Connettere le app per ottenere visibilità e controllo con app Microsoft Defender per il cloud
I connettori di app sfruttano i vantaggi delle API dei provider di app per offrire a Microsoft Defender for Cloud Apps maggiore visibilità e controllo delle app a cui si esegue la connessione.
Microsoft Defender per il cloud App sfrutta le API fornite dal provider di servizi cloud. Tutte le comunicazioni tra Defender for Cloud Apps e le app connesse vengono crittografate tramite HTTPS. Ogni servizio presenta limitazioni specifiche per quanto riguarda framework e API. Può presentare, ad esempio, una limitazione della larghezza di banda della rete, finestre di API per il time-shift dinamico e altro. Microsoft Defender for Cloud Apps ha usato i servizi per ottimizzare l'utilizzo delle API e garantire prestazioni ottimali. Tenendo conto di diverse limitazioni, i servizi impongono alle API, i motori delle app Defender per il cloud usano la capacità consentita. Alcune operazioni, ad esempio l'analisi di tutti i file nel tenant, richiedono numerose API, quindi vengono distribuite in un periodo più lungo. È prevista l'esecuzione di alcuni criteri per diverse ore o diversi giorni.
Importante
A partire dal 1° settembre 2024, verrà deprecata la pagina File da Microsoft Defender per il cloud App. A questo punto, creare e modificare i criteri di Information Protection e trovare i file malware dalla pagina Gestione dei criteri delle app > > cloud. Per altre informazioni, vedere Criteri di file in app Microsoft Defender per il cloud.
Supporto di più istanze
Defender for Cloud Apps supporta più istanze della stessa app connessa. Ad esempio, se si dispone di più di un'istanza di Salesforce (una per le vendite, una per il marketing) è possibile connettersi a entrambe le app Defender per il cloud. È possibile gestire le diverse istanze dalla stessa console per creare criteri granulari ed eseguire un'analisi più approfondita. Questo supporto si applica solo alle app connesse alle API, non alle app individuate sul cloud o connesse tramite proxy.
Nota
Multiistanza non è supportata per Microsoft 365 e Azure.
Funzionamento
Defender for Cloud Apps viene distribuito con privilegi di amministratore di sistema per consentire l'accesso completo a tutti gli oggetti nell'ambiente in uso.
Il flusso del connettore app è il seguente:
Defender for Cloud Apps analizza e salva le autorizzazioni di autenticazione.
Defender for Cloud Apps richiede l'elenco utenti. La prima volta che tale richiesta viene eseguita, l'analisi può richiedere alcuni minuti. Dopo l'analisi dell'utente, Defender per il cloud App passa alle attività e ai file. Non appena viene avviata l'analisi, alcune attività saranno disponibili in Defender per il cloud App.
Dopo il completamento della richiesta dell'utente, Defender for Cloud Apps esegue periodicamente l'analisi di utenti, gruppi, attività e file. Tutte le attività saranno disponibili dopo la prima analisi completa.
La connessione può richiedere alcuni minuti, a seconda delle dimensioni del tenant, del numero di utenti e della dimensione e del numero di file che devono essere analizzati.
A seconda dell'app a cui ci si connette, la connessione API consente quanto segue:
- Informazioni account: visibilità di utenti, account, informazioni sul profilo, stato (sospeso, attivo, disabilitato), gruppi e privilegi.
- Audit trail - Visibilità di attività utente, di amministrazione e di accesso.
- Governance degli account: possibilità di sospendere gli utenti, revocare le password e così via.
- Autorizzazioni delle app: visibilità dei token rilasciati e relative autorizzazioni.
- Governance delle autorizzazioni delle app: possibilità di rimuovere i token.
- Analisi dei dati: analisi di dati non strutturati tramite due processi: analisi periodica (ogni 12 ore) e analisi in tempo reale (attivata ogni volta che viene rilevata una modifica).
- Governance dei dati - Possibilità di mettere in quarantena i file, inclusi i file nel Cestino, e di sovrascrivere i file.
Le tabelle seguenti elencano, per app cloud, le funzionalità supportate con le Connettore app:
Nota
Poiché non tutti i connettori app supportano tutte le capacità, alcune righe potrebbero essere vuote.
Utenti e attività
App | Elenco di account | Elencare i gruppi | Elencare i privilegi | Log dell'attività | Attività dell'utente | Attività amministrative |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Non applicabile | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
Docusign | Supportato con DocuSign Monitor | Supportato con DocuSign Monitor | Supportato con DocuSign Monitor | Supportato con DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Connessione all'oggetto Google Workspace | Connessione all'oggetto Google Workspace | Connessione all'oggetto Google Workspace | Connessione all'oggetto Google Workspace | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ - richiede Google Business o Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Non supportata dal provider | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Parziale | Parziale |
Salesforce | Supportato con Salesforce Shield | Supportato con Salesforce Shield | Supportato con Salesforce Shield | Supportato con Salesforce Shield | Supportato con Salesforce Shield | Supportato con Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
WebEx | ✔ | ✔ | ✔ | Non supportata dal provider | ||
Workday | ✔ | Non supportata dal provider | Non supportata dal provider | ✔ | ✔ | Non supportata dal provider |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Visibilità sulla configurazione dell'utente, della governance delle app e della sicurezza
App | Governance dell'utente | Visualizzazione delle autorizzazioni dell'app | Revoca delle autorizzazioni dell'app | Gestione della postura di sicuerzza SaaS (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Non applicabile | Non applicabile | ||
Azure | Non supportata dal provider | |||
Box | ✔ | Non supportata dal provider | ||
Citrix ShareFile | ✔ | |||
Docusign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Connessione all'oggetto Google Workspace | Non applicabile | Non applicabile | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Anteprima | |||
Okta | Non applicabile | Non applicabile | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
WebEx | Non applicabile | Non applicabile | ||
Workday | Non supportata dal provider | Non applicabile | Non applicabile | |
Workplace by Meta | Anteprima | |||
Zendesk | ✔ | |||
Zoom | Anteprima |
Protezione delle informazioni
App | DLP - Analisi periodica del backlog | DLP - Analisi quasi in tempo reale | Controllo della condivisione | Governance dei file | Applicare etichette di riservatezza da Microsoft Purview Information Protection |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ - Solo individuazione bucket S3 | ✔ | ✔ | Non applicabile | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
Docusign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile |
Google Workspace | ✔ | ✔ - richiede Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | Non applicabile | Non applicabile | Non applicabile | Non applicabile | Non applicabile |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Non applicabile | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
WebEx | ✔ | ✔ | ✔ | ✔ | Non applicabile |
Workday | Non supportata dal provider | Non supportata dal provider | Non supportata dal provider | Non supportata dal provider | Non applicabile |
Workplace by Meta | |||||
Zendesk | Anteprima | ||||
Zoom |
Prerequisiti
Quando si usa il connettore Microsoft 365, è necessaria una licenza per ogni servizio in cui si vogliono visualizzare le raccomandazioni sulla sicurezza. Ad esempio, per visualizzare le raccomandazioni per Microsoft Forms, è necessaria una licenza che supporta i moduli.
Per alcune app, potrebbe essere necessario consentire agli indirizzi IP dell'elenco di consentire alle app di Defender per il cloud di raccogliere i log e fornire l'accesso alla console delle app Defender per il cloud. Per altre informazioni, vedere Requisiti di rete.
Nota
Per ottenere aggiornamenti quando gli URL e gli indirizzi IP vengono modificati, sottoscrivere rss come illustrato in: URL e intervalli di indirizzi IP di Microsoft 365.
ExpressRoute
Defender per il cloud App viene distribuita in Azure e completamente integrata con ExpressRoute. Tutte le interazioni con le app Defender per il cloud e il traffico inviati alle app Defender per il cloud, incluso il caricamento dei log di individuazione, viene instradato tramite ExpressRoute per migliorare la latenza, le prestazioni e la sicurezza. Per altre informazioni sul peering Microsoft, vedere Circuiti ExpressRoute e domini di routing.
Disabilitare i connettori app
Nota
- Prima di disabilitare un connettore di app, assicurarsi di avere i dettagli di connessione disponibili perché saranno necessari se si vuole riabilitare il connettore.
- Questi passaggi non possono essere usati per disabilitare le app di controllo delle app per l'accesso condizionale e le app di configurazione della sicurezza.
Per disabilitare le app connesse:
- Nella riga pertinente della pagina App connesse selezionare i tre puntini e scegliere Disabilita Connettore app.
- Nella finestra popup fare clic su Disabilita Connettore app'istanza per confermare l'azione.
Una volta disabilitata, l'istanza del connettore smetterà di utilizzare i dati dal connettore.
Riabilitare i connettori app
Per riabilitare le app connesse:
- Nella riga pertinente della pagina App connesse selezionare i tre puntini e scegliere Modifica impostazioni. Verrà avviato il processo per aggiungere un connettore.
- Aggiungere il connettore seguendo la procedura descritta nella guida del connettore API pertinente. Ad esempio, se si riabilita GitHub, usare la procedura descritta in Connettere GitHub Enterprise Cloud alle app Microsoft Defender per il cloud.
Video correlati
Passaggi successivi
Se si verificano problemi, siamo qui per aiutare. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.