Microsoft Defender for Cloud Apps pilotażowe z Microsoft Defender XDR

Dotyczy:

  • Microsoft Defender XDR

Ten artykuł jest krokiem 3 z 3 podczas konfigurowania środowiska ewaluacji dla Microsoft Defender for Cloud Apps. Aby uzyskać więcej informacji na temat tego procesu, zobacz artykuł omówienie.

Wykonaj poniższe kroki, aby skonfigurować i skonfigurować pilotaż dla Microsoft Defender for Cloud Apps.

Kroki pilotażu Microsoft Defender for Cloud Apps

Krok 1. Tworzenie grupy pilotażowej — zakres wdrożenia pilotażowego dla niektórych grup użytkowników

Microsoft Defender for Cloud Apps umożliwia określanie zakresu wdrożenia. Określenie zakresu umożliwia wybranie określonych grup użytkowników, które mają być monitorowane pod kątem aplikacji lub wykluczone z monitorowania. Możesz dołączyć lub wykluczyć grupy użytkowników. Aby określić zakres wdrożenia pilotażowego, zobacz Wdrażanie w zakresie.

Krok 2. Konfigurowanie ochrony — kontrola aplikacji dostępu warunkowego

Jedną z najbardziej zaawansowanych zabezpieczeń, które można skonfigurować, jest kontrola aplikacji dostępu warunkowego. Ta ochrona wymaga integracji z identyfikatorem Microsoft Entra. Umożliwia stosowanie zasad dostępu warunkowego, w tym powiązanych zasad (takich jak wymaganie urządzeń w dobrej kondycji) do aplikacji w chmurze, które zostały zaakceptowane.

Pierwszym krokiem przy użyciu Microsoft Defender for Cloud Apps do zarządzania aplikacjami SaaS jest odnalezienie tych aplikacji, a następnie dodanie ich do dzierżawy Microsoft Entra. Jeśli potrzebujesz pomocy dotyczącej odnajdywania, zobacz Odnajdywanie aplikacji SaaS i zarządzanie nimi w sieci. Po odnalezieniu aplikacji dodaj te aplikacje do dzierżawy Microsoft Entra.

Możesz zacząć zarządzać tymi aplikacjami, wykonując następujące zadania:

  • Najpierw w Microsoft Entra identyfikatorze utwórz nowe zasady dostępu warunkowego i skonfiguruj je tak, aby używały kontroli aplikacji dostępu warunkowego. Ta konfiguracja ułatwia przekierowanie żądania do usługi Defender for Cloud Apps. Możesz utworzyć jedną zasadę i dodać wszystkie aplikacje SaaS do tych zasad.
  • Następnie w usłudze Defender for Cloud Apps utwórz zasady sesji. Utwórz jedną zasadę dla każdej kontrolki, którą chcesz zastosować.

Aby uzyskać więcej informacji, w tym obsługiwane aplikacje i klientów, zobacz Ochrona aplikacji za pomocą Microsoft Defender for Cloud Apps kontroli aplikacji dostępu warunkowego.

Na przykład zasady można znaleźć w temacie Zalecane zasady Microsoft Defender for Cloud Apps dla aplikacji SaaS. Te zasady bazują na zestawie typowych zasad dostępu do tożsamości i urządzeń , które są zalecane jako punkt początkowy dla wszystkich klientów.

Krok 3. Wypróbowanie możliwości — omówienie samouczków dotyczących ochrony środowiska

Dokumentacja Microsoft Defender for Cloud Apps zawiera szereg samouczków ułatwiających wykrywanie ryzyka i ochronę środowiska.

Wypróbuj samouczki usługi Defender for Cloud Apps:

Aby uzyskać więcej informacji na temat zaawansowanego wyszukiwania zagrożeń w Microsoft Defender for Cloud Apps danych, zobacz wideo.

Następne kroki

Badanie i reagowanie przy użyciu Microsoft Defender XDR w środowisku pilotażowym

Wróć do przeglądu Microsoft Defender for Cloud Apps oceny

Wróć do przeglądu oceny i pilotażowego Microsoft Defender XDR

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością microsoft security w naszej społeczności technicznej: Microsoft Defender XDR Tech Community.