Realtime bewaking van toepassingstoegang configureren met Microsoft Defender voor Cloud-apps en Microsoft Entra-id

Gebruik Microsoft Defender voor Cloud-apps voor realtime bewaking met een on-premises toepassing in Microsoft Entra-id. Defender voor Cloud Apps gebruikt App-beheer voor voorwaardelijke toegang om sessies in realtime te bewaken en te beheren op basis van beleid voor voorwaardelijke toegang. Pas deze beleidsregels toe op on-premises toepassingen die gebruikmaken van de toepassingsproxy in Microsoft Entra-id.

Enkele voorbeelden van de beleidsregels die u met Defender voor Cloud Apps maakt, zijn:

  • Het downloaden van gevoelige documenten op niet-beheerde apparaten blokkeren of beveiligen.
  • Controleer wanneer gebruikers met een hoog risico zich aanmelden bij toepassingen en vervolgens hun acties vanuit de sessie aanmelden. Met deze informatie kunt u gebruikersgedrag analyseren om te bepalen hoe u sessiebeleid toepast.
  • Gebruik clientcertificaten of apparaatcompatibiliteit om de toegang tot specifieke toepassingen vanaf niet-beheerde apparaten te blokkeren.
  • Gebruikerssessies van niet-corporate netwerken beperken. U kunt beperkte toegang verlenen aan gebruikers met toegang een toepassing van buiten uw bedrijfsnetwerk. Deze beperkte toegang kan bijvoorbeeld verhinderen dat de gebruiker gevoelige documenten downloadt.

Raadpleeg voor meer informatie Apps beveiligen met Microsoft Defender voor Cloud Apps voor App-beheer voor voorwaardelijke toegang.

Vereisten

EMS E5-licentie of Microsoft Entra ID P1 en Defender voor Cloud Apps Standalone.

De on-premises toepassing moet gebruikmaken van Kerberos Constrained Delegation (KCD).

Configureer De Microsoft Entra-id voor het gebruik van de toepassingsproxy. Het configureren van de toepassingsproxy omvat het voorbereiden van uw omgeving en het installeren van de privénetwerkconnector. Zie Een on-premises toepassing toevoegen voor externe toegang via toepassingsproxy in Microsoft Entra ID voor een zelfstudie.

On-premises toepassing toevoegen aan Microsoft Entra-id

Voeg een on-premises toepassing toe aan de Microsoft Entra-id. Zie Een on-premises app toevoegen aan Microsoft Entra ID voor een quickstart. Wanneer u de toepassing toevoegt, moet u twee instellingen instellen op de pagina Uw on-premises toepassing toevoegen, zodat deze werkt met Defender voor Cloud Apps:

  • Verificatie vooraf: Voer de Microsoft Entra-id in.
  • URL's vertalen in de hoofdtekst van de toepassing: kies Ja.

Test de on-premises toepassing

Nadat u uw toepassing hebt toegevoegd aan Microsoft Entra ID, gebruikt u de stappen in De toepassing testen om een gebruiker toe te voegen voor testen en de aanmelding te testen.

App-beheer voor voorwaardelijke toegang implementeren

Als u uw toepassing wilt configureren met toepassingsbeheer voor voorwaardelijke toegang, volgt u de instructies in Application Control voor voorwaardelijke toegang implementeren voor Microsoft Entra-apps.

App-beheer voor voorwaardelijke toegang testen

Als u de implementatie van Microsoft Entra-toepassingen met Application Control voor voorwaardelijke toegang wilt testen, volgt u de instructies in De implementatie testen voor Microsoft Entra-apps.