英語で読む

次の方法で共有


アカウント

Microsoft Defender for Cloud Appsを使用すると、接続されているアプリのアカウントを表示できます。 アプリ コネクタを使用してDefender for Cloud Appsをアプリに接続した後、接続されているアプリに関連付けられているアカウント情報Defender for Cloud Apps読み取ります。 [アカウント] ページでは、それらのアカウント、アクセス許可、メンバーのグループ、エイリアス、使用しているアプリを調査できます。 さらに、Defender for Cloud Appsが、接続されているアプリの 1 つ (アクティビティやファイル共有など) に表示されていなかった新しいアカウントを検出すると、そのアプリのアカウント一覧にアカウントが追加されます。 これにより、クラウド アプリと対話する外部ユーザーのアクティビティを可視化できます。

管理者は、特定のユーザーのメタデータまたはユーザーのアクティビティを検索できます。 [ ID] ページには、接続されたクラウド アプリケーションからプルされるエンティティに関する包括的な詳細が表示されます。 また、ユーザーのアクティビティ履歴と、ユーザーに関連するセキュリティ アラートも提供されます。

[ID] ページをフィルター処理すると、特定のアカウントを検索したり、さまざまな種類のアカウントを詳しく調べるしたりできます。たとえば、昨年以降アクセスされていないすべての外部アカウントをフィルター処理できます。

[ID] ページでは、次の問題など、アカウントを簡単に調査できます。

  • 特定のサービスでアカウントが長時間非アクティブになっているかどうかを確認します (そのユーザーのライセンスをそのサービスに取り消す必要がある場合があります)

  • 管理者アクセス許可を持つユーザーの一覧をフィルター処理できます

  • organizationの一部ではなくなったが、アクティブなアカウントを持っている可能性があるユーザーを検索できます

  • アプリの一時停止やアカウント設定ページへの移動など、アカウントに対して ガバナンスアクション を実行できます。

  • 各ユーザー グループに含まれているアカウントを確認できます

  • 各アカウントによってアクセスされるアプリと、特定のアカウントに対して削除されるアプリを確認できます

    アカウント画面。

ID フィルター

適用できるアカウント フィルターの一覧を次に示します。 ほとんどのフィルターでは、ポリシー作成のための強力なツールを提供するために、複数の値と NOT がサポートされています。

  • 所属: 所属は 内部 または 外部のいずれかです。 内部のユーザーとアカウントを設定するには、[設定] で、内部organizationの IP アドレス範囲を設定してください。 アカウントに管理者権限がある場合は、[アカウント] テーブルのアイコンが赤いネクタイを追加して表示されます。

    accounts admin アイコン。

  • アプリ: organizationのアカウントで使用されている API 接続アプリをフィルター処理できます。

  • ドメイン: これにより、特定のドメイン内のユーザーをフィルター処理できます。

  • グループ: 組み込みのユーザー グループとインポートされたユーザー グループの両方で、Defender for Cloud Appsのユーザー グループのメンバーをフィルター処理できます。

  • インスタンス: これにより、特定のアプリ インスタンスのメンバーをフィルター処理できます。

  • 最終表示: 最後に表示 されたフィルターを使用すると、休止状態で、ユーザーがしばらくアクティビティを実行していないアカウントを検索できます。

  • 組織: これにより、接続されているアプリで定義されている特定の組織グループのメンバーをフィルター処理できます。

  • [管理者のみ表示]: 管理者であるアカウントとユーザーをフィルター処理します。

  • 状態: ユーザー アカウントの状態 (N/A、ステージング済み、アクティブ、中断、または削除) に基づいてフィルター処理します。 使用できない状態 (N/A) は通常であり、匿名アカウントの場合などに表示される場合があります。

  • : これにより、ユーザーまたはアカウントの種類にフィルター処理できます。

  • ユーザー名: 特定のユーザーをフィルター処理できます。

ガバナンス アクション

[ ユーザーとアカウント ] ページから、アプリの中断やアカウント設定ページへの移動などのガバナンス アクションを実行できます。 ガバナンス アクションの完全な一覧については、 ガバナンス ログを参照してください。

たとえば、侵害されたユーザーを特定した場合は、[ユーザーの侵害の確認] アクションを適用してユーザー リスク レベルを高に設定し、Microsoft Entra IDで定義されている関連ポリシー アクションを適用できます。 アクションは、手動で適用することも、 ガバナンス アクションをサポートする関連ポリシーを使用して適用することもできます。

ユーザーまたはアカウントのガバナンス アクションを手動で適用するには

[ ユーザーとアカウント ] ページで、関連するユーザーまたはアカウントが表示される行で、行の末尾にある 3 つのドットを選択し、[ ユーザーの侵害の確認] を選択します。

次の手順

問題が発生した場合は、ここにお問い合わせください。 製品の問題に関するサポートまたはサポートを受けるためには、 サポート チケットを開いてください。