Delen via


Klassieke portal: Apps beveiligen met app-beheer voor voorwaardelijke toegang Microsoft Defender voor Cloud apps

Notitie

Microsoft Defender voor Cloud Apps maakt nu deel uit van Microsoft Defender XDR, die signalen correleert vanuit de Microsoft Defender-suite en biedt detectie, onderzoek en krachtige responsmogelijkheden op incidentniveau. Automatische omleiding vanuit de klassieke portal is standaard ingeschakeld voor alle klanten.

Vanaf 16 juni 2024 is de omleidingsknop om terug te schakelen naar de clasisc-portal niet meer beschikbaar. Vanaf dat punt worden alle gebruikers die toegang hebben tot de klassieke Microsoft Defender voor Cloud Apps-portal, automatisch omgeleid naar de Microsoft Defender-portal, zonder dat ze zich kunnen afmelden.

Om deze wijziging voor te bereiden, raden we aan dat klanten die nog steeds gebruikmaken van de klassieke portalverplaatsingsbewerkingen naar de Microsoft Defender-portal. Zie Microsoft Defender voor Cloud Apps in de Microsoft Defender-portal voor meer informatie.

In de huidige werkplek is het vaak niet voldoende om na het feit te weten wat er gebeurt in uw cloudomgeving. U wilt schendingen en lekken in realtime stoppen, voordat werknemers opzettelijk of per ongeluk uw gegevens en uw organisatie risico lopen. Het is belangrijk om gebruikers in uw organisatie in staat te stellen optimaal gebruik te maken van de services en hulpprogramma's die voor hen beschikbaar zijn in cloud-apps en om hun eigen apparaten te laten werken. Tegelijkertijd hebt u hulpmiddelen nodig om uw organisatie in realtime te beschermen tegen gegevenslekken en gegevensdiefstal. Microsoft Defender voor Cloud Apps kan worden geïntegreerd met elke id-provider (IdP) om deze mogelijkheden te leveren met toegangs- en sessiebeheer. Als u Microsoft Entra ID als uw IdP gebruikt, zijn deze besturingselementen geïntegreerd en gestroomlijnd voor een eenvoudigere en meer op maat gemaakte implementatie die is gebouwd op het hulpprogramma voor voorwaardelijke toegang van Microsoft Entra ID.

Notitie

  • Naast een geldige Defender voor Cloud Apps-licentie hebt u ook een Microsoft Entra ID P1-licentie of de licentie nodig die is vereist voor uw IdP-oplossing om Defender voor Cloud Apps-app-beheer voor voorwaardelijke toegang te gebruiken.

Hoe het werkt

App-beheer voor voorwaardelijke toegang maakt gebruik van een reverse proxy-architectuur en kan worden geïntegreerd met uw IdP. Wanneer u integreert met voorwaardelijke toegang van Microsoft Entra, kunt u apps configureren voor gebruik met app-beheer voor voorwaardelijke toegang met slechts een paar klikken, zodat u eenvoudig en selectief toegangs- en sessiebeheer kunt afdwingen voor de apps van uw organisatie op basis van elke voorwaarde in voorwaardelijke toegang. De voorwaarden bepalen op wie (gebruiker of groep gebruikers) en op welke (welke cloud-apps) en op welke locaties en netwerken beleid voor voorwaardelijke toegang wordt toegepast. Nadat u de voorwaarden hebt vastgesteld, kunt u gebruikers doorsturen naar Defender voor Cloud Apps waar u gegevens kunt beveiligen met app-beheer voor voorwaardelijke toegang door toegangs- en sessiebesturingselementen toe te passen.

Met app-beheer voor voorwaardelijke toegang kunnen gebruikers-app-toegang en -sessies in realtime worden bewaakt en beheerd op basis van toegangs- en sessiebeleid. Toegangs- en sessiebeleid wordt gebruikt in de Defender voor Cloud Apps-portal om filters verder te verfijnen en acties in te stellen die voor een gebruiker moeten worden uitgevoerd. Met het toegangs- en sessiebeleid kunt u het volgende doen:

  • Gegevensexfiltratie voorkomen: u kunt het downloaden, knippen, kopiëren en afdrukken van gevoelige documenten blokkeren op bijvoorbeeld onbeheerde apparaten.

  • Verificatiecontext vereisen: u kunt het beleid voor voorwaardelijke toegang van Microsoft Entra opnieuw beoordelen wanneer er een gevoelige actie plaatsvindt in de sessie. Voor het downloaden van een zeer vertrouwelijk bestand is bijvoorbeeld meervoudige verificatie vereist.

  • Beveiligen bij downloaden: in plaats van het downloaden van gevoelige documenten te blokkeren, kunt u vereisen dat documenten worden gelabeld en versleuteld wanneer u integreert met Microsoft Purview Informatiebeveiliging. Deze actie zorgt ervoor dat het document wordt beveiligd en dat gebruikerstoegang wordt beperkt in een mogelijk riskante sessie.

  • Uploaden van niet-gelabelde bestanden voorkomen: voordat een gevoelig bestand wordt geüpload, gedistribueerd en door anderen wordt gebruikt, is het belangrijk om ervoor te zorgen dat het gevoelige bestand het label heeft dat is gedefinieerd door het beleid van uw organisatie. U kunt ervoor zorgen dat niet-gelabelde bestanden met gevoelige inhoud niet kunnen worden geüpload totdat de gebruiker de inhoud classificeert.

  • Potentiële malware blokkeren: u kunt uw omgeving beschermen tegen malware door het uploaden van mogelijk schadelijke bestanden te blokkeren. Elk bestand dat wordt geüpload of gedownload, kan worden gescand op bedreigingsinformatie van Microsoft en onmiddellijk worden geblokkeerd.

  • Gebruikerssessies controleren op naleving: riskante gebruikers worden bewaakt wanneer ze zich aanmelden bij apps en hun acties worden vastgelegd vanuit de sessie. U kunt gebruikersgedrag onderzoeken en analyseren om te begrijpen waar en onder welke omstandigheden sessiebeleid in de toekomst moet worden toegepast.

  • Toegang blokkeren: u kunt de toegang voor specifieke apps en gebruikers gedetailleerd blokkeren, afhankelijk van verschillende risicofactoren. U kunt ze bijvoorbeeld blokkeren als ze clientcertificaten gebruiken als een vorm van apparaatbeheer.

  • Aangepaste activiteiten blokkeren: sommige apps hebben unieke scenario's die risico lopen, bijvoorbeeld het verzenden van berichten met gevoelige inhoud in apps zoals Microsoft Teams of Slack. In dit soort scenario's kunt u berichten scannen op gevoelige inhoud en deze in realtime blokkeren.

Hoe sessiebeheer werkt

Als u een sessiebeleid maakt met App Control voor voorwaardelijke toegang, kunt u gebruikerssessies beheren door de gebruiker om te leiden via een omgekeerde proxy in plaats van rechtstreeks naar de app. Vervolgens doorlopen gebruikersaanvragen en -antwoorden Defender voor Cloud Apps in plaats van rechtstreeks naar de app.

Wanneer een sessie wordt beveiligd door een proxy, worden alle relevante URL's en cookies vervangen door Defender voor Cloud Apps. Als de app bijvoorbeeld een pagina retourneert met koppelingen waarvan de domeinen eindigen myapp.com, wordt het domein van de koppeling als volgt met iets als *.mcas.msvolgt geretourneerd:

App-URL Vervangen URL
myapp.com myapp.com.mcas.ms

Voor deze methode hoeft u niets op het apparaat te installeren, waardoor het ideaal is bij het bewaken of beheren van sessies van niet-beheerde apparaten of partnergebruikers.

Notitie

  • Onze technologie maakt gebruik van best-in-class gepatenteerde heuristieken om activiteiten te identificeren en te beheren die door de gebruiker in de doel-app worden uitgevoerd. Onze heuristieken zijn ontworpen om de beveiliging met bruikbaarheid te optimaliseren en te verdelen. In sommige zeldzame scenario's, wanneer het blokkeren van activiteiten aan de serverzijde de app onbruikbaar maakt, beveiligen we deze activiteiten alleen aan de clientzijde, waardoor ze mogelijk vatbaar zijn voor misbruik door kwaadwillende insiders.
  • Defender voor Cloud Apps maakt gebruik van Azure Data Centers over de hele wereld om geoptimaliseerde prestaties te bieden via geolocatie. Dit betekent dat de sessie van een gebruiker buiten een bepaalde regio kan worden gehost, afhankelijk van verkeerspatronen en hun locatie. Om uw privacy te beschermen, worden er echter geen sessiegegevens opgeslagen in deze datacenters.
  • Onze proxyservers slaan geen data-at-rest op. Wanneer inhoud in de cache wordt opgeslagen, volgen we de vereisten die zijn vastgelegd in RFC 7234 (HTTP-caching) en worden alleen openbare inhoud in de cache opgeslagen.

Identificatie van beheerde apparaten

Met App-beheer voor voorwaardelijke toegang kunt u beleid maken dat er rekening mee houdt of een apparaat wordt beheerd of niet. Als u de status van een apparaat wilt identificeren, kunt u toegangs- en sessiebeleid configureren om te controleren op:

  • Apparaten die compatibel zijn met Microsoft Intune [alleen beschikbaar met Microsoft Entra ID]
  • Aan Microsoft Entra gekoppelde apparaten [alleen beschikbaar met Microsoft Entra ID]
  • Aanwezigheid van clientcertificaten in een vertrouwde keten

Apparaten die compatibel zijn met Intune en aan Microsoft Entra gekoppelde hybride apparaten

Met voorwaardelijke toegang van Microsoft Entra kunnen apparaatgegevens die compatibel zijn met Intune en hybride apparaten van Microsoft Entra rechtstreeks worden doorgegeven aan Defender voor Cloud Apps. Van daaruit kan een toegangsbeleid of een sessiebeleid worden ontwikkeld dat gebruikmaakt van apparaatstatus als filter. Zie de inleiding tot apparaatbeheer in Microsoft Entra ID voor meer informatie.

Notitie

Voor sommige browsers is mogelijk extra configuratie vereist, zoals het installeren van een extensie. Zie de ondersteuning van de browser voor voorwaardelijke toegang voor meer informatie.

Geverifieerde apparaten met clientcertificaten

Het apparaatidentificatiemechanisme kan verificatie aanvragen bij relevante apparaten met behulp van clientcertificaten. U kunt bestaande clientcertificaten gebruiken die al in uw organisatie zijn geïmplementeerd of nieuwe clientcertificaten implementeren op beheerde apparaten. Zorg ervoor dat het clientcertificaat is geïnstalleerd in het gebruikersarchief en niet in het computerarchief. Vervolgens gebruikt u de aanwezigheid van deze certificaten om toegangs- en sessiebeleid in te stellen.

SSL-clientcertificaten worden geverifieerd via een vertrouwensketen. U kunt een X.509-basis- of tussenliggende certificeringsinstantie (CA) uploaden die is opgemaakt in de PEM-certificaatindeling. Deze certificaten moeten de openbare sleutel van de CA bevatten, die vervolgens wordt gebruikt om de clientcertificaten te ondertekenen die tijdens een sessie worden gepresenteerd.

Zodra het certificaat is geüpload en een relevant beleid is geconfigureerd, vraagt het Defender voor Cloud-apps-eindpunt de browser om de SSL-clientcertificaten weer te geven wanneer een toepasselijke sessie het app-beheer voor voorwaardelijke toegang doorkruist. De browser dient de SSL-clientcertificaten die zijn geïnstalleerd met een persoonlijke sleutel. Deze combinatie van certificaat en persoonlijke sleutel wordt uitgevoerd met behulp van de PKCS #12-bestandsindeling, meestal .p12 of .pfx.

Wanneer een controle van een clientcertificaat wordt uitgevoerd, controleert Defender voor Cloud Apps op de volgende voorwaarden:

  1. Het geselecteerde clientcertificaat is geldig en bevindt zich onder de juiste basis- of tussenliggende CA.
  2. Het certificaat wordt niet ingetrokken (als CRL is ingeschakeld).

Notitie

De meeste belangrijke browsers ondersteunen het uitvoeren van een controle van een clientcertificaat. Mobiele en desktop-apps maken echter vaak gebruik van ingebouwde browsers die deze controle mogelijk niet ondersteunen en dus van invloed zijn op verificatie voor deze apps.

Een beleid configureren voor het gebruik van apparaatbeheer via clientcertificaten:

  1. Selecteer in Defender voor Cloud Apps in de menubalk het tandwiel pictogram instellingen. instellingen en selecteer Instellingen.

  2. Selecteer het tabblad Apparaatidentificatie .

  3. Upload zoveel basis- of tussencertificaten als u nodig hebt.

    Tip

    Als u wilt testen hoe dit werkt, kunt u als volgt onze voorbeeld-CA en het clientcertificaat gebruiken:

    1. Download het voorbeeld van de basis-CA en het clientcertificaat.
    2. Upload de basis-CA naar Defender voor Cloud Apps.
    3. Installeer het clientcertificaat (wachtwoord=Microsoft) op de relevante apparaten.

Nadat de certificaten zijn geüpload, kunt u toegangs- en sessiebeleid maken op basis van apparaattag en geldig clientcertificaat.

Ondersteunde apps en clients

Sessie- en toegangsbeheer kan worden toegepast op elke interactieve eenmalige aanmelding, met behulp van het SAML 2.0-verificatieprotocol of, als u Microsoft Entra ID gebruikt, het OpenID-Verbinding maken-verificatieprotocol. Als uw apps zijn geconfigureerd met Microsoft Entra ID, kunt u deze besturingselementen ook toepassen op apps die on-premises worden gehost met de Microsoft Entra-toepassingsproxy. Daarnaast kunnen toegangsbeheer worden toegepast op systeemeigen mobiele en desktopclient-apps.

Defender voor Cloud Apps identificeert apps met behulp van informatie die beschikbaar is in de cloud-app-catalogus. Sommige organisaties en gebruikers passen apps aan door invoegtoepassingen toe te voegen. Als sessiebesturingselementen echter correct kunnen werken met deze invoegtoepassingen, moeten de bijbehorende aangepaste domeinen worden toegevoegd aan de desbetreffende app in de catalogus.

Notitie

De Verificator-app maakt, naast andere systeemeigen aanmeldingsstromen voor client-apps, gebruik van een niet-interactieve aanmeldingsstroom, en kan niet worden gebruikt met besturingselementen voor toegang.

Besturingselementen voor toegang

Veel organisaties die ervoor kiezen om sessiebesturingselementen te gebruiken voor cloud-apps om activiteiten in sessies te beheren, passen ook toegangsbeheer toe om dezelfde set systeemeigen mobiele en desktopclient-apps te blokkeren, waardoor uitgebreide beveiliging voor de apps wordt geboden.

U kunt de toegang tot systeemeigen mobiele en desktopclient-apps met toegangsbeleid blokkeren door het filter client-app in te stellen op Mobiel en desktop. Sommige systeemeigen client-apps kunnen afzonderlijk worden herkend, terwijl andere apps die deel uitmaken van een suite met apps, alleen kunnen worden geïdentificeerd als hun app op het hoogste niveau. Apps zoals SharePoint Online kunnen bijvoorbeeld alleen worden herkend door een toegangsbeleid te maken dat is toegepast op Microsoft 365-apps.

Notitie

Tenzij het client-app-filter specifiek is ingesteld op Mobiel en desktop, is het resulterende toegangsbeleid alleen van toepassing op browsersessies. De reden hiervoor is dat gebruikerssessies onbedoeld worden geproxydeerd. Dit kan een product zijn van het gebruik van dit filter. Hoewel de meeste belangrijke browsers ondersteuning bieden voor het uitvoeren van een clientcertificaatcontrole, gebruiken sommige mobiele en desktop-apps ingebouwde browsers die deze controle mogelijk niet ondersteunen. Daarom kan het gebruik van dit filter van invloed zijn op de verificatie voor deze apps.

Besturingselementen voor sessie

Hoewel sessiebesturingselementen zijn gebouwd om te werken met elke browser op elk belangrijk platform op elk besturingssysteem, ondersteunen we Microsoft Edge (nieuwste), Google Chrome (nieuwste), Mozilla Firefox (nieuwste) of Apple Safari (nieuwste). Toegang tot mobiele apps en desktop-apps kan ook worden geblokkeerd of toegestaan.

Notitie

  • Defender voor Cloud Apps maakt gebruik van TLS-protocollen (Transport Layer Security) 1.2+ om versleuteling van de beste klasse te bieden. Systeemeigen client-apps en -browsers die TLS 1.2+ niet ondersteunen, zijn niet toegankelijk wanneer ze zijn geconfigureerd met sessiebeheer. SaaS-apps die gebruikmaken van TLS 1.1 of lager, worden echter in de browser weergegeven als tls 1.2+ wanneer ze zijn geconfigureerd met Defender voor Cloud-apps.
  • Als u sessiebesturingselementen wilt toepassen op portal.office.com, moet u Microsoft 365-beheercentrum onboarden. Zie App-beheer voor voorwaardelijke toegang onboarden en implementeren voor elke app voor meer informatie over onboarding-apps.

Vooraf onboarding-apps

Elke web-app die is geconfigureerd met behulp van de eerder genoemde verificatieprotocollen , kan worden ge onboardd voor gebruik met toegangs- en sessiebeheer. Daarnaast zijn de volgende apps al voorbereid met zowel toegangs- als sessiebesturingselementen voor Azure Access Directory.

Notitie

Het is vereist om uw gewenste toepassingen te routeren om toegang te krijgen tot sessiebeheer en om een eerste aanmelding uit te voeren.

  • AWS
  • Vak
  • Concur
  • CornerStone op aanvraag
  • DocuSign
  • Dropbox
  • Egnyte
  • GitHub
  • Google Workspace
  • HighQ
  • JIRA/Confluence
  • LinkedIn Learning
  • Microsoft Azure DevOps (Visual Studio Team Services)
  • Microsoft Azure-portal
  • Microsoft Dynamics 365 CRM
  • Microsoft Exchange Online
  • Microsoft OneDrive voor Bedrijven
  • Microsoft Power BI
  • Microsoft SharePoint Online
  • Microsoft Teams
  • Microsoft Yammer
  • Salesforce
  • Slack
  • Tableau
  • Werkdag
  • Workiva
  • Workplace from Meta

Als u geïnteresseerd bent in een specifieke app die vooraf wordt voorbereid, stuurt u ons details over de app. Zorg ervoor dat u de use case verzendt waarin u geïnteresseerd bent voor onboarding.

Bekende beperkingen

  • Proxy kan worden overgeslagen met behulp van ingesloten sessietoken
    Het is mogelijk om de proxy te omzeilen in gevallen waarin de toepassing zelf het token insluit in de koppelingen. Een eindgebruiker kan de koppeling kopiëren en rechtstreeks toegang krijgen tot de resource.

  • Beleid voor kopiëren/knippen kan worden overgeslagen met behulp van Ontwikkelhulpprogramma's
    Het is mogelijk om het gedefinieerde beleid voor kopiëren/knippen te omzeilen met behulp van de ontwikkelhulpprogramma's van de browser. In een beleid waarmee bijvoorbeeld wordt voorkomen dat inhoud uit Microsoft Word wordt gekopieerd, is het mogelijk om de inhoud te bekijken met behulp van ontwikkelhulpprogramma's, de inhoud daar te kopiëren en vervolgens de proxy te omzeilen.

  • Proxy kan worden overgeslagen door een parameterwijziging
    Het is mogelijk om het gedefinieerde sessiebeleid te omzeilen door parameters te wijzigen. Het is bijvoorbeeld mogelijk om de URL-parameters te wijzigen en de service te misleiden op een manier die de proxy omzeilt en een download van een gevoelig bestand mogelijk maakt.

  • Beperking van browserinvoegtoepassing
    Onze huidige oplossing voor het afdwingen van sessiebeperkingen voor voorwaardelijke toegang biedt geen ondersteuning voor systeemeigen toepassingen, omdat hiervoor enige aanpassing van de onderliggende toepassingscode is vereist. Browserextensies, vergelijkbaar met systeemeigen apps, zijn vooraf geïnstalleerd in de browser en staan ons dus niet toe om hun code indien nodig te wijzigen en worden verbroken wanneer hun tokens worden omgeleid via onze proxyoplossing. Als beheerder kunt u het standaardsysteemgedrag definiëren wanneer een beleid niet kan worden afgedwongen en u kunt kiezen tussen het toestaan van toegang of het volledig blokkeren ervan.

  • Contextverlies
    In de volgende toepassingen zijn scenario's opgetreden waarbij het navigeren naar een koppeling kan leiden tot verlies van het volledige pad van de koppeling en doorgaans de gebruiker op de startpagina van de app terechtkomt.

    • ArcGIS
    • GitHub
    • Microsoft Dynamics 365 CRM
    • Microsoft Power Automate
    • Microsoft Power Apps
    • Microsoft Power BI
    • Microsoft Yammer
    • Workplace from Meta
  • Sessiebeleidsregels zijn geldig voor bestanden van maximaal 50 MB
    Bestanden met een grootte van maximaal 50 MB zijn onderhevig aan sessiebeleid. Een beheerder kan bijvoorbeeld een van de volgende sessiebeleidsregels definiëren:

    • Bestandsdownloads voor OneDrive-app bewaken
    • Uploaden van bestanden blokkeren
    • Downloaden/uploaden van malwarebestanden blokkeren

    Een bestand van maximaal 50 MB wordt verwerkt op basis van het sessiebeleid in dat geval. Voor een groter bestand bepalen tenantinstellingen (Instellingen > Standaardgedrag voor app-beheer > voor voorwaardelijke toegang) of het bestand is toegestaan of geblokkeerd, ongeacht het overeenkomende beleid.

  • Inspectiebeleid voor informatiebeveiliging is geldig voor bestanden van maximaal 30 MB en 1 miljoen tekens
    Wanneer een sessiebeleid voor het blokkeren van bestandsuploads of downloads op basis van inhoudsinspectie voor gegevensbeveiliging wordt toegepast, wordt inspectie uitgevoerd op bestanden die kleiner zijn dan 30 MB en kleiner zijn dan 1 miljoen tekens. Een beheerder kan bijvoorbeeld een van de volgende sessiebeleidsregels definiëren:

    • Bestandsupload blokkeren voor bestanden met SSN (Social Security Number)
    • Bestand downloaden beveiligen voor bestanden met PHI (Protected Health Information)
    • Downloaden van bestanden blokkeren voor met vertrouwelijkheidslabel 'zeer gevoelig'

    In dergelijke gevallen worden bestanden die groter zijn dan 30 MB of 1 miljoen tekens niet gescand en worden ze behandeld volgens de beleidsinstelling Altijd de geselecteerde actie toepassen, zelfs als de gegevens niet kunnen worden gescand. Hier volgen enkele voorbeelden:

    • een TXT-bestand, een grootte van 1 MB en 1 miljoen tekens: wordt gescand
    • een TXT-bestand, een grootte van 2 MB en 2 miljoen tekens: wordt niet gescand
    • een Word-bestand dat bestaat uit afbeeldingen en tekst, 4 MB en 400 K-tekens: wordt gescand
    • een Word-bestand dat bestaat uit afbeeldingen en tekst, een grootte van 4 MB en 2 miljoen tekens: wordt niet gescand
    • een Word-bestand dat bestaat uit afbeeldingen en tekst, 40 MB en 400 K-tekens: wordt niet gescand
  • Beperking voor het uploaden van bestanden

    Als een sessiebeleid voor het blokkeren of bewaken van het uploaden van gevoelige bestanden wordt toegepast, worden in deze scenario's de pogingen van de gebruiker om bestanden of mappen te uploaden met slepen en neerzetten de volledige lijst met bestanden en mappen geblokkeerd:

    • een map met ten minste één bestand en ten minste één submap

    • een map met meerdere submappen

    • een selectie van ten minste één bestand en ten minste één map

    • een selectie van meerdere mappen

      Enkele voorbeelden:

    De beveiligingsbeheerder definieert het volgende beleid: Uploaden van bestanden met PII naar OneDrive blokkeren.

    • De gebruiker probeert een selectie van 200 niet-gevoelige bestanden te uploaden met behulp van het dialoogvenster voor het uploaden van bestanden. Resultaat: de bestanden worden geüpload
    • De gebruiker probeert een selectie van 200 niet-gevoelige bestanden te uploaden met slepen en neerzetten. Resultaat: de bestanden worden geblokkeerd
    • De gebruiker probeert een selectie van 200 bestanden te uploaden, sommige zijn gevoelig en sommige niet, met behulp van het dialoogvenster voor het uploaden van bestanden. Resultaat: de niet-gevoelige bestanden worden geüpload, de gevoelige bestanden worden geblokkeerd
    • De gebruiker probeert een selectie van 200 bestanden te uploaden, sommige zijn gevoelig en sommige niet, met slepen en neerzetten. Resultaat: de hele set bestanden wordt geblokkeerd

Volgende stappen

Zie het juiste document hieronder voor instructies over het onboarden van uw apps:

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.