So hilft Ihnen Defender for Cloud Apps beim Schutz Ihre Okta-Umgebung

Als Identitäts- und Zugriffsverwaltungslösung enthält Okta die Schlüssel zu den wichtigsten Diensten Ihrer Organisation. Okta verwaltet die Authentifizierungs- und Autorisierungsprozesse für Ihre Benutzer und Kunden. Jeder Missbrauch von Okta durch einen böswilligen Akteur oder jeder menschliche Fehler kann Ihre kritischsten Ressourcen und Dienste potenziellen Angriffen zur Verfügung stellen.

Durch die Verbindung von Okta mit Defender for Cloud Apps verschaffen Sie sich einen besseren Einblick in Ihre Okta-Verwaltungsaktivitäten und Anmeldungen verwalteter Benutzer*innen, und Sie erhalten die Bedrohungserkennung für anomale Verhaltensweisen.

Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen, die sich in Microsoft Secure Score wiederfinden, auf SaaS Security Posture Management (SSPM) Features zuzugreifen. Weitere Informationen

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

SaaS-Sicherheitsstatusverwaltung

Verbinden Okta, um automatisch Sicherheitsempfehlungen für Okta in der Microsoft-Sicherheitsbewertung zu erhalten.

Wählen Sie in der Sicherheitsbewertung "Empfohlene Aktionen" aus, und filtern Sie nach "Produkt = okta". Zu den Empfehlungen für Okta gehören beispielsweise:

  • Aktivieren der mehrstufigen Authentifizierung
  • Aktivieren des Sitzungstimeouts für Webbenutzer
  • Verbessern der Kennwortanforderungen

Weitere Informationen finden Sie unter:

Steuern von Okta mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Integrierte Anomalieerkennungsrichtlinie Aktivitäten von anonymen IP-Adressen
Aktivität aus selten verwendetem Land
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Mehrere fehlerhafte Anmeldeversuche
Ransomware-Erkennung
Ungewöhnliche Administratoraktivitäten
Vorlage für Aktivitätsrichtlinie Anmeldung von einer riskanten IP-Adresse

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governance-Steuerelementen

Derzeit sind keine Governance-Steuerelemente für Okta verfügbar. Wenn Sie an Governanceaktionen für diesen Connector interessiert sind, können Sie ein Supportticket mit Details zu den gewünschten Aktionen öffnen.

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Schützen von Okta in Echtzeit

Überprüfen Sie unsere bewährten Methoden für die Sicherung und die Zusammenarbeit mit externen Benutzern und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Okta mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Okta-Konto mithilfe der Connector-APIs. Diese Verbindung bietet Ihnen Transparenz und Kontrolle der Nutzung von Okta. Informationen darüber, wie Defender for Cloud Apps Okta schützt, finden Sie unter Schutz von Okta.

Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen in der Microsoft-Sicherheitsbewertung auf SaaS Security Posture Management (SSPM)-Features zuzugreifen. Weitere Informationen

So verbinden Sie Okta mit Defender für Cloud-Apps:

  1. Es wird empfohlen, in Okta ein Administratordienstkonto für Defender for Cloud Apps zu erstellen.

    Stellen Sie sicher, dass Sie ein Konto mit Superadministratorberechtigungen verwenden.

    Stellen Sie sicher, dass Ihr Okta-Konto überprüft ist.

  2. Klicken Sie in der Okta-Konsole auf Verwaltung.

    • Wählen Sie Sicherheit und dann API.

      Okta api.

    • Wählen Sie Token erstellen aus.

      Okta create token.

    • Geben Sie Ihrem Defender for Cloud Apps-Token im Popupmenü Token erstellen einen Namen, und klicken Sie auf Token erstellen.

      Okta token pop-up.

    • Kopieren Sie im Popupmenü Token created successfully (Token erfolgreich erstellt) den Token value (Tokenwert).

      Okta token value.

  3. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.

  4. Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann Okta.

    Connect Okta.

  5. Geben Sie dem Connector im nächsten Fenster einen Namen, und wählen Sie Weiter.

  6. Geben Sie Ihrer Okta-Domäne im Fenster Details eingeben im Feld Domäne einen Namen, und fügen Sie Ihr Token in das Feld Token ein.

  7. Wählen Sie Senden, um das Token für Okta in Defender for Cloud Apps zu erstellen.

  8. Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.

Nach dem Verbinden von Okta erhalten Sie ereignisse für sieben Tage vor der Verbindung.

Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.