Hoe Defender voor Cloud Apps uw Okta-omgeving beschermt
Als oplossing voor identiteits- en toegangsbeheer bevat Okta de sleutels voor de meeste bedrijfskritieke services van uw organisatie. Okta beheert de verificatie- en autorisatieprocessen voor uw gebruikers en klanten. Elk misbruik van Okta door een kwaadwillende actor of een menselijke fout kan uw meest kritieke assets en services blootstellen aan mogelijke aanvallen.
Verbinding maken okta te Defender voor Cloud Apps biedt u meer inzicht in uw Okta-beheeractiviteiten, beheerde gebruikers en aanmeldingen van klanten en biedt bedreigingsdetectie voor afwijkend gedrag.
Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.
Belangrijkste bedreigingen
- Gecompromitteerde accounts en bedreigingen van insiders
Hoe Defender voor Cloud Apps uw omgeving helpt beschermen
- Cloudbedreigingen, gecompromitteerde accounts en kwaadwillende insiders detecteren
- Het audittrail van activiteiten voor forensisch onderzoek gebruiken
Beheer van saaS-beveiligingspostuur
Verbinding maken Okta om automatisch beveiligingsaan aanbevelingen voor Okta in Microsoft Secure Score op te halen.
Selecteer in Secure Score aanbevolen acties en filter op Product = Okta. Aanbevelingen voor Okta zijn bijvoorbeeld:
- Multi-Factor Authentication inschakelen
- Sessietime-out inschakelen voor webgebruikers
- Wachtwoordvereisten verbeteren
Zie voor meer informatie:
Okta beheren met ingebouwde beleidsregels en beleidssjablonen
U kunt de volgende ingebouwde beleidssjablonen gebruiken om u te detecteren en op de hoogte te stellen van mogelijke bedreigingen:
Type | Naam |
---|---|
Ingebouwd beleid voor anomaliedetectie | Activiteit van anonieme IP-adressen Activiteit van onregelmatig land Activiteit van verdachte IP-adressen Onmogelijke reis Meerdere mislukte aanmeldingspogingen Detectie van ransomware Ongebruikelijke administratieve activiteiten |
Sjabloon voor activiteitenbeleid | Aanmelding vanaf een riskant IP-adres |
Zie Een beleid maken voor meer informatie over het maken van beleid.
Besturingselementen voor governance automatiseren
Er zijn momenteel geen besturingselementen voor governance beschikbaar voor Okta. Als u geïnteresseerd bent in governanceacties voor deze connector, kunt u een ondersteuningsticket openen met details van de gewenste acties.
Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.
Okta in realtime beveiligen
Bekijk onze aanbevolen procedures voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens op onbeheerde of riskante apparaten.
Verbinding maken Okta om apps te Microsoft Defender voor Cloud
In deze sectie vindt u instructies voor het verbinden van Microsoft Defender voor Cloud-apps met uw bestaande Okta-account met behulp van de connector-API's. Deze verbinding geeft u inzicht in en controle over okta-gebruik. Zie Okta beveiligen voor meer informatie over hoe Defender voor Cloud Apps Okta beveiligt.
Gebruik deze app-connector voor toegang tot SSPM-functies (SaaS Security Posture Management), via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.
Okta verbinden met Defender voor Cloud Apps:
Het is raadzaam om een beheerdersserviceaccount te maken in Okta voor Defender voor Cloud-apps.
Zorg ervoor dat u een account gebruikt met superbeheerdersmachtigingen.
Zorg ervoor dat uw Okta-account is geverifieerd.
Selecteer Beheer in de Okta-console.
Selecteer Beveiliging en vervolgens API.
Selecteer Token maken.
Geef in het pop-upvenster Token maken uw Defender voor Cloud Apps-token een naam en selecteer Token maken.
In het pop-upvenster Token aangemaakt, kopieert u de Tokenwaarde.
Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps.
Selecteer op de pagina App-connector s +Verbinding maken een app en vervolgens Okta.
Geef in het volgende venster een naam op voor de verbinding en selecteer Volgende.
Voer in het venster Details invoeren in het veld Domein uw Okta-domein in en plak uw token in het tokenveld .
Selecteer Verzenden om het token voor Okta te maken in Defender voor Cloud Apps.
Selecteer Instellingen in de Microsoft Defender-portal. Kies vervolgens Cloud Apps. Selecteer app-Verbinding maken ors onder Verbinding maken apps. Zorg ervoor dat de status van de verbonden app-Verbinding maken or is Verbinding maken.
Nadat u Okta hebt verbonden, ontvangt u gebeurtenissen gedurende zeven dagen voorafgaand aan de verbinding.
Als u problemen ondervindt met het verbinden van de app, raadpleegt u App-Verbinding maken ors oplossen.
Volgende stappen
Als u problemen ondervindt, zijn we hier om u te helpen. Als u hulp of ondersteuning voor uw productprobleem wilt krijgen, opent u een ondersteuningsticket.