Gedetecteerde apps beheren met behulp van Microsoft Defender voor Eindpunt
Notitie
Microsoft Defender voor Cloud Apps maakt nu deel uit van Microsoft 365 Defender, die signalen correleert vanuit de Microsoft Defender-suite en biedt detectie, onderzoek en krachtige reactiemogelijkheden op incidentniveau. Zie Microsoft Defender voor Cloud Apps in Microsoft 365 Defender voor meer informatie.
De integratie van Microsoft Defender voor Cloud Apps met Microsoft Defender voor Eindpunt biedt een naadloze oplossing voor zichtbaarheid en beheer van Shadow IT. Dankzij onze integratie kunnen Defender voor Cloud Apps-beheerders de toegang van eindgebruikers tot cloud-apps blokkeren door systeemeigen integratie van Defender voor Cloud Apps-beheeropties voor apps met netwerkbeveiliging van Microsoft Defender voor Eindpunt. Beheerders kunnen ook een zachtere benadering van waarschuwingsgebruikers hanteren wanneer ze toegang hebben tot riskante cloud-apps.
Vereisten
- Microsoft Defender voor Cloud Apps-licentie
- licentie voor Microsoft Defender voor Eindpunt abonnement 2
- Ondersteunde besturingssystemen worden hieronder vermeld in de sectie Vereisten voor het blokkeren van apps
- Microsoft Defender Antivirus
Toegang tot niet-voorwaardelijke cloud-apps blokkeren
Defender voor Cloud Apps maakt gebruik van de ingebouwde Niet-opgegeven app-tag om cloud-apps te markeren als verboden voor gebruik, beschikbaar op de cataloguspagina's van Cloud Discovery en Cloud-apps. Door de integratie met Defender voor Eindpunt in te schakelen, kunt u de toegang tot niet-opgegeven apps naadloos blokkeren met één klik in de portal Defender voor Cloud Apps.
Hoe blokkeren werkt
Apps die zijn gemarkeerd als Niet-opgegeven in Defender voor Cloud Apps worden automatisch gesynchroniseerd met Defender voor Eindpunt. Meer specifiek worden de domeinen die door deze niet-opgegeven apps worden gebruikt, doorgegeven aan eindpuntapparaten die worden geblokkeerd door Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.
Notitie
De tijdlatentie voor het blokkeren van een app via Defender voor Eindpunt duurt maximaal drie uur vanaf het moment dat u de app markeert als niet-opgegeven in Defender voor Cloud Apps tot het moment dat de app op het apparaat wordt geblokkeerd. Dit is het gevolg van een synchronisatie van maximaal één uur van Defender voor Cloud apps die zijn goedgekeurd/niet-goedgekeurd voor Defender voor Eindpunt, en maximaal twee uur om het beleid naar de apparaten te pushen om de app te blokkeren zodra de indicator is gemaakt in Defender voor Eindpunt.
Blokkeren van cloud-apps inschakelen met Defender voor Eindpunt
Gebruik de volgende stappen om toegangsbeheer in te schakelen voor cloud-apps:
Selecteer Instellingen in de Microsoft 365 Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt en selecteer vervolgens App-toegang afdwingen.
Notitie
Het kan tot 30 minuten duren voordat deze instelling van kracht wordt.
Ga in Microsoft 365 Defender naar Instellingen> Geavanceerde functies en selecteer vervolgens Aangepaste netwerkindicatoren.> Zie Indicatoren voor IP-adressen en URL's/domeinen maken voor informatie over netwerkindicatoren.
Hiermee kunt u gebruikmaken van de netwerkbeveiligingsmogelijkheden van Microsoft Defender Antivirus om de toegang tot een vooraf gedefinieerde set URL's te blokkeren met behulp van Defender voor Cloud Apps, hetzij door app-tags handmatig toe te wijzen aan specifieke apps of automatisch een app-detectiebeleid te gebruiken.
Vereisten voor het blokkeren van apps met Defender voor Eindpunt
Een van de volgende licenties:
- Defender voor Cloud Apps (E5, AAD-P1m CAS-D) en Microsoft Defender voor Eindpunt Abonnement 2
- Microsoft 365 E5
Ondersteunde besturingssystemen:
- Windows: Windows 10 versie 18.09 (RS5), OS Build 1776.3 of hoger.
- Android: minimaal versie 8.0: Zie voor meer informatie: Microsoft Defender voor Eindpunt op Android
- iOS: minimaal versie 14.0: Zie voor meer informatie: Microsoft Defender voor Eindpunt op iOS
- MacOS: minimaal versie 11: Zie voor meer informatie: Netwerkbeveiliging voor macOS
- Systeemvereisten voor Linux: Zie voor meer informatie: Netwerkbeveiliging voor Linux
Onboarding van Defender voor Cloud-apps met Defender voor Eindpunt.
Schakel blokkerende cloud-apps in met Defender voor Eindpunt.
Apps blokkeren
Als u het gebruik voor specifieke apparaatgroepen wilt blokkeren, voert u de volgende stappen uit:
Selecteer Instellingen in de Microsoft 365 Defender-portal. Kies vervolgens Cloud Apps. Selecteer vervolgens onder Cloud discovery apps-tags en ga naar het tabblad Bereikprofielen.
Selecteer Profiel toevoegen. Met het profiel worden de entiteiten ingesteld die zijn gericht op het blokkeren/deblokkeren van apps.
Geef een beschrijvende profielnaam en beschrijving op.
Kies of het profiel een profiel opnemen of uitsluiten moet zijn.
Inclusief: alleen de opgenomen set entiteiten wordt beïnvloed door het afdwingen van toegang. Het profiel myContoso bevat bijvoorbeeld Include voor apparaatgroepen A en B. Als u app Y blokkeert met het profiel myContoso, wordt app-toegang alleen geblokkeerd voor groepen A en B.
Uitsluiten: De uitgesloten set entiteiten wordt niet beïnvloed door de afdwinging van toegang. Het profiel myContoso heeft bijvoorbeeld Exclude voor apparaatgroepen A en B. Het blokkeren van app Y met het profiel myContoso blokkeert app-toegang voor de hele organisatie, met uitzondering van groepen A en B.
Selecteer de relevante apparaatgroepen voor het profiel.
Selecteer Opslaan.
Ga als volgt te werk om een app te blokkeren:
Ga in de Microsoft 365 Defender-portal onder Cloud Apps naar Cloud Discovery en ga naar het tabblad Gedetecteerde apps .
Selecteer de app die moet worden geblokkeerd.
Tag de app als Niet-opgegeven.
Als u alle apparaten in uw organisatie wilt blokkeren, selecteert u Opslaan. Als u specifieke apparaatgroepen in uw organisaties wilt blokkeren, selecteert u Een profiel selecteren om groepen op te nemen of uit te sluiten. Kies vervolgens het profiel waarvoor de app wordt geblokkeerd en selecteer Opslaan.
Notitie
- De afdwingingsmogelijkheid is gebaseerd op de aangepaste URL-indicatoren van Defender for Endpoint.
- Het bereik van een organisatie dat handmatig is ingesteld op indicatoren die zijn gemaakt door Defender voor Cloud Apps voordat de release van deze functie wordt overschreven door Defender voor Cloud Apps. Het vereiste bereik moet worden ingesteld vanuit de Defender voor Cloud Apps-ervaring met behulp van de bereikprofielenervaring.
- Als u een geselecteerd bereikprofiel wilt verwijderen uit een niet-opgegeven app, verwijdert u de niet-opgegeven tag en tagt u de app opnieuw met het vereiste bereikprofiel.
- Het kan tot twee uur duren voordat app-domeinen zijn doorgegeven en bijgewerkt op de eindpuntapparaten zodra ze zijn gemarkeerd met de relevante tag of/en bereik.
Gebruikers informeren bij het openen van riskante apps
Beheer hebben de mogelijkheid om gebruikers te waarschuwen wanneer ze toegang hebben tot riskante apps. In plaats van gebruikers te blokkeren, krijgen ze een bericht met een aangepaste omleidingskoppeling naar een bedrijfspagina met apps die zijn goedgekeurd voor gebruik. De prompt bevat opties voor gebruikers om de waarschuwing te omzeilen en door te gaan naar de app. Beheer kunnen ook het aantal gebruikers bewaken dat het waarschuwingsbericht overslaan.
Vereisten voor waarschuwing met Defender voor Eindpunt
Hetzelfde als vereisten voor het blokkeren van apps met Defender voor Eindpunt, maar biedt geen ondersteuning voor mobiel (Android en iOS).
Hoe werkt het?
Defender voor Cloud Apps maakt gebruik van de ingebouwde Bewaakte app-tag om cloud-apps als riskant te markeren voor gebruik. De tag is beschikbaar op de pagina's Cloud Discovery en Cloud App Catalog. Door de integratie met Defender voor Eindpunt in te schakelen, kunt u gebruikers naadloos waarschuwen voor toegang tot bewaakte apps met één klik in de portal Defender voor Cloud Apps.
Apps die zijn gemarkeerd als Bewaakt , worden automatisch gesynchroniseerd met de aangepaste URL-indicatoren van Defender for Endpoint, meestal binnen een paar minuten. Meer specifiek worden de domeinen die worden gebruikt door bewaakte apps doorgegeven aan eindpuntapparaten om een waarschuwingsbericht te geven van Microsoft Defender Antivirus in de SLA voor netwerkbeveiliging.
De aangepaste omleidings-URL voor het waarschuwingsbericht instellen
Gebruik de volgende stappen om een aangepaste URL te configureren die verwijst naar een bedrijfswebpagina, waar u werknemers kunt informeren waarom ze zijn gewaarschuwd en een lijst opgeven met alternatieve goedgekeurde apps die voldoen aan de acceptatie van risico's van uw organisatie of die al door de organisatie worden beheerd.
Selecteer Instellingen in de Microsoft 365 Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt.
Voer uw URL in het vak Meldings-URL in.
Duur van het overslaan van gebruikers instellen
Omdat gebruikers het waarschuwingsbericht kunnen omzeilen, kunt u de volgende stappen gebruiken om de duur van de bypass toe te passen. Zodra de duur is verstreken, wordt gebruikers gevraagd om het waarschuwingsbericht de volgende keer dat ze toegang hebben tot de bewaakte app.
Selecteer Instellingen in de Microsoft 365 Defender-portal. Kies vervolgens Cloud Apps. Selecteer onder Cloud Discovery Microsoft Defender voor Eindpunt.
Voer in het vak Duur overslaan de duur (uren) van de bypass van de gebruiker in.
Toegepaste app-besturingselementen bewaken
Zodra besturingselementen zijn toegepast, kunt u app-gebruikspatronen bewaken door de toegepaste besturingselementen (toegang, blokkeren, omzeilen) met behulp van de volgende stappen.
- Ga in de Microsoft 365 Defender-portal onder Cloud Apps naar Cloud Discovery en ga vervolgens naar het tabblad Gedetecteerde apps . Gebruik de filters om de relevante bewaakte app te vinden.
- Selecteer de naam van de app om toegepaste app-besturingselementen weer te geven op de overzichtspagina van de app.
Volgende stappen
Verwante video's
Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.