Microsoft Defender XDRを使用したパイロット Microsoft Defender for Cloud Apps

適用対象:

  • Microsoft Defender XDR

この記事は、Microsoft Defender for Cloud Appsの評価環境を設定するプロセスの手順 3/3 です。 このプロセスの詳細については、 概要に関する記事を参照してください。

次の手順を使用して、Microsoft Defender for Cloud Appsのパイロットを設定して構成します。

Microsoft Defender for Cloud Appsをパイロットする手順

手順 1: パイロット グループをCreateする - パイロットデプロイを特定のユーザー グループにスコープを設定する

Microsoft Defender for Cloud Appsを使用すると、デプロイのスコープを設定できます。 スコープを使用すると、アプリの監視または監視から除外する特定のユーザー グループを選択できます。 ユーザー グループを含めたり除外したりできます。 パイロットデプロイのスコープを設定するには、「 スコープ付きデプロイ」を参照してください。

手順 2: 保護を構成する - 条件付きアクセス アプリ制御

構成できる最も強力な保護の 1 つは、条件付きアクセス アプリ制御です。 この保護には、Microsoft Entra IDとの統合が必要です。 これにより、承認したクラウド アプリに関連するポリシー (正常なデバイスの要求など) を含む条件付きアクセス ポリシーを適用できます。

Microsoft Defender for Cloud Appsを使用して SaaS アプリを管理する最初の手順は、これらのアプリを検出してから、Microsoft Entra テナントに追加することです。 検出に関するヘルプが必要な場合は、「 ネットワーク内の SaaS アプリの検出と管理」を参照してください。 アプリを検出したら、これらのアプリを Microsoft Entra テナントに追加します

これらのアプリの管理を開始するには、次のタスクを実行します。

  • まず、Microsoft Entra IDで新しい条件付きアクセス ポリシーを作成し、"条件付きアクセス アプリ制御を使用する" に構成します。この構成は、要求を Defender for Cloud Apps にリダイレクトするのに役立ちます。 1 つのポリシーを作成し、すべての SaaS アプリをこのポリシーに追加できます。
  • 次に、Defender for Cloud Apps でセッション ポリシーを作成します。 適用するコントロールごとに 1 つのポリシーをCreateします。

サポートされているアプリやクライアントなど、詳細については、「条件付きアクセス アプリ制御を使用してアプリMicrosoft Defender for Cloud Apps保護する」を参照してください。

ポリシーの例については、「SaaS アプリの推奨Microsoft Defender for Cloud Appsポリシー」を参照してください。 これらのポリシーは、すべての顧客の出発点として推奨される 一連の一般的な ID とデバイス アクセス ポリシー に基づいて構築されます。

手順 3: 機能を試す - 環境を保護するためのチュートリアルを確認する

Microsoft Defender for Cloud Appsドキュメントには、リスクの検出と環境の保護に役立つ一連のチュートリアルが含まれています。

Defender for Cloud Apps のチュートリアルを試す:

Microsoft Defender for Cloud Appsデータの高度なハンティングの詳細については、ビデオを参照してください。

次の手順

パイロット環境でMicrosoft Defender XDRを使用して調査および対応する

[評価] Microsoft Defender for Cloud Appsの概要に戻ります

評価とパイロット Microsoft Defender XDRの概要に戻ります

ヒント

さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community の Microsoft Security コミュニティとEngageします