Freigeben über


Verbinden von Apps zur Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps

App-Connectors nutzen die APIs von App-Anbietern, um für die Apps, mit denen Sie eine Verbindung herstellen, die Transparenz und Steuerung durch Microsoft Defender for Cloud Apps zu verbessern.

Microsoft Defender for Cloud Apps nutzt die vom Cloudanbieter bereitgestellten APIs. Die gesamte Kommunikation zwischen Defender for Cloud Apps und verbundenen Apps wird mit HTTPS verschlüsselt. Jeder Dienst hat seine eigenen Framework- und API-Einschränkungen wie etwa Drosselung, API-Grenzwerte und dynamische API-Fenster mit Zeitversatz. Microsoft Defender for Cloud Apps hat gemeinsam mit den Diensten dafür gesorgt, dass die Nutzung der APIs optimiert wurde und die bestmögliche Leistung bereitgestellt wird. Unter Berücksichtigung verschiedener API-Einschränkungen, die von den Diensten erzwungen werden, nutzen Defender for Cloud Apps-Engines die zulässige Kapazität. Einige Vorgänge, z. B. das Scannen aller Dateien im Mandanten, erfordern eine große Anzahl von APIs, sodass sie einen längeren Zeitraum in Anspruch nehmen. Gehen Sie davon aus, dass einige Richtlinien mehrere Stunden oder mehrere Tage ausgeführt werden.

Wichtig

Ab 1. September 2024 wird die Seite Dateien von Microsoft Defender for Cloud Apps eingestellt. Um Information Protection-Richtlinien zu erstellen und zu ändern und Malware-Dateien zu suchen, gehen Sie zur Seite Cloud-Apps > Richtlinien > Richtlinienverwaltung. Weitere Informationen finden Sie unter Dateirichtlinien in Microsoft Defender for Cloud Apps.

Unterstützung mehrerer Instanzen

Defender for Cloud Apps unterstützt mehrere Instanzen derselben verbundenen App. Wenn Sie beispielsweise über mehr als eine Salesforce-Instanz verfügen (eine für den Vertrieb und eine für Marketing), können Sie beide mit Defender für Cloud-Apps verbinden. Sie können die verschiedenen Instanzen über dieselbe Konsole verwalten, um genaue Richtlinien und umfassende Analysen zu erstellen. Diese Unterstützung gilt nur für API-Apps und nicht für Apps, die in der Cloud erkannt wurden, oder Apps, die mit einem Proxy verbunden sind.

Hinweis

Mehrere Instanzen werden für Microsoft 365 und Azure nicht unterstützt.

Funktionsweise

Defender for Cloud Apps wird mit Systemadministratorrechten bereitgestellt, um den vollständigen Zugriff auf alle Objekte in Ihrer Umgebung zu ermöglichen.

Der App-Connector-Fluss ist wie folgt:

  1. Defender for Cloud Apps überprüft und speichert Authentifizierungsberechtigungen.

  2. Defender for Cloud Apps fordert die Benutzerliste an. Bei der ersten Ausführung dieser Anforderung kann die Überprüfung eine Weile dauern. Nach Abschluss der Benutzerüberprüfung fahren Defender for Cloud-Apps mit Aktivitäten und Dateien fort. Sobald die Überprüfung gestartet wird, stehen in Defender for Cloud-Apps verschiedene Aktivitäten zur Verfügung.

  3. Nach Erfüllen der Benutzeranforderung überprüft Defender for Cloud Apps in regelmäßigen Abständen Benutzer*innen, Gruppen, Aktivitäten und Dateien. Alle Aktivitäten stehen nach der ersten vollständigen Überprüfung zur Verfügung.

Es kann einige Zeit dauern, bis die Verbindung hergestellt ist. Dies ist abhängig von der Größe des Mandanten, der Anzahl der Benutzer sowie der Größe und Anzahl der Dateien, die überprüft werden müssen.

Abhängig von der App, mit der Sie eine Verbindung herstellen, ermöglicht die API-Verbindung Folgendes:

  • Kontoinformationen: Einblick in Benutzer, Konten, Profilinformationen, Status (gesperrt, aktiv, deaktiviert), Gruppen und Berechtigungen.
  • Überwachungspfad: - Einblick in Benutzeraktivitäten, Administratoraktivitäten und Anmeldeaktivitäten.
  • Kontogovernance: Möglichkeit zum Sperren von Benutzern, Widerrufen von Kennwörtern etc.
  • App-Berechtigungen: Einblick in ausgestellte Token und deren Berechtigungen.
  • App-Berechtigungsgovernance: Möglichkeit zum Entfernen von Token.
  • Datenüberprüfung: Überprüfen von unstrukturierten Daten mithilfe von zwei Prozessen: in regelmäßigen Abständen (alle 12 Stunden) und in Echtzeit (wird jedes Mal ausgelöst, wenn eine Änderung erkannt wird).
  • Datengovernance: - Möglichkeit zum Verschieben von Dateien in die Quarantäne (einschließlich Dateien im Papierkorb) und zum Überschreiben von Dateien.

In den folgenden Tabellen sind pro Cloud-App die Fähigkeiten aufgelistet, die mit App-Connectors unterstützt werden:

Hinweis

Da nicht alle App-Connectors alle Fähigkeiten unterstützen, sind einige Zeilen möglicherweise leer.

Benutzer*innen und Aktivitäten

App Listenkonten Gruppen auflisten Berechtigungen auflisten Anmeldeaktivität Benutzeraktivität Administrative Aktivität
Asana
Atlassian
AWS Nicht zutreffend
Azure
Feld
Citrix ShareFile
DocuSign Unterstützt mit DocuSign Monitor Unterstützt mit DocuSign Monitor Unterstützt mit DocuSign Monitor Unterstützt mit DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Google Workspace-Verbindung zum Betreff Google Workspace-Verbindung zum Betreff Google Workspace-Verbindung zum Betreff Google Workspace-Verbindung zum Betreff
Google Workspace ✔ – Google Business oder Enterprise erforderlich
Microsoft 365
Miro
Mural
NetDocuments
Okta Vom Anbieter nicht unterstützt
OneLogin
ServiceNow Teilweise Teilweise
Salesforce Salesforce Shield-Unterstützung Salesforce Shield-Unterstützung Salesforce Shield-Unterstützung Salesforce Shield-Unterstützung Salesforce Shield-Unterstützung Salesforce Shield-Unterstützung
Slack
Smartsheet
Webex Vom Anbieter nicht unterstützt
Workday Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt
Workplace by Meta
Zendesk
Zoom

Sichtbarkeit der Benutzer-, App-Governance- und Sicherheitskonfiguration

App Benutzer-Governance Anzeigen von App-Berechtigungen Widerrufen von App-Berechtigungen SSPM (SaaS Security Posture Management)
Asana
Atlassian
AWS Nicht zutreffend Nicht zutreffend
Azure Vom Anbieter nicht unterstützt
Feld Vom Anbieter nicht unterstützt
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Google Workspace-Verbindung zum Betreff Nicht zutreffend Nicht zutreffend
Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Vorschau
Okta Nicht zutreffend Nicht zutreffend
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Nicht zutreffend Nicht zutreffend
Workday Vom Anbieter nicht unterstützt Nicht zutreffend Nicht zutreffend
Workplace by Meta Vorschau
Zendesk
Zoom Vorschau

Information Protection

App DLP – Periodische Überprüfungen des Backlogs DLP – Überprüfung in Quasi-Echtzeit Freigabesteuerelement Dateigovernance Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection anwenden
Asana
Atlassian
AWS ✔ – Nur S3-Bucket-Ermittlung Nicht zutreffend
Azure
Feld
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Google Workspace ✔ – Google Business Enterprise erforderlich
Okta Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
Miro
Mural
NetDocuments
Okta Nicht zutreffend Nicht verfügbar Nicht verfügbar Nicht verfügbar Nicht zutreffend
OneLogin
ServiceNow Nicht zutreffend
Salesforce
Slack
Smartsheet
Webex Nicht zutreffend
Workday Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Nicht zutreffend
Workplace by Meta
Zendesk Vorschau
Zoom

Voraussetzungen

  • Beim Arbeiten mit dem Microsoft 365-Connector benötigen Sie eine Lizenz für jeden Dienst, in dem Sie Sicherheitsempfehlungen anzeigen möchten. Um beispielsweise Empfehlungen für Microsoft Forms anzuzeigen, benötigen Sie eine Lizenz, die Forms unterstützt.

  • Bei einigen Apps ist es möglicherweise notwendig, IP-Adressen zu einer Positivliste hinzuzufügen, damit Defender for Cloud Protokolle erfassen und Zugriff für die Defender for Cloud-Konsole bereitstellen kann. Weitere Informationen finden Sie unter Netzwerkanforderungen.

Hinweis

Um Updates abzurufen, wenn URLs und IP-Adressen geändert werden, abonnieren Sie den RSS, wie beschrieben in: URLs und IP-Adressbereiche für Microsoft 365.

ExpressRoute

Defender for Cloud Apps wird in Azure bereitgestellt und vollständig in ExpressRoute integriert. Alle Interaktionen mit den Apps von Defender for Cloud Apps und an Defender for Cloud Apps gesendeter Datenverkehr, einschließlich Hochladen von Ermittlungsprotokollen, werden über ExpressRoute weitergeleitet, um verbesserte Latenz, Leistung und Sicherheit zu erzielen. Weitere Informationen über Microsoft Peering finden Sie unter ExpressRoute-Verbindungen und Routingdomänen.

Deaktivieren von App-Connectors

Hinweis

  • Stellen Sie vor dem Deaktivieren eines App-Connectors sicher, dass die Verbindungsdetails verfügbar sind, wenn Sie den Connector erneut aktivieren möchten.
  • Diese Schritte können nicht verwendet werden, um Apps für die App-Steuerung für bedingten Zugriff und Sicherheitskonfigurations-Apps zu deaktivieren.

So deaktivieren Sie verbundene Apps:

  1. Wählen Sie auf der Seite Verbundene Apps in der relevanten Zeile die drei Punkte und anschließend App-Connector deaktivieren.
  2. Klicken Sie im Popup auf App-Connectorinstanz deaktivieren, um die Aktion zu bestätigen.

Nach der Deaktivierung beendet die Connectorinstanz den Verbrauch von Daten vom Connector.

Erneutes Aktivieren von App-Connectors

So aktivieren Sie verbundene Apps erneut:

  1. Wählen Sie auf der Seite Verbundene Apps in der relevanten Zeile die drei Punkte und anschließend Einstellungen bearbeiten. Dadurch wird der Vorgang zum Hinzufügen eines Connectors gestartet.
  2. Fügen Sie den Connector mithilfe der Schritte im entsprechenden API-Connectorhandbuch hinzu. Wenn Sie z. B. GitHub erneut aktivieren, führen Sie die unter GitHub Enterprise Cloud mit Microsoft Defender for Cloud Apps verbinden aufgeführten Schritte durch.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.