Integracje aplikacji

Aplikacje to podstawowe narzędzia zwiększające produktywność dla pracowników. W nowoczesnym miejscu pracy wdrażanie aplikacji oprogramowania jako usługi (SaaS) opartego na chmurze stworzyło nowe wyzwania dla IT. Brak widoczności i kontroli nad aplikacjami, sposób, w jaki użytkownicy korzystają z nich, oraz dane, które są udostępniane za ich pośrednictwem, tworzą zagrożenia bezpieczeństwa i zgodności.

Rozwiązania Zero Trust dla filaru aplikacji dotyczą zapewnienia widoczności i kontroli nad danymi użycia aplikacji oraz analizami, które identyfikują i zwalczają zagrożenia cybernetyczne w aplikacjach i usługach w chmurze.

Te wskazówki dotyczą dostawców oprogramowania i partnerów technologicznych, którzy chcą ulepszyć swoje rozwiązania zabezpieczeń aplikacji dzięki integracji z produktami firmy Microsoft.

Integracja usługi Zero Trust z aplikacjami — przewodnik

Ten przewodnik integracji zawiera instrukcje dotyczące integracji z aplikacjami Microsoft Defender dla Chmury). Defender dla Chmury Apps to broker zabezpieczeń dostępu do chmury (CASB), który działa w wielu chmurach. Zapewnia ona bogatą widoczność, kontrolę nad podróżami danych i zaawansowaną analizę w celu identyfikowania i zwalczania cyberataków we wszystkich usługach w chmurze.

Diagram architektury przedstawiający sposób, w jaki organizacja korzysta z funkcji Defender dla Chmury Apps, w tym łączników aplikacji, odnajdywania w chmurze i dostępu do serwera proxy. Łącznik aplikacji łączy się z chronionymi aplikacjami w chmurze za pośrednictwem interfejsów API. Usługa Cloud Discovery korzysta z dzienników ruchu i udostępnia skrypty konfiguracji. Dostęp do serwera proxy znajduje się między organizacją a chronionymi aplikacjami w chmurze.

Microsoft Defender for Cloud Apps

Niezależni dostawcy oprogramowania mogą integrować się z aplikacjami Defender dla Chmury, aby pomóc organizacjom w wykrywaniu ryzykownego użycia lub potencjalnej eksfiltracji i chronić ich przed zagrożeniami narażonymi na użycie aplikacji w tle.

Interfejs API usługi Defender dla Chmury Apps zapewnia dostęp programowy do aplikacji Defender dla Chmury za pośrednictwem punktów końcowych interfejsu API REST. Dostawcy oprogramowania mogą używać interfejsu API do wykonywania operacji odczytu i aktualizacji na danych i obiektach usługi Defender dla Chmury Apps na dużą skalę. Na przykład:

  • Przekazywanie plików dziennika dla rozwiązania Cloud Discovery
  • Generowanie skryptów blokowych
  • Wyświetlanie listy działań i alertów
  • Odrzucanie lub rozwiązywanie alertów

Dzięki temu dostawcy oprogramowania mogą:

  • Użyj rozwiązania Cloud Discovery, aby mapować i identyfikować środowisko chmury oraz aplikacje w chmurze używane przez organizację.
  • Sankcje i niezatwierdzone aplikacje w chmurze.
  • Łatwe wdrażanie łączników aplikacji, które korzystają z interfejsów API dostawcy, w celu uzyskania dokładniejszego wglądu i szczegółowego ładu aplikacji, z którymi nawiązujesz połączenie.
  • Użyj ochrony kontroli dostępu warunkowego aplikacji, aby uzyskać widoczność w czasie rzeczywistym i kontrolę nad dostępem i działaniami w aplikacjach w chmurze.

Aby rozpocząć, zapoznaj się z wprowadzeniem do interfejsu API REST usługi Defender dla Chmury Apps.

Integracja z partnerami IT w tle

Rozwiązania Secure Web Gateways (SWG) i Endian Firewall (EFW) mogą integrować się z aplikacjami Defender dla Chmury w celu zapewnienia klientom kompleksowego odnajdywania, zgodności i ryzyka zabezpieczeń odnalezionych aplikacji oraz zintegrowanej kontroli dostępu do niezatwierdzonych aplikacji.

Zasady integracji to:

  1. Bez wdrożenia: dostawca będzie przesyłać strumieniowo dzienniki ruchu bezpośrednio do aplikacji Defender dla Chmury, aby uniknąć wdrażania i konserwacji agenta.
  2. Wzbogacanie dzienników i korelacja aplikacji: dzienniki ruchu zostaną wzbogacone względem katalogu Defender dla Chmury Apps, aby zamapować każdy rekord dziennika na znaną aplikację (skojarzona z profilem ryzyka)
  3. Defender dla Chmury Apps analytics and reporting: Defender dla Chmury Apps będzie analizować i przetwarzać dane w celu udostępnienia przeglądu raportów IT w tle
  4. Kontrola dostępu oparta na ryzyku: usługa Defender dla Chmury Apps zsynchronizuje się z dostawcą sygnatury aplikacji, które mają zostać zablokowane, aby umożliwić klientowi zarządzanie aplikacjami opartymi na ryzyku w aplikacjach Defender dla Chmury, które są wymuszane przez spójny mechanizm kontroli dostępu dostawcy

Zalecamy wykonanie następujących kroków przed rozpoczęciem opracowywania integracji:

  1. Utwórz dzierżawę usługi Defender dla Chmury Apps w wersji próbnej, korzystając z tego linku.
  2. Przekaż przykładowy dziennik ruchu przy użyciu funkcji ręcznego przekazywania.
  3. Alternatywnie możesz użyć przekazywania opartego na interfejsie API. Aby uzyskać szczegółowe instrukcje, użyj poświadczeń wersji próbnej i dokumentacji interfejsu API rozwiązania Cloud Discovery
    1. Generowanie tokenu interfejsu API
    2. Przekazywanie dziennika — składa się z trzech etapów:
      1. Inicjowanie przekazywania plików
      2. Wykonywanie przekazywania plików
      3. Kończenie przekazywania plików
    3. Generowanie skryptu bloku (czyli wyodrębnianie informacji o niezatwierdzonych aplikacjach)

Podczas przekazywania dziennika wybierz jedną z następujących opcji analizatora:

  1. Jeśli format dziennika jest standardowym formatem CEF, W3C, LEEF, wybierz go na liście rozwijanej istniejących formatów dziennika
  2. Jeśli nie, skonfiguruj analizator dzienników niestandardowych

Następne kroki