Delen via


Apps verbinden om zichtbaarheid en controle te krijgen met Microsoft Defender voor Cloud Apps

App-connectors maken gebruik van de API's van app-providers. Hierdoor zijn de apps waarmee u verbinding maakt, beter zichtbaar en controleerbaar voor Defender voor Cloud-apps.

Microsoft Defender voor Cloud Apps maakt gebruik van de API's van de cloudprovider. Alle communicatie tussen Defender voor Cloud Apps en verbonden apps wordt versleuteld met HTTPS. Elke service heeft een eigen framework en API-beperkingen, zoals beperking, API-limieten, dynamische tijdverschuifende API-vensters en andere. Microsoft Defender voor Cloud Apps werkten samen met de services om het gebruik van de API's te optimaliseren en de beste prestaties te bieden. Rekening houdend met verschillende beperkingen die services voor de API's opleggen, gebruiken de Defender voor Cloud Apps-engines de toegestane capaciteit. Voor sommige bewerkingen, zoals het scannen van alle bestanden in de tenant, zijn talloze API's vereist, zodat ze gedurende een langere periode worden verdeeld. Ga ervan uit dat sommige beleidsregels gedurende enkele uren tot dagen worden uitgevoerd.

Belangrijk

Vanaf 1 september 2024 wordt de pagina Bestanden afgeschaft vanuit Microsoft Defender voor Cloud Apps. Op dat moment maakt en wijzigt u Information Protection-beleid en zoekt u malwarebestanden op de pagina Beleidsbeheer voor cloud-apps > >. Zie Bestandsbeleid in Microsoft Defender voor Cloud Apps voor meer informatie.

Ondersteuning voor meerdere exemplaren

Defender voor Cloud Apps ondersteunt meerdere exemplaren van dezelfde verbonden app. Als u bijvoorbeeld meerdere exemplaren van Salesforce (één voor verkoop, één voor marketing) hebt, kunt u beide verbinden met Defender voor Cloud Apps. U kunt de verschillende exemplaren beheren vanuit dezelfde console om gedetailleerd beleid te maken en dieper onderzoek te doen. Deze ondersteuning is alleen van toepassing op apps die zijn verbonden met de API, niet op apps die zijn verbonden met cloud of proxy- of proxy-apps.

Notitie

Meerdere exemplaren worden niet ondersteund voor Microsoft 365 en Azure.

Hoe het werkt

Defender voor Cloud Apps wordt geïmplementeerd met bevoegdheden van systeembeheerders om volledige toegang tot alle objecten in uw omgeving toe te staan.

De stroom voor App-connector is als volgt:

  1. Defender voor Cloud Apps scant en slaat verificatiemachtigingen op.

  2. Defender voor Cloud Apps vraagt de lijst met gebruikers aan. De eerste keer dat de aanvraag wordt gedaan, kan het enige tijd duren voordat de scan is voltooid. Nadat de scan van de gebruiker is voltooid, gaat Defender voor Cloud Apps verder naar activiteiten en bestanden. Zodra de scan wordt gestart, zijn sommige activiteiten beschikbaar in Defender voor Cloud Apps.

  3. Na voltooiing van de gebruikersaanvraag scant Defender voor Cloud Apps regelmatig gebruikers, groepen, activiteiten en bestanden. Na de eerste volledige scan zijn alle activiteiten beschikbaar.

Deze verbinding kan enige tijd duren, afhankelijk van de grootte van de tenant, het aantal gebruikers en de grootte en het aantal bestanden dat moet worden gescand.

Afhankelijk van de app waarmee u verbinding maakt, schakelt de API-verbinding de volgende items in:

  • Accountgegevens : inzicht in gebruikers, accounts, profielgegevens, statusgroepen (onderbroken, actief, uitgeschakeld) en bevoegdheden.
  • Audittrail : inzicht in gebruikersactiviteiten, beheeractiviteiten, aanmeldingsactiviteiten.
  • Accountbeheer : mogelijkheid om gebruikers te onderbreken, wachtwoorden in te trekken, enzovoort.
  • App-machtigingen : inzicht in uitgegeven tokens en hun machtigingen.
  • App-machtigingsbeheer : mogelijkheid om tokens te verwijderen.
  • Gegevensscan : scannen van ongestructureerde gegevens met behulp van twee processen , periodiek (elke 12 uur) en in realtime scannen (geactiveerd telkens wanneer een wijziging wordt gedetecteerd).
  • Gegevensbeheer : de mogelijkheid om bestanden in quarantaine te plaatsen, inclusief bestanden in prullenbak en bestanden te overschrijven.

In de volgende tabellen ziet u per cloud-app welke mogelijkheden worden ondersteund met App-connector s:

Notitie

Omdat niet alle app-connectors alle mogelijkheden ondersteunen, zijn sommige rijen mogelijk leeg.

Gebruikers en activiteiten

App Lijst van accounts Lijstgroepen Lijstbevoegdheden Aanmeldingsactiviteiten Gebruikersactiviteit Beheeractiviteiten
Asana
Atlassian
AWS Niet van toepassing
Azure
Vak
Citrix ShareFile
DocuSign Ondersteund met DocuSign Monitor Ondersteund met DocuSign Monitor Ondersteund met DocuSign Monitor Ondersteund met DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp
Google Workspace ✔ - vereist Google Business of Enterprise
Microsoft 365
Miro
Muurschildering
NetDocuments
Okta Niet ondersteund door provider
OneLogin
ServiceNow Gedeeltelijk Gedeeltelijk
Salesforce Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield
Slack
Smartsheet
Webex Niet ondersteund door provider
Werkdag Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider
Workplace by Meta
Zendesk
Inzoomen

Zichtbaarheid van gebruikers-, app-governance- en beveiligingsconfiguratie

App Gebruikersbeheer App-machtigingen weergeven App-machtigingen intrekken Beheer van SaaS-beveiligingspostuur (SSPM)
Asana
Atlassian
AWS Niet van toepassing Niet van toepassing
Azure Niet ondersteund door provider
Vak Niet ondersteund door provider
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Google Workspace-verbinding onderwerp Niet van toepassing Niet van toepassing
Google Workspace
Microsoft 365
Miro
Muurschildering
NetDocuments Preview uitvoeren
Okta Niet van toepassing Niet van toepassing
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Niet van toepassing Niet van toepassing
Werkdag Niet ondersteund door provider Niet van toepassing Niet van toepassing
Workplace by Meta Preview uitvoeren
Zendesk
Inzoomen Preview uitvoeren

Gegevensbeveiliging

App DLP - Periodieke backlogscan DLP - Bijna realtime scan Delen beheren Bestandsbeheer Vertrouwelijkheidslabels toepassen op Microsoft Purview Informatiebeveiliging
Asana
Atlassian
AWS ✔ - Alleen S3 Bucket-detectie Niet van toepassing
Azure
Vak
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Google Workspace ✔ - vereist Google Business Enterprise
Okta Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Miro
Muurschildering
NetDocuments
Okta Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
OneLogin
ServiceNow Niet van toepassing
Salesforce
Slack
Smartsheet
Webex Niet van toepassing
Werkdag Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider Niet van toepassing
Workplace by Meta
Zendesk Preview uitvoeren
Inzoomen

Vereisten

  • Wanneer u met de Microsoft 365-connector werkt, hebt u een licentie nodig voor elke service waar u beveiligingsaanaanveling wilt bekijken. Als u bijvoorbeeld aanbevelingen voor Microsoft Forms wilt bekijken, hebt u een licentie nodig die Ondersteuning biedt voor Forms.

  • Voor sommige apps is het mogelijk nodig om lijst-IP-adressen toe te staan om Defender voor Cloud Apps in staat te stellen logboeken te verzamelen en toegang te bieden tot de Defender voor Cloud Apps-console. Zie Netwerkvereisten voor meer informatie.

Notitie

Als u updates wilt ontvangen wanneer URL's en IP-adressen worden gewijzigd, abonneert u zich op rss, zoals wordt uitgelegd in: Microsoft 365-URL's en IP-adresbereiken.

ExpressRoute

Defender voor Cloud Apps wordt geïmplementeerd in Azure en volledig geïntegreerd met ExpressRoute. Alle interacties met de Defender voor Cloud Apps-apps en het verkeer dat naar Defender voor Cloud Apps wordt verzonden, inclusief het uploaden van detectielogboeken, wordt gerouteerd via ExpressRoute voor verbeterde latentie, prestaties en beveiliging. Zie ExpressRoute-circuits en routeringsdomeinen voor meer informatie over Microsoft-peering.

App-connectors uitschakelen

Notitie

  • Voordat u een app-connector uitschakelt, moet u ervoor zorgen dat u de verbindingsgegevens beschikbaar hebt, omdat u deze nodig hebt als u de connector opnieuw wilt inschakelen.
  • Deze stappen kunnen niet worden gebruikt om apps voor app-beheer voor voorwaardelijke toegang en beveiligingsconfiguratie-apps uit te schakelen.

Verbonden apps uitschakelen:

  1. Selecteer op de pagina Verbonden apps in de relevante rij de drie puntjes en kies App-connector uitschakelen.
  2. Klik in het pop-upvenster op App-connector exemplaar uitschakelen om de actie te bevestigen.

Zodra dit is uitgeschakeld, stopt het connectorexemplaren met het verbruik van gegevens uit de connector.

App-connectors opnieuw inschakelen

Verbonden apps opnieuw inschakelen:

  1. Selecteer op de pagina Verbonden apps in de relevante rij de drie puntjes en kies Instellingen bewerken. Hiermee start u het proces om een connector toe te voegen.
  2. Voeg de connector toe met behulp van de stappen in de relevante API-connectorhandleiding. Als u bijvoorbeeld GitHub opnieuw inschakelt, gebruikt u de stappen in Connect GitHub Enterprise Cloud om apps te Microsoft Defender voor Cloud.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.