Come le app di Defender per il cloud consentono di proteggere l'ambiente Workday
Come soluzione HCM principale, Workday contiene alcune delle informazioni più sensibili nell'organizzazione, ad esempio i dati personali dei dipendenti, i contratti, i dettagli del fornitore e altro ancora. Per impedire l'esposizione di questi dati, è necessario un monitoraggio continuo per impedire a utenti malintenzionati o alla sicurezza di esfiltrare le informazioni riservate.
Connessione ing di Workday alle app Defender per il cloud offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce per il comportamento anomalo.
Principali minacce
- Account compromessi e minacce interne
- Perdita di dati
- Consapevolezza della sicurezza insufficiente
- Unmanaged Bring Your Own Device (BYOD)
Come le app Defender per il cloud aiutano a proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e utenti malintenzionati
- Usare il audit trail delle attività per le indagini forensi
Controllare Workday con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
Type | Nome |
---|---|
Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Comunicazione impossibile |
Modello di criteri attività | Logon from a risky IP address (Accesso da indirizzo IP rischioso) |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Attualmente non sono disponibili controlli di governance per Workday. Se si è interessati ad avere azioni di governance per questo connettore, è possibile aprire un ticket di supporto con i dettagli delle azioni desiderate.
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Proteggere Workday in tempo reale
Esaminare le procedure consigliate per proteggere e collaborare con utenti esterni e bloccare e proteggere il download di dati sensibili in dispositivi non gestiti o rischiosi.
Connessione Workday alle app di Microsoft Defender per il cloud
Questa sezione fornisce istruzioni per la connessione di app Microsoft Defender per il cloud all'account Workday esistente usando l'API del connettore di app. Questa connessione offre visibilità e controllo sull'uso di Workday. Per informazioni su come le app di Defender per il cloud proteggono Workday, vedere Proteggere Workday.
Avvio rapido
Guardare il video introduttivo che illustra come configurare i prerequisiti ed eseguire i passaggi in Workday. Dopo aver completato i passaggi nel video, è possibile procedere con l'aggiunta del connettore Workday.
Nota
Il video non mostra il passaggio prerequisito per la configurazione del gruppo di sicurezza Set Up: Tenant Setup – System permission ( Configurazione del tenant - Autorizzazione di sistema ). Assicurarsi di configurarlo anche.
Prerequisiti
L'account Workday usato per la connessione a Defender per il cloud App deve essere membro di un gruppo di sicurezza (nuovo o esistente). È consigliabile usare un utente del sistema di integrazione Workday. Il gruppo di sicurezza deve disporre delle autorizzazioni seguenti selezionate per i criteri di sicurezza di dominio seguenti:
Area funzionale | Criteri di sicurezza del dominio | Criteri di sicurezza del sottodominio | Autorizzazioni report/attività | Autorizzazioni di integrazione |
---|---|---|---|---|
System | Configurazione: Configurazione del tenant - Generale | Configurazione: Configurazione del tenant - Sicurezza | Visualizza, Modifica | Get, Put |
System | Configurazione: Configurazione del tenant - Generale | Configurazione: Installazione del tenant - Sistema | Modifica | None |
System | Amministrazione della sicurezza | Visualizza, Modifica | Get, Put | |
System | Controllo del sistema | Visualizza | Recupero | |
Personale | Dati del ruolo di lavoro: Personale | Worker Data: Public Worker Reports (Dati ruolo di lavoro: report ruoli di lavoro pubblici) | Visualizza | Recupero |
Nota
- L'account usato per configurare le autorizzazioni per il gruppo di sicurezza deve essere un Amministrazione istrator workday.
- Per impostare le autorizzazioni, cercare "Criteri di sicurezza del dominio per area funzionale", quindi cercare ogni area funzionale ("System"/"Staffing") e concedere le autorizzazioni elencate nella tabella.
- Dopo aver impostato tutte le autorizzazioni, cercare "Attiva modifiche dei criteri di sicurezza in sospeso" e approvare le modifiche.
Per altre informazioni sulla configurazione di utenti di integrazione workday, gruppi di sicurezza e autorizzazioni, vedere i passaggi da 1 a 4 della guida Concedere l'integrazione o l'accesso agli endpoint esterni a Workday (accessibile con la documentazione di Workday /credenziali della community).
Come connettere Workday alle app di Defender per il cloud usando OAuth
Accedere a Workday con un account membro del gruppo di sicurezza indicato nei prerequisiti.
Cercare "Modifica configurazione tenant - sistema" e in Registrazione attività utente selezionare Abilita registrazione attività utente.
Cercare "Modifica configurazione tenant - sicurezza" e in OAuth 2.0 Impostazioni selezionare Client OAuth 2.0 abilitati.
Cercare "Registra client API" e selezionare Registra client API - Attività.
Nella pagina Registra client API compilare le informazioni seguenti e quindi selezionare OK.
Nome del campo Valore Nome del client Microsoft Defender for Cloud Apps Tipo di concessione client Concessione del codice di autorizzazione Tipo di token di accesso Bearer URI di reindirizzamento https://portal.cloudappsecurity.com/api/oauth/connect
Nota: per i clienti US Government GCC High, immettere il valore seguente:https://portal.cloudappsecurity.us/api/oauth/connect
Token di aggiornamento non scaduti Sì Ambito (aree funzionali) Personale e sistema Dopo la registrazione, prendere nota dei parametri seguenti e quindi selezionare Fine.
- ID client
- Segreto client
- Endpoint DELL'API REST workday
- Token Endpoint
- Endpoint di autorizzazione
Nota
Se l'account Workday è abilitato con SAML SSO, aggiungere il parametro 'redirect=n'
della stringa di query all'endpoint di autorizzazione.
Se l'endpoint di autorizzazione ha già altri parametri della stringa di query, aggiungere '&redirect=n'
alla fine dell'endpoint di autorizzazione. Se l'endpoint di autorizzazione non ha parametri di stringa di query, aggiungere '?redirect=n'
alla fine dell'endpoint di autorizzazione.
Come connettere app Defender per il cloud a Workday
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors.
Nella pagina Connettore app selezionare +Connessione un'app e quindi Workday.
Nella schermata successiva assegnare un nome al connettore e quindi selezionare Avanti.
Nella pagina Immettere i dettagli compilare i dettagli con le informazioni annotate in precedenza e quindi selezionare Avanti.
Nella pagina Collegamento esterno selezionare Connessione Workday.
In Workday viene visualizzato un popup che chiede se si vuole consentire l'accesso alle app Defender per il cloud all'account Workday. Per continuare, selezionare Consenti.
Tornare al portale delle app di Defender per il cloud, verrà visualizzato un messaggio che informa che Workday è stato connesso correttamente.
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In app Connessione ed selezionare App Connessione ors. Verificare che lo stato dell'Connessione or dell'app connessa sia Connessione.
Nota
Dopo la connessione di Workday, si riceveranno eventi per sette giorni prima della connessione.
Nota
Se ci si connette Defender per il cloud App a un account sandbox di Workday per il test, si noti che Workday aggiorna il proprio account sandbox ogni settimana, causando l'esito negativo della connessione alle app Defender per il cloud. È consigliabile riconnettere l'ambiente sandbox ogni settimana con Defender per il cloud App per continuare i test.
In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai Connessione ors dell'app.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.