Share via


Aan de slag met app-governance in Defender voor Cloud Apps

Oplossingen voor app-governance vereisen een grondig begrip van het gedrag van apps in een omgeving om activiteiten te identificeren en aan te pakken die binnen een tolerantieniveau vallen waarvoor meer controle nodig is om schadelijke intenties te beoordelen. Wanneer app-governance gelaagd is over Defender voor Cloud Apps, krijgt u uitgebreide governance tegen riskant app-gedrag in uw omgeving.

In dit artikel wordt beschreven hoe u aan de slag gaat met app-governancefuncties in Microsoft Defender voor Cloud Apps.

Vereisten

  • Als u dat nog niet hebt gedaan, meldt u zich aan voor app-beheer en voert u de stappen uit om deze toe te voegen aan uw tenant. Nadat u zich hebt geregistreerd voor app-beheer, moet u maximaal 10 uur wachten om het product te zien en te gebruiken.

    Zie App-governance inschakelen voor Microsoft Defender voor Cloud Apps voor meer informatie.

  • Uw aanmeldingsaccount moet een ondersteunde beheerdersrol voor app-beheer hebben om app-governancegegevens weer te geven.

  • Als u volledige functionaliteit wilt gebruiken voor waarschuwingen voor app-beheer, moet u zowel Defender voor Cloud Apps als Microsoft Defender XDR hebben ingericht door minstens één keer toegang te krijgen tot hun respectieve portals.

Stap 1: Zichtbaarheid en inzichten verkrijgen

Begin met de volgende stappen om inzicht te krijgen in uw apps en inzichten te krijgen:

  1. Aanmelden: Ga in uw browser naar de microsoft Defender XDR > Cloud Apps >App-beheerpagina .

  2. Nalevingspostuur bepalen: gebruik de gegevens op het tabblad Overzicht van app-governance > om de nalevingspostuur van uw apps en incidenten in uw tenant te beoordelen. Bekijk details zoals hoeveel te veel apps er zijn in uw tenant, het aantal actieve incidenten, het totale aantal Graph API-gegevenstoegang en meer.

    Tip

    U kunt ook aanbevelingen voor app-governance bekijken in Secure Score om u te helpen uw houding holistisch te beheren.

  3. Bekijk uw apps: sorteer de gegevens op de tabbladen App-beheer op apps met een hoog gegevensgebruik of het aantal gegeven toestemmingen, of filter op apps met hoge bevoegdheden, apps met ongebruikte machtigingen of niet-geverifieerde uitgevers en meer.

    Gebruik deze sorteer- en filteropties om meer inzicht te krijgen in uw OAuth-apps, waaronder relevante metagegevens en gebruiksgegevens van apps.

  4. Gedetailleerde app-informatie ophalen: selecteer op de tabbladen App-beheer een app in het raster om een pagina met app-details weer te geven. Onderzoek het gebruik van prioriteitsaccountgegevens voor een specifieke app, traceer precies wiens gegevens worden geopend, welke machtigingen worden gebruikt en welke machtigingen niet worden gebruikt.

Zie Aan de slag met zichtbaarheid en inzichten voor meer informatie.

Stap 2: App-beleid implementeren

App-beheer maakt gebruik van op machine learning gebaseerde detectiealgoritmen om afwijkend app-gedrag in uw omgeving te detecteren en genereert vervolgens waarschuwingen die u kunt zien, onderzoeken en oplossen.

Gebruik buiten deze ingebouwde detectiefunctie een set standaardbeleidssjablonen of maak uw eigen app-beleid om andere waarschuwingen te genereren.

Beleidsregels voor app- en gebruikerspatronen en -gedrag kunnen uw gebruikers beschermen tegen het gebruik van niet-compatibele of schadelijke apps en beperken de toegang van riskante apps tot uw tenantgegevens.

App-governance ondersteunt de volgende typen beleidsregels:

Beleidstype Beschrijving
Vooraf gedefinieerd beleid App-governance is uitgerust met een set vooraf gedefinieerde beleidsregels die zijn afgestemd op uw omgeving. Met vooraf gedefinieerd beleid kunt u uw apps zelfs voordat u beleidsregels instelt, controleren. Gebruik vooraf gedefinieerde beleidsregels om ervoor te zorgen dat u vroeg op de hoogte wordt gesteld van app-afwijkingen.
Door de gebruiker gedefinieerd beleid Naast vooraf gedefinieerde beleidsregels kunnen beheerders ook de beschikbare voorwaarden gebruiken om hun aangepaste beleidsregels te maken of kiezen uit de beschikbare aanbevolen beleidsregels.

Ga naar het tabblad App-governancebeleid voor Microsoft Defender XDR > Cloud-apps > om uw lijst met huidige beleidsregels voor app-governance > weer te geven.

Notitie

Ingebouwde beleidsregels voor detectie van bedreigingen worden niet weergegeven op de pagina App-beheer . Zie Waarschuwingen voor detectie van bedreigingen onderzoeken voor meer informatie.

App-beleid implementeren:

  1. Werken met vooraf gedefinieerd beleid: App-governance bevat een set standaardbeleidsregels om afwijkend app-gedrag te detecteren. Deze beleidsregels worden standaard geactiveerd, maar u kunt ze deactiveren als u dat wilt.

  2. App-beleid maken: App-governance biedt meer dan 20 beleidsvoorwaarden en sjablonen die u kunt gebruiken. App-governancebeleid helpt u bij het volgende:

    • Geef voorwaarden op waarmee app-beheer u kan waarschuwen voor app-gedrag voor automatisch of handmatig herstel.

    • Implementeer het nalevingsbeleid voor apps voor uw organisatie.

  3. App-beleid beheren: als u de nieuwste apps wilt bijhouden die uw organisatie gebruikt, reageert u op nieuwe app-aanvallen en voor doorlopende wijzigingen in uw app-nalevingsbehoeften, moet u mogelijk uw app-beleid als volgt beheren:

    • Nieuw beleid maken dat is gericht op nieuwe apps

    • De status van een bestaand beleid wijzigen (actief, inactief, controlemodus)

    • De voorwaarden van een bestaand beleid wijzigen

    • De acties van een bestaand beleid voor automatisch herstel van waarschuwingen wijzigen

Zie Meer informatie over app-beleid voor meer informatie.

Stap 3: App-bedreigingen detecteren en oplossen

Gebruik app-governance om de bedreigingswaarschuwingen te bewaken die worden gegenereerd door ingebouwde detectiemethoden voor app-governance voor schadelijke app-activiteiten en op beleid gebaseerde waarschuwingen die worden gegenereerd door actieve app-beleidsregels die u maakt.

Deze waarschuwingen kunnen duiden op afwijkingen in app-activiteit en wanneer niet-compatibele, schadelijke of riskante apps worden gebruikt. U kunt ook patronen in waarschuwingen gebruiken om nieuw app-beleid te maken of de instellingen van bestaande beleidsregels te wijzigen voor meer beperkende acties.

U kunt ook waarschuwingen herstellen, handmatig na onderzoek of automatisch via de actie-instellingen voor actief app-beleid.

Voer een van de volgende stappen uit om bedreigingen te detecteren en op te lossen:

  • Aan de slag met app-bedreigingsdetectie en -herstel: App-governance verzamelt bedreigingswaarschuwingen die worden gegenereerd door ingebouwde, machine learninggestuurde detectiemethoden voor app-governance. De bedreigingswaarschuwingen zijn gebaseerd op schadelijke app-activiteiten en op beleid gebaseerde waarschuwingen die worden gegenereerd door actieve app-beleidsregels die u maakt.

  • Apps bewaken en erop reageren met ongebruikelijk gegevensgebruik: App-governance biedt gegevensgebruiksgegevens waarmee u ongewenste en mogelijk schadelijke app-activiteiten kunt identificeren.

  • Waarschuwingen voor anomaliedetectie onderzoeken: App-governance biedt beveiligingsdetecties en -waarschuwingen voor schadelijke activiteiten. Het doel van deze handleiding is om u algemene en praktische informatie over elke waarschuwing te geven, om u te helpen bij uw onderzoek en hersteltaken.

  • App-bedreigingen herstellen: u herstelt schadelijke app- en app-activiteiten die worden geïdentificeerd door waarschuwingen voor app-governance in Microsoft Defender XDR.

Zie Meer informatie over detectie en herstel van app-bedreigingen voor meer informatie.

Volgende stappen

Veelgestelde vragen over app-governance