Erste Schritte mit Microsoft Defender for Cloud Apps

In dieser Schnellstartanleitung werden die ersten Arbeitsschritte mit Microsoft Defender for Cloud Apps im Microsoft Defender-Portal beschrieben.

Mithilfe von Defender for Cloud Apps können Sie die Vorteile von Cloudanwendungen nutzen und gleichzeitig die Kontrolle über Ihre Unternehmensressourcen behalten. Defender for Cloud Apps verbessert die Sichtbarkeit von Cloudaktivitäten und verbessert den Schutz Ihrer Unternehmensdaten.

Tipp

Als Begleiter zu diesem Artikel empfehlen wir die Verwendung des automatisierten Setuphandbuchs für Microsoft Defender für Cloud-Apps, wenn sie beim Microsoft 365 Admin Center angemeldet sind. In diesem Leitfaden wird Ihre Benutzererfahrung basierend auf Ihrer Umgebung angepasst. Um bewährte Methoden zu überprüfen, ohne sich anzumelden und automatisierte Setupfeatures zu aktivieren, wechseln Sie zum Microsoft 365-Setupportal.

Voraussetzungen

Für die Einrichtung von Defender for Cloud Apps benötigen Sie in Microsoft Entra ID oder Microsoft 365 die Rollen „Globaler Administrator“ oder „Sicherheitsadministrator“.

Benutzer*innen mit Administratorrollen verfügen über dieselben Administratorberechtigungen für alle Cloud-Apps, die Ihre Organisation abonniert hat, unabhängig davon, wo Sie die Rolle zugewiesen haben. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zuweisen von Administratorrollen in Microsoft Entra ID.

Microsoft Defender for Cloud Apps ist ein Sicherheitstool und erfordert daher keine Lizenzen für die Microsoft 365-Produktivitätssuite. Informationen zu Microsoft 365 Cloud App Security (nur Microsoft Defender for Cloud Apps für Microsoft 365) finden Sie unter Was sind die Unterschiede zwischen Microsoft Defender for Cloud Apps und Microsoft 365 Cloud App Security?.

Zugriff auf Defender for Cloud Apps

  1. Beschaffen Sie eine Defender for Cloud Apps-Lizenz für alle Benutzer*innen, die Sie mit Defender for Cloud Apps schützen möchten. Weitere Informationen hierzu finden Sie im Microsoft 365-Lizenzierungsdatenblatt.

    Im Rahmen der Microsoft 365 E5-Testversion können Sie auch eine Testversion von Defender for Cloud Apps nutzen, und Lizenzen können Sie über den Microsoft 365 Admin Center >Marketplace erwerben. Weitere Informationen finden Sie unter Testen oder Kaufen von Microsoft 365 oder Support für Microsoft 365 Business erhalten.

    Hinweis

    Microsoft Defender for Cloud Apps ist ein Sicherheitstool und erfordert daher keine Lizenzen für die Microsoft 365-Produktivitätssuite. Weitere Informationen finden Sie unter Was sind die Unterschiede zwischen Microsoft Defender for Cloud Apps und Microsoft 365 Cloud App Security?.

  2. Greifen Sie auf Defender für Cloud-Apps im Microsoft Defender-Portal unter Cloud-Apps zu. Beispiel:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

Schritt 1: Festlegen von sofortiger Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps

Seite zur Vorgehensweise: Einrichten von sofortiger Sichtbarkeit, Schutz und Governanceaktionen für Ihre Apps

Erforderliche Aufgabe: Verbinden von Apps

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
  2. Wählen Sie unter Verbundene Apps die Option App-Connectors.
  3. Wählen Sie +App verbinden, um eine App hinzuzufügen, und wählen Sie dann eine App.
  4. Folgen Sie den Konfigurationsschritten, um die App zu verbinden.

Warum ist das Verbinden einer App erforderlich? Nachdem Sie eine App verbunden haben, erhalten Sie tieferen Einblick und können Aktivitäten, Dateien und Konten für die Apps in Ihrer Cloudumgebung untersuchen.

Schritt 2: Schützen vertraulicher Informationen mit DLP-Richtlinien

Seite zur Vorgehensweise: Schützen vertraulicher Informationen mit DLP-Richtlinien

Empfohlene Aufgabe: Aktivieren der Dateiüberwachung und Erstellen von Dateirichtlinien

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
  2. Wählen Sie unter Informationsschutz die Option Dateien.
  3. Wählen Sie Dateiüberwachung aktivieren aus, und klicken Sie dann auf Speichern.
  4. Wenn Sie Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection verwenden, wählen Sie unter Information Protection die Option Microsoft Information Protection aus.
  5. Wählen Sie die erforderlichen Einstellungen aus, und klicken Sie auf Speichern.
  6. In Schritt 3 erstellen Sie Dateirichtlinien, um die Anforderungen Ihrer Organisation zu erfüllen.

Tipp

Sie können Dateien aus Ihren verbundenen Apps anzeigen, indem Sie im Microsoft Defender-Portal zu Cloud-Apps>Dateien navigieren.

Empfehlung zur Migration
Es empfiehlt sich, den Schutz vertraulicher Daten von Defender for Cloud Apps parallel zu unserer aktuellen Cloud Access Security Broker-Lösung (CASB) zu verwenden. Stellen Sie als Erstes eine Verbindung zwischen den zu schützenden Apps und Microsoft Defender for Cloud Apps her. Da API-Connectors Out-of-Band-Konnektivität nutzen, treten keine Konflikte auf. Migrieren Sie dann nach und nach Ihre Richtlinien von Ihrer aktuellen CASB-Lösung zu Defender for Cloud Apps.

Hinweis

Vergewissern Sie sich bei Drittanbieter-Apps, dass die aktuelle Last die maximal zulässige Anzahl von API-Aufrufen für die App nicht überschreitet.

Schritt 3: Steuern von Cloud-Apps mit Richtlinien

Seite zur Vorgehensweise: Steuern von Cloud-Apps mit Richtlinien

Erforderliche Aufgabe: Erstellen von Richtlinien

So erstellen Sie Richtlinien

  1. Wählen Sie im Microsoft Defender-Portal unter Cloud-Apps die Option Richtlinien –>Richtlinienvorlagen.
  2. Wählen Sie eine Richtlinienvorlage aus der Liste aus, und klicken Sie auf das Symbol +, um die Richtlinie zu erstellen.
  3. Passen Sie die Richtlinie an (wählen Sie Filter, Aktionen und weitere Einstellungen aus), und klicken Sie dann auf Erstellen.
  4. Navigieren Sie unter Cloud-Apps zu Richtlinien –>Richtlinienverwaltung aus, um die Richtlinie auszuwählen und die relevanten Übereinstimmungen (Aktivitäten, Dateien, Warnungen) anzuzeigen.

Tipp

Erstellen Sie eine Richtlinie für jede Risikokategorie, um alle Sicherheitsszenarien in Ihrer Cloudumgebung abzudecken.

Wie können Richtlinien Ihrer Organisation helfen?

Sie können Richtlinien verwenden, um Trends zu überwachen, Sicherheitsbedrohungen anzuzeigen und benutzerdefinierte Berichte und Warnungen zu erzeugen. Mit Richtlinien können Sie Governanceaktionen erstellen, und Steuerungen für das Vermeiden von Datenverlusten und für Dateifreigaben festlegen.

Schritt 4: Einrichten von Cloud Discovery

Seite zur Vorgehensweise: Einrichten von Cloud Discovery

Erforderliche Aufgabe: Aktivieren von Defender for Cloud Apps zum Anzeigen Ihrer Cloud-App-Nutzung

  1. Führen Sie eine Integration in Microsoft Defender for Endpoint durch, um die Überwachung Ihrer Windows 10- und Windows 11-Geräte inner- und außerhalb Ihres Unternehmens durch Defender for Cloud Apps automatisch zu aktivieren.

  2. Wenn Sie Zscaler verwenden, führen Sie eine Integration in Defender for Cloud Apps durch.

  3. Um vollen Schutz zu erreichen, erstellen Sie einen fortlaufenden Cloud Discovery-Bericht

    1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
    2. Wählen Sie unter Cloud Discovery die Option Automatischer Protokollupload.
    3. Fügen Sie Ihre Quellen auf der Registerkarte Datenquellen hinzu.
    4. Konfigurieren Sie den Protokollsammler auf der Registerkarte Protokollsammler.

Empfehlung zur Migration
Es empfiehlt sich, die Ermittlung von Defender for Cloud Apps parallel zu Ihrer aktuellen CASB-Lösung zu verwenden. Konfigurieren Sie als Erstes den automatischen Upload der Firewallprotokolle in die Protokollsammler von Defender for Cloud Apps. Wenn Sie Defender for Endpoint verwenden, stellen Sie in Microsoft Defender XDR sicher, dass Sie die Option zum Weiterleiten von Signalen an Defender for Cloud Apps aktivieren. Die Konfiguration von Cloud Discovery verursacht keine Konflikte mit der Protokollsammlung Ihrer aktuellen CASB-Lösung.

Erstellen eines Cloud Discovery-Momentaufnahmeberichts

  1. Wählen Sie im Microsoft Defender-Portal unter Cloud-Apps die Option Cloud Discovery.
  2. Wählen Sie in der oberen rechten Ecke Aktionen –>Momentaufnahmebericht zu Cloud Discovery erstellen.

Warum sollten Sie Cloud Discovery-Berichte konfigurieren?

Ein Einblick in die Schatten-ID in Ihrer Organisation ist von entscheidender Bedeutung. Nachdem Ihre Protokolle analysiert wurden, können Sie leicht herausfinden, welche Cloud-Apps durch welche Benutzer und auf welchen Geräten verwendet werden.

Schritt 5: Bereitstellen der App-Steuerung für bedingten Zugriff für Katalog-Apps

Seite zur Vorgehensweise: Bereitstellen der App-Steuerung für bedingten Zugriff für Katalog-Apps mit Microsoft Entra ID

Empfohlene Aufgabe: Bereitstellen der App-Steuerung für bedingten Zugriff für Katalog-Apps

  1. Konfigurieren Sie Ihren Identitätsanbieter für die Zusammenarbeit mit Defender for Cloud Apps. Wenn Sie über Microsoft Entra ID verfügen, können Sie Inlinesteuerungen wie Nur überwachen oder Downloads blockieren verwenden, die für alle Katalog-Apps sofort einsatzbereit sind.
  2. Binden Sie Apps in Zugriffs- und Sitzungssteuerungen ein.
    1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
    2. Wählen Sie unter Verbundene Apps die Option App-Steuerung für bedingten Zugriff*.
    3. Melden Sie sich bei jeder App mit einem Benutzerkonto an, für das die Richtlinie gilt.
    4. Aktualisieren Sie die Seite App-Steuerung für bedingten Zugriff, und sehen Sie sich die App an.
  3. Überprüfen, ob die Apps für die Verwendung von Zugriffs-und Sitzungssteuerungen konfiguriert sind

Informationen zum Konfigurieren von Sitzungssteuerungen für benutzerdefinierte Branchenanwendungen, nicht hervorgehobene SaaS-Apps und lokale Apps finden Sie unter Bereitstellen der App-Steuerung für bedingten Zugriff für benutzerdefinierte Apps mithilfe von Microsoft Entra ID.

Empfehlung zur Migration
Die parallele Verwendung der App-Steuerung für bedingten Zugriff und einer anderen CASB-Lösung kann potenziell dazu führen, dass eine App doppelt über einen Proxy geleitet wird, wodurch Latenzen oder andere Fehler entstehen können. Daher empfiehlt es sich, Apps und Richtlinien nach und nach zur App-Steuerung für bedingten Zugriff zu migrieren und dabei die zugehörigen Sitzungs- oder Zugriffsrichtlinien in Defender for Cloud Apps zu erstellen.

Schritt 6: Personalisieren Ihrer Erfahrung

Seite zur Vorgehensweise: Personalisieren der Einstellungen

Empfohlene Aufgabe: Hinzufügen von Informationen zu Ihrer Organisation

Eingeben von E-Mail-Einstellungen

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
  2. Wählen Sie unter System die E-Mail-Einstellungen.
  3. Geben Sie unter Identität des E-Mail-Absenders Ihre E-Mail-Adressen und den Anzeigenamen ein.
  4. Laden Sie unter E-Mail-Design die E-Mail-Vorlage Ihrer Organisation hoch.

Einrichten von Administratorbenachrichtigungen

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Microsoft Defender XDR.
  2. Klicken Sie auf E-Mail-Benachrichtigungen.
  3. Konfigurieren Sie die Methoden, die Sie für Systembenachrichtigungen festlegen möchten.

So passen Sie die Bewertungsmetriken an

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
  2. Wählen Sie unter Cloud Discovery die Option Bewertungsmetriken.
  3. Konfigurieren Sie die Wichtigkeit verschiedener Risikowerte.
  4. Wählen Sie Speichern aus.

Jetzt sind die Risikobewertungen für erkannte Apps genau auf die Anforderungen und Prioritäten Ihrer Organisation abgestimmt.

Warum sollten Sie Ihre Umgebung personalisieren?

Einige Features funktionieren am besten, wenn sie auf Ihre Bedürfnisse zugeschnitten sind. Eigene E-Mail-Vorlagen sorgen beispielsweise für ein besseres Benutzererlebnis für Ihre Benutzer. Entscheiden Sie, welche Benachrichtigungen Sie erhalten möchten, und passen Sie die Metrik zur Risikobewertung an die Anforderungen Ihrer Organisation an.

Schritt 7: Strukturieren der Daten gemäß Ihren Anforderungen

Seite zur Vorgehensweise: Arbeiten mit IP-Adressbereichen und -tags

Empfohlene Aufgabe: Konfigurieren wichtiger Einstellungen

So erstellen Sie IP-Adresstags

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.

  2. Wählen Sie unter System die IP-Adressbereiche.

  3. Wählen Sie +IP-Adressbereich hinzufügen, um einen IP-Adressbereich hinzuzufügen.

  4. Geben Sie Name, IP-Adressbereiche, Kategorie und Tags des IP-Adressbereichs ein.

  5. Wählen Sie Erstellen.

    Sie können jetzt beim Erstellen von Richtlinien und beim Filtern und Erstellen von fortlaufenden Berichten IP-Tags verwenden.

So erstellen Sie fortlaufende Berichte

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
  2. Klicken Sie unter Cloud Discovery auf Fortlaufende Berichte.
  3. Klicken Sie auf Bericht erstellen.
  4. Folgen Sie den Konfigurationsschritten.
  5. Wählen Sie Erstellen aus.

Jetzt können Sie ermittelte Daten auf der Grundlage Ihrer eigenen Präferenzen anzeigen, z. B. basierend auf Geschäftseinheiten oder IP-Bereichen.

Hinzufügen von Domänen

  1. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps.
  2. Klicken Sie unter System auf Organisationsdetails.
  3. Fügen Sie die internen Domänen Ihrer Organisation hinzu.
  4. Wählen Sie Speichern.

Warum sollten Sie diese Einstellungen konfigurieren?

Durch diese Einstellungen erhalten Sie mehr Kontrolle über Features in der Konsole. Mit IP-Tags ist es einfacher, Richtlinien zu erstellen, die Ihren Anforderungen entsprechen, Daten genauer zu filtern und vieles mehr. Verwenden Sie Datenansichten, um Ihre Daten in logische Kategorien zu gruppieren.

Nächste Schritte

Sollten Sie Probleme haben, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.