Jak Defender dla Chmury Apps pomaga chronić usługę OneLogin

Jako rozwiązanie do zarządzania tożsamościami i dostępem usługa OneLogin przechowuje klucze dla organizacji najbardziej krytycznych dla działania firmy usług. Usługa OneLogin zarządza procesami uwierzytelniania i autoryzacji dla użytkowników. Każde nadużycie usługi OneLogin przez złośliwego aktora lub jakiegokolwiek błędu ludzkiego może spowodować narażenie najbardziej krytycznych zasobów i usług na potencjalne ataki.

Połączenie usługi OneLogin w celu Defender dla Chmury Apps zapewnia lepszy wgląd w działania administratora usługi OneLogin i logowania użytkowników zarządzanych oraz zapewnia wykrywanie zagrożeń w przypadku nietypowego zachowania.

Główne zagrożenia

  • Naruszone konta i zagrożenia wewnętrzne
  • Wyciek danych
  • Niewystarczająca świadomość zabezpieczeń
  • Niezarządzane użycie własnego urządzenia (BYOD)

Jak Defender dla Chmury Apps pomaga chronić środowisko

Kontrolowanie aplikacji OneLogin przy użyciu zasad

Type Nazwa/nazwisko
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadko występującego kraju
Działanie z podejrzanych adresów IP
Niemożliwa podróż
Działanie wykonywane przez zakończonego użytkownika (wymaga identyfikatora Entra firmy Microsoft jako dostawcy tożsamości)
Wiele nieudanych prób logowania
Nietypowe działania administracyjne
Nietypowe działania personifikowane
Zasady dotyczące działań Skompiluj dostosowane zasady według działań OneLogin

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Automatyzowanie mechanizmów kontroli ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje ładu usługi OneLogin w celu skorygowania wykrytych zagrożeń:

Type Akcja
Zarządzanie użytkownikami Powiadamianie użytkownika o alercie (za pośrednictwem identyfikatora Entra firmy Microsoft)
Wymagaj od użytkownika ponownego logowania (za pośrednictwem identyfikatora Entra firmy Microsoft)
Wstrzymywanie użytkownika (za pośrednictwem identyfikatora Entra firmy Microsoft)

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona usługi OneLogin w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych do niezarządzanych lub ryzykownych urządzeń.

Połączenie OneLogin do aplikacji Microsoft Defender dla Chmury

Ta sekcja zawiera instrukcje dotyczące łączenia aplikacji Microsoft Defender dla Chmury z istniejącą aplikacją OneLogin przy użyciu interfejsów API usługi App Połączenie or. To połączenie zapewnia wgląd i kontrolę nad użyciem usługi OneLogin w organizacji.

Wymagania wstępne

  • Konto OneLogin używane do logowania się do usługi OneLogin musi być superużytkownikiem. Aby uzyskać więcej informacji na temat uprawnień administracyjnych usługi OneLogin, zobacz ten artykuł.

Konfigurowanie usługi OneLogin

  1. Przejdź do portalu administracyjnego OneLogin. Wybierz pozycję Poświadczenia interfejsu API w menu rozwijanym Deweloperzy .

    Select API credentials.

  2. Wybierz pozycję Nowe poświadczenie.

  3. Nadaj nowej aplikacji nazwę Microsoft Defender dla Chmury Apps, wybierz pozycję Odczytaj wszystkie uprawnienia, a następnie wybierz pozycję Zapisz.

    Create new API credential.

  4. Skopiuj identyfikator klienta i klucz tajny klienta. Będą one potrzebne w poniższych krokach.

Konfigurowanie aplikacji Defender dla Chmury

  1. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors).

  2. Na stronie Łącznik aplikacji wybierz pozycję +Połączenie aplikację, a następnie pozycję OneLogin.

  3. W następnym oknie nadaj łącznikowi opisową nazwę, a następnie wybierz pozycję Dalej.

    Connect OneLogin.

  4. W oknie Wprowadź szczegóły wprowadź identyfikator klienta i skopiowany klucz tajny klienta, a następnie wybierz pozycję Prześlij.

  5. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors). Upewnij się, że stan połączonej Połączenie or aplikacji jest Połączenie.

  6. Pierwsze połączenie może potrwać do 4 godzin, aby wszyscy użytkownicy i ich działania po ustanowieniu łącznika.

  7. Po oznaczeniu stanu łącznika jako Połączenie łącznik działa i działa.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.