兩下 [停用 應用程式連線程式 實例] 以確認動作。

停用之後,連接器實例將會停止從連接器取用數據。

重新啟用應用程式連接器

若要重新啟用連線的應用程式:

  1. 連線 的應用程式頁面中,選取相關數據列中的三個點,然後選擇 [編輯設定]。 這會啟動新增連接器的程式。
  2. 使用相關 API 連接器指南中的步驟來新增連接器。 例如,如果您要重新啟用 GitHub,請使用 連線 GitHub Enterprise Cloud 中的步驟來 適用於雲端的 Microsoft Defender 應用程式

下一步

如果您遇到任何問題,我們會在這裡提供説明。 若要取得產品問題的協助或支援,請 開啟支援票證