次の方法で共有


Defender for Cloud Apps が Zendesk の保護に役立つしくみ

Zendesk は、カスタマー サービス ソフトウェア ソリューションとして、組織の機密情報を保持します。 悪意のあるアクターによる Zendesk の悪用や、人為的ミスにより、最も重要な資産やサービスが潜在的な攻撃にさらされる可能性があります。

Zendesk を Defender for Cloud Apps に接続すると、Zendesk 管理者のアクティビティに関してより深い分析情報が得られ、異常な動作に関する脅威の検出を行うことができます。

主な脅威

  • 侵害されたアカウントと内部関係者による脅威

  • データ漏えい

  • セキュリティに対する認識不足

  • 管理されていない個人のデバイスの持ち込み (BYOD)

環境を保護する場合の Defender for Cloud Apps の利点

ポリシーを使用して Zendesk を制御する

Type 名前
組み込みの異常検出ポリシー 匿名 IP アドレスからのアクティビティ
頻度の低い国からのアクティビティ
不審な IP アドレスからのアクティビティ
あり得ない移動
終了させられたユーザーによって実行されたアクティビティ (IdP として Microsoft Entra ID が必要)
複数回失敗したログイン試行
異常な管理アクティビティ
異常な偽装されたアクティビティ
アクティビティ ポリシー Zendesk 監査ログによってカスタマイズされたポリシーを構築する

ポリシーの作成の詳細については、「ポリシーの作成」を参照してください。

ガバナンス制御を自動化する

潜在的な脅威を監視することに加えて、以下の Zendesk ガバナンス アクションを適用および自動化して、検出された脅威を修復することができます。

Type 操作
ユーザー ガバナンス アラートをユーザーに通知する (Microsoft Entra ID 経由)
ユーザーにもう一度ログインするよう要求する (Microsoft Entra ID 経由)
ユーザーを一時停止する (Microsoft Entra ID 経由)

アプリからの脅威の修復の詳細については、「接続されているアプリを管理する」を参照してください。

Zendesk をリアルタイムで保護する

外部ユーザーをセキュリティで保護して共同作業し、管理されていない、またはリスクの高いデバイスへの機密データのダウンロードをブロックおよび保護するための、ベスト プラクティスを参照してください。

SaaS セキュリティ態勢管理

Zendesk を接続して、Microsoft Secure Score で Zendesk のセキュリティ体制に関する推奨事項を自動的に取得します。 Secure Score で、[推奨アクション] を選択し、[製品] = [Zendesk] でフィルター処理します。 Zendesk の推奨事項には、以下のようなものがあります。

  • 多要素認証 (MFA) を有効にする
  • ユーザーのセッション タイムアウトを有効にする
  • IP 制限を有効にする
  • 管理者がパスワードを設定するのをブロックする。

詳細については、以下を参照してください:

Zendesk を Microsoft Defender for Cloud Apps に接続する

このセクションでは、アプリ コネクタ API を使用して Microsoft Defender for Cloud Apps を既存の Zendesk に接続する方法を説明します。 この接続により、組織の Zendesk の使用を可視化し、制御できるようになります。

前提条件

  • Zendesk へのログインに使用する Zendesk ユーザーは管理者である必要があります。
  • サポートされている Zendesk ライセンス:
    • Enterprise
    • Enterprise Plus

Note

管理者ではない Zendesk ユーザーを使用して Zendesk を Defender for Cloud Apps に接続すると、接続エラーが発生します。

Zendeskを構成する

  1. [管理者] ->[Apps and integrations] (アプリと統合) ->[API] ->[Zendesk API] ->[OAuth クライアント] に移動し、[OAuth クライアントの追加] を選択します。

    Zendesk API configuration.

  2. 新しい資格情報を選択します。

  3. 次のフィールドに入力します。

    • クライアント名: Microsoft Defender for Cloud Apps (別の名前を選択することもできます)。

    • 説明: Microsoft Defender for Cloud Apps API コネクタ (別の説明を選択することもできます)。

    • 会社: Microsoft Defender for Cloud Apps (別の会社を選択することもできます)。

    • 一意の識別子: microsoft_cloud_app_security (別の一意の識別子を選択することもできます)。

    • リダイレクト URL: https://portal.cloudappsecurity.com/api/oauth/saga

      Note

      • US Government GCC のお客様の場合は、「https://portal.cloudappsecuritygov.com/api/oauth/saga」という値を入力します
      • 米国政府の GCC High 顧客の場合は、次の値を入力します: https://portal.cloudappsecurity.us/api/oauth/saga
  4. 保存を選び、OK を選択します。

  5. 生成されたSecretをコピーします。 今後の手順で必要になります。

Defender for Cloud Apps を構成する

Note

統合を構成している Zendesk ユーザーは、コネクタがインストールされた後でも、常に Zendesk 管理者のままである必要があります。

  1. Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [接続アプリ] で、[アプリ コネクタ] を選択します。

  2. [アプリ コネクタ] ページで、[+アプリを接続]、[Zendesk] の順に選択します。

  3. 次のウィンドウで、コネクタにわかりやすい名前を付け、[次へ] を選択します。

    Connect Zendesk.

  4. [詳細の入力] ページで、次のフィールドを入力し、[次へ] を選択します。

    • クライアント ID: Zendesk 管理ポータルで OAuth アプリを作成したときに使用した一意識別子。
    • クライアント シークレット: 保存されたシークレット。
    • クライアントエンドポイント: Zendesk URL。 <account_name>.zendesk.com になっている必要があります。
  5. [外部リンク] ページで、[Zendesk の接続] を選択します。

  6. Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [接続アプリ] で、[アプリ コネクタ] を選択します。 接続されているアプリ コネクタの状態が [接続済み] になっていることを確認します。

  7. 最初の接続では、接続前の 7 日間のすべてのユーザーとそのアクティビティを取得するのに最大 4 時間かかる場合があります。

  8. コネクタの [状態][接続済み] になったら、コネクタは有効であり、動作しています。

Note

Microsoft では、有効期間が短いアクセス トークンを使用することをお勧めします。 Zendesk は現在、有効期間の短いトークンをサポートしていません。 セキュリティのベスト プラクティスとして、トークンを 6 か月ごとに更新することをお勧めします。 アクセス トークンを更新するには、トークンの取り消しに従って古いトークンを取り消します。 古いトークンが取り消されたら、新しいシークレットを作成し、上記の手順に従って Zendesk コネクタに再接続します。

Note

システム アクティビティは、Zendesk アカウント名で表示されます。

転送率の制限

既定の転送率の制限は、1 分あたりの要求数が 200 個です。 レート制限を増やすには、サポート チケットを開きます

Note

各サブスクリプションの最大レート制限についてはこちらで説明されています。

次のステップ

問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、サポート チケットを作成してください。