Defender for Cloud Apps によって Smartsheet が保護されるしくみ
生産性とコラボレーションのクラウド ソリューションである Smartsheet では、組織の機密情報が保持されます。 悪意のあるアクターによる Smartsheet の悪用や、人為的ミスにより、最も重要な資産やサービスが潜在的な攻撃にさらされる可能性があります。
Smartsheet を Defender for Cloud Apps に接続すると、Smartsheet のアクティビティに関してより深い分析情報が得られ、異常な動作の脅威を検出できます。
主な脅威
侵害されたアカウントと内部関係者による脅威
データ漏えい
セキュリティに対する認識不足
管理されていない個人のデバイスの持ち込み (BYOD)
環境を保護する場合の Defender for Cloud Apps の利点
ポリシーを使用して Smartsheet を制御する
Type | 名前 |
---|---|
組み込みの異常検出ポリシー | 異常なファイル共有アクティビティ 異常なファイル削除アクティビティ 異常な管理アクティビティ 複数回にわたる異常なファイル ダウンロード アクティビティ |
アクティビティ ポリシー | Smartsheet の監査ログ アクティビティによってカスタマイズされたポリシーを構築する |
Note
- ログイン/ログアウトのアクティビティは、Smartsheet ではサポートされていません。
- Smartsheet のアクティビティには IP アドレスは含まれていません。
ポリシーの作成の詳細については、「ポリシーの作成」を参照してください。
ガバナンス制御を自動化する
潜在的な脅威を監視することに加えて、以下の Smartsheet ガバナンス アクションを適用および自動化して、検出された脅威を修復することができます。
Type | 操作 |
---|---|
ユーザー ガバナンス | アラートをユーザーに通知する (Microsoft Entra ID 経由) ユーザーにもう一度ログインするよう要求する (Microsoft Entra ID 経由) ユーザーを一時停止する (Microsoft Entra ID 経由) |
アプリからの脅威の修復の詳細については、「接続されているアプリを管理する」を参照してください。
Smartsheet をリアルタイムで保護する
外部ユーザーをセキュリティで保護して共同作業し、管理されていない、またはリスクの高いデバイスへの機密データのダウンロードをブロックおよび保護するための、ベスト プラクティスを参照してください。
Smartsheet を Microsoft Defender for Cloud Apps に接続する
このセクションでは、アプリ コネクタ API を使って、Microsoft Defender for Cloud Apps を既存の Smartsheet に接続する方法について説明します。 作成された接続により、組織の Smartsheet の使用を可視化し、制御することができます。
前提条件
- Smartsheet へのログインに使用する Smartsheet ユーザーは、システム管理者である必要があります。
- スタンドアロン購入を通して、または高度なプラチナ パッケージを含む Enterprise プランを介して、Smartsheet によってイベント レポートを有効にする必要があります。
Smartsheet の構成
Note
Smartsheet ライセンスは、プラチナ パッケージを含む Enterprise プランである必要があります。
EU 地域 (eu ドメイン サフィックス) でホストされている Smartsheet アカウントは現在サポートされていません。
登録して開発者ツールを既存の Smartsheet アカウントに追加します。
「Developer Sandbox Account Registration (開発者サンドボックスのアカウント登録)」ページにアクセスします。
Smartsheet のメール アドレスをテキスト ボックスに入力します。
アクティブ化メールがメールボックスに表示されます。 アクティブ化メールを使って開発者ツールをアクティブにします。
Smartsheet で、[Create Developer Profile]\(開発者プロファイルの作成\) を選択します。 名前とメール アドレスを入力します。 [Save]\(保存\)、[Close]\(閉じる\) の順に選択します。
Smartsheet で、[Developer Tools]\(開発者ツール\) を選択します。
[Developer Tools]\(開発者ツール\) ダイアログで、[Create New App]\(新しいアプリの作成\) を選択します。
[Create New App]\(新しいアプリの作成\) ダイアログで、次の値を指定します。
[App name]\(アプリ名\): 例: 「Microsoft Defender for Cloud Apps」。
[App description]\(アプリの説明\): 例: 「Microsoft Defender for Cloud Apps connects to Smartsheet via its API and detects threats within users' activity」(Microsoft Defender for Cloud Apps では API を介して Smartsheet に接続し、ユーザーのアクティビティ内の脅威を検出します)。
[App URL]\(アプリの URL\):
https://portal.cloudappsecurity.com
[App contact/support]\(アプリの連絡先/サポート\):
https://learn.microsoft.com/cloud-app-security/support-and-ts
[App redirect URL]\(アプリのリダイレクト URL\):
https://portal.cloudappsecurity.com/api/oauth/saga
Note
- US Government GCC のお客様の場合は、「
https://portal.cloudappsecuritygov.com/api/oauth/saga
」という値を入力します - 米国政府の GCC High 顧客の場合は、次の値を入力します:
https://portal.cloudappsecurity.us/api/oauth/saga
- US Government GCC のお客様の場合は、「
[Publish App?]\(アプリを発行しますか?\): オンにします。
[Logo]\(ロゴ\): 空白のままにします。
[保存] を選択します。 生成されたアプリ クライアント ID とアプリのシークレットをコピーします。 これらは、後続の手順で必要になります。
Defender for Cloud Apps を構成する
Note
この統合を構成している Smartsheet ユーザーは、コネクタのインストール後も Smartsheet 管理者のままでいる必要があります。
Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [接続アプリ] で、[アプリ コネクタ] を選択します。
[アプリ コネクタ] タブで、[+アプリを接続] を選択し、[Smartsheet] を選択します。
次のウィンドウで、コネクタにわかりやすい名前を付け、[次へ] を選択します。
[詳細を入力] 画面で以下の値を入力し、[次へ] を選択します。
- クライアント ID: 前に保存したアプリ クライアント ID。
- クライアント シークレット: 前に保存したアプリ シークレット。
[外部リンク] ページで、[Smartsheet の接続] を選択します。
Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [接続アプリ] で、[アプリ コネクタ] を選択します。 接続されているアプリ コネクタの状態が [接続済み] になっていることを確認します。
最初の接続では、接続前の 7 日間のすべてのユーザーとそのアクティビティを取得するのに最大 4 時間かかる場合があります。
コネクタの [状態] が [接続済み] になったら、コネクタは有効であり、動作しています。
転送率の制限と制限事項
既定の転送率の制限は、1 分あたりの要求数が 300 個です。 詳細については、Smartsheet のドキュメントを参照してください。
制限事項は次のとおりです。
- Smartsheet では、ログインとログアウトのアクティビティはサポートされていません。
- Smartsheet アクティビティには IP アドレスは含まれません。
- システム アクティビティは、Smartsheet アカウント名で表示されます。
次のステップ
問題が発生した場合は、私たちがお手伝いいたします。 お使いの製品の問題について支援やサポートを受けるには、サポート チケットを作成してください。