Del via


Pilot og distribuer Microsoft Defender for Cloud Apps

Gjelder for:

  • Microsoft Defender XDR

Denne artikkelen inneholder en arbeidsflyt for utforming og distribusjon av Microsoft Defender for Cloud Apps i organisasjonen. Du kan bruke disse anbefalingene til å Microsoft Defender for Cloud Apps som et individuelt cybersikkerhetsverktøy eller som en del av en ende-til-ende-løsning med Microsoft Defender XDR.

Denne artikkelen forutsetter at du har en Microsoft 365-leier i produksjon og piloterer og distribuerer Microsoft Defender for Cloud Apps i dette miljøet. Denne øvelsen opprettholder alle innstillinger og tilpassinger du konfigurerer under prøveprogrammet for fullstendig distribusjon.

Defender for Office 365 bidrar til en nulltillit arkitektur ved å bidra til å forhindre eller redusere forretningsskader fra et brudd. Hvis du vil ha mer informasjon, kan du se Forhindre eller redusere forretningsskader fra et forretningsscenario for brudd i implementeringsrammeverket for Microsoft nulltillit.

Ende-til-ende-distribusjon for Microsoft Defender XDR

Dette er artikkel 5 av 6 i en serie som hjelper deg med å distribuere komponentene i Microsoft Defender XDR, inkludert å undersøke og svare på hendelser.

Et diagram som viser Microsoft Defender for Cloud Apps i pilotprosessen og distribuer Microsoft Defender XDR prosessen.

Artiklene i denne serien tilsvarer følgende faser av ende-til-ende-distribusjon:

Fase Lenke
En. Start prøveprosjektet Start prøveprosjektet
B. Pilot og distribuer Microsoft Defender XDR komponenter - Pilot og distribuer Defender for identitet

- Pilot og distribuer Defender for Office 365

- Pilot og distribuer Defender for endepunkt

- Pilot og distribuer Microsoft Defender for Cloud Apps (denne artikkelen)
C. Undersøke og svare på trusler Øv på hendelsesundersøkelse og respons

Pilot og distribuer arbeidsflyt for Defender for Cloud Apps

Diagrammet nedenfor illustrerer en vanlig prosess for å distribuere et produkt eller en tjeneste i et IT-miljø.

Et diagram over testfasene, evaluer og fullstendig implementering av distribusjon.

Du starter med å evaluere produktet eller tjenesten og hvordan det vil fungere i organisasjonen. Deretter tester du produktet eller tjenesten med et passende lite delsett av produksjonsinfrastrukturen for testing, læring og tilpassing. Deretter øker du distribusjonsomfanget gradvis til hele infrastrukturen eller organisasjonen er dekket.

Her er arbeidsflyten for utforming og distribusjon av Defender for Cloud Apps i produksjonsmiljøet.

Et diagram som viser pilot- og distribusjonsarbeidsflyten for Microsoft Defender for Cloud Apps.

Følg disse trinnene:

  1. Koble til Defender for Cloud Apps-portalen
  2. Integrer med Microsoft Defender for endepunkt
  3. Distribuer loggsamleren på brannmurene og andre proxyer
  4. Opprette en pilotgruppe
  5. Oppdag og administrer skyapper
  6. Konfigurer appkontroll for betinget tilgang
  7. Bruk øktpolicyer på skyapper
  8. Prøv flere funksjoner

Her er de anbefalte trinnene for hver distribusjonsfase.

Distribusjonstrinn Beskrivelse
Vurdere Utfør produktevaluering for Defender for Cloud Apps.
Pilot Utfør trinn 1–4 og deretter 5–8 for et passende delsett av skyapper i produksjonsmiljøet.
Full distribusjon Utfør trinn 5–8 for de gjenværende skyappene, juster omfanget for pilotbrukergrupper eller legg til brukergrupper for å utvide utover prøveprosjektet, og inkluder alle brukerkontoene dine.

Beskytte organisasjonen mot hackere

Defender for Cloud Apps gir kraftig beskyttelse på egen hånd. Men når Defender for Cloud Apps kombineres med de andre funksjonene i Microsoft Defender XDR, gir Defender for Cloud Apps data til de delte signalene som sammen bidrar til å stoppe angrep.

Her er et eksempel på et cyberangrep og hvordan komponentene i Microsoft Defender XDR bidra til å oppdage og redusere det.

Et diagram som viser hvordan Microsoft Defender XDR stopper en trusselkjede.

Defender for Cloud Apps oppdager uregelmessig atferd som umulig reise, legitimasjonstilgang og uvanlig nedlasting, fildeling eller videresendingsaktivitet for e-post, og viser disse virkemåtene i Defender for Cloud Apps-portalen. Defender for Cloud Apps bidrar også til å forhindre lateral bevegelse av hackere og eksfiltrering av sensitive data.

Microsoft Defender XDR korrelerer signalene fra alle de Microsoft Defender komponentene for å gi hele angrepshistorien.

Defender for Cloud Apps rolle som CASB

En sikkerhetsmegler for skytilgang (CASB) fungerer som en portvokter for å megle tilgang i sanntid mellom bedriftsbrukerne og skyressursene de bruker, uansett hvor brukerne befinner seg og uavhengig av enheten de bruker. Defender for Cloud Apps er en CASB for organisasjonens skyapper. Defender for Cloud Apps integreres opprinnelig med Microsofts sikkerhetsfunksjoner, inkludert Microsoft Defender XDR.

Uten Defender for Cloud Apps er skyapper som brukes av organisasjonen, uadministrerte og ubeskyttede.

Et diagram som viser skyapper som ikke administreres og beskyttes av organisasjonen.

I illustrasjonen:

  • Bruken av skyapper fra en organisasjon er uovervåket og ubeskyttet.
  • Denne bruken faller utenfor beskyttelsene som oppnås i en administrert organisasjon.

Hvis du vil oppdage skyapper som brukes i miljøet ditt, kan du implementere én eller begge av følgende metoder:

  • Kom raskt i gang med Cloud Discovery ved å integrere med Microsoft Defender for endepunkt. Med denne opprinnelige integreringen kan du umiddelbart begynne å samle inn data om skytrafikk på tvers av Windows 10 og Windows 11 enheter, både på og utenfor nettverket.
  • Hvis du vil oppdage alle skyapper som er tilgjengelig for alle enheter som er koblet til nettverket, kan du distribuere Defender for Cloud Apps loggsamleren på brannmurene og andre proxyer. Denne distribusjonen hjelper deg med å samle inn data fra endepunktene og sender dem til Defender for Cloud Apps for analyse. Defender for Cloud Apps integreres opprinnelig med noen tredjeparts proxyer for enda flere funksjoner.

Denne artikkelen inneholder veiledning for begge metodene.

Trinn 1. Koble til Defender for Cloud Apps-portalen

Hvis du vil bekrefte lisensiering og koble til Defender for Cloud Apps-portalen, kan du se Hurtigstart: Komme i gang med Microsoft Defender for Cloud Apps.

Hvis du ikke umiddelbart kan koble til portalen, må du kanskje legge til IP-adressen i tillatelseslisten for brannmuren. Se Grunnleggende oppsett for Defender for Cloud Apps.

Hvis du fortsatt har problemer, kan du se gjennom nettverkskravene.

Trinn 2: Integrere med Microsoft Defender for endepunkt

Microsoft Defender for Cloud Apps integreres med Microsoft Defender for endepunkt opprinnelig. Integreringen forenkler utrullingen av Cloud Discovery, utvider Cloud Discovery-funksjoner utover bedriftsnettverket og muliggjør enhetsbasert undersøkelse. Denne integreringen viser at skyapper og -tjenester åpnes fra IT-administrerte Windows 10 og Windows 11 enheter.

Hvis du allerede har konfigurert Microsoft Defender for endepunkt, er konfigurasjon av integrering med Defender for Cloud Apps en veksleknapp i Microsoft Defender XDR. Når integrering er aktivert, kan du gå tilbake til Defender for Cloud Apps-portalen og vise rike data i instrumentbordet for skysøk.

Hvis du vil utføre disse oppgavene, kan du se Microsoft Defender for endepunkt integrering med Microsoft Defender for Cloud Apps.

Trinn 3: Distribuer Defender for Cloud Apps loggsamleren på brannmurene og andre proxyer

Hvis du vil ha dekning på alle enheter som er koblet til nettverket, kan du distribuere den Defender for Cloud Apps loggsamleren på brannmurene og andre proxyer for å samle inn data fra endepunktene og sende dem til Defender for Cloud Apps for analyse.

Hvis du bruker en av følgende Secure Web Gateways (SWG), gir Defender for Cloud Apps sømløs distribusjon og integrering:

  • Zscaler
  • iboss
  • Korrelator
  • Menlo Sikkerhet

Hvis du vil ha mer informasjon om integrering med disse nettverksenhetene, kan du se Konfigurere Cloud Discovery.

Trinn 4. Opprette en pilotgruppe – begrense pilotdistribusjonen til bestemte brukergrupper

Microsoft Defender for Cloud Apps gir deg mulighet til å begrense distribusjonen. Med omfang kan du velge bestemte brukergrupper som skal overvåkes for apper eller utelukkes fra overvåking. Du kan inkludere eller utelate brukergrupper. Hvis du vil begrense testdistribusjonen, kan du se Omfangsdistribusjon.

Trinn 5. Oppdag og administrer skyapper

For at Defender for Cloud Apps skal gi maksimal beskyttelse, må du oppdage alle skyappene i organisasjonen og administrere hvordan de brukes.

Oppdag skyapper

Det første trinnet for å administrere bruken av skyapper er å finne ut hvilke skyapper som brukes av organisasjonen. Dette neste diagrammet illustrerer hvordan skyoppdagelse fungerer med Defender for Cloud Apps.

Et diagram som viser arkitekturen for Microsoft Defender for Cloud Apps med skyoppdagelse.

I denne illustrasjonen finnes det to metoder som kan brukes til å overvåke nettverkstrafikk og oppdage skyapper som brukes av organisasjonen.

  1. Cloud App Discovery integreres med Microsoft Defender for endepunkt opprinnelig. Defender for Endpoint rapporterer skyapper og -tjenester som åpnes fra IT-administrerte Windows 10 og Windows 11 enheter.

  2. For dekning på alle enheter som er koblet til et nettverk, installerer du Defender for Cloud Apps log collector på brannmurer og andre proxyer for å samle inn data fra endepunkter. Samleren sender disse dataene til Defender for Cloud Apps for analyse.

Vis instrumentbordet for Cloud Discovery for å se hvilke apper som brukes i organisasjonen

Instrumentbordet for Cloud Discovery er utformet for å gi deg mer innsikt i hvordan skyapper brukes i organisasjonen. Den gir en oversikt over hvilke typer apper som brukes, åpne varsler og risikonivåene for apper i organisasjonen.

Hvis du vil komme i gang med instrumentbordet for Cloud Discovery, kan du se Arbeide med oppdagede apper.

Administrer skyapper

Når du oppdager skyapper og analyserer hvordan disse appene brukes av organisasjonen, kan du begynne å administrere skyapper du velger.

Et diagram som viser arkitekturen for Microsoft Defender for Cloud Apps for administrasjon av skyapper.

I denne illustrasjonen:

  • Noen apper er sanksjonert for bruk. Sanksjonering er en enkel måte å begynne å administrere apper på.
  • Du kan aktivere større synlighet og kontroll ved å koble apper til appkoblinger. Appkoblinger bruker API-ene til appleverandører.

Du kan begynne å administrere apper ved å sanksjonere, oppheve merking eller direkte blokkere apper. Hvis du vil begynne å administrere apper, kan du se Styre oppdagede apper.

Trinn 6. Konfigurer appkontroll for betinget tilgang

Én av de kraftigste beskyttelsene du kan konfigurere, er appkontroll for betinget tilgang. Denne beskyttelsen krever integrering med Microsoft Entra ID. Den lar deg bruke policyer for betinget tilgang, inkludert relaterte policyer (som krever sunne enheter), på skyapper du har sanksjonert.

Du har kanskje allerede lagt til SaaS-apper i Microsoft Entra-leieren for å håndheve godkjenning med flere faktorer og andre policyer for betinget tilgang. Microsoft Defender for Cloud Apps integreres opprinnelig med Microsoft Entra ID. Alt du trenger å gjøre, er å konfigurere en policy i Microsoft Entra ID for å bruke appkontroll for betinget tilgang i Defender for Cloud Apps. Dette ruter nettverkstrafikk for disse administrerte SaaS-appene gjennom Defender for Cloud Apps som en proxy, noe som gjør det mulig for Defender for Cloud Apps å overvåke denne trafikken og bruke øktkontroller.

Et diagram som viser arkitekturen for Microsoft Defender for Cloud Apps med SaaS-apper.

I denne illustrasjonen:

  • SaaS-apper er integrert med den Microsoft Entra leieren. Denne integreringen gjør det mulig for Microsoft Entra ID å håndheve policyer for betinget tilgang, inkludert godkjenning med flere faktorer.
  • En policy legges til i Microsoft Entra ID for å dirigere trafikk for SaaS-apper til Defender for Cloud Apps. Policyen angir hvilke SaaS-apper denne policyen skal brukes på. Når Microsoft Entra ID håndhever policyer for betinget tilgang som gjelder for disse SaaS-appene, Microsoft Entra ID deretter dirigerer (proxyer) økttrafikken gjennom Defender for Cloud Apps.
  • Defender for Cloud Apps overvåker denne trafikken og bruker alle policyer for øktkontroll som er konfigurert av administratorer.

Du kan ha oppdaget og godkjent skyapper ved hjelp av Defender for Cloud Apps som ikke er lagt til i Microsoft Entra ID. Du kan dra nytte av appkontroll for betinget tilgang ved å legge til disse skyappene i den Microsoft Entra leieren og omfanget av de betingede tilgangsreglene.

Det første trinnet i å bruke Microsoft Defender for Cloud Apps til å administrere SaaS-apper, er å oppdage disse appene og deretter legge dem til i Microsoft Entra-leieren. Hvis du trenger hjelp med oppdagelse, kan du se Oppdag og administrer SaaS-apper i nettverket. Når du har oppdaget apper, legger du til disse appene i Microsoft Entra-leieren.

Du kan begynne å administrere disse appene med følgende oppgaver:

  1. Opprett en ny policy for betinget tilgang i Microsoft Entra ID, og konfigurer den til å bruke appkontroll for betinget tilgang. Denne konfigurasjonen bidrar til å omdirigere forespørselen til Defender for Cloud Apps. Du kan opprette én policy og legge til alle SaaS-apper i denne policyen.
  2. Deretter oppretter du øktpolicyer i Defender for Cloud Apps. Opprett én policy for hver kontroll du vil bruke.

Hvis du vil ha mer informasjon, inkludert støttede apper og klienter, kan du se Beskytte apper med Microsoft Defender for Cloud Apps appkontroll for betinget tilgang.

Du kan for eksempel se Anbefalte Microsoft Defender for Cloud Apps policyer for SaaS-apper. Disse policyene bygger på et sett med vanlige policyer for identitets- og enhetstilgang som anbefales som et utgangspunkt for alle kunder.

Trinn 7. Bruk øktpolicyer på skyapper

Microsoft Defender for Cloud Apps fungerer som en omvendt proxy, noe som gir proxy-tilgang til sanksjonerte skyapper. Med denne bestemmelsen kan Defender for Cloud Apps bruke øktpolicyer som du konfigurerer.

Et diagram som viser arkitekturen for Microsoft Defender for Cloud Apps med kontroll for proxy-tilgangsøkte.

I illustrasjonen:

  • Tilgang til godkjente skyapper fra brukere og enheter i organisasjonen rutes gjennom Defender for Cloud Apps.
  • Denne proxy-tilgangen tillater at øktpolicyer brukes.
  • Skyapper som du ikke har sanksjonert eller eksplisitt ikke helliggjort, påvirkes ikke.

Med øktpolicyer kan du bruke parametere for hvordan skyapper brukes av organisasjonen. Hvis organisasjonen for eksempel bruker Salesforce, kan du konfigurere en øktpolicy som bare gir administrerte enheter tilgang til organisasjonens data hos Salesforce. Et enklere eksempel kan være å konfigurere en policy for å overvåke trafikk fra uadministrerte enheter, slik at du kan analysere risikoen for denne trafikken før du bruker strengere policyer.

Hvis du vil ha mer informasjon, kan du se Opprette øktpolicyer.

Trinn 8. Prøv flere funksjoner

Bruk disse Defender for Cloud Apps opplæringene for å hjelpe deg med å oppdage risikoer og beskytte miljøet ditt:

Hvis du vil ha mer informasjon om avansert jakt i Microsoft Defender for Cloud Apps data, kan du se denne videoen.

SIEM-integrering

Du kan integrere Defender for Cloud Apps med Microsoft Sentinel eller en generell siem-tjeneste (security information and event management) for å aktivere sentralisert overvåking av varsler og aktiviteter fra tilkoblede apper. Med Microsoft Sentinel kan du mer omfattende analysere sikkerhetshendelser på tvers av organisasjonen og bygge strategibøker for effektiv og umiddelbar respons.

Et diagram som viser arkitekturen for Microsoft Defender for Cloud Apps med SIEM-integrering.

Microsoft Sentinel inneholder en Defender for Cloud Apps kobling. Dette gjør at du ikke bare kan få innsyn i skyappene dine, men også få avanserte analyser for å identifisere og bekjempe netttrusler og kontrollere hvordan dataene dine beveger seg. Hvis du vil ha mer informasjon, kan du se Microsoft Sentinel integrering og Stream varsler og skysøklogger fra Defender for Cloud Apps til Microsoft Sentinel.

Hvis du vil ha informasjon om integrering med tredjeparts SIEM-systemer, kan du se Generell SIEM-integrasjon.

Neste trinn:

Utfør livssyklusbehandling for Defender for Cloud Apps.

Neste trinn for ende-til-ende-distribusjonen av Microsoft Defender XDR

Fortsett ende-til-ende-distribusjonen av Microsoft Defender XDR med Undersøk og svar ved hjelp av Microsoft Defender XDR.

Et diagram som viser hendelsesundersøkelse og respons i piloten og distribuerer Microsoft Defender XDR prosessen.

Tips

Vil du lære mer? Kommuniser med Microsoft Sikkerhet-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender XDR Tech Community.