Share via


Como o Defender para Aplicativos de Nuvem ajuda a proteger o OneLogin

Como uma solução de gerenciamento de identidade e acesso, o OneLogin detém as chaves para os serviços mais comercialmente críticos de suas organizações. O OneLogin gerencia os processos de autenticação e autorização para seus usuários. Qualquer abuso do OneLogin por um ator mal-intencionado ou qualquer erro humano pode expor seus ativos e serviços mais críticos a possíveis ataques.

Conectar o OneLogin ao Defender para Aplicativos de Nuvem fornece insights aprimorados sobre as atividades dos administradores do Okta e fornece detecção de ameaças para comportamento anômalo.

Ameaças principais

  • Contas comprometidas e ameaças internas
  • Vazamento de dados
  • Conscientização de segurança insuficiente
  • BYOD (traga seu próprio dispositivo) não gerenciado

Como o Defender para Aplicativos de Nuvem ajuda a proteger seu ambiente

Controle o OneLogin com políticas

Tipo Nome
Política interna de detecção de anomalias Atividade de endereços IP anônimos
Atividade de país pouco frequente
Atividade de endereços IP suspeitos
Viagem impossível
Atividade executada pelo usuário encerrado (requer Microsoft Entra ID como IdP)
Várias tentativas de logon com falha
Atividades administrativas incomuns
Atividades de usurpação de identidade incomuns
Política de atividade Criada uma política personalizada pelas atividades do OneLogin

Para obter mais informações sobre como criar políticas, consulte Criar uma política.

Automatizar os controles de governança

Além de monitorar possíveis ameaças, é possível aplicar e automatizar as seguintes ações de governança do OneLogin para corrigir as ameaças detectadas:

Tipo Ação
Governança de usuário Notificar o usuário em alerta (via Microsoft Entra ID)
Exigir que o usuário inicie a sessão novamente (via Microsoft Entra ID)
Suspender usuário (via Microsoft Entra ID)

Para obter mais informações sobre como corrigir ameaças de aplicativos, consulte Governar aplicativos conectados.

Proteger o OneLogin em tempo real

Revise nossas práticas recomendadas para proteger e colaborar com usuários externos e bloquear e proteger o download de dados confidenciais para dispositivos não gerenciados ou arriscados.

Conectar o OneLogin ao Microsoft Defender para Aplicativos de Nuvem

Esta seção fornece instruções para conectar o Microsoft Defender for Cloud Apps ao seu aplicativo OneLogin existente usando as APIs do App Connector. Essa conexão fornece visibilidade e controle sobre o uso do OneLogin na sua organização.

Pré-requisitos

  • A conta usada para fazer logon no OneLogin deve ser a Super User. Para obter mais informações sobre os privilégios administrativos do OneLogin, confira este artigo.

Configure o OneLogin

  1. Acesse o portal de administração do OneLogin. Selecione Credenciais da API no menu suspenso Desenvolvedores.

    Select API credentials.

  2. Selecione Nova credencial.

  3. Nomeie seu novo aplicativo como Microsoft Defender para Aplicativos de Nuvem, escolha Ler todas as permissões e selecione Salvar.

    Create new API credential.

  4. Copie a ID do cliente e o Segredo do cliente. Você precisará deles nas etapas a seguir.

Configurar o Defender para Aplicativos de Nuvem

  1. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem. Em Aplicativos conectados, selecione Conectores de aplicativos.

  2. Na página Conectores de aplicativos, selecione +Conectar um aplicativo e OneLogin.

  3. Na próxima janela, dê ao conector um nome descritivo e selecione Avançar.

    Connect OneLogin.

  4. Na janela Inserir detalhes, insira a ID do Cliente e o Segredo do Cliente copiados e selecione Enviar.

  5. No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem. Em Aplicativos conectados, selecione Conectores de aplicativos. Verifique se o status do Conector de Aplicativos conectado está como Conectado.

  6. A primeira conexão pode levar até quatro horas para obter todos os usuários e suas atividades depois que o conector for estabelecido.

  7. Depois que o Status do conector for marcado como Conectado, ele estará ativo e funcionando.

Próximas etapas

Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.