Langkah 1: Tambahkan aplikasi SaaS ke ID Microsoft Entra dan ke cakupan kebijakan
ID Microsoft Entra adalah layanan manajemen identitas dan akses berbasis cloud Microsoft. MICROSOFT Entra ID menyediakan solusi autentikasi dan otorisasi yang aman sehingga pelanggan, mitra, dan karyawan dapat mengakses aplikasi yang mereka butuhkan. ID Microsoft Entra, Akses Bersyarat, autentikasi multifaktor, akses menyeluruh (SSO), dan provisi pengguna otomatis membuat manajemen identitas dan akses menjadi mudah dan aman.
Integrasikan aplikasi SaaS Anda ke microsoft Entra ID sehingga Anda dapat memantau dan mengonfigurasi akses untuk aplikasi tersebut. MICROSOFT Entra ID memiliki galeri aplikasi, yang merupakan kumpulan aplikasi SaaS yang telah diintegasikan sebelumnya dengan ID Microsoft Entra. Anda juga dapat menambahkan aplikasi kustom Anda sendiri. Untuk informasi selengkapnya, lihat Lima langkah untuk mengintegrasikan semua aplikasi Anda dengan ID Microsoft Entra.
Setelah menambahkan aplikasi ke ID Microsoft Entra, Anda dapat mengonfigurasi cara aplikasi diakses dan tunduk pada kondisi tertentu dengan menyertakannya dalam cakupan identitas Zero Trust dan kebijakan akses perangkat Anda.
Jika Anda sudah menyebarkan aplikasi Microsoft Defender untuk Cloud, Anda dapat menemukan aplikasi SaaS yang sedang digunakan di organisasi Anda. Untuk informasi selengkapnya, lihat Langkah 2 solusi ini dan Temukan dan kelola TI bayangan di jaringan Anda.
Menambahkan aplikasi di ID Microsoft Entra
Menambahkan aplikasi di MICROSOFT Entra ID membantu Anda memanfaatkan layanan yang disediakannya termasuk:
- Autentikasi dan otorisasi aplikasi.
- Autentikasi dan otorisasi pengguna.
- SSO menggunakan federasi atau kata sandi.
- Provisi dan sinkronisasi pengguna.
- Kontrol akses berbasis peran yang menggunakan Microsoft Entra untuk menentukan peran aplikasi dan melakukan pemeriksaan otorisasi berbasis peran dalam aplikasi.
- Layanan otorisasi OAuth, yang digunakan oleh Microsoft 365 dan aplikasi Microsoft lainnya untuk mengotorisasi akses ke API dan sumber daya.
- Penerbitan aplikasi dan proksi untuk menerbitkan aplikasi dari jaringan privat Anda ke internet.
- Atribut ekstensi skema direktori untuk menyimpan data tambahan di ID Microsoft Entra.
Ada beberapa cara untuk menambahkan aplikasi di MICROSOFT Entra ID. Cara term mudah untuk mulai mengelola aplikasi adalah dengan menggunakan galeri aplikasi. Anda juga memiliki opsi untuk menambahkan aplikasi kustom. Bagian ini memandu Anda melalui kedua cara tersebut.
Menambahkan aplikasi dari galeri aplikasi
MICROSOFT Entra ID memiliki galeri aplikasi yang berisi koleksi aplikasi SaaS yang telah diintegasikan sebelumnya dengan ID Microsoft Entra. Cukup masuk ke pusat admin Microsoft Entra dan pilih aplikasi dari platform cloud tertentu, aplikasi unggulan, atau cari aplikasi yang ingin Anda gunakan.
Untuk informasi selengkapnya, lihat Menambahkan aplikasi perusahaan dan Gambaran Umum galeri aplikasi Microsoft Entra.
Menambahkan aplikasi kustom di galeri aplikasi Microsoft Entra
Anda dapat mengembangkan aplikasi cloud kustom Anda sendiri dan mendaftarkannya di ID Microsoft Entra. Mendaftarkannya dengan MICROSOFT Entra ID memungkinkan Anda memanfaatkan fitur keamanan yang disediakan oleh penyewa Microsoft 365 Anda. Di pusat admin Microsoft Entra, Anda dapat mendaftarkan aplikasi Anda di Pendaftaran Aplikasi, atau Anda dapat mendaftarkannya menggunakan tautan Buat aplikasi Anda sendiri saat menambahkan aplikasi baru di aplikasi Perusahaan.
Untuk informasi selengkapnya, lihat Apa itu manajemen aplikasi di ID Microsoft Entra? dan Minta untuk menerbitkan aplikasi Anda di galeri aplikasi Microsoft Entra.
Menambahkan aplikasi ke cakupan identitas Zero Trust dan kebijakan akses perangkat Anda
Kebijakan Akses Bersyar memungkinkan Anda menetapkan kontrol ke aplikasi, tindakan, atau konteks autentikasi tertentu. Anda dapat menentukan kondisi seperti jenis perangkat apa yang dapat mengakses sumber daya, tingkat risiko pengguna, lokasi tepercaya, dan kondisi lain seperti autentikasi yang kuat. Misalnya, autentikasi multifaktor (MFA) membantu melindungi akses ke data dan aplikasi dengan keamanan tambahan dengan memerlukan bentuk verifikasi kedua.
Setelah menambahkan aplikasi di ID Microsoft Entra, Anda harus menambahkannya ke cakupan identitas Zero Trust dan kebijakan akses perangkat Anda.
Memperbarui kebijakan umum
Diagram berikut menunjukkan identitas Zero Trust dan kebijakan akses perangkat untuk aplikasi SaaS dan PaaS, menyoroti serangkaian kebijakan Akses Bersyar umum yang cakupannya harus dimodifikasi untuk menyertakan aplikasi SaaS Anda.
Agar setiap kebijakan diperbarui, pastikan aplikasi Anda dan layanan dependennya disertakan dalam penugasan aplikasi cloud.
Tabel ini mencantumkan kebijakan yang perlu ditinjau dengan tautan ke setiap kebijakan dalam kumpulan kebijakan identitas umum dan akses perangkat.
Tingkat perlindungan | Kebijakan | Deskripsi |
---|---|---|
Titik awal | Memerlukan MFA ketika risiko masuk sedang atau tinggi | Pastikan aplikasi cloud dan layanan dependen Anda disertakan dalam daftar aplikasi. |
Memblokir klien yang tidak mendukung autentikasi modern | Sertakan aplikasi dan layanan dependen Anda dalam penugasan aplikasi cloud. | |
Pengguna berisiko tinggi harus mengubah kata sandi | Memaksa pengguna aplikasi untuk mengubah kata sandi mereka saat masuk jika aktivitas berisiko tinggi terdeteksi untuk akun mereka. | |
Menerapkan kebijakan perlindungan data APP | Pastikan aplikasi cloud dan layanan dependen Anda disertakan dalam daftar aplikasi. Perbarui kebijakan untuk setiap platform (iOS, Android, Windows). | |
Perusahaan | Memerlukan MFA ketika risiko masuk rendah, sedang, atau tinggi | Pastikan aplikasi cloud dan layanan dependen Anda disertakan dalam daftar aplikasi. |
Memerlukan PC dan perangkat seluler yang sesuai | Pastikan aplikasi cloud dan layanan dependen Anda disertakan dalam daftar aplikasi. | |
Keamanan khusus | Selalu memerlukan MFA | Terlepas dari identitas pengguna, organisasi Anda menggunakan MFA. |
Untuk informasi selengkapnya, lihat Kebijakan aplikasi Microsoft Defender untuk Cloud yang direkomendasikan untuk aplikasi SaaS.
Langkah selanjutnya
Lanjutkan dengan Langkah 2 untuk membuat kebijakan Defender untuk Cloud Apps.