Połączenie aplikacje w celu uzyskania wglądu i kontroli za pomocą aplikacji Microsoft Defender dla Chmury

Łączniki aplikacji używają interfejsów API dostawców aplikacji w celu zapewnienia usłudze Microsoft Defender for Cloud Apps lepszego wglądu w aplikacje, z którymi są nawiązywane połączenia, oraz kontroli nad tymi aplikacjami.

Microsoft Defender dla Chmury Apps korzysta z interfejsów API udostępnianych przez dostawcę usług w chmurze. Cała komunikacja między aplikacjami Defender dla Chmury i połączonymi aplikacjami jest szyfrowana przy użyciu protokołu HTTPS. Każda usługa ma własne ograniczenia struktury i interfejsu API, takie jak ograniczanie przepustowości, limity interfejsów API, dynamiczne okna interfejsu API przesuwające czas i inne. Microsoft Defender dla Chmury Aplikacje współpracowały z usługami, aby zoptymalizować użycie interfejsów API i zapewnić najlepszą wydajność. Biorąc pod uwagę różne ograniczenia dotyczące usług nakładanych na interfejsy API, aparaty Defender dla Chmury Apps korzystają z dozwolonej pojemności. Niektóre operacje, takie jak skanowanie wszystkich plików w dzierżawie, wymagają wielu interfejsów API, aby były rozłożone na dłuższy okres. Niektóre zasady mogą działać przez kilka godzin lub kilka dni.

Obsługa wielu wystąpień

Defender dla Chmury Apps obsługuje wiele wystąpień tej samej połączonej aplikacji. Jeśli na przykład masz więcej niż jedno wystąpienie usługi Salesforce (jeden dla sprzedaży, jeden dla marketingu), możesz połączyć się z usługą Defender dla Chmury Apps. Możesz zarządzać różnymi wystąpieniami z tej samej konsoli, aby utworzyć szczegółowe zasady i dokładniejsze badanie. Ta obsługa dotyczy tylko połączonych aplikacji interfejsu API, a nie aplikacji połączonych z usługą Cloud Discovered ani aplikacji połączonych z serwerem proxy.

Uwaga

Wiele wystąpień nie jest obsługiwane w przypadku platformy Microsoft 365 i platformy Azure.

Jak to działa

Defender dla Chmury Aplikacje są wdrażane z uprawnieniami administratora systemu, aby umożliwić pełny dostęp do wszystkich obiektów w środowisku.

Przepływ łącznika aplikacji jest następujący:

  1. Defender dla Chmury Aplikacje skanuje i zapisuje uprawnienia uwierzytelniania.

  2. Defender dla Chmury Apps żąda listy użytkowników. Po pierwszym zakończeniu żądania ukończenie skanowania może zająć trochę czasu. Po zakończeniu skanowania użytkownika Defender dla Chmury Aplikacje przechodzą do działań i plików. Po rozpoczęciu skanowania niektóre działania będą dostępne w usłudze Defender dla Chmury Apps.

  3. Po zakończeniu żądania użytkownika aplikacja Defender dla Chmury okresowo skanuje użytkowników, grupy, działania i pliki. Wszystkie działania będą dostępne po pierwszym pełnym skanowaniu.

To połączenie może zająć trochę czasu w zależności od rozmiaru dzierżawy, liczby użytkowników oraz rozmiaru i liczby plików, które należy zeskanować.

W zależności od aplikacji, z którą nawiązujesz połączenie, połączenie interfejsu API włącza następujące elementy:

  • Informacje o koncie — wgląd w użytkowników, konta, informacje o profilu, stan (zawieszone, aktywne, wyłączone) grupy i uprawnienia.
  • Dziennik inspekcji — wgląd w działania użytkowników, działania administratora, działania logowania.
  • Zarządzanie kontami — możliwość zawieszenia użytkowników, odwoływanie haseł itp.
  • Uprawnienia aplikacji — wgląd w wystawione tokeny i ich uprawnienia.
  • Nadzór nad uprawnieniami aplikacji — możliwość usuwania tokenów.
  • Skanowanie danych — skanowanie danych bez struktury przy użyciu dwóch procesów — okresowo (co 12 godzin) i skanowania w czasie rzeczywistym (wyzwalane za każdym razem, gdy zostanie wykryta zmiana).
  • Nadzór nad danymi — możliwość kwarantanny plików, w tym plików w koszu i zastępowania plików.

Poniższa tabela zawiera listę dla aplikacji w chmurze, które możliwości są obsługiwane za pomocą Łącznik aplikacji:

Uwaga

Ponieważ nie wszystkie łączniki aplikacji obsługują wszystkie możliwości, niektóre wiersze mogą być puste.

Użytkownicy i działania

Aplikacja Wyświetlanie listy kont Wyświetlanie listy grup Wyświetlanie listy uprawnień Aktywność logowania Aktywność użytkowników Działania administracyjne
Asana
Atlassian
AWS Nie dotyczy
Azure
Box
Citrix ShareFile
DocuSign Obsługiwane za pomocą monitora DocuSign Obsługiwane za pomocą monitora DocuSign Obsługiwane za pomocą monitora DocuSign Obsługiwane za pomocą monitora DocuSign
Dropbox
Egnyte
GitHub
GCP Połączenie z tematem Google Workspace Połączenie z tematem Google Workspace Połączenie z tematem Google Workspace Połączenie z tematem Google Workspace
Obszar roboczy Google ✔ — wymaga Google Business lub Enterprise
Microsoft 365
Miro
NetDocuments
Okta Nieobsługiwane przez dostawcę
OneLogin
ServiceNow Częściowe Częściowe
Salesforce Obsługiwane za pomocą usługi Salesforce Shield Obsługiwane za pomocą usługi Salesforce Shield Obsługiwane za pomocą usługi Salesforce Shield Obsługiwane za pomocą usługi Salesforce Shield Obsługiwane za pomocą usługi Salesforce Shield Obsługiwane za pomocą usługi Salesforce Shield
Slack
Smartsheet
Webex Nieobsługiwane przez dostawcę
Workday Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę
Miejsce pracy według meta
Zendesk
Powiększenia

Widoczność konfiguracji użytkownika, ładu aplikacji i zabezpieczeń

Aplikacja Zarządzanie użytkownikami Wyświetlanie uprawnień aplikacji Odwoływanie uprawnień aplikacji Zarządzanie stanem zabezpieczeń SaaS (SSPM)
Asana
Atlassian
AWS Nie dotyczy Nie dotyczy
Azure Nieobsługiwane przez dostawcę
Box Nieobsługiwane przez dostawcę
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Połączenie z tematem Google Workspace Nie dotyczy Nie dotyczy
Obszar roboczy Google
Microsoft 365
Miro
NetDocuments Podgląd
Okta Nie dotyczy Nie dotyczy
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Nie dotyczy Nie dotyczy
Workday Nieobsługiwane przez dostawcę Nie dotyczy Nie dotyczy
Miejsce pracy według meta Podgląd
Zendesk
Powiększenia Podgląd

Ochrona informacji

Aplikacja DLP — okresowe skanowanie listy prac DLP — skanowanie niemal w czasie rzeczywistym Kontrola udostępniania Nadzór nad plikami Stosowanie etykiet poufności z usługi Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ - Tylko odnajdywanie zasobnika S3 Nie dotyczy
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy
Obszar roboczy Google ✔ — wymaga firmy Google Business Enterprise
Okta Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy
Miro
NetDocuments
Okta Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy
OneLogin
ServiceNow Nie dotyczy
Salesforce
Slack
Smartsheet
Webex Nie dotyczy
Workday Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nie dotyczy
Miejsce pracy według meta
Zendesk Podgląd
Powiększenia

Wymagania wstępne

  • Podczas pracy z łącznikiem platformy Microsoft 365 musisz mieć licencję dla każdej usługi, w której chcesz wyświetlić zalecenia dotyczące zabezpieczeń. Aby na przykład wyświetlić zalecenia dotyczące formularzy Microsoft Forms, musisz mieć licencję, która obsługuje formularze.

  • W przypadku niektórych aplikacji może być konieczne zezwolenie na wyświetlanie listy adresów IP w celu włączenia Defender dla Chmury Apps zbierania dzienników i zapewniania dostępu do konsoli Defender dla Chmury Apps. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci.

Uwaga

Aby uzyskać aktualizacje po zmianie adresów URL i adresów IP, zasubskrybuj funkcję RSS zgodnie z opisem w artykule: Adresy URL i zakresy adresów IP platformy Microsoft 365.

ExpressRoute

usługa Defender dla Chmury Apps jest wdrażana na platformie Azure i w pełni zintegrowana z usługą ExpressRoute. Wszystkie interakcje z aplikacjami Defender dla Chmury Apps i ruchem wysyłanym do aplikacji Defender dla Chmury, w tym przekazywania dzienników odnajdywania, są kierowane za pośrednictwem usługi ExpressRoute w celu zwiększenia opóźnienia, wydajności i zabezpieczeń. Aby uzyskać więcej informacji na temat komunikacji równorzędnej firmy Microsoft, zobacz ExpressRoute circuits and routing domains (Obwody i domeny routingu usługi ExpressRoute).

Wyłączanie łączników aplikacji

Uwaga

  • Przed wyłączeniem łącznika aplikacji upewnij się, że masz dostępne szczegóły połączenia, ponieważ będą one potrzebne, jeśli chcesz ponownie włączyć łącznik.
  • Tych kroków nie można użyć do wyłączenia aplikacji kontroli dostępu warunkowego i aplikacji konfiguracji zabezpieczeń.

Aby wyłączyć połączone aplikacje:

  1. Na stronie Połączenie aplikacji w odpowiednim wierszu wybierz trzy kropki i wybierz pozycję Wyłącz Łącznik aplikacji.
  2. W oknie podręcznym kliknij pozycję Wyłącz wystąpienie Łącznik aplikacji, aby potwierdzić akcję.

Po wyłączeniu wystąpienie łącznika przestanie korzystać z danych z łącznika.

Ponowne włączanie łączników aplikacji

Aby ponownie włączyć połączone aplikacje:

  1. Na stronie Połączenie aplikacji w odpowiednim wierszu wybierz trzy kropki i wybierz pozycję Edytuj ustawienia. Spowoduje to uruchomienie procesu dodawania łącznika.
  2. Dodaj łącznik, wykonując kroki opisane w odpowiednim przewodniku łącznika interfejsu API. Jeśli na przykład ponownie włączysz usługę GitHub, wykonaj kroki opisane w artykule Połączenie GitHub Enterprise Cloud, aby Microsoft Defender dla Chmury Apps.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.