Aan de slag met Microsoft Defender voor Cloud Apps

In deze quickstart wordt beschreven hoe u aan de slag gaat met Microsoft Defender voor Cloud-apps in de Microsoft Defender-portal.

Defender voor Cloud Apps kan u helpen de voordelen van cloudtoepassingen te gebruiken terwijl u de controle over uw bedrijfsresources behoudt. Defender voor Cloud Apps verbetert uw zichtbaarheid in cloudactiviteiten en verbetert de beveiliging van uw bedrijfsgegevens.

Tip

Als aanvulling op dit artikel raden we u aan de handleiding voor automatische installatie van Microsoft Defender voor Cloud Apps te gebruiken wanneer u bent aangemeld bij de Microsoft 365-beheercentrum. In deze handleiding wordt uw ervaring aangepast op basis van uw omgeving. Als u de aanbevolen procedures wilt bekijken zonder u aan te melden en geautomatiseerde installatiefuncties te activeren, gaat u naar de Microsoft 365-installatieportal.

Vereisten

Als u Defender voor Cloud-apps wilt instellen, moet u een globale Beheer istrator of een beveiligings-Beheer istrator zijn in Microsoft Entra ID of Microsoft 365.

Gebruikers met beheerdersrollen hebben dezelfde beheerdersmachtigingen voor alle cloud-apps waarop uw organisatie is geabonneerd, ongeacht waar u de rol hebt toegewezen. Zie Beheerdersrollen toewijzen en beheerdersrollen toewijzen in Microsoft Entra ID voor meer informatie.

Microsoft Defender voor Cloud Apps is een beveiligingshulpprogramma en daarom zijn er geen microsoft 365-productiviteitssuitelicenties vereist. Zie voor Microsoft 365 Cloud App Security (alleen Microsoft Defender voor Cloud-apps voor Microsoft 365) wat zijn de verschillen tussen Microsoft Defender voor Cloud Apps en Microsoft 365 Cloud App Security?.

Access Defender voor Cloud Apps

  1. Verkrijg een Defender voor Cloud Apps-licentie voor elke gebruiker die u wilt beveiligen door Defender voor Cloud Apps. Zie het Microsoft 365-licentiegegevensblad voor meer informatie.

    Een proefversie van Defender voor Cloud Apps is beschikbaar als onderdeel van een proefversie van Microsoft 365 E5 en u kunt licenties kopen via de Microsoft 365-beheercentrum >Marketplace. Zie Microsoft 365 uitproberen of kopen of ondersteuning krijgen voor Microsoft 365 voor Bedrijven voor meer informatie.

    Notitie

    Microsoft Defender voor Cloud Apps is een beveiligingshulpprogramma en daarom zijn er geen microsoft 365-productiviteitssuitelicenties vereist. Zie Wat zijn de verschillen tussen Microsoft Defender voor Cloud Apps en Microsoft 365 Cloud App Security? voor meer informatie.

  2. Open Defender voor Cloud-apps in de Microsoft Defender-portal onder Cloud Apps. Voorbeeld:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

Stap 1: Directe zichtbaarheid, beveiliging en beheeracties voor uw apps instellen

Pagina: Directe zichtbaarheid, beveiliging en beheeracties instellen voor uw apps

Vereiste taak: Verbinding maken apps

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
  2. Selecteer app-Verbinding maken ors onder Verbinding maken ed Apps.
  3. Selecteer de +Verbinding maken een app om een app toe te voegen en selecteer vervolgens een app.
  4. Volg de configuratiestappen om de app te koppelen.

Waarom moet ik een app koppelen? Nadat u een app hebt gekoppeld, kunt u meer inzicht krijgen zodat u activiteiten, bestanden en accounts voor de apps in uw cloudomgeving kunt onderzoeken.

Stap 2: Gevoelige informatie beveiligen met DLP-beleid

Pagina: Gevoelige informatie beveiligen met DLP-beleid

Aanbevolen taak: Bestandsbewaking inschakelen en bestandsbeleid maken

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
  2. Selecteer Bestanden onder Information Protection.
  3. Selecteer Bestandsbewaking inschakelen en selecteer Opslaan.
  4. Als u vertrouwelijkheidslabels uit Microsoft Purview Informatiebeveiliging gebruikt, selecteert u onder Information Protection Microsoft Information Protection.
  5. Selecteer de vereiste instellingen en selecteer Vervolgens Opslaan.
  6. Maak in stap 3 bestandsbeleid om te voldoen aan de vereisten van uw organisatie.

Tip

U kunt bestanden van uw verbonden apps bekijken door te bladeren naar Cloud Apps>Files in de Microsoft Defender-portal.

Aanbeveling voor migratie
We raden u aan om Defender voor Cloud Apps-bescherming voor gevoelige informatie parallel te gebruiken met uw huidige CASB-oplossing (Cloud Access Security Broker). Begin met het verbinden van de apps die u wilt beveiligen voor Microsoft Defender voor Cloud Apps. Omdat API-connectors out-of-band-connectiviteit gebruiken, treedt er geen conflict op. Vervolgens migreert u uw beleid geleidelijk van uw huidige CASB-oplossing naar Defender voor Cloud Apps.

Notitie

Controleer voor apps van derden of de huidige belasting niet groter is dan het maximum aantal toegestane API-aanroepen van de app.

Stap 3: Cloud-apps beheren met beleid

Pagina: Cloud-apps beheren met beleid

Vereiste taak: beleid maken

Beleidsregels maken

  1. Kies in de Microsoft Defender-portal onder Cloud-apps beleid ->Beleidssjablonen.
  2. Kies een beleidssjabloon in de lijst en selecteer vervolgens het + pictogram om het beleid te maken.
  3. Pas het beleid aan (selecteer filters, acties en andere instellingen) en kies Maken.
  4. Kies onder Cloud Apps beleid ->Beleidsbeheer, om het beleid te kiezen en de relevante overeenkomsten (activiteiten, bestanden, waarschuwingen) te bekijken.

Tip

Als u alle beveiligingsscenario's voor uw cloudomgeving wilt behandelen, maakt u een beleid voor elke risicocategorie.

Hoe kunnen beleidsregels mijn organisatie helpen?

U kunt beleidsregels gebruiken om trends te bewaken, beveiligingsdreigingen in te zien en aangepaste rapporten en waarschuwingen te genereren. Met beleidsregels kunt u beheeracties, DLP en besturingselementen voor het delen van bestanden maken.

Stap 4: Cloud Discovery instellen

Pagina: Cloud Discovery instellen

Vereiste taak: Defender voor Cloud Apps inschakelen om het gebruik van uw cloud-app weer te geven

  1. Integreer met Microsoft Defender voor Eindpunt om Defender voor Cloud-apps automatisch in te schakelen om uw Windows 10- en Windows 11-apparaten binnen en buiten uw bedrijf te bewaken.

  2. Als u Zscaler gebruikt, integreert u deze met Defender voor Cloud Apps.

  3. Als u een volledige dekking wilt bereiken, maakt u een doorlopend Cloud Discovery-rapport

    1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
    2. Kies onder Cloud Discovery automatische logboekupload.
    3. Voeg uw bronnen toe op het tabblad Gegevensbronnen.
    4. Configureer de logboekverzamelaar op het tabblad Logboekverzamelaars.

Aanbeveling voor migratie
U wordt aangeraden Defender voor Cloud Apps-detectie parallel te gebruiken met uw huidige CASB-oplossing. Begin met het configureren van het automatisch uploaden van firewalllogboeken naar Defender voor Cloud Apps-logboekverzamelaars. Als u Defender voor Eindpunt gebruikt, schakelt u in Microsoft Defender XDR de optie in om signalen door te sturen naar Defender voor Cloud Apps. Het configureren van Cloud Discovery zal niet conflicteren met de logboekverzameling van uw huidige CASB-oplossing.

Een momentopnamerapport van Cloud Discovery maken

  1. Kies in de Microsoft Defender-portal onder Cloud Apps de optie Clouddetectie.
  2. Selecteer in de rechterbovenhoek acties -> Momentopnamerapport voor Cloud Discovery maken.

Waarom zou ik Cloud Discovery-rapporten configureren?

Inzicht in Shadow IT is essentieel voor uw organisatie. Nadat uw logboeken zijn geanalyseerd, kunt u eenvoudig vinden welke cloud-apps worden gebruikt, door welke personen en op welke apparaten.

Stap 5: App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps

Instructies: App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps met Microsoft Entra-id

Aanbevolen taak: App-beheer voor voorwaardelijke toegang implementeren voor catalogus-apps

  1. Configureer uw IdP voor gebruik met Defender voor Cloud Apps. Als u Microsoft Entra ID hebt, kunt u gebruikmaken van inlinebesturingselementen, zoals Alleen bewaken en Downloads blokkeren die geschikt zijn voor elke catalogus-app.
  2. Onboarden van apps voor toegang en sessiebesturingselementen.
    1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
    2. Selecteer apps voor app-beheer voor voorwaardelijke toegang* onder Verbinding maken apps*.
    3. Meld u aan bij elke app met behulp van een gebruiker binnen het bereik van het beleid
    4. Vernieuw de pagina Apps voor app-beheer voor voorwaardelijke toegang en om de app weer te geven.
  3. Controleer of de apps zijn geconfigureerd voor het gebruik van toegangs- en sessiebesturingselementen

Als u sessiebesturingselementen wilt configureren voor aangepaste Line-Of-Business-apps, niet-aanbevolen SaaS-apps en on-premises apps, raadpleegt u App-beheer voor voorwaardelijke toegang implementeren voor aangepaste apps met behulp van Microsoft Entra-id.

Aanbeveling voor migratie
Het gebruik van app-beheer voor voorwaardelijke toegang parallel met een andere CASB-oplossing kan ertoe leiden dat een app twee keer wordt geproxied, waardoor latentie of andere fouten optreden. Daarom raden we u aan apps en beleidsregels geleidelijk te migreren naar App Control voor voorwaardelijke toegang, waarbij u de relevante sessie- of toegangsbeleidsregels maakt in Defender voor Cloud Apps terwijl u gaat.

Stap 6: Uw ervaring aanpassen

Pagina: Uw ervaring aanpassen

Aanbevolen taak: Uw organisatiegegevens toevoegen

E-mailinstellingen invoeren

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
  2. Selecteer e-mailinstellingen onder Systeem.
  3. Voer uw e-mailadressen en weergavenaam in onder Identiteit afzender.
  4. Upload de e-mailsjabloon van uw organisatie onder E‑mailontwerp.

Meldingen voor beheerders instellen

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Microsoft Defender XDR.
  2. Selecteer E-mailmeldingen.
  3. Configureer de methoden die u wilt instellen voor systeemmeldingen.

Metrische gegevens voor de score aanpassen

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
  2. Kies onder Cloud Discovery de optie Score metrics.
  3. Het belang van verschillende risicowaarden configureren.
  4. Kies Opslaan.

De risicoscores die zijn gegeven aan de gedetecteerde apps worden nu nauwkeurig geconfigureerd op basis van de behoeften en prioriteiten van uw organisatie.

Waarom zou ik de omgeving aan mijn persoonlijke voorkeuren aanpassen?

Sommige functies werken het beste wanneer ze zijn aangepast aan uw behoeften. Bied uw gebruikers een betere ervaring met uw eigen e-mailsjablonen. Bepaal welke meldingen u ontvangt en pas uw metrische risicoscore aan zodat deze aan de voorkeuren van uw organisatie past.

Stap 7: De gegevens ordenen op basis van uw behoeften

Pagina: Werken met IP-bereiken en -tags

Aanbevolen taak: Belangrijke instellingen configureren

IP-adrestags maken

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.

  2. Selecteer onder Systeem IP-adresbereiken.

  3. Selecteer + IP-adresbereik toevoegen om een IP-adresbereik toe te voegen.

  4. Voer de naam van het IP-bereik, ip-adresbereiken, categorie en tags in.

  5. Kies Maken.

    U kunt nu IP-tags gebruiken wanneer u beleid maakt en wanneer u doorlopende rapporten filtert en maakt.

Doorlopende rapporten maken

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
  2. Kies onder Cloud Discovery doorlopende rapporten.
  3. Kies Rapport maken.
  4. Volg de configuratiestappen.
  5. Kies Maken.

U kunt nu gedetecteerde gegevens weer laten geven op basis van uw eigen voorkeuren zoals bedrijfseenheden of IP-adresbereiken.

Domeinen toevoegen

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.
  2. Kies onder Systeem organisatiedetails.
  3. Voeg de interne domeinen van uw organisatie toe.
  4. Kies Opslaan.

Waarom moet ik deze instellingen configureren?

Met deze instellingen hebt u meer controle over de functies in de console. Met IP-tags is het eenvoudiger om beleidsregels te maken die aan uw behoeften voldoen, kunt u nauwkeurig gegevens filteren, enzovoort. Gebruik gegevensweergaven om uw gegevens in logische categorieën te groeperen.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.