Připojení aplikací pro získání viditelnosti a řízení pomocí Programu Microsoft Defender for Cloud Apps

Konektory aplikací využívají rozhraní API poskytovatelů aplikací, aby u aplikací, ke kterým se připojujete, poskytovaly lepší viditelnost a možnost kontroly prostřednictvím Microsoft Defenderu for Cloud Apps.

Microsoft Defender for Cloud Apps využívá rozhraní API poskytovaná poskytovatelem cloudu. Veškerá komunikace mezi Defenderem for Cloud Apps a připojenými aplikacemi se šifruje pomocí PROTOKOLU HTTPS. Každá služba má vlastní rozhraní a omezení rozhraní API, jako je omezování, limity rozhraní API, dynamická okna rozhraní API pro posun času a další. Microsoft Defender for Cloud Apps pracoval se službami za účelem optimalizace využití rozhraní API a zajištění nejlepšího výkonu. Moduly Defender for Cloud Apps používají povolenou kapacitu s ohledem na různé služby omezení, které na rozhraní API platí. Některé operace, jako je kontrola všech souborů v tenantovi, vyžadují řadu rozhraní API, aby se rozprostřely po delší dobu. Můžete očekávat, že některé zásady budou spuštěny několik hodin nebo dokonce několik dní.

Podpora více instancí

Defender for Cloud Apps podporuje více instancí stejné připojené aplikace. Pokud máte například více než jednu instanci Salesforce (jednu pro prodej, jednu pro marketing), můžete obě připojit k Defenderu for Cloud Apps. Můžete spravovat různé instance ze stejné konzoly a vytvářet podrobné zásady a důkladněji prošetřovat. Tato podpora platí jenom pro aplikace připojené k rozhraní API, ne pro aplikace zjištěné v cloudu nebo aplikace připojené k proxy serveru.

Poznámka:

Multi-instance není podporována pro Microsoft 365 a Azure.

Jak to funguje

Defender for Cloud Apps se nasadí s oprávněními správce systému, aby byl povolený úplný přístup ke všem objektům ve vašem prostředí.

Postup práce s konektorem aplikací:

  1. Defender for Cloud Apps kontroluje a ukládá ověřovací oprávnění.

  2. Defender for Cloud Apps požaduje seznam uživatelů. Při prvním dokončení požadavku může trvat nějakou dobu, než se kontrola dokončí. Po dokončení kontroly uživatele se Defender for Cloud Apps přesune na aktivity a soubory. Jakmile se kontrola spustí, budou některé aktivity dostupné v programu Defender for Cloud Apps.

  3. Po dokončení žádosti uživatele bude Defender for Cloud Apps pravidelně kontrolovat uživatele, skupiny, aktivity a soubory. Po dokončení první úplné kontroly budou dostupné všechny aktivity.

Toto připojení může nějakou dobu trvat v závislosti na velikosti tenanta, počtu uživatelů a velikosti a počtu souborů, které je potřeba zkontrolovat.

V závislosti na aplikaci, ke které se připojujete, povolí připojení rozhraní API následující položky:

  • Informace o účtu – přehled o uživatelích, účtech, profilových informacích, stavu (pozastaveno, aktivní, zakázané) skupiny a oprávnění.
  • Záznam auditu – přehled o aktivitách uživatelů, aktivitách správce, aktivitách přihlašování
  • Zásady správného řízení účtů – Možnost pozastavit uživatele, odvolat hesla atd.
  • Oprávnění aplikace – přehled o vydaných tokenech a jejich oprávněních
  • Zásady správného řízení oprávnění aplikace – Možnost odebrat tokeny
  • Kontrola dat – Kontrola nestrukturovaných dat pomocí dvou procesů – pravidelně (každých 12 hodin) a při kontrole v reálném čase (aktivuje se při každém zjištění změny).
  • Zásady správného řízení dat – Schopnost umístit soubory do karantény, včetně souborů v koši, a přepsat soubory.

V následujících tabulkách jsou uvedené možnosti pro každou cloudovou aplikaci, které podporují Konektor aplikace:

Poznámka:

Vzhledem k tomu, že ne všechny konektory aplikací podporují všechny schopnosti, můžou být některé řádky prázdné.

Uživatelé a aktivity

Aplikace Výpis účtů Seznam skupin Oprávnění seznamu Aktivita přihlašování Aktivita uživatelů Aktivita správy
Asana
Atlassian
AWS Nelze použít
Azure
Box
Citrix ShareFile
DocuSign Podporováno s monitorováním DocuSign Podporováno s monitorováním DocuSign Podporováno s monitorováním DocuSign Podporováno s monitorováním DocuSign
DropBox
Egnyte
GitHub
GCP Připojení k pracovnímu prostoru Google Pro předmět Připojení k pracovnímu prostoru Google Pro předmět Připojení k pracovnímu prostoru Google Pro předmět Připojení k pracovnímu prostoru Google Pro předmět
Google Workspace ✔ – vyžaduje Google Business nebo Enterprise.
Microsoft 365
Miro
NetDocuments
Okta Nepodporováno poskytovatelem
OneLogin
ServiceNow Částečná Částečná
Salesforce Podporováno se Salesforce Shield Podporováno se Salesforce Shield Podporováno se Salesforce Shield Podporováno se Salesforce Shield Podporováno se Salesforce Shield Podporováno se Salesforce Shield
Slack
Smartsheet
Webex Nepodporováno poskytovatelem
Workday Nepodporováno poskytovatelem Nepodporováno poskytovatelem Nepodporováno poskytovatelem
Pracoviště podle meta
Zendesk
Zoom

Viditelnost konfigurace uživatelů, aplikací a zabezpečení

Aplikace Zásady správného řízení uživatelů Zobrazení oprávnění aplikací Odvolání oprávnění aplikací Správa stavu zabezpečení SaaS (SSPM)
Asana
Atlassian
AWS Nelze použít Nelze použít
Azure Nepodporováno poskytovatelem
Box Nepodporováno poskytovatelem
Citrix ShareFile
DocuSign
DropBox
Egnyte
GitHub
GCP Připojení k pracovnímu prostoru Google Pro předmět Nelze použít Nelze použít
Google Workspace
Microsoft 365
Miro
NetDocuments Preview
Okta Nelze použít Nelze použít
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Nelze použít Nelze použít
Workday Nepodporováno poskytovatelem Nelze použít Nelze použít
Pracoviště podle meta Preview
Zendesk
Zoom Preview

Ochrana informací

Aplikace DLP – pravidelná kontrola backlogu DLP – kontrola téměř v reálném čase Kontrola sdílení Zásady správného řízení souborů Použití popisků citlivosti z Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ – Pouze zjišťování kbelíku S3 Nelze použít
Azure
Box
Citrix ShareFile
DocuSign
DropBox
Egnyte
GitHub
GCP Nelze použít Nelze použít Nelze použít Nelze použít Nelze použít
Google Workspace ✔ - vyžaduje Google Business Enterprise
Okta Nelze použít Nelze použít Nelze použít Nelze použít Nelze použít
Miro
NetDocuments
Okta Nelze použít Nelze použít Nelze použít Nelze použít Nelze použít
OneLogin
ServiceNow Nelze použít
Salesforce
Slack
Smartsheet
Webex Nelze použít
Workday Nepodporováno poskytovatelem Nepodporováno poskytovatelem Nepodporováno poskytovatelem Nepodporováno poskytovatelem Nelze použít
Pracoviště podle meta
Zendesk Preview
Zoom

Požadavky

  • Při práci s konektorem Microsoft 365 budete potřebovat licenci pro každou službu, ve které chcete zobrazit doporučení zabezpečení. Pokud například chcete zobrazit doporučení pro Microsoft Forms, budete potřebovat licenci, která podporuje Formuláře.

  • U některých aplikací může být nutné povolit seznam IP adres, aby Defender for Cloud Apps mohl shromažďovat protokoly a poskytovat přístup ke konzole Defender for Cloud Apps. Další informace najdete v tématu Požadavky na síť.

Poznámka:

Pokud chcete získat aktualizace při změně adres URL a IP adres, přihlaste se k odběru rss, jak je vysvětleno v tématu: Adresy URL Microsoftu 365 a rozsahy IP adres.

ExpressRoute

Defender for Cloud Apps je nasazený v Azure a plně integrovaný s ExpressRoute. Všechny interakce s aplikacemi Defender for Cloud Apps a přenosy odesílané do Defenderu for Cloud Apps, včetně nahrávání protokolů zjišťování, se směrují přes ExpressRoute, aby se zlepšila latence, výkon a zabezpečení. Další informace o partnerském vztahu Microsoftu najdete v tématu Okruhy ExpressRoute a domény směrování.

Zakázání konektorů aplikací

Poznámka:

  • Před zakázáním konektoru aplikace se ujistěte, že máte k dispozici podrobnosti o připojení, protože je budete potřebovat, pokud chcete konektor znovu povolit.
  • Tyto kroky nelze použít k zakázání aplikací řízení podmíněného přístupu a aplikací pro konfiguraci zabezpečení.

Zakázání připojených aplikací:

  1. Na stránce Připojení ed apps (Aplikace) vyberte v příslušném řádku tři tečky a zvolte Zakázat Konektor aplikace.
  2. V automaticky otevíraných oken klikněte na Zakázat Konektor aplikace instanci a akci potvrďte.

Po zakázání instance konektoru přestane využívat data z konektoru.

Opětovné povolení konektorů aplikací

Opětovné povolení připojených aplikací:

  1. Na stránce Připojení ed apps (aplikace) vyberte v příslušném řádku tři tečky a zvolte Upravit nastavení. Tím se spustí proces přidání konektoru.
  2. Přidejte konektor pomocí kroků v příslušné příručce konektoru rozhraní API. Pokud například znovu povolíte GitHub, použijte postup v Připojení GitHub Enterprise Cloud do Microsoft Defenderu for Cloud Apps.

Další kroky

Pokud narazíte na nějaké problémy, jsme tady, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu k problému s produktem, otevřete lístek podpory.