Delen via


Apps beveiligen met app-hygiënefuncties

Notitie

Vanaf 1 juni 2023 is het beheer van ongebruikte apps, ongebruikte referenties en verlopende referenties alleen beschikbaar voor app-governanceklanten met Microsoft Entra Workload-ID Premium. Zie Wat zijn workloadidentiteiten voor meer informatie?

Hebt u ooit de apps willen zien die eigendom zijn van uw organisatie, maar die niet worden gebruikt, maar u weet niet hoe dat moet? Of kunt u ongebruikte of verlopen referenties eenvoudiger opschonen? Microsoft Entra ID bevat aanbevelingen om dergelijke apps te identificeren en de pagina App-beheer in Microsoft Defender biedt een functiepakket voor app-hygiëne met besturingselementen en inzichten over ongebruikte apps, ongebruikte referenties en verlopende referenties.

Deze functies maken automatische controle over deze apps mogelijk en bieden extra context voor app-gedrag om u te helpen bepalen welk risico deze apps vormen in uw omgeving.

Bekijk deze video voor een korte uitleg van deze functies:

App Insights

Met app-beheer kunt u sorteren en filteren op de laatst gebruikte datum van de app, de referenties die niet zijn gebruikt sinds en de vervaldatum van referenties. U kunt deze aangepaste lijst exporteren voor eenvoudige rapportage en triage binnen uw organisatie.

  • Vanwege beperkingen voor gegevensgeschiedenis of app-bereik worden sommige apps meer dan 30 dagen geleden weergegeven in de kolom Laatst gebruikt of Ongebruikte referenties. Deze apps hebben zich de afgelopen 30 dagen niet aangemeld, maar we hebben momenteel geen exacte laatste aanmeldingsdatum.

  • Apps waarvoor geen laatste aanmeldingsdatum of vervaldatum voor referenties beschikbaar is, zijn niet beschikbaar in de desbetreffende kolom.

  • Apps zonder referenties in de kolom Referenties die niet worden gebruikt, omdat ergeen referenties zijn toegewezen aan de app, omdat er geen referenties zijn toegewezen aan de app.

App-hygiënebeleid

App-beheer biedt aanpasbare beleidsregels voor ongebruikte apps, apps met ongebruikte referenties en apps met verlopende referenties.

Maak bijvoorbeeld een beleid om elke app die de afgelopen 90 dagen niet is gebruikt, automatisch uit te schakelen, machtigingen met hoge bevoegdheden heeft en toegang heeft tot accountgegevens met prioriteit. Net als alle waarschuwingen voor app-governance worden deze waarschuwingen samengevoegd in incidenten in uw Microsoft Defender XDR-waarschuwingenwachtrij en stromen naar Geavanceerde opsporing en Microsoft Sentinel.

Voorbeeld:

Screenshot of the Edit policy conditions page.

Door op de hoogte te blijven van ongebruikte apps en het verlopen of ongebruikte app-referenties en het opschonen van uw SaaS-app-inventaris, optimaliseert u niet alleen het app-gebruik en de SaaS-uitgaven, maar ook, nog belangrijker, om uw app-aanval in de gaten te houden.

Volgende stappen

Bedreigingen in app-activiteiten opsporen