Comparteix a través de


Cómo Defender for Cloud Apps ayuda a proteger su entorno de Workday

Como solución de HCM importante, Workday contiene parte de la información más confidencial de su organización, como los datos personales de los empleados, los contratos, los detalles del proveedor, etc. La prevención de la exposición de estos datos requiere una supervisión continua para evitar que actores malintencionados o usuarios internos no conscientes de la seguridad filtren información confidencial.

Conectar Workday a Defender for Cloud Apps proporciona información mejorada sobre las actividades de los usuarios y detección de amenazas para un comportamiento anómalo.

Principales amenazas

  • Cuentas en peligro y amenazas internas
  • Pérdida de datos
  • Reconocimiento de seguridad insuficiente
  • Bring your own device (BYOD) sin administrar

Cómo Defender for Cloud Apps ayuda a proteger su entorno

Control de Workday con directivas integradas y plantillas de directiva

Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle posibles amenazas:

Tipo Nombre
Directiva de detección de anomalías integrada Actividad desde direcciones IP anónimas
Actividad desde un país poco frecuente
Actividad desde direcciones IP sospechosas
Viaje imposible
Plantilla de directiva de actividad Inicio de sesión desde una dirección IP de riesgo

Para obtener más información acerca de la creación de directivas, consulte Creación de una directiva.

Automatización de controles de gobernanza

Actualmente, no hay controles de gobernanza disponibles para Workday. Si le interesa disponer de acciones de gobernanza para este conector, puede abrir una incidencia de soporte técnico con los detalles de las acciones que quiera.

Para obtener más información sobre la corrección de amenazas de aplicaciones, consulte Gobernanza de aplicaciones conectadas.

Protección de Workday en tiempo real

Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.

Conexión de Workday a Microsoft Defender for Cloud Apps

En esta sección se proporcionan instrucciones para conectar Microsoft Defender for Cloud Apps a su cuenta de Workday existente mediante la API del conector de aplicaciones. Esta conexión le ofrece visibilidad y control del uso de Workday. Para obtener información sobre cómo Defender for Cloud Apps protege Workday, consulte Protección de Workday.

Inicio rápido

Vea nuestro vídeo de inicio rápido en el que se muestra cómo configurar los requisitos previos y realizar los pasos en Workday. Una vez completados los pasos del vídeo, puede agregar el conector de Workday.

Nota:

El vídeo no muestra el paso de requisitos previos para configurar el permiso Configuración: configuración del inquilino – Sistema del grupo de seguridad. Asegúrese de configurarlo también.


Requisitos previos

La cuenta de Workday que se utilice para conectarse a Defender for Cloud Apps debe ser miembro de un grupo de seguridad (nuevo o existente). Se recomienda usar un usuario del sistema de integración de Workday. El grupo de seguridad debe tener los permisos siguientes seleccionados para las siguientes directivas de seguridad de dominio:

Área funcional Directiva de seguridad de dominio Directiva de seguridad de subdominio Permisos de informes/tareas Permisos de integración
Sistema Configuración: configuración del inquilino – General Configuración: configuración del inquilino – Seguridad Ver, modificar Get, Put
Sistema Configuración: configuración del inquilino – General Configuración: configuración del inquilino – Sistema Modify None
Sistema Administración de seguridad Ver, modificar Get, Put
Sistema Auditoría del sistema Ver Obtener
Personal Datos de empleados: personal Datos de empleados: informes de trabajadores públicos Ver Obtener

Nota:

  • La cuenta que se utilice para configurar los permisos del grupo de seguridad debe ser un administrador de Workday.
  • Para establecer permisos, busque "Directivas de seguridad de dominio para área funcional", busque cada área funcional ("Sistema"/"Personal") y conceda los permisos enumerados en la tabla.
  • Una vez que se hayan establecido todos los permisos, busque "Activar cambios pendientes de la directiva de seguridad" y apruebe los cambios.

Para obtener más información sobre cómo configurar usuarios de integración, grupos de seguridad y permisos de Workday, consulte los pasos 1 a 4 de la guía Conceder acceso de punto de conexión externo o integración de Workday (accesible con la documentación o las credenciales de la comunidad de Workday).

Cómo conectar Workday a Defender for Cloud Apps con OAuth

  1. Inicie sesión en Workday con una cuenta que sea miembro del grupo de seguridad mencionado en los requisitos previos.

  2. Busque "Editar configuración de inquilinos: sistema" y, en Registro de actividad del usuario, seleccione Habilitar registro de actividad del usuario.

    Screenshot of allowing user activity logging.

  3. Busque "Editar configuración de inquilino: seguridad" y, en Configuración de OAuth 2.0, seleccione Clientes de OAuth 2.0 habilitados.

  4. Busque "Registrar cliente de API" y seleccione Registrar cliente de API – Tarea.

  5. En la página Registrar cliente de API, rellene la siguiente información y seleccione Aceptar.

    Nombre de campo Value
    Nombre del cliente Microsoft Defender for Cloud Apps
    Tipo de concesión del cliente Concesión del código de autorización
    Tipo de token de acceso Portador
    URI de redireccionamiento https://portal.cloudappsecurity.com/api/oauth/connect

    Nota: En el caso de los clientes GCC High de la Administración Pública de los Estados Unidos, escriba el siguiente valor: https://portal.cloudappsecurity.us/api/oauth/connect
    Tokens de actualización permanentes
    Ámbito (áreas funcionales) Personal y Sistema

    Screenshot of registering API client.

  6. Una vez registrado, anote los parámetros siguientes y, a continuación, seleccione Listo.

    • Id de cliente
    • Secreto de cliente
    • Punto de conexión de API de REST de Workday
    • Punto de conexión de token
    • Punto de conexión de autorización

    Screenshot of confirming registration of API client.

Nota:

Si la cuenta de Workday está habilitada con el inicio de sesión único de SAML, anexe el parámetro de cadena de consulta 'redirect=n' al punto de conexión de autorización.

Si el punto de conexión de autorización ya tiene otros parámetros de cadena de consulta, anexe '&redirect=n' al final del punto de conexión de autorización. Si el punto de conexión de autorización no tiene parámetros de cadena de consulta, anexe '?redirect=n' al final del punto de conexión de autorización.

Cómo conectar Defender for Cloud Apps a Workday

  1. En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.

  2. En la página Conectores de aplicaciones, seleccione +Conectar una aplicación y, después, Workday.

    Screenshot of adding app connector.

  3. En la pantalla siguiente, asigne un nombre al conector y, a continuación, seleccione Siguiente.

    Screenshot of adding instance name.

  4. En la página Introducir detalles, rellene los campos con la información que anotó anteriormente y, a continuación, seleccione Siguiente.

    Screenshot of filling out app details.

  5. En la página Vínculo externo, seleccione Conectar Workday.

  6. En Workday, aparece un elemento emergente en el que se le pregunta si desea permitir que Defender for Cloud Apps acceda a su cuenta de Workday. Para continuar, seleccione Permitir.

    Screenshot of authorizing access to app.

  7. De vuelta en el portal de Defender for Cloud Apps, debería ver un mensaje que indica que Workday se ha conectado correctamente.

  8. En el portal de Microsoft Defender, selecciona Configuración. A continuación, seleccione Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones. Asegúrese de que el estado del conector de aplicación conectado esté Conectado.

Nota:

Después de conectarse a Workday, recibirá eventos de siete días anteriores a la conexión.

Nota:

Si va a conectar Defender for Cloud Apps a una cuenta de espacio aislado de Workday para pruebas, tenga en cuenta que Workday actualiza su cuenta de espacio aislado cada semana, lo que provoca un error en la conexión de Defender for Cloud Apps. Debe volver a conectar el entorno de espacio aislado cada semana con Defender for Cloud Apps para continuar con las pruebas.

Si tiene algún problema al conectar la aplicación, consulte Solución de problemas con los conectores de aplicaciones.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.