Delen via


Basisinstellingen voor Defender voor Cloud-apps

De volgende procedure bevat instructies voor het aanpassen van uw Microsoft Defender voor Cloud Apps-omgeving.

Vereisten

Zie Portaltoegang voor vereisten voor portaltoegang.

Uw Defender voor Cloud Apps-omgeving instellen

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps.

  2. Onder Systeem-organisatiegegevens> is het belangrijk dat u een weergavenaam voor uw organisatie opgeeft.

  3. Geef een omgevingsnaam (tenant) op. Deze informatie is vooral belangrijk als u meer dan één tenant beheert.

  4. (Optioneel) Upload een logobestand dat moet worden weergegeven in e-mailmeldingen en webpagina's die vanuit het systeem worden verzonden. Het logo moet een .PNG bestand zijn met een maximale grootte van 150 x 50 pixels, op een transparante achtergrond.

    Logo's worden opgeslagen in openbaar toegankelijke opslag. De bron-URL voor uw afbeelding is beveiligd en intern opgeslagen.

    Als u deze afbeelding opgeeft, is het aan u om te beslissen of u deze gegevens met ons wilt delen. U kunt er ook voor kiezen om deze afbeelding op elk gewenst moment te verwijderen en deze wordt verwijderd uit onze opslag. Deze beslissing heeft geen invloed op de beveiliging van uw organisatie of uw gebruikers.

  5. Zorg ervoor dat u een lijst met uw beheerde domeinen toevoegt om interne gebruikers te identificeren. Het toevoegen van beheerde domeinen is een cruciale stap. Defender voor Cloud Apps de beheerde domeinen gebruikt om te bepalen welke gebruikers intern, extern zijn en waar bestanden wel en niet moeten worden gedeeld. Deze informatie wordt gebruikt voor rapporten en waarschuwingen.

    • Gebruikers in domeinen die niet als intern zijn geconfigureerd, worden gemarkeerd als extern. Externe gebruikers worden niet gescand op activiteiten of bestanden.
  6. Als u integreert met Microsoft Purview Informatiebeveiliging, raadpleegt u Microsoft Purview Informatiebeveiliging Integratie voor informatie.

Notitie

Als u ExpressRoute gebruikt, wordt Defender voor Cloud Apps geïmplementeerd in Azure en volledig geïntegreerd met ExpressRoute. Alle interacties met de DEFENDER VOOR CLOUD Apps-apps-API's en verkeer dat wordt verzonden naar Defender voor Cloud Apps-API's, inclusief het uploaden van detectielogboeken, wordt gerouteerd via ExpressRoute voor verbeterde latentie, prestaties en beveiliging.

Het gebruik van de Microsoft Defender-portal is niet opgenomen in de ExpressRoute-integratie.

Zie ExpressRoute-circuits en routeringsdomeinen voor meer informatie over Microsoft-peering.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.