Jak Defender dla Chmury Apps pomaga chronić aplikację Zendesk

Jako rozwiązanie do obsługi klienta zendesk przechowuje poufne informacje w organizacji. Wszelkie nadużycia zendesk przez złośliwego aktora lub jakiegokolwiek błędu ludzkiego mogą spowodować narażenie najbardziej krytycznych zasobów i usług na potencjalne ataki.

Połączenie aplikacji Zendesk w celu Defender dla Chmury Apps zapewnia lepszy wgląd w działania administratora zendesk i zapewnia wykrywanie zagrożeń w przypadku nietypowego zachowania.

Główne zagrożenia

  • Naruszone konta i zagrożenia wewnętrzne

  • Wyciek danych

  • Niewystarczająca świadomość zabezpieczeń

  • Niezarządzane użycie własnego urządzenia (BYOD)

Jak Defender dla Chmury Apps pomaga chronić środowisko

Kontrolowanie aplikacji Zendesk przy użyciu zasad

Type Nazwa/nazwisko
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadko występującego kraju
Działanie z podejrzanych adresów IP
Niemożliwa podróż
Działanie wykonywane przez zakończonego użytkownika (wymaga identyfikatora Entra firmy Microsoft jako dostawcy tożsamości)
Wiele nieudanych prób logowania
Nietypowe działania administracyjne
Nietypowe działania personifikowane
Zasady dotyczące działań Skompiluj dostosowane zasady za pomocą dziennika inspekcji systemu Zendesk

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Automatyzowanie mechanizmów kontroli ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje nadzoru zendesk w celu skorygowania wykrytych zagrożeń:

Type Akcja
Zarządzanie użytkownikami Powiadamianie użytkownika o alercie (za pośrednictwem identyfikatora Entra firmy Microsoft)
Wymagaj od użytkownika ponownego logowania (za pośrednictwem identyfikatora Entra firmy Microsoft)
Wstrzymywanie użytkownika (za pośrednictwem identyfikatora Entra firmy Microsoft)

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona systemu Zendesk w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych do niezarządzanych lub ryzykownych urządzeń.

Zarządzanie stanem zabezpieczeń SaaS

Połączenie Zendesk, aby automatycznie uzyskać zalecenia dotyczące stanu zabezpieczeń dla systemu Zendesk w wskaźniku bezpieczeństwa firmy Microsoft. W obszarze Wskaźnik bezpieczeństwa wybierz pozycję Zalecane akcje i filtruj według produktu = Zendesk. Na przykład zalecenia dotyczące systemu Zendesk obejmują:

  • Włączanie uwierzytelniania wieloskładnikowego (MFA)
  • Włączanie limitu czasu sesji dla użytkowników
  • Włączanie ograniczeń adresów IP
  • Blokuj administratorom ustawianie haseł.

Aby uzyskać więcej informacji, zobacz:

Połączenie Zendesk do aplikacji Microsoft Defender dla Chmury

Ta sekcja zawiera instrukcje dotyczące łączenia aplikacji Microsoft Defender dla Chmury z istniejącym systemem Zendesk przy użyciu interfejsów API usługi App Połączenie or. To połączenie zapewnia wgląd i kontrolę nad użyciem systemu Zendesk w organizacji.

Wymagania wstępne

  • Użytkownik zendesk używany do logowania się do systemu Zendesk musi być administratorem.
  • Obsługiwane licencje systemu Zendesk:
    • Przedsiębiorstwa
    • Enterprise Plus

Uwaga

Połączenie zendesk do Defender dla Chmury Apps z użytkownikiem zendesk, który nie jest administratorem, spowoduje błąd połączenia.

Konfigurowanie aplikacji Zendesk

  1. Przejdź do Administracja ->Aplikacje i integracje ->API ->Zendesk API ->OAuth Client i wybierz pozycję Dodaj klienta OAuth.

    Zendesk API configuration.

  2. Wybierz pozycję Nowe poświadczenie.

  3. Wypełnij następujące pola:

    • Nazwa klienta: Microsoft Defender dla Chmury Apps (możesz również wybrać inną nazwę).

    • Opis: Microsoft Defender dla Chmury Apps API Połączenie or (możesz również wybrać inny opis).

    • Firma: Microsoft Defender dla Chmury Apps (możesz również wybrać inną firmę).

    • Unikatowy identyfikator: microsoft_cloud_app_security (możesz również wybrać inny unikatowy identyfikator).

    • Adres URL przekierowania: https://portal.cloudappsecurity.com/api/oauth/saga

      Uwaga

      • W przypadku klientów GCC dla instytucji rządowych USA wprowadź następującą wartość: https://portal.cloudappsecuritygov.com/api/oauth/saga
      • W przypadku klientów GCC High dla instytucji rządowych USA wprowadź następującą wartość: https://portal.cloudappsecurity.us/api/oauth/saga
  4. Wybierz Zapisz, a następnie wybierz OK.

  5. Skopiuj wygenerowany wpis tajny . Będzie ona potrzebna w kolejnych krokach.

Konfigurowanie aplikacji Defender dla Chmury

Uwaga

Użytkownik systemu Zendesk, który konfiguruje integrację, musi zawsze pozostać administratorem systemu Zendesk, nawet po zainstalowaniu łącznika.

  1. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors).

  2. Na stronie Łącznik aplikacji wybierz pozycję +Połączenie aplikację, a następnie pozycję Zendesk.

  3. W następnym oknie nadaj łącznikowi opisową nazwę, a następnie wybierz pozycję Dalej.

    Connect Zendesk.

  4. Na stronie Wprowadź szczegóły wprowadź następujące pola, a następnie wybierz pozycję Dalej.

    • Identyfikator klienta: unikatowy identyfikator użyty podczas tworzenia aplikacji OAuth w portalu administracyjnym zendesk.
    • Klucz tajny klienta: zapisany wpis tajny.
    • Punkt końcowy klienta: adres URL systemu Zendesk. Powinna ona mieć wartość <account_name>.zendesk.com.
  5. Na stronie Link zewnętrzny wybierz pozycję Połączenie Zendesk.

  6. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze. W obszarze Połączenie ed apps (Aplikacje Połączenie ed) wybierz pozycję App Połączenie ors (Połączenie ors). Upewnij się, że stan połączonej Połączenie or aplikacji jest Połączenie.

  7. Pierwsze połączenie może potrwać do czterech godzin, aby wszyscy użytkownicy i ich działania w ciągu siedmiu dni przed połączeniem.

  8. Po oznaczeniu stanu łącznika jako Połączenie łącznik jest na żywo i działa.

Uwaga

Firma Microsoft zaleca używanie krótkotrwałego tokenu dostępu. Aplikacja Zendesk obecnie nie obsługuje tokenów krótkotrwałych. Zalecamy, aby nasi klienci odświeżyli token co 6 miesięcy jako najlepsze rozwiązanie w zakresie zabezpieczeń. Aby odświeżyć token dostępu, odwołaj stary token, postępując zgodnie z instrukcjami Odwołaj token. Po odwołaniu starego tokenu utwórz nowy wpis tajny i ponownie połącz łącznik Zendesk zgodnie z powyższym dokumentem.

Uwaga

Działania systemowe będą wyświetlane z nazwą konta Zendesk .

Limity szybkości

Domyślny limit szybkości to 200 żądań na minutę. Aby zwiększyć limit szybkości, otwórz bilet pomocy technicznej.

Uwaga

Maksymalny limit szybkości dla każdej subskrypcji został opisany tutaj.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.