Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Miro to obszar roboczy online, który umożliwia rozproszonym, funkcjonalnym zespołom organizowanie projektów i współpracę nad nimi. Program Miro przechowuje krytyczne dane organizacji, co sprawia, że jest ona celem złośliwych podmiotów.
Połączenie programu Miro z Defender for Cloud Apps zapewnia lepszy wgląd w działania użytkowników i zapewnia wykrywanie zagrożeń przy użyciu wykrywania anomalii opartych na uczeniu maszynowym.
Główne zagrożenia
- Konta z naruszeniem zabezpieczeń i zagrożenia wewnętrzne
- Wyciek danych
- Niewystarczająca świadomość zabezpieczeń
- Niezarządzane przynieś własne urządzenie (BYOD)
Jak Defender for Cloud Apps pomaga chronić środowisko
- Wykrywanie zagrożeń w chmurze, kont z naruszonymi zabezpieczeniami i złośliwych informacji poufnych
- Korzystanie ze ścieżki inspekcji działań na potrzeby badań kryminalistycznych
Sterowanie programem Miro przy użyciu zasad
| Type | Nazwa |
|---|---|
| Wbudowane zasady wykrywania anomalii |
Działanie z anonimowych adresów IP Aktywność z rzadkiego kraju Działanie z podejrzanych adresów IP Niemożliwa podróż Działanie wykonywane przez użytkownika zakończone (wymaga Microsoft Entra ID jako dostawcy tożsamości) Wiele nieudanych prób logowania |
| Zasady działania | Skompilowanie dostosowanych zasad przy użyciu działań dziennika inspekcji programu Miro |
Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.
Automatyzowanie kontrolek ładu
Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje ładu miro w celu skorygowania wykrytych zagrożeń:
| Type | Akcja |
|---|---|
| Ład użytkowników | Powiadamianie użytkownika o alertie (za pośrednictwem Microsoft Entra ID) Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem Microsoft Entra ID) Wstrzymywanie użytkownika (za pośrednictwem Microsoft Entra ID) |
Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.
Łączenie programu Miro z Microsoft Defender for Cloud Apps
Ta sekcja zawiera instrukcje dotyczące nawiązywania połączenia Microsoft Defender for Cloud Apps z istniejącym kontem miro przy użyciu interfejsów API łącznika aplikacji. To połączenie zapewnia wgląd w użycie programu Miro i kontrolę nad tym użyciem.
Wymagania wstępne:
- Musisz mieć konto miro z planem przedsiębiorstwa.
Konfigurowanie programu Miro
- Zaloguj się do portalu Miro przy użyciu konta administratora firmy.
- Utwórz zespół deweloperów z uprawnieniami domyślnymi.
- Utwórz nową aplikację w zespole deweloperów i upewnij się, że jest zaznaczone ustawienie "Wygasanie tokenu uwierzytelniania użytkownika".
- Skopiuj identyfikator klienta i klucz tajny klienta. Będą one potrzebne później.
- Skonfiguruj wartość "OAuth2.0", ustawiając adres URL przekierowania na "https://portal.cloudappsecurity.com/api/oauth/saga".
- Przyznaj te wymagane uprawnienia, a następnie wybierz pozycję Zainstaluj aplikację i pobierz token OAuth.
- "auditlogs:read"
- "organization:read"
Łączenie Microsoft Defender for Cloud Apps
- W portalu Defender for Cloud Apps przejdź do pozycji Zbadaj > połączone aplikacje.
- Na stronie Łączniki aplikacji wybierz pozycję Połącz aplikację, a następnie wybierz pozycję Miro.
- W kreatorze połączeń wprowadź nazwę połączenia Miro, a następnie wybierz pozycję Połącz miro.
- Wprowadź identyfikator klienta, klucz tajny klienta i wybierz pozycję Połącz w programie Miro.
- Wybierz zespół Miro, z którym chcesz nawiązać połączenie, Defender for Cloud Apps i wybierz pozycję Dodaj ponownie. Należy pamiętać, że ten zespół miro różni się od zespołu deweloperów, w którym utworzono aplikację.
- Wybierz pozycję Testuj teraz , aby upewnić się, że połączenie zakończyło się pomyślnie. Zdarzenia inspekcji zaczynają przepływać do aplikacji usługi Defender for Cloud od momentu pomyślnego nawiązania połączenia.
Następne kroki
- Jeśli masz jakiekolwiek problemy z połączeniem aplikacji, zobacz Rozwiązywanie problemów z łącznikami aplikacji.
- Kontrolowanie aplikacji w chmurze za pomocą zasad