So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer DocuSign-Umgebung
DocuSign hilft Organisationen bei der Verwaltung elektronischer Vereinbarungen, sodass Ihre DocuSign-Umgebung vertrauliche Informationen Ihrer Organisation enthält. Jeder Missbrauch von DocuSign durch einen böswilligen Akteur oder menschliche Fehler können Ihre wichtigsten Ressourcen und Dienste potenziellen Angriffen aussetzen.
Durch die Verbindung Ihrer DocuSign-Umgebung mit Defender for Cloud Apps verschaffen Sie sich einen besseren Einblick in Ihre DocuSign-Verwaltungsaktivitäten und Anmeldungen verwalteter Benutzer*innen, und Sie erhalten die Bedrohungserkennung für anomale Verhaltensweisen.
Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen in der Microsoft-Sicherheitsbewertung auf SaaS Security Posture Management (SSPM)-Features zuzugreifen. Weitere Informationen
Größte Bedrohungen
- Kompromittierte Konten und Insider-Bedrohungen
- Datenlecks
- Unzureichendes Sicherheitsbewusstsein
- Unkontrollierte Bring Your Own Device (BYOD)-Strategie
So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung
Erkennen von Cloudbedrohungen, kompromittierten Konten und böswilligen Insidern
Verwenden des Überwachungspfads von Aktivitäten für forensische Untersuchungen
SaaS Security Posture Management (SSPM)
Um in Microsoft Secure Score Empfehlungen zum DocuSign-Sicherheitsstatus anzuzeigen, erstellen Sie über die Registerkarte Connectors einen API-Connector. Wenn bereits ein Connector vorhanden ist, jedoch keine GitHub-Empfehlungen angezeigt werden, aktualisieren Sie die Verbindung, indem Sie den API-Connector trennen und dann erneut verbinden.
Wählen Sie in Secure Score Empfohlene Aktionen aus und filtern Sie nach Produkt = DocuSign. DocuSign unterstützt Sicherheitsempfehlungen für Sitzungstimeout- und Kennwortanforderungen.
Weitere Informationen finden Sie unter:
- Verbinden von DocuSign mit Microsoft Defender for Cloud Apps
- Security Posture Management für SaaS-Apps
- Microsoft-Sicherheitsbewertung
Steuern von DocuSign mit Richtlinien
Typ | Name |
---|---|
Integrierte Anomalieerkennungsrichtlinie | Aktivitäten von anonymen IP-Adressen Aktivität aus seltenen Ländern/Regionen Aktivität von verdächtigen IP-Adressen Unmöglicher Ortswechsel Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP) Mehrere fehlerhafte Anmeldeversuche |
| Aktivitätsrichtlinie | Erstellen einer benutzerdefinierten Richtlinie mit dem DocuSign-Überwachungsprotokoll |
Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.
Automatisieren von Governance-Kontrollen
Neben der Überwachung potenzieller Bedrohungen können Sie die folgenden DocuSign-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:
Typ | Aktion |
---|---|
Benutzer-Governance | Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID) Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID) Benutzer sperren (über Microsoft Entra-ID) |
Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.
Echtzeitschutz von DocuSign
Überprüfen Sie unsere bewährten Methoden zum Sichern und Zusammenarbeiten mit externen Benutzer*innen und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.
Verbinden von DocuSign mit Microsoft Defender for Cloud Apps
Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender for Cloud Apps mit Ihrer bestehenden DocuSign-Umgebung unter Verwendung der App-Connector-APIs. Diese Verbindung bietet Ihnen Transparenz und Kontrolle der Nutzung von DocuSign durch Ihre Organisation.
Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen in der Microsoft-Sicherheitsbewertung auf SaaS Security Posture Management (SSPM)-Features zuzugreifen. Weitere Informationen
Voraussetzungen
DocuSign Enterprise Pro-Kontoplan mit aktivierter Monitor-API.
- Weitere Informationen zur DocuSign Monitor-API finden Sie unter Abrufen von Überwachungsdaten | DocuSign und DocuSign Monitor für Ihre Organisation aktivieren | DocuSign.
Die in Ihrer Organisation verwendeten DNS-Domains sollten in Ihrer DocuSign-Organisation beansprucht und überprüft werden. Weitere Informationen zum Beanspruchen und Überprüfen von Domains finden Sie unter Domains | DocuSign
Dem für die Anmeldung bei DocuSign verwendeten DocuSign-Benutzer muss die Benutzerrolle „Docusign-Administrator“ zugeordnet sein und er darf nur der Organisationsadministrator einer Organisation sein. Weitere Informationen finden Sie unter der erforderlichen Rolle unter Abrufen von Überwachungsdaten | DocuSign und Organisationsadministratoren – DocuSign-Administrator für die Organisationsverwaltung | DocuSign Supportcenter.
Aufgrund der API-Einschränkung von DocuSign müssen Sie für Support zum SaaS Security Posture Management (SSPM) eine erneute Verbindung mit zusätzlichen Berechtigungen herstellen: account_read account_write und user_read organization_read.
Das DocuSign-Konto muss einer Organisation zugeordnet werden.. Weitere Informationen finden Sie unter:
Neue Organisation erstellen: Organisationen – DocuSign-Administrator für die Organisationsverwaltung | DocuSign Supportcenter
Verknüpfen eines Kontos mit einer vorhandenen Organisation: Verwalten von Konten – DocuSign-Administrator für die Organisationsverwaltung | DocuSign Supportcenter
Administratorleitfaden DocuSign-Organisation: DocuSign-Administrator für die Organisationsverwaltung (PDF) | DocuSign Supportcenter.
DocuSign konfigurieren
Melden Sie sich bei einem DocuSign-Konto an, das Ihrer Organisation zugeordnet ist (Sie sollten ein Kontoadministrator für dieses Konto sein).
Wechseln Sie zu Einstellungen und dann Apps und Tasten.
Kopieren Sie die Benutzer-ID und den Kontobasis-URI. Sie benötigen diese Angaben später.
Konfigurieren von Defender for Cloud Apps
Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.
Wählen Sie auf der Seite App-Connectors die Option +Verbinden einer App und dann DocuSign.
Geben Sie dem Connector im nächsten Fenster einen beschreibenden Namen, und wählen Sie Weiter.
Geben Sie auf dem nächsten Bildschirm Folgendes ein:
- Benutzer-ID: die zuvor kopierte Benutzer-ID.
- Endpunkt: der zuvor kopierte Kontobasis-URI.
Wählen Sie Weiter aus.
Wählen Sie im nächsten Bildschirm DocuSign verbinden.
Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.
Hinweis
SaaS Security Posture Management (SSPM)-Daten werden im Microsoft Defender-Portal auf der Seite Sicherheitsbewertung angezeigt. Weitere Informationen finden Sie unter Verwaltung des Sicherheitsstatus für SaaS-Apps.
Begrenzungen
- In Defender for Cloud Apps werden nur aktive DocuSign-Benutzer*innen angezeigt.
- Wenn ein/e Benutzer*in nicht in allen DocuSign-Konten aktiv ist, die der verbundenen DocuSign-Organisation zugeordnet sind, wird der/die Benutzer*in in Defender for Cloud Apps als gelöscht angezeigt.
- Für Support zum SaaS Security Posture Management (SSPM) müssen die bereitgestellten Anmeldedaten über diese Berechtigungen verfügen: account_read account_write und user_read organization_read.
- Defender for Cloud Apps zeigt nicht an, ob ein/e Benutzer*in ein/e Administrator*in ist oder nicht.
- Die DocuSign-Aktivitäten, die in Defender for Cloud Apps angezeigt werden, sind die Aktivitäten auf Kontoebene (jedes Kontos, das der verbundenen DocuSign-Organisation zugeordnet ist) und auf Organisationsebene.
Nächste Schritte
Sollten Sie Probleme haben, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.