Leggere in inglese

Condividi tramite


Governare le app individuate usando Microsoft Defender per endpoint

L'integrazione Microsoft Defender for Cloud Apps con Microsoft Defender per endpoint offre una soluzione di controllo e visibilità Shadow IT senza problemi. L'integrazione consente agli amministratori Defender for Cloud Apps di bloccare l'accesso degli utenti finali alle app cloud, integrando in modo nativo Defender for Cloud Apps controlli di governance delle app con la protezione di rete di Microsoft Defender per endpoint. In alternativa, gli amministratori possono adottare un approccio più semplice per avvisare gli utenti quando accedono ad app cloud rischiose.

Defender for Cloud Apps usa il tag app non approvato predefinito per contrassegnare le app cloud come non consentite per l'uso, disponibili sia nelle pagine Cloud Discovery che Cloud App Catalog. Abilitando l'integrazione con Defender per endpoint, è possibile bloccare facilmente l'accesso alle app non approvate con un solo clic nel portale di Defender for Cloud Apps.

Le app contrassegnate come non approvate in Defender for Cloud Apps vengono sincronizzate automaticamente con Defender per endpoint. In particolare, i domini usati da queste app non approvate vengono propagati ai dispositivi endpoint per essere bloccati da Microsoft Defender Antivirus all'interno del contratto di servizio di Protezione rete.

Nota

La latenza temporale per bloccare un'app tramite Defender per endpoint è fino a tre ore dal momento in cui si contrassegna l'app come non autorizzata in Defender for Cloud Apps al momento in cui l'app viene bloccata nel dispositivo. Ciò è dovuto a un massimo di un'ora di sincronizzazione di Defender for Cloud Apps app approvate/non approvate a Defender per endpoint e fino a due ore per eseguire il push dei criteri nei dispositivi per bloccare l'app dopo che l'indicatore è stato creato in Defender per endpoint.

Prerequisiti

Abilitare il blocco delle app cloud con Defender per endpoint

Usare la procedura seguente per abilitare il controllo di accesso per le app cloud:

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In Cloud Discovery selezionare Microsoft Defender per endpoint e quindi selezionare Imponi accesso alle app.

    Screenshot che mostra come abilitare il blocco con Defender per endpoint.

    Nota

    L'applicazione di questa impostazione può richiedere fino a 30 minuti.

  2. In Microsoft Defender XDR passare a Impostazioni>Funzionalità avanzateendpoint> e quindi selezionare Indicatori di rete personalizzati. Per informazioni sugli indicatori di rete, vedere Creare indicatori per INDIRIZZI IP e URL/domini.

    In questo modo è possibile sfruttare Microsoft Defender funzionalità di protezione di rete antivirus per bloccare l'accesso a un set predefinito di URL usando Defender for Cloud Apps, assegnando manualmente i tag dell'app a app specifiche o usando automaticamente un criterio di individuazione delle app.

    Screenshot che mostra come abilitare indicatori di rete personalizzati in Defender per endpoint.

Informare gli utenti quando accedono alle app bloccate & personalizzare la pagina del blocco

Gli amministratori possono ora configurare e incorporare un URL di supporto/guida per le pagine in blocchi. Con questa configurazione, gli amministratori possono informare gli utenti quando accedono alle app bloccate. Agli utenti viene richiesto un collegamento di reindirizzamento personalizzato a una pagina aziendale che elenca le app bloccate per l'uso e i passaggi necessari da seguire per proteggere un'eccezione nelle pagine in blocchi. Gli utenti finali verranno reindirizzati a questo URL configurato dall'amministratore quando fanno clic su "Visita la pagina supporto" nella pagina del blocco.

Defender for Cloud Apps usa il tag app non approvato predefinito per contrassegnare le app cloud come bloccate per l'uso. Il tag è disponibile nelle pagine Cloud Discovery e Cloud App Catalog . Abilitando l'integrazione con Defender per endpoint, è possibile informare facilmente gli utenti sulle app bloccate per l'uso e sui passaggi per proteggere un'eccezione con un solo clic nel portale di Defender for Cloud Apps.

Le app contrassegnate come non approvate vengono sincronizzate automaticamente con gli indicatori URL personalizzati di Defender per endpoint, in genere entro pochi minuti. In particolare, i domini usati dalle app bloccate vengono propagati ai dispositivi endpoint per fornire un messaggio tramite Microsoft Defender Antivirus all'interno del contratto di servizio di Protezione rete.

Configurazione dell'URL di reindirizzamento personalizzato per la pagina del blocco

Usare la procedura seguente per configurare un URL di guida/supporto personalizzato che punta a una pagina Web aziendale o a un collegamento a SharePoint in cui è possibile informare i dipendenti sul motivo per cui è stato bloccato l'accesso all'applicazione e fornire un elenco di passaggi per proteggere un'eccezione o condividere i criteri di accesso aziendale per rispettare l'accettazione dei rischi dell'organizzazione.

  1. Nel portale di Microsoft Defender selezionare Impostazioni>Cloud Apps>Cloud Discovery>Microsoft Defender per endpoint.
  2. Nell'elenco a discesa Avvisi selezionare Informazioni.
  3. In URL di notifica avvisi> utenteper le app bloccate immettere l'URL. Ad esempio:

Screenshot che mostra la configurazione dell'aggiunta di URL personalizzati per le app bloccate.

Bloccare le app per gruppi di dispositivi specifici

Per bloccare l'utilizzo per gruppi di dispositivi specifici, seguire questa procedura:

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In Cloud Discovery selezionare Tag app e passare alla scheda Profili con ambito .

  2. Selezionare Aggiungi profilo. Il profilo imposta le entità con ambito per bloccare/sbloccare le app.

  3. Specificare un nome e una descrizione descrittivi del profilo.

  4. Scegliere se il profilo deve essere un profilo include o escludi .

    • Includi: solo il set di entità incluso sarà interessato dall'imposizione dell'accesso. Ad esempio, il profilo myContoso include Include per i gruppi di dispositivi A e B. Bloccando l'app Y con il profilo myContoso l'accesso all'app verrà bloccato solo per i gruppi A e B.

    • Escludi: il set escluso di entità non sarà influenzato dall'imposizione dell'accesso. Ad esempio, il profilo myContoso include Exclude per i gruppi di dispositivi A e B. Bloccando l'app Y con il profilo myContoso l'accesso all'app per l'intera organizzazione, ad eccezione dei gruppi A e B.

  5. Selezionare i gruppi di dispositivi pertinenti per il profilo. I gruppi di dispositivi elencati vengono estratti da Microsoft Defender per endpoint. Per altre informazioni, vedere Creare un gruppo di dispositivi.

  6. Seleziona Salva.

    Profili con ambito.

Per bloccare un'app, seguire questa procedura:

  1. Nel portale di Microsoft Defender, in App cloud, passare a Cloud Discovery e passare alla scheda App individuate.

  2. Selezionare l'app che deve essere bloccata.

  3. Contrassegna l'app come Non autorizzata.

    Annullare l'approvazione di un'app.

  4. Per bloccare tutti i dispositivi dell'organizzazione, nella finestra di dialogo Contrassegna come non approvato selezionareSalva. Per bloccare gruppi di dispositivi specifici nelle organizzazioni, selezionare Selezionare un profilo per includere o escludere i gruppi dal blocco. Scegliere quindi il profilo per cui l'app verrà bloccata e selezionare Salva.

    Scegliere un profilo con cui annullare l'approvazione di un'app.

    La finestra di dialogo Tag come non approvate viene visualizzata solo quando il tenant ha un blocco dell'app cloud con Defender per endpoint abilitato e se si dispone dell'accesso amministratore per apportare modifiche.

Nota

  • La funzionalità di imposizione si basa sugli indicatori URL personalizzati di Defender per endpoint.
  • Qualsiasi ambito aziendale impostato manualmente sugli indicatori creati da Defender for Cloud Apps prima della versione di questa funzionalità verrà sostituito da Defender for Cloud Apps. L'ambito richiesto deve essere impostato dall'esperienza di Defender for Cloud Apps usando l'esperienza dei profili con ambito.
  • Per rimuovere un profilo di ambito selezionato da un'app non autorizzata, rimuovere il tag non approvato e quindi contrassegnare nuovamente l'app con il profilo con ambito richiesto.
  • La propagazione e l'aggiornamento dei domini app nei dispositivi endpoint possono richiedere fino a due ore una volta contrassegnati con il tag o/e l'ambito pertinenti.
  • Quando un'app viene contrassegnata come Monitorata, l'opzione per applicare un profilo con ambito viene visualizzata solo se l'origine dati Win10 Endpoint Users predefinita ha ricevuto costantemente i dati negli ultimi 30 giorni.

Informare gli utenti quando accedono ad app rischiose

Gli amministratori hanno la possibilità di avvisare gli utenti quando accedono ad app rischiose. Anziché bloccare gli utenti, viene visualizzato un messaggio che fornisce un collegamento di reindirizzamento personalizzato a una pagina aziendale che elenca le app approvate per l'uso. La richiesta fornisce agli utenti le opzioni per ignorare l'avviso e continuare con l'app. Gli amministratori possono anche monitorare il numero di utenti che ignorano il messaggio di avviso.

Defender for Cloud Apps usa il tag dell'app monitorato predefinito per contrassegnare le app cloud come rischiose per l'uso. Il tag è disponibile nelle pagine Cloud Discovery e Cloud App Catalog . Abilitando l'integrazione con Defender per endpoint, è possibile avvisare facilmente gli utenti sull'accesso alle app monitorate con un solo clic nel portale di Defender for Cloud Apps.

Le app contrassegnate come Monitorate vengono sincronizzate automaticamente con gli indicatori URL personalizzati di Defender per endpoint, in genere entro pochi minuti. In particolare, i domini usati dalle app monitorate vengono propagati ai dispositivi endpoint per fornire un messaggio di avviso tramite Microsoft Defender Antivirus all'interno del contratto di servizio di Protezione rete.

Configurazione dell'URL di reindirizzamento personalizzato per il messaggio di avviso

Usare la procedura seguente per configurare un URL personalizzato che punta a una pagina Web aziendale in cui è possibile informare i dipendenti sui motivi per cui sono stati avvisati e fornire un elenco di app approvate alternative che rispettano l'accettazione dei rischi dell'organizzazione o sono già gestite dall'organizzazione.

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In Cloud Discovery selezionare Microsoft Defender per endpoint.

  2. Nella casella URL di notifica immettere l'URL.

    Screenshot che mostra come configurare l'URL di notifica.

Impostazione della durata del bypass utente

Poiché gli utenti possono ignorare il messaggio di avviso, è possibile usare la procedura seguente per configurare la durata del bypass. Al termine della durata, agli utenti viene richiesto di visualizzare il messaggio di avviso al successivo accesso all'app monitorata.

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In Cloud Discovery selezionare Microsoft Defender per endpoint.

  2. Nella casella Durata bypass immettere la durata (ore) del bypass utente.

    Screenshot che mostra come configurare la durata del bypass.

Monitorare i controlli app applicati

Dopo aver applicato i controlli, è possibile monitorare i modelli di utilizzo delle app tramite i controlli applicati (accesso, blocco, bypass) usando la procedura seguente.

  1. In App cloud del portale di Microsoft Defender passare a Cloud Discovery e quindi alla scheda App individuate. Usare i filtri per trovare l'app monitorata pertinente.
  2. Selezionare il nome dell'app per visualizzare i controlli app applicati nella pagina di panoramica dell'app.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.