Esercitazione: Estendere la governance alla correzione degli endpoint
Defender per il cloud App offre opzioni di governance predefinite per i criteri, ad esempio sospendere un utente o rendere privato un file. Usando l'integrazione nativa con Microsoft Power Automate, è possibile usare un ampio ecosistema di connettori SaaS (Software as a Service) per creare flussi di lavoro per automatizzare i processi, inclusa la correzione.
Ad esempio, quando si rileva una possibile minaccia malware, è possibile usare i flussi di lavoro per avviare Microsoft Defender per endpoint azioni di correzione, ad esempio l'esecuzione di un'analisi antivirus o l'isolamento di un endpoint.
In questa esercitazione si apprenderà come configurare un'azione di governance dei criteri per usare un flusso di lavoro per eseguire un'analisi antivirus in un endpoint in cui un utente mostra segni di comportamento sospetto:
Nota
Questi flussi di lavoro sono rilevanti solo per i criteri che contengono attività utente. Ad esempio, non è possibile usare questi flussi di lavoro con i criteri di individuazione o OAuth.
Se non si ha un piano di Power Automate, iscriversi per ottenere un account di valutazione gratuito.
Prerequisiti
- È necessario disporre di un piano di Microsoft Power Automate valido
- È necessario disporre di un piano di Microsoft Defender per endpoint valido
- L'ambiente Power Automate deve essere sincronizzato con Microsoft Entra ID, Defender per endpoint monitorato e aggiunto al dominio
Fase 1: Generare un token API Defender per il cloud Apps
Nota
Se in precedenza è stato creato un flusso di lavoro usando un connettore Defender per il cloud Apps, Power Automate riutilizza automaticamente il token ed è possibile ignorare questo passaggio.
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
In Sistema scegliere Token API.
Selezionare +Aggiungi token per generare un nuovo token API.
Nella finestra popup Genera nuovo token immettere il nome del token , ad esempio "Flow-Token", quindi selezionare Genera.
Dopo aver generato il token, selezionare l'icona di copia a destra del token generato e quindi selezionare Chiudi. Il token sarà necessario in un secondo momento.
Fase 2: Creare un flusso per eseguire un'analisi antivirus
Nota
Se in precedenza è stato creato un flusso usando un connettore Defender per endpoint, Power Automate riutilizza automaticamente il connettore ed è possibile ignorare il passaggio Accedi .
Passare al portale di Power Automate e selezionare Modelli.
Cercare Defender per il cloud App e selezionare Esegui analisi antivirus con Windows Defender in Defender per il cloud Avvisi di App.
Nell'elenco delle app selezionare Accedi nella riga in cui viene visualizzato Microsoft Defender per endpoint connettore.
Fase 3: Configurare il flusso
Nota
Se in precedenza è stato creato un flusso usando un connettore Microsoft Entra, Power Automate riutilizza automaticamente il token ed è possibile ignorare questo passaggio.
Nell'elenco delle app, nella riga in cui viene visualizzata Defender per il cloud App selezionare Crea.
Nella finestra popup Defender per il cloud Apps (App) immettere il nome della connessione (ad esempio, "Defender per il cloud Token app"), incollare il token API copiato e quindi selezionare Crea.
Nell'elenco delle app, nella riga in cui viene visualizzato HTTP con Azure AD selezionare Accedi.
Nella finestra popup HTTP con Azure AD immettere le credenziali di amministratore da usare con il connettore HTTP con il connettore Azure AD sia per l'URL della risorsa di base che per l'URI della risorsa di Azure AD, immettere
https://graph.microsoft.com
e quindi selezionare Accedi e immettere le credenziali di amministratore da usare con il connettore HTTP.Selezionare Continua.
Dopo che tutti i connecter sono connessi correttamente, nella pagina del flusso in Applica a ogni dispositivo, modificare facoltativamente il commento e il tipo di analisi e quindi selezionare Salva.
Fase 4: Configurare un criterio per eseguire il flusso
Nel portale di Microsoft Defender, in App cloud, passare a Criteri ->Gestione dei criteri.
Nell'elenco dei criteri, nella riga in cui vengono visualizzati i criteri pertinenti, scegliere i tre puntini alla fine della riga e quindi scegliere Modifica criterio.
In Avvisi selezionare Invia avvisi a Power Automate e quindi selezionare Esegui analisi antivirus con Windows Defender in caso di avviso Defender per il cloud App.
Ora ogni avviso generato per questo criterio avvierà il flusso per eseguire l'analisi antivirus.
È possibile usare la procedura descritta in questa esercitazione per creare un'ampia gamma di azioni basate sul flusso di lavoro per estendere le funzionalità di correzione delle app Defender per il cloud, incluse altre azioni di Defender per endpoint. Per visualizzare un elenco dei flussi di lavoro predefiniti delle app di Defender per il cloud, in Power Automate cercare "Defender per il cloud Apps".