Freigeben über


Wie Defender for Cloud Apps Ihr OneLogin schützt

Als Identitäts- und Zugriffsverwaltungslösung enthält OneLogin die Schlüssel für die unternehmenskritischen Dienste Ihrer Organisationen. OneLogin verwaltet die Authentifizierungs- und Autorisierungsprozesse für Ihre Benutzer. Jeder Missbrauch von OneLogin durch einen böswilligen Akteur oder ein menschlicher Fehler kann Ihre kritischsten Ressourcen und Dienste potenziellen Angriffen aussetzen.

Wenn Sie OneLogin mit Defender for Cloud Apps verbinden, erhalten Sie bessere Einblicke in Ihre OneLogin-Administratoraktivitäten und die Anmeldung verwalteter Benutzer und bietet bedrohungserkennung für anomales Verhalten.

Hauptbedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Nicht verwaltetes Bring Your Own Device (BYOD)

Wie Defender for Cloud Apps ihre Umgebung schützt

Steuern von OneLogin mit Richtlinien

Typ Name
Integrierte Richtlinie zur Anomalieerkennung Aktivität von anonymen IP-Adressen
Aktivität aus seltenen Ländern
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP)
Mehrere fehlgeschlagene Anmeldeversuche
Ungewöhnliche administrative Aktivitäten
Ungewöhnliche Aktivitäten im Identitätswechsel
Aktivitätsrichtlinie Erstellen einer angepassten Richtlinie durch die OneLogin-Aktivitäten

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governancekontrollen

Zusätzlich zur Überwachung potenzieller Bedrohungen können Sie die folgenden OneLogin-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzergovernance Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID)
Benutzer muss sich erneut anmelden (über Microsoft Entra ID)
Benutzer anhalten (über Microsoft Entra ID)

Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.

Schützen von OneLogin in Echtzeit

Überprüfen Sie unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit externen Benutzern sowie zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von OneLogin mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung Microsoft Defender for Cloud Apps mit Ihrer vorhandenen OneLogin-App mithilfe der App-Connector-APIs. Diese Verbindung bietet Ihnen Einblick und Kontrolle über die OneLogin-Verwendung Ihrer organization.

Voraussetzungen

  • Das OneLogin-Konto, das für die Anmeldung bei OneLogin verwendet wird, muss ein Superuser sein. Weitere Informationen zu OneLogin-Administratorrechten finden Sie in diesem Artikel.

Konfigurieren von OneLogin

  1. Wechseln Sie zum OneLogin-Verwaltungsportal. Wählen Sie im Dropdownmenü Entwickler die Option API-Anmeldeinformationen aus.

    Wählen Sie API-Anmeldeinformationen aus.

  2. Wählen Sie Neue Anmeldeinformationen aus.

  3. Benennen Sie Ihre neue Anwendung als Microsoft Defender for Cloud Apps, wählen Sie Alle Berechtigungen lesen und dann Speichern aus.

    Erstellen Sie neue API-Anmeldeinformationen.

  4. Kopieren Sie die Client-ID und den geheimen Clientschlüssel. Sie benötigen sie in den folgenden Schritten.

Konfigurieren von Defender for Cloud Apps

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.

  2. Wählen Sie auf der Seite App-Connectorsdie Option +App verbinden und dann OneLogin aus.

  3. Geben Sie im nächsten Fenster dem Connector einen aussagekräftigen Namen, und wählen Sie Weiter aus.

    Verbinden Sie OneLogin.

  4. Geben Sie im Fenster Details eingeben die Client-ID und den geheimen Clientschlüssel ein, die Sie kopiert haben, und wählen Sie Senden aus.

  5. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.

  6. Die erste Verbindung kann bis zu 4 Stunden dauern, bis alle Benutzer und ihre Aktivitäten abgerufen werden, nachdem der Connector eingerichtet wurde.

  7. Nachdem der Status des Connectors als Verbunden markiert wurde, ist der Connector live und funktioniert.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.