Defender for Cloud Apps が Zendesk の保護に役立つしくみ
Zendesk は、カスタマー サービス ソフトウェア ソリューションとして、組織の機密情報を保持します。 悪意のあるアクターによる Zendesk の悪用や、人為的ミスにより、最も重要な資産やサービスが潜在的な攻撃にさらされる可能性があります。
Zendesk を Defender for Cloud Apps に接続すると、Zendesk 管理者のアクティビティに関してより深い分析情報が得られ、異常な動作に関する脅威の検出を行うことができます。
主な脅威
侵害されたアカウントと内部関係者による脅威
データ漏えい
セキュリティに対する認識不足
管理されていない個人のデバイスの持ち込み (BYOD)
環境を保護する場合の Defender for Cloud Apps の利点
ポリシーを使用して Zendesk を制御する
Type | 名前 |
---|---|
組み込みの異常検出ポリシー | 匿名 IP アドレスからのアクティビティ 頻度の低い国からのアクティビティ 不審な IP アドレスからのアクティビティ あり得ない移動 終了させられたユーザーによって実行されたアクティビティ (IdP として Microsoft Entra ID が必要) 複数回失敗したログイン試行 異常な管理アクティビティ 異常な偽装されたアクティビティ |
アクティビティ ポリシー | Zendesk 監査ログによってカスタマイズされたポリシーを構築する |
ポリシーの作成の詳細については、「ポリシーの作成」を参照してください。
ガバナンス制御を自動化する
潜在的な脅威を監視することに加えて、以下の Zendesk ガバナンス アクションを適用および自動化して、検出された脅威を修復することができます。
Type | 操作 |
---|---|
ユーザー ガバナンス | アラートをユーザーに通知する (Microsoft Entra ID 経由) ユーザーにもう一度ログインするよう要求する (Microsoft Entra ID 経由) ユーザーを一時停止する (Microsoft Entra ID 経由) |
アプリからの脅威の修復の詳細については、「接続されているアプリを管理する」を参照してください。
Zendesk をリアルタイムで保護する
外部ユーザーをセキュリティで保護して共同作業し、管理されていない、またはリスクの高いデバイスへの機密データのダウンロードをブロックおよび保護するための、ベスト プラクティスを参照してください。
SaaS セキュリティ態勢管理
Zendesk を接続して、Microsoft Secure Score で Zendesk のセキュリティ体制に関する推奨事項を自動的に取得します。 Secure Score で、[推奨アクション] を選択し、[製品] = [Zendesk] でフィルター処理します。 Zendesk の推奨事項には、以下のようなものがあります。
- 多要素認証 (MFA) を有効にする
- ユーザーのセッション タイムアウトを有効にする
- IP 制限を有効にする
- 管理者がパスワードを設定するのをブロックする。
詳細については、以下を参照してください:
Zendesk を Microsoft Defender for Cloud Apps に接続する
このセクションでは、アプリ コネクタ API を使用して Microsoft Defender for Cloud Apps を既存の Zendesk に接続する方法を説明します。 この接続により、組織の Zendesk の使用を可視化し、制御できるようになります。
前提条件
- Zendesk へのログインに使用する Zendesk ユーザーは管理者である必要があります。
- サポートされている Zendesk ライセンス:
- Enterprise
- Enterprise Plus
Note
管理者ではない Zendesk ユーザーを使用して Zendesk を Defender for Cloud Apps に接続すると、接続エラーが発生します。
Zendeskを構成する
[管理者] ->[Apps and integrations] (アプリと統合) ->[API] ->[Zendesk API] ->[OAuth クライアント] に移動し、[OAuth クライアントの追加] を選択します。
新しい資格情報を選択します。
次のフィールドに入力します。
クライアント名: Microsoft Defender for Cloud Apps (別の名前を選択することもできます)。
説明: Microsoft Defender for Cloud Apps API コネクタ (別の説明を選択することもできます)。
会社: Microsoft Defender for Cloud Apps (別の会社を選択することもできます)。
一意の識別子: microsoft_cloud_app_security (別の一意の識別子を選択することもできます)。
リダイレクト URL:
https://portal.cloudappsecurity.com/api/oauth/saga
Note
- US Government GCC のお客様の場合は、「
https://portal.cloudappsecuritygov.com/api/oauth/saga
」という値を入力します - 米国政府の GCC High 顧客の場合は、次の値を入力します:
https://portal.cloudappsecurity.us/api/oauth/saga
- US Government GCC のお客様の場合は、「
保存を選び、OK を選択します。
生成されたSecretをコピーします。 今後の手順で必要になります。
Defender for Cloud Apps を構成する
Note
統合を構成している Zendesk ユーザーは、コネクタがインストールされた後でも、常に Zendesk 管理者のままである必要があります。
Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [接続アプリ] で、[アプリ コネクタ] を選択します。
[アプリ コネクタ] ページで、[+アプリを接続]、[Zendesk] の順に選択します。
次のウィンドウで、コネクタにわかりやすい名前を付け、[次へ] を選択します。
[詳細の入力] ページで、次のフィールドを入力し、[次へ] を選択します。
- クライアント ID: Zendesk 管理ポータルで OAuth アプリを作成したときに使用した一意識別子。
- クライアント シークレット: 保存されたシークレット。
- クライアントエンドポイント: Zendesk URL。
<account_name>.zendesk.com
になっている必要があります。
[外部リンク] ページで、[Zendesk の接続] を選択します。
Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [接続アプリ] で、[アプリ コネクタ] を選択します。 接続されているアプリ コネクタの状態が [接続済み] になっていることを確認します。
最初の接続では、接続前の 7 日間のすべてのユーザーとそのアクティビティを取得するのに最大 4 時間かかる場合があります。
コネクタの [状態] が [接続済み] になったら、コネクタは有効であり、動作しています。
Note
Microsoft では、有効期間が短いアクセス トークンを使用することをお勧めします。 Zendesk は現在、有効期間の短いトークンをサポートしていません。 セキュリティのベスト プラクティスとして、トークンを 6 か月ごとに更新することをお勧めします。 アクセス トークンを更新するには、トークンの取り消しに従って古いトークンを取り消します。 古いトークンが取り消されたら、新しいシークレットを作成し、上記の手順に従って Zendesk コネクタに再接続します。
Note
システム アクティビティは、Zendesk アカウント名で表示されます。
転送率の制限
既定の転送率の制限は、1 分あたりの要求数が 200 個です。 レート制限を増やすには、サポート チケットを開きます。
Note
各サブスクリプションの最大レート制限についてはこちらで説明されています。
次のステップ
問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、サポート チケットを作成してください。