Delen via


Hoe Defender voor Cloud Apps uw Okta-omgeving beschermt

Als oplossing voor identiteits- en toegangsbeheer bevat Okta de sleutels voor de meeste bedrijfskritieke services van uw organisatie. Okta beheert de verificatie- en autorisatieprocessen voor uw gebruikers en klanten. Elk misbruik van Okta door een kwaadwillende actor of een menselijke fout kan uw meest kritieke assets en services blootstellen aan mogelijke aanvallen.

Verbinding maken okta te Defender voor Cloud Apps biedt u meer inzicht in uw Okta-beheeractiviteiten, beheerde gebruikers en aanmeldingen van klanten en biedt bedreigingsdetectie voor afwijkend gedrag.

Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Belangrijkste bedreigingen

  • Gecompromitteerde accounts en bedreigingen van insiders

Hoe Defender voor Cloud Apps uw omgeving helpt beschermen

Beheer van saaS-beveiligingspostuur

Verbinding maken Okta om automatisch beveiligingsaan aanbevelingen voor Okta in Microsoft Secure Score op te halen.

Selecteer in Secure Score aanbevolen acties en filter op Product = Okta. Aanbevelingen voor Okta zijn bijvoorbeeld:

  • Multi-Factor Authentication inschakelen
  • Sessietime-out inschakelen voor webgebruikers
  • Wachtwoordvereisten verbeteren

Zie voor meer informatie:

Okta beheren met ingebouwde beleidsregels en beleidssjablonen

U kunt de volgende ingebouwde beleidssjablonen gebruiken om u te detecteren en op de hoogte te stellen van mogelijke bedreigingen:

Type Naam
Ingebouwd beleid voor anomaliedetectie Activiteit van anonieme IP-adressen
Activiteit van onregelmatig land
Activiteit van verdachte IP-adressen
Onmogelijke reis
Meerdere mislukte aanmeldingspogingen
Detectie van ransomware
Ongebruikelijke administratieve activiteiten
Sjabloon voor activiteitenbeleid Aanmelding vanaf een riskant IP-adres

Zie Een beleid maken voor meer informatie over het maken van beleid.

Besturingselementen voor governance automatiseren

Er zijn momenteel geen besturingselementen voor governance beschikbaar voor Okta. Als u geïnteresseerd bent in governanceacties voor deze connector, kunt u een ondersteuningsticket openen met details van de gewenste acties.

Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.

Okta in realtime beveiligen

Bekijk onze aanbevolen procedures voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens op onbeheerde of riskante apparaten.

Verbinding maken Okta om apps te Microsoft Defender voor Cloud

In deze sectie vindt u instructies voor het verbinden van Microsoft Defender voor Cloud-apps met uw bestaande Okta-account met behulp van de connector-API's. Deze verbinding geeft u inzicht in en controle over okta-gebruik. Zie Okta beveiligen voor meer informatie over hoe Defender voor Cloud Apps Okta beveiligt.

Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Okta verbinden met Defender voor Cloud Apps:

  1. Het is raadzaam om een beheerdersserviceaccount te maken in Okta voor Defender voor Cloud-apps.

    Zorg ervoor dat u een account gebruikt met superbeheerdersmachtigingen.

    Zorg ervoor dat uw Okta-account is geverifieerd.

  2. Selecteer Beheer in de Okta-console.

    • Selecteer Beveiliging en vervolgens API.

      Okta api.

    • Selecteer Token maken.

      Okta create token.

    • Geef in het pop-upvenster Token maken uw Defender voor Cloud Apps-token een naam en selecteer Token maken.

      Okta token pop-up.

    • In het pop-upvenster Token aangemaakt, kopieert u de Tokenwaarde.

      Okta token value.

  3. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps.

  4. Selecteer op de pagina App-connector s +Verbinding maken een app en vervolgens Okta.

    Connect Okta.

  5. Geef in het volgende venster een naam op voor de verbinding en selecteer Volgende.

  6. Voer in het venster Details invoeren in het veld Domein uw Okta-domein in en plak uw token in het tokenveld .

  7. Selecteer Verzenden om het token voor Okta te maken in Defender voor Cloud Apps.

  8. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps. Zorg ervoor dat de status van de verbonden app-Verbinding maken or is Verbinding maken.

Nadat u Okta hebt verbonden, ontvangt u gebeurtenissen gedurende zeven dagen voorafgaand aan de verbinding.

Als u problemen ondervindt met het verbinden van de app, raadpleegt u App-Verbinding maken ors oplossen.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.