Microsoft Defender für Cloud Apps-Webinare
Hinweis
Microsoft Defender für Cloud-Apps ist jetzt Teil von Microsoft 365 Defender, der Signale aus der gesamten Microsoft Defender-Suite korreliert und Funktionen auf Vorfallebene bietet. Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Sehen Sie sich diese sechsteilige Webinarreihe an, um mehr über die wichtigsten Anwendungsfälle von Microsoft Defender für Cloud Apps und bewährte Methoden zur Bereitstellung zu erfahren, um Ihre Cloudumgebungen besser zu schützen.
Um mehr über unsere zukünftigen Webinare und andere Entwicklungen zu erfahren, treten Sie der Defender for Cloud Apps-Community bei.
On-Demand-Webinare
Sie können aufgezeichnete Sitzungen jederzeit ansehen.
Hinweis
Wenn verfügbar, können Sie Untertitel aktivieren, indem Sie auf "Geschlossene Untertitel" klicken und die gewünschte Sprache auswählen.
Titel | Erfahren Sie mehr |
---|---|
Informationsschutz Jetzt ansehen Verfügbare Beschriftungen |
– Schutz Ihrer Clouddaten - Echtzeitüberwachung und -steuerung – Bewährte Methoden zum Verbinden Ihrer Apps, Identifizieren von Datentypen, Überwachen Ihrer Umgebung und Behebung von Governanceaktionen |
Bedrohungserkennung Jetzt ansehen Verfügbare Beschriftungen |
– Schutz vor Cloudbedrohungen – Erkennen von Bedrohungen in Cloud-Apps - Erkennen von Schadsoftware – OAuth-App-Berechtigungen – Konfigurieren von Warnungen in Richtlinien |
App-Steuerung für bedingten Zugriff Jetzt ansehen Verfügbare Beschriftungen |
– App-Steuerung für bedingten Zugriff – Integration des bedingten Zugriffs in Azure Active Directory - Schutz Ihrer Umgebung |
Erweitern von Echtzeitüberwachungssteuerelementen & Jetzt ansehen |
– Reverseproxyinfrastruktur für Sitzungskontrolle & – Empfohlene Apps und sofort einsatzbereite Steuerelemente – Onboarding aller Apps (neue, benutzerdefinierte und lokale Apps) – Erweitern von Steuerelementen für jede App |
Konfiguration von App-Ermittlungen und Protokollsammler Jetzt ansehen Verfügbare Beschriftungen |
- Funktionsweise der Ermittlung – Der Lebenszyklus der Schatten-IT-Ermittlung – Erweiterung der Integration mit sicheren Webgateways - Ermittlung mithilfe von Protokollsammlern |
Verbinden Von Drittanbieter-Apps Jetzt ansehen Verfügbare Beschriftungen |
Verbinden Von Drittanbieter-Apps verwenden: -Apis -Oauth – App-Steuerung für bedingten Zugriff – Azure Active Directory-App-Proxy |
Automatisierung und Integration in Microsoft Power Automate Jetzt ansehen Verfügbare Beschriftungen |
Erweitern von Defender for Cloud Apps mit Microsoft Flow zum Automatisieren erweiterter Wartungsszenarien |