Gedetecteerde apps beheren met behulp van Microsoft Defender voor Eindpunt
De integratie van Microsoft Defender voor Cloud Apps met Microsoft Defender voor Eindpunt biedt een naadloze oplossing voor zichtbaarheid en beheer van Shadow IT. Dankzij onze integratie kunnen Defender voor Cloud Apps-beheerders de toegang van eindgebruikers tot cloud-apps blokkeren door systeemeigen integratie van Defender voor Cloud Apps-beheeropties voor apps met netwerkbeveiliging van Microsoft Defender voor Eindpunt. Beheerders kunnen ook een zachtere benadering van waarschuwingsgebruikers hanteren wanneer ze toegang hebben tot riskante cloud-apps.
Defender voor Cloud Apps maakt gebruik van de ingebouwde Niet-opgegeven app-tag om cloud-apps te markeren als verboden voor gebruik, beschikbaar op de pagina's Cloud Discovery en Cloud App Catalog. Door de integratie met Defender voor Eindpunt in te schakelen, kunt u de toegang tot niet-opgegeven apps naadloos blokkeren met één klik in de portal Defender voor Cloud Apps.
Apps die zijn gemarkeerd als Niet-opgegeven in Defender voor Cloud Apps worden automatisch gesynchroniseerd met Defender voor Eindpunt. Meer specifiek worden de domeinen die door deze niet-opgegeven apps worden gebruikt, doorgegeven aan eindpuntapparaten die worden geblokkeerd door Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.
Notitie
De tijdlatentie voor het blokkeren van een app via Defender voor Eindpunt duurt maximaal drie uur vanaf het moment dat u de app markeert als niet-opgegeven in Defender voor Cloud Apps tot het moment dat de app op het apparaat wordt geblokkeerd. Dit is het gevolg van een synchronisatie van maximaal één uur van Defender voor Cloud apps die zijn goedgekeurd/niet-goedgekeurd voor Defender voor Eindpunt, en maximaal twee uur om het beleid naar de apparaten te pushen om de app te blokkeren zodra de indicator is gemaakt in Defender voor Eindpunt.
Vereisten
Een van de volgende licenties:
- Defender voor Cloud-apps (E5, AAD-P1m CAS-D) en Microsoft Defender voor Eindpunt-abonnement 2, met eindpunten die zijn toegevoegd aan Defender voor Eindpunt
- Microsoft 365 E5
Microsoft Defender Antivirus. Zie voor meer informatie:
Een van de volgende ondersteunde besturingssystemen:
- Windows: Windows-versies 10 18.09 (RS5) OS Build 1776.3, 11 en hoger
- Android: minimaal versie 8.0: Zie voor meer informatie: Microsoft Defender voor Eindpunt op Android
- iOS: minimaal versie 14.0: Zie voor meer informatie: Microsoft Defender voor Eindpunt op iOS
- macOS: minimaal versie 11: Zie voor meer informatie: Netwerkbeveiliging voor macOS
- Systeemvereisten voor Linux: Zie voor meer informatie: Netwerkbeveiliging voor Linux
Microsoft Defender voor Eindpunt onboarded. Zie Onboard Defender voor Cloud Apps met Defender for Endpoint voor meer informatie.
Beheerderstoegang om wijzigingen aan te brengen in Defender voor Cloud Apps. Zie Beheerderstoegang beheren voor meer informatie.
Blokkeren van cloud-apps met Defender for Endpoint inschakelen
Gebruik de volgende stappen om toegangsbeheer in te schakelen voor cloud-apps:
Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt en selecteer vervolgens App-toegang afdwingen.
Notitie
Het kan tot 30 minuten duren voordat deze instelling van kracht wordt.
Ga in Microsoft Defender XDR naar Geavanceerde functies voor instellingeneindpunten>en selecteer vervolgens Aangepaste netwerkindicatoren.> Zie Indicatoren voor IP-adressen en URL's/domeinen maken voor informatie over netwerkindicatoren.
Hiermee kunt u gebruikmaken van de netwerkbeveiligingsmogelijkheden van Microsoft Defender Antivirus om de toegang tot een vooraf gedefinieerde set URL's te blokkeren met behulp van Defender voor Cloud Apps, hetzij door app-tags handmatig toe te wijzen aan specifieke apps of automatisch een app-detectiebeleid te gebruiken.
Gebruikers informeren bij het openen van geblokkeerde apps en het aanpassen van de blokpagina
Beheerders kunnen nu een ondersteunings-/Help-URL configureren en insluiten voor blokpagina's. Met deze configuratie kunnen beheerders gebruikers informeren wanneer ze toegang hebben tot geblokkeerde apps. Gebruikers wordt gevraagd om een aangepaste omleidingskoppeling naar een bedrijfspagina met apps die zijn geblokkeerd voor gebruik en de benodigde stappen die moeten worden gevolgd om een uitzondering op blokpagina's te beveiligen. Eindgebruikers worden omgeleid naar deze URL die door de beheerder is geconfigureerd wanneer ze op De ondersteuningspagina op de blokpagina klikken.
Defender voor Cloud Apps maakt gebruik van de ingebouwde Niet-opgegeven app-tag om cloud-apps te markeren als geblokkeerd voor gebruik. De tag is beschikbaar op de pagina's Cloud Discovery en Cloud App Catalog . Door de integratie met Defender voor Eindpunt in te schakelen, kunt u gebruikers naadloos informeren over apps die zijn geblokkeerd voor gebruik en stappen om een uitzondering te beveiligen met één klik in de Defender voor Cloud Apps-portal.
Apps die zijn gemarkeerd als Niet-toegewezen , worden automatisch gesynchroniseerd met de aangepaste URL-indicatoren van Defender for Endpoint, meestal binnen een paar minuten. Meer specifiek worden de domeinen die door geblokkeerde apps worden gebruikt, doorgegeven aan eindpuntapparaten om een bericht te geven door Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.
De aangepaste omleidings-URL voor de blokpagina instellen
Gebruik de volgende stappen om een aangepaste Help-/ondersteunings-URL te configureren die verwijst naar een bedrijfswebpagina of een SharePoint-koppeling, waar u werknemers kunt informeren waarom ze geen toegang hebben tot de toepassing en een lijst met stappen opgeven om een uitzondering te beveiligen of het beleid voor bedrijfstoegang te delen om te voldoen aan de acceptatie van risico's van uw organisatie.
- Selecteer Instellingen>Cloud Apps>Cloud Discovery> in de Microsoft Defender-portal Microsoft Defender voor Eindpunt.
- Selecteer in de vervolgkeuzelijst Waarschuwingen de optie Informatief.
- Voer uw URL in onder Waarschuwings-URL>van de gebruiker voor geblokkeerde apps in. Voorbeeld:
Apps blokkeren voor specifieke apparaatgroepen
Als u het gebruik voor specifieke apparaatgroepen wilt blokkeren, voert u de volgende stappen uit:
Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer vervolgens onder Cloud discovery apps-tags en ga naar het tabblad Bereikprofielen.
Selecteer Profiel toevoegen. Met het profiel worden de entiteiten ingesteld die zijn gericht op het blokkeren/deblokkeren van apps.
Geef een beschrijvende profielnaam en beschrijving op.
Kies of het profiel een profiel opnemen of uitsluiten moet zijn.
Inclusief: alleen de opgenomen set entiteiten wordt beïnvloed door het afdwingen van toegang. Het profiel myContoso bevat bijvoorbeeld Include voor apparaatgroepen A en B. Als u app Y blokkeert met het profiel myContoso, wordt app-toegang alleen geblokkeerd voor groepen A en B.
Uitsluiten: De uitgesloten set entiteiten wordt niet beïnvloed door de afdwinging van toegang. Het profiel myContoso heeft bijvoorbeeld Exclude voor apparaatgroepen A en B. Het blokkeren van app Y met het profiel myContoso blokkeert app-toegang voor de hele organisatie, met uitzondering van groepen A en B.
Selecteer de relevante apparaatgroepen voor het profiel. Apparaatgroepen die worden vermeld, worden opgehaald uit Microsoft Defender voor Eindpunt. Zie Een apparaatgroep maken voor meer informatie.
Selecteer Opslaan.
Ga als volgt te werk om een app te blokkeren:
Ga in de Microsoft Defender-portal onder Cloud Apps naar Cloud Discovery en ga naar het tabblad Gedetecteerde apps .
Selecteer de app die moet worden geblokkeerd.
Tag de app als Niet-opgegeven.
Als u alle apparaten in uw organisatie wilt blokkeren, selecteert u Opslaan in het dialoogvenster Label als niet-opgegeven? Als u specifieke apparaatgroepen in uw organisaties wilt blokkeren, selecteert u Een profiel selecteren om groepen op te nemen of uit te sluiten. Kies vervolgens het profiel waarvoor de app wordt geblokkeerd en selecteer Opslaan.
Het dialoogvenster Tag als niet-opgegeven? wordt alleen weergegeven wanneer uw tenant cloud-app blokkeert met Defender voor Eindpunt ingeschakeld en als u beheerderstoegang hebt om wijzigingen aan te brengen.
Notitie
- De afdwingingsmogelijkheid is gebaseerd op de aangepaste URL-indicatoren van Defender for Endpoint.
- Het bereik van een organisatie dat handmatig is ingesteld op indicatoren die zijn gemaakt door Defender voor Cloud Apps voordat de release van deze functie wordt overschreven door Defender voor Cloud Apps. Het vereiste bereik moet worden ingesteld vanuit de Defender voor Cloud Apps-ervaring met behulp van de bereikprofielenervaring.
- Als u een geselecteerd bereikprofiel wilt verwijderen uit een niet-opgegeven app, verwijdert u de niet-opgegeven tag en tagt u de app opnieuw met het vereiste bereikprofiel.
- Het kan tot twee uur duren voordat app-domeinen zijn doorgegeven en bijgewerkt op de eindpuntapparaten zodra ze zijn gemarkeerd met de relevante tag of/en bereik.
- Wanneer een app is gelabeld als Bewaakt, wordt de optie om een bereikprofiel toe te passen alleen weergegeven als de ingebouwde Gegevensbron win10-eindpuntgebruikers consistent gegevens heeft ontvangen gedurende de afgelopen 30 dagen.
Gebruikers informeren bij het openen van riskante apps
Beheerders hebben de mogelijkheid om gebruikers te waarschuwen wanneer ze toegang hebben tot riskante apps. In plaats van gebruikers te blokkeren, krijgen ze een bericht met een aangepaste omleidingskoppeling naar een bedrijfspagina met apps die zijn goedgekeurd voor gebruik. De prompt bevat opties voor gebruikers om de waarschuwing te omzeilen en door te gaan naar de app. Beheerders kunnen ook het aantal gebruikers bewaken dat het waarschuwingsbericht omzeilt.
Defender voor Cloud Apps maakt gebruik van de ingebouwde Bewaakte app-tag om cloud-apps als riskant te markeren voor gebruik. De tag is beschikbaar op de pagina's Cloud Discovery en Cloud App Catalog . Door de integratie met Defender voor Eindpunt in te schakelen, kunt u gebruikers naadloos waarschuwen voor toegang tot bewaakte apps met één klik in de portal Defender voor Cloud Apps.
Apps die zijn gemarkeerd als Bewaakt , worden automatisch gesynchroniseerd met de aangepaste URL-indicatoren van Defender for Endpoint, meestal binnen een paar minuten. Meer specifiek worden de domeinen die worden gebruikt door bewaakte apps doorgegeven aan eindpuntapparaten om een waarschuwingsbericht te geven van Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.
De aangepaste omleidings-URL voor het waarschuwingsbericht instellen
Gebruik de volgende stappen om een aangepaste URL te configureren die verwijst naar een bedrijfswebpagina, waar u werknemers kunt informeren waarom ze zijn gewaarschuwd en een lijst opgeven met alternatieve goedgekeurde apps die voldoen aan de acceptatie van risico's van uw organisatie of die al door de organisatie worden beheerd.
Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt.
Voer uw URL in het vak Meldings-URL in.
Duur van het overslaan van gebruikers instellen
Omdat gebruikers het waarschuwingsbericht kunnen omzeilen, kunt u de volgende stappen gebruiken om de duur van de bypass toe te passen. Zodra de duur is verstreken, wordt gebruikers gevraagd om het waarschuwingsbericht de volgende keer dat ze toegang hebben tot de bewaakte app.
Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt.
Voer in het vak Duur overslaan de duur (uren) van de bypass van de gebruiker in.
Toegepaste app-besturingselementen bewaken
Zodra besturingselementen zijn toegepast, kunt u app-gebruikspatronen bewaken door de toegepaste besturingselementen (toegang, blokkeren, omzeilen) met behulp van de volgende stappen.
- Ga in de Microsoft Defender-portal onder Cloud Apps naar Cloud Discovery en ga vervolgens naar het tabblad Gedetecteerde apps . Gebruik de filters om de relevante bewaakte app te vinden.
- Selecteer de naam van de app om toegepaste app-besturingselementen weer te geven op de overzichtspagina van de app.
Volgende stappen
Verwante video's
Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.