Wie Defender for Cloud Apps Ihr OneLogin schützt
Als Identitäts- und Zugriffsverwaltungslösung enthält OneLogin die Schlüssel für die unternehmenskritischen Dienste Ihrer Organisationen. OneLogin verwaltet die Authentifizierungs- und Autorisierungsprozesse für Ihre Benutzer. Jeder Missbrauch von OneLogin durch einen böswilligen Akteur oder ein menschlicher Fehler kann Ihre kritischsten Ressourcen und Dienste potenziellen Angriffen aussetzen.
Wenn Sie OneLogin mit Defender for Cloud Apps verbinden, erhalten Sie bessere Einblicke in Ihre OneLogin-Administratoraktivitäten und die Anmeldung verwalteter Benutzer und bietet bedrohungserkennung für anomales Verhalten.
Hauptbedrohungen
- Kompromittierte Konten und Insider-Bedrohungen
- Datenlecks
- Unzureichendes Sicherheitsbewusstsein
- Nicht verwaltetes Bring Your Own Device (BYOD)
Wie Defender for Cloud Apps ihre Umgebung schützt
Erkennen von Cloudbedrohungen, kompromittierten Konten und böswilligen Insidern
Verwenden des Überwachungspfads von Aktivitäten für forensische Untersuchungen
Steuern von OneLogin mit Richtlinien
Typ | Name |
---|---|
Integrierte Richtlinie zur Anomalieerkennung |
Aktivität von anonymen IP-Adressen Aktivität aus seltenen Ländern Aktivität von verdächtigen IP-Adressen Unmöglicher Ortswechsel Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP) Mehrere fehlgeschlagene Anmeldeversuche Ungewöhnliche administrative Aktivitäten Ungewöhnliche Aktivitäten im Identitätswechsel |
Aktivitätsrichtlinie | Erstellen einer angepassten Richtlinie durch die OneLogin-Aktivitäten |
Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.
Automatisieren von Governancekontrollen
Zusätzlich zur Überwachung potenzieller Bedrohungen können Sie die folgenden OneLogin-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:
Typ | Aktion |
---|---|
Benutzergovernance | Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID) Benutzer muss sich erneut anmelden (über Microsoft Entra ID) Benutzer anhalten (über Microsoft Entra ID) |
Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.
Schützen von OneLogin in Echtzeit
Überprüfen Sie unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit externen Benutzern sowie zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.
Verbinden von OneLogin mit Microsoft Defender for Cloud Apps
Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung Microsoft Defender for Cloud Apps mit Ihrer vorhandenen OneLogin-App mithilfe der App-Connector-APIs. Diese Verbindung bietet Ihnen Einblick und Kontrolle über die OneLogin-Verwendung Ihrer organization.
Voraussetzungen
- Das OneLogin-Konto, das für die Anmeldung bei OneLogin verwendet wird, muss ein Superuser sein. Weitere Informationen zu OneLogin-Administratorrechten finden Sie in diesem Artikel.
Konfigurieren von OneLogin
Wechseln Sie zum OneLogin-Verwaltungsportal. Wählen Sie im Dropdownmenü Entwickler die Option API-Anmeldeinformationen aus.
Wählen Sie Neue Anmeldeinformationen aus.
Benennen Sie Ihre neue Anwendung als Microsoft Defender for Cloud Apps, wählen Sie Alle Berechtigungen lesen und dann Speichern aus.
Kopieren Sie die Client-ID und den geheimen Clientschlüssel. Sie benötigen sie in den folgenden Schritten.
Konfigurieren von Defender for Cloud Apps
Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.
Wählen Sie auf der Seite App-Connectorsdie Option +App verbinden und dann OneLogin aus.
Geben Sie im nächsten Fenster dem Connector einen aussagekräftigen Namen, und wählen Sie Weiter aus.
Geben Sie im Fenster Details eingeben die Client-ID und den geheimen Clientschlüssel ein, die Sie kopiert haben, und wählen Sie Senden aus.
Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.
Die erste Verbindung kann bis zu 4 Stunden dauern, bis alle Benutzer und ihre Aktivitäten abgerufen werden, nachdem der Connector eingerichtet wurde.
Nachdem der Status des Connectors als Verbunden markiert wurde, ist der Connector live und funktioniert.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.