Gedetecteerde apps beheren met behulp van Microsoft Defender voor Eindpunt

De integratie van Microsoft Defender voor Cloud Apps met Microsoft Defender voor Eindpunt biedt een naadloze oplossing voor zichtbaarheid en beheer van Shadow IT. Dankzij onze integratie kunnen Defender voor Cloud Apps-beheerders de toegang van eindgebruikers tot cloud-apps blokkeren door systeemeigen integratie van Defender voor Cloud Apps-beheeropties voor apps met netwerkbeveiliging van Microsoft Defender voor Eindpunt. Beheerders kunnen ook een zachtere benadering van waarschuwingsgebruikers hanteren wanneer ze toegang hebben tot riskante cloud-apps.

Defender voor Cloud Apps maakt gebruik van de ingebouwde Niet-opgegeven app-tag om cloud-apps te markeren als verboden voor gebruik, beschikbaar op de cataloguspagina's van Cloud Discovery en Cloud-apps. Door de integratie met Defender voor Eindpunt in te schakelen, kunt u de toegang tot niet-opgegeven apps naadloos blokkeren met één klik in de portal Defender voor Cloud Apps.

Apps die zijn gemarkeerd als Niet-opgegeven in Defender voor Cloud Apps worden automatisch gesynchroniseerd met Defender voor Eindpunt. Meer specifiek worden de domeinen die door deze niet-opgegeven apps worden gebruikt, doorgegeven aan eindpuntapparaten die worden geblokkeerd door Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.

Notitie

De tijdlatentie voor het blokkeren van een app via Defender voor Eindpunt duurt maximaal drie uur vanaf het moment dat u de app markeert als niet-opgegeven in Defender voor Cloud Apps tot het moment dat de app op het apparaat wordt geblokkeerd. Dit is het gevolg van een synchronisatie van maximaal één uur van Defender voor Cloud apps die zijn goedgekeurd/niet-goedgekeurd voor Defender voor Eindpunt, en maximaal twee uur om het beleid naar de apparaten te pushen om de app te blokkeren zodra de indicator is gemaakt in Defender voor Eindpunt.

Vereisten

Blokkeren van cloud-apps met Defender for Endpoint inschakelen

Gebruik de volgende stappen om toegangsbeheer in te schakelen voor cloud-apps:

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt en selecteer vervolgens App-toegang afdwingen.

    Screenshot showing how to enable blocking with Defender for Endpoint.

    Notitie

    Het kan tot 30 minuten duren voordat deze instelling van kracht wordt.

  2. Ga in Microsoft Defender XDR naar Instellingen> Geavanceerde functies van Microsoft Defender en selecteer vervolgens Aangepaste netwerkindicatoren.> Zie Indicatoren voor IP-adressen en URL's/domeinen maken voor informatie over netwerkindicatoren.

    Hiermee kunt u gebruikmaken van de netwerkbeveiligingsmogelijkheden van Microsoft Defender Antivirus om de toegang tot een vooraf gedefinieerde set URL's te blokkeren met behulp van Defender voor Cloud Apps, hetzij door app-tags handmatig toe te wijzen aan specifieke apps of automatisch een app-detectiebeleid te gebruiken.

    Screenshot showing how to enable custom network indicators in Defender for Endpoint.

Apps blokkeren voor specifieke apparaatgroepen

Als u het gebruik voor specifieke apparaatgroepen wilt blokkeren, voert u de volgende stappen uit:

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer vervolgens onder Cloud discovery apps-tags en ga naar het tabblad Bereikprofielen.

  2. Selecteer Profiel toevoegen. Met het profiel worden de entiteiten ingesteld die zijn gericht op het blokkeren/deblokkeren van apps.

  3. Geef een beschrijvende profielnaam en beschrijving op.

  4. Kies of het profiel een profiel opnemen of uitsluiten moet zijn.

    • Inclusief: alleen de opgenomen set entiteiten wordt beïnvloed door het afdwingen van toegang. Het profiel myContoso bevat bijvoorbeeld Include voor apparaatgroepen A en B. Als u app Y blokkeert met het profiel myContoso, wordt app-toegang alleen geblokkeerd voor groepen A en B.

    • Uitsluiten: De uitgesloten set entiteiten wordt niet beïnvloed door de afdwinging van toegang. Het profiel myContoso heeft bijvoorbeeld Exclude voor apparaatgroepen A en B. Het blokkeren van app Y met het profiel myContoso blokkeert app-toegang voor de hele organisatie, met uitzondering van groepen A en B.

  5. Selecteer de relevante apparaatgroepen voor het profiel. Apparaatgroepen die worden vermeld, worden opgehaald uit Microsoft Defender voor Eindpunt. Zie Een apparaatgroep maken voor meer informatie.

  6. Selecteer Opslaan.

    Scoped profiles.

Ga als volgt te werk om een app te blokkeren:

  1. Ga in de Microsoft Defender-portal onder Cloud Apps naar Cloud Discovery en ga naar het tabblad Gedetecteerde apps .

  2. Selecteer de app die moet worden geblokkeerd.

  3. Tag de app als Niet-opgegeven.

    Unsanction an app.

  4. Als u alle apparaten in uw organisatie wilt blokkeren, selecteert u Opslaan. Als u specifieke apparaatgroepen in uw organisaties wilt blokkeren, selecteert u Een profiel selecteren om groepen op te nemen of uit te sluiten. Kies vervolgens het profiel waarvoor de app wordt geblokkeerd en selecteer Opslaan.

    Choose a profile to unsanction an app with.

Notitie

  • De afdwingingsmogelijkheid is gebaseerd op de aangepaste URL-indicatoren van Defender for Endpoint.
  • Het bereik van een organisatie dat handmatig is ingesteld op indicatoren die zijn gemaakt door Defender voor Cloud Apps voordat de release van deze functie wordt overschreven door Defender voor Cloud Apps. Het vereiste bereik moet worden ingesteld vanuit de Defender voor Cloud Apps-ervaring met behulp van de bereikprofielenervaring.
  • Als u een geselecteerd bereikprofiel wilt verwijderen uit een niet-opgegeven app, verwijdert u de niet-opgegeven tag en tagt u de app opnieuw met het vereiste bereikprofiel.
  • Het kan tot twee uur duren voordat app-domeinen zijn doorgegeven en bijgewerkt op de eindpuntapparaten zodra ze zijn gemarkeerd met de relevante tag of/en bereik.
  • Wanneer een app is gelabeld als Bewaakt, wordt de optie om een bereikprofiel toe te passen alleen weergegeven als de ingebouwde Gegevensbron win10-eindpuntgebruikers consistent gegevens heeft ontvangen gedurende de afgelopen 30 dagen.

Gebruikers informeren bij het openen van riskante apps

Beheer hebben de mogelijkheid om gebruikers te waarschuwen wanneer ze toegang hebben tot riskante apps. In plaats van gebruikers te blokkeren, krijgen ze een bericht met een aangepaste omleidingskoppeling naar een bedrijfspagina met apps die zijn goedgekeurd voor gebruik. De prompt bevat opties voor gebruikers om de waarschuwing te omzeilen en door te gaan naar de app. Beheer kunnen ook het aantal gebruikers bewaken dat het waarschuwingsbericht overslaan.

Defender voor Cloud Apps maakt gebruik van de ingebouwde Bewaakte app-tag om cloud-apps als riskant te markeren voor gebruik. De tag is beschikbaar op de pagina's Cloud Discovery en Cloud App Catalog. Door de integratie met Defender voor Eindpunt in te schakelen, kunt u gebruikers naadloos waarschuwen voor toegang tot bewaakte apps met één klik in de portal Defender voor Cloud Apps.

Apps die zijn gemarkeerd als Bewaakt , worden automatisch gesynchroniseerd met de aangepaste URL-indicatoren van Defender for Endpoint, meestal binnen een paar minuten. Meer specifiek worden de domeinen die worden gebruikt door bewaakte apps doorgegeven aan eindpuntapparaten om een waarschuwingsbericht te geven van Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.

De aangepaste omleidings-URL voor het waarschuwingsbericht instellen

Gebruik de volgende stappen om een aangepaste URL te configureren die verwijst naar een bedrijfswebpagina, waar u werknemers kunt informeren waarom ze zijn gewaarschuwd en een lijst opgeven met alternatieve goedgekeurde apps die voldoen aan de acceptatie van risico's van uw organisatie of die al door de organisatie worden beheerd.

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt.

  2. Voer uw URL in het vak Meldings-URL in.

    Screenshot showing how to configure notification URL.

Duur van het overslaan van gebruikers instellen

Omdat gebruikers het waarschuwingsbericht kunnen omzeilen, kunt u de volgende stappen gebruiken om de duur van de bypass toe te passen. Zodra de duur is verstreken, wordt gebruikers gevraagd om het waarschuwingsbericht de volgende keer dat ze toegang hebben tot de bewaakte app.

  1. Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt.

  2. Voer in het vak Duur overslaan de duur (uren) van de bypass van de gebruiker in.

    Screenshot showing how to configure bypass duration.

Toegepaste app-besturingselementen bewaken

Zodra besturingselementen zijn toegepast, kunt u app-gebruikspatronen bewaken door de toegepaste besturingselementen (toegang, blokkeren, omzeilen) met behulp van de volgende stappen.

  1. Ga in de Microsoft Defender-portal onder Cloud Apps naar Cloud Discovery en ga vervolgens naar het tabblad Gedetecteerde apps . Gebruik de filters om de relevante bewaakte app te vinden.
  2. Selecteer de naam van de app om toegepaste app-besturingselementen weer te geven op de overzichtspagina van de app.

Volgende stappen

Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.