Podstawowa konfiguracja dla Defender for Cloud Apps

Poniższa procedura zawiera instrukcje dotyczące dostosowywania środowiska Microsoft Defender for Cloud Apps.

Wymagania wstępne

Aby uzyskać informacje o wymaganiach dotyczących dostępu do portalu, zobacz Dostęp do portalu.

Konfigurowanie środowiska Defender for Cloud Apps

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps.

  2. W obszarze Szczegóły systemu —>organizacja ważne jest, aby podać nazwę wyświetlaną organizacji dla swojej organizacji.

  3. Podaj nazwę środowiska (dzierżawę). Te informacje są szczególnie ważne, jeśli zarządzasz więcej niż jedną dzierżawą.

  4. (Opcjonalnie) Przekaż plik Logo , który ma być wyświetlany w powiadomieniach e-mail i stronach internetowych wysyłanych z systemu. Logo musi być plikiem .PNG o maksymalnym rozmiarze 150 x 50 pikseli na przezroczystym tle.

    Logo są przechowywane w publicznie dostępnym magazynie. Źródłowy adres URL obrazu jest chroniony i przechowywany wewnętrznie.

    Podanie tego obrazu jest dobrowolne. To Ty decydujesz, czy chcesz udostępnić nam te dane. Możesz również usunąć ten obraz w dowolnym momencie i zostanie on usunięty z naszego magazynu. Ta decyzja w żaden sposób nie wpływa na bezpieczeństwo organizacji ani użytkowników.

  5. Upewnij się, że dodano listę domen zarządzanych w celu zidentyfikowania użytkowników wewnętrznych. Dodawanie domen zarządzanych jest kluczowym krokiem. Defender for Cloud Apps używa domen zarządzanych do określania, którzy użytkownicy są wewnętrzni, zewnętrzni i gdzie pliki powinny i nie powinny być udostępniane. Te informacje są używane w przypadku raportów i alertów.

    • Użytkownicy w domenach, które nie są skonfigurowane jako wewnętrzne, są oznaczane jako zewnętrzne. People spoza organizacji nie są skanowane pod kątem działań ani plików.
  6. Jeśli integrujesz się z Microsoft Purview Information Protection, zobacz Microsoft Purview Information Protection Integration (Integracja Microsoft Purview Information Protection), aby uzyskać informacje.

Włączanie integracji spisu tożsamości

Włącz tę integrację, aby pozyskiwać konta aplikacji w chmurze do spisu tożsamości, zapewniając scentralizowany widok tożsamości w środowiskach lokalnych, w chmurze i SaaS.

Przed włączeniem tego ustawienia zapoznaj się z następującymi ważnymi zagadnieniami:

  • W miarę Microsoft Defender przechodzenia w kierunku w pełni ujednoliconej platformy tożsamości niektóre Defender for Cloud Apps potoki danych pozostają oddzielne. Te ulepszenia nie mają obecnie wpływu na następujące możliwości Defender for Cloud Apps:

    • Wbudowane wykrywania
    • UEBA (analiza zachowań użytkowników i jednostek)
    • Wdrożenie o określonym zakresie
    • Akcje ładu
    • zasady Defender for Cloud Apps
    • Dziennik aktywności
    • Wzbogacanie i anonimizacja użytkowników odnajdywania w chmurze
    • Określanie zakresu kontroli dostępu opartej na rolach

    Te funkcje nadal korzystają ze spisu kont aplikacji w chmurze. Aby uzyskać więcej informacji, zobacz odpowiednią dokumentację Defender for Cloud Apps.

  • Istniejący widok Konta usługi Cloud Apps pozostaje dostępny w celu zapewnienia zgodności z poprzednimi wersjami.

  • Po włączeniu tej integracji nie można wyłączyć.

Wymagania wstępne

Aby wyświetlić stronę konfiguracji, potrzebujesz dowolnej roli odczytu lub zapisu.

Aby zmienić konfigurację, potrzebujesz jednej z następujących ról:

  • role Microsoft Entra ID: administrator globalny, administrator zabezpieczeń lub administrator aplikacji w chmurze
  • Defender for Cloud Apps role wbudowane: administrator globalny

Porada

Użyj roli o najniższych uprawnieniach, która jest wystarczająca dla zadania. Administrator zabezpieczeń lub administrator aplikacji w chmurze jest preferowany niż administrator globalny. Jeśli wymagany jest dostęp administratora globalnego, rozważ użycie Privileged Identity Management (PIM) w celu uzyskania dostępu just in time.

Aby włączyć integrację:

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps.

  2. W obszarze System wybierz pozycję Integracja spisu tożsamości.

  3. Na stronie Integracja spisu tożsamości zaznacz pole wyboru Włącz integrację spisu tożsamości .

    Uwaga

    Jeśli Defender for Cloud Apps jest włączone określanie zakresu dla dzierżawy, pole wyboru jest niedostępne.

  4. Wybierz pozycję Potwierdź.

Po włączeniu integracji konta SaaS i konta w chmurze są pozyskiwane do spisu tożsamości. Te konta są wyświetlane na karcie Tożsamości ludzkie na stronie spisu tożsamości .

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.