Freigeben über


Schützen Ihrer Cisco Webex-Umgebung mithilfe von Defender for Cloud Apps

Die Kommunikations- und Zusammenarbeitsplattform Cisco Webex ermöglicht in Ihrem Unternehmen eine optimierte Kommunikation und Zusammenarbeit. Die Verwendung von Cisco Webex für den Austausch von Daten und Ressourcen kann Ihre vertraulichen Unternehmensinformationen für externe Benutzer verfügbar machen, z. B. in Chatrooms, in denen sie auch an einer Unterhaltung mit Ihren Mitarbeitern teilnehmen können.

Durch Herstellen einer Verbindung zwischen Cisco Webex und Defender for Cloud Apps erhalten Sie bessere Einblicke in die Aktivitäten Ihrer Benutzer, profitieren von Informationsschutzerkennung und von automatisierten Governance-Steuerelementen.

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Ransomware
  • Unkontrollierte Bring Your Own Device (BYOD)-Strategie

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

Steuern von Cisco Webex mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

type Name
Integrierte Anomalieerkennungsrichtlinie Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP)
Ransomware-Erkennung
Ungewöhnliche Dateilöschungen
Ungewöhnliche Dateifreigaben
Ungewöhnliche mehrfache Dateidownloads
Dateirichtlinienvorlage Erkennen einer Datei, die für eine nicht autorisierte Domäne freigegeben wurde
Erkennen einer Datei, die an persönliche E-Mail-Adressen weitergegeben wurde
Vorlage für Aktivitätsrichtlinie Massendownload durch einen einzigen Benutzer
Mögliche Aktivität von Ransomware

Hinweis

Nach dem Verbinden von Cisco Webex und bei Verwendung von Webex-Besprechungen werden Anlagen nur dann an Defender for Cloud Apps übertragen, wenn sie in Chats freigegeben werden. Anlagen, die in Besprechungen freigegeben sind, werden nicht erfasst.

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governance-Steuerelementen

Neben der Überwachung potenzieller Bedrohungen können Sie die folgenden Cisco Webex-Governance-Aktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

type Aktion
Benutzer-Governance – Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID)
– Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID)
– Benutzer sperren (über Microsoft Entra-ID)
Datengovernance - Papierkorbdatei

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Cisco Webex in Echtzeit schützen

Überprüfen Sie unsere bewährten Methoden für die Sicherung und die Zusammenarbeit mit externen Benutzern und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Cisco Webex und Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender for Cloud Apps mit Ihrem bestehenden Cisco Webex-Konto unter Verwendung der Connector-APIs. Diese Verbindung bietet Ihnen Transparenz und Kontrolle über Webex-Benutzer*innen. Informationen dazu, wie Defender for Cloud Apps Cisco Webex schützt, finden Sie unter Schutz von Cisco Webex.

Voraussetzungen:

  • Es wird empfohlen, für die Verbindung ein dediziertes Dienstkonto einzurichten. Auf diese Weise können Sie sehen, dass in Webex ausgeführte Governanceaktionen, z. B. das Löschen von in Webex gesendeten Nachrichten, von diesem Konto ausgeführt werden. Andernfalls wird der Name des Administrators, der Defender for Cloud-Apps mit Webex verbunden hat, als Benutzer*in angezeigt, der die Aktionen ausgeführt hat.

  • Sie müssen über vollständige Administrator- und Compliance Officer-Rollen in Webex verfügen (unter Rollen und Sicherheit>Administratorrollen).

    Erforderliche Webex-Rollen.

So verbinden Sie Webex mit Defender for Cloud Apps:

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.

  2. Klicken Sie auf der Seite App-Connectors auf die Option +App verbinden und dann auf Cisco Webex.

  3. Geben Sie dem Connector im nächsten Fenster einen Namen, und wählen Sie Weiter.

    Webex verbinden.

  4. Wählen Sie auf der Seite Link folgen die Option Cisco Webex verbinden. Die Anmeldeseite für Webex wird geöffnet. Geben Sie Ihre Anmeldedaten ein, damit Defender for Cloud Apps Zugriff auf die Webex-Instanz Ihres Teams erhält.

  5. Sie werden von Webex gefragt, ob Sie zulassen möchten, dass Defender for Cloud Apps Zugriff auf Ihre Teaminformationen und Ihr Aktivitätsprotokoll erhält und Aktivitäten als Teammitglied ausführen darf. Klicken Sie zum Fortfahren auf Allow (Zulassen).

  6. Sie sollten anschließend in der Defender for Cloud Apps-Konsole die Meldung über eine erfolgreiche Verbindung mit Webex empfangen.

  7. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.

Nachdem Sie eine Verbindung zu Webex hergestellt haben, empfangen Sie die Ereignisse der letzten 7 Tage vor dem Verbindungsausbau. Defender for Cloud Apps überprüft die Ereignisse der letzten drei Monate. Für einen längeren Zeitraum benötigen Sie über eine Cisco Webex Pro-Lizenz und müssen ein Ticket beim Defender for Cloud Apps-Support einreichen.

Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.