Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne artikkelen gir en oversikt over hvordan du kommer i gang med å bruke Defender for Cloud Apps for å få innsyn i Shadow IT ved hjelp av skyoppdagelse.
Defender for Cloud Apps gjør det mulig å oppdage og analysere skyapper som er i bruk i organisasjonens miljø. Instrumentbordet for skyoppdagelse viser alle skyappene som kjører i miljøet, og kategoriserer dem etter funksjon og klargjøring for bedrifter. Oppdag de tilknyttede brukerne, IP-adressene, enhetene, transaksjonene og utfører risikovurdering for hver app, uten å måtte installere en agent på endepunktenhetene dine.
Oppdag ny bruk av store eller brede apper
Oppdag nye apper som er svært brukt, når det gjelder antall brukere eller trafikkmengde i organisasjonen.
Forutsetninger
Konfigurer automatisk opplasting av logger for kontinuerlige skyoppdagingsrapporter, som beskrevet i Konfigurer automatisk loggopplasting for kontinuerlige rapporter, eller aktiver Defender for Cloud Apps-integrering med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for endepunkt med Defender for Cloud Apps.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny policy for appoppdagelse.
Velg Ny app med høyt volum eller Ny populær app i policymalfeltet, og bruk malen.
Tilpass policyfiltre for å oppfylle organisasjonens krav.
Konfigurer handlingene som skal utføres når et varsel utløses.
Obs!
Et varsel genereres én gang for hver nye app som ikke ble oppdaget de siste 90 dagene.
Oppdag ny risikabel eller ikke-kompatibel appbruk
Oppdag potensiell eksponering for organisasjonen i skyapper som ikke oppfyller sikkerhetsstandardene dine.
Forutsetninger
Konfigurer automatisk opplasting av logger for kontinuerlige skyoppdagingsrapporter, som beskrevet i Konfigurer automatisk loggopplasting for kontinuerlige rapporter, eller aktiver Defender for Cloud Apps-integrering med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for endepunkt med Defender for Cloud Apps.
Trinn
I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny policy for appoppdagelse.
Velg malen Ny risikabel app i Policymal-feltet, og bruk malen.
Under App som samsvarer med alle de følgende innstillingene, angir glidebryteren for risikoresultat og forskriftssamsvarsfaktoren for å tilpasse risikonivået du vil utløse et varsel, og angi de andre policyfiltrene for å oppfylle organisasjonens sikkerhetskrav.
Valgfritt: Hvis du vil få mer meningsfulle oppdagelser, kan du tilpasse trafikkmengden som utløser et varsel.
Merk av for Utløs en policy hvis alt følgende skjer på samme dag .
Velg daglig trafikk som er større enn 2 000 GB (eller annet).
Konfigurer styringshandlinger som skal utføres når et varsel utløses. Velg Merke app som ikke-helliggjort under Styring.
Tilgang til appen blokkeres automatisk når policyen samsvarer.Valgfritt: Bruk Defender for Cloud Apps innebygde integreringer med sikre webgatewayer for å blokkere apptilgang.
Oppdag bruk av ikke-helliggjorte forretningsapper
Du kan oppdage når de ansatte fortsetter å bruke apper som ikke er godkjent, som erstatning for godkjente forretningsklare apper.
Forutsetninger
- Konfigurer automatisk opplasting av logger for kontinuerlige skyoppdagingsrapporter, som beskrevet i Konfigurer automatisk loggopplasting for kontinuerlige rapporter, eller aktiver Defender for Cloud Apps-integrering med Defender for Endpoint, som beskrevet i Integrer Microsoft Defender for endepunkt med Defender for Cloud Apps.
Trinn
Søk etter forretningsklare apper i skyappkatalogen, og merk dem med et egendefinert appmerke.
Følg trinnene i Finn nytt høyt volum eller bredt appbruk.
Legg til et appkodefilter , og velg appkodene du opprettet for forretningsklare apper.
Konfigurer styringshandlinger som skal utføres når et varsel utløses. Velg Merke app som ikke-helliggjort under Styring.
Tilgang til appen blokkeres automatisk når policyen samsvarer.Valgfritt: Bruk Defender for Cloud Apps innebygde integreringer med sikre webgatewayer for å blokkere apptilgang.
Oppdag risikable OAuth-apper
Få synlighet og kontroll over OAuth-apper som er installert i apper som Google Workspace, Microsoft 365 og Salesforce. OAuth-apper som ber om høye tillatelser og har sjelden bruk av fellesskap, kan betraktes som risikable.
Forutsetninger
Du må ha Google Workspace-, Microsoft 365- eller Salesforce-appen koblet til ved hjelp av appkoblinger.
Trinn
-
- I Microsoft Defender-portalen, under Skyapper, går du til Policyer –>Policyadministrasjon. Opprett en ny OAuth-apppolicy.
Velg filterappen , og angi appen policyen skal dekke, Google Workspace, Microsoft 365 eller Salesforce.
Velg Filter for tillatelsesnivå er lik Høy (tilgjengelig for Google Workspace og Microsoft 365).
Legg til filteret Bruk av fellesskap er lik Sjelden.
Konfigurer handlingene som skal utføres når et varsel utløses. Hvis du for eksempel bruker Microsoft 365, kan du se Revoke-appen for OAuth-apper som er oppdaget av policyen.
Obs!
Støttes for appbutikkene Google Workspace, Microsoft 365 og Salesforce.