Como o Defender para Aplicativos de Nuvem ajuda a proteger o OneLogin
Como uma solução de gerenciamento de identidade e acesso, o OneLogin detém as chaves para os serviços mais comercialmente críticos de suas organizações. O OneLogin gerencia os processos de autenticação e autorização para seus usuários. Qualquer abuso do OneLogin por um ator mal-intencionado ou qualquer erro humano pode expor seus ativos e serviços mais críticos a possíveis ataques.
Conectar o OneLogin ao Defender para Aplicativos de Nuvem fornece insights aprimorados sobre as atividades dos administradores do Okta e fornece detecção de ameaças para comportamento anômalo.
Ameaças principais
- Contas comprometidas e ameaças internas
- Vazamento de dados
- Conscientização de segurança insuficiente
- BYOD (traga seu próprio dispositivo) não gerenciado
Como o Defender para Aplicativos de Nuvem ajuda a proteger seu ambiente
Detectar ameaças na nuvem, contas comprometidas e pessoas mal-intencionadas
Usar a trilha de auditoria das atividades para investigações forenses
Controle o OneLogin com políticas
Tipo | Nome |
---|---|
Política interna de detecção de anomalias | Atividade de endereços IP anônimos Atividade de país pouco frequente Atividade de endereços IP suspeitos Viagem impossível Atividade executada pelo usuário encerrado (requer Microsoft Entra ID como IdP) Várias tentativas de logon com falha Atividades administrativas incomuns Atividades de usurpação de identidade incomuns |
Política de atividade | Criada uma política personalizada pelas atividades do OneLogin |
Para obter mais informações sobre como criar políticas, consulte Criar uma política.
Automatizar os controles de governança
Além de monitorar possíveis ameaças, é possível aplicar e automatizar as seguintes ações de governança do OneLogin para corrigir as ameaças detectadas:
Tipo | Ação |
---|---|
Governança de usuário | Notificar o usuário em alerta (via Microsoft Entra ID) Exigir que o usuário inicie a sessão novamente (via Microsoft Entra ID) Suspender usuário (via Microsoft Entra ID) |
Para obter mais informações sobre como corrigir ameaças de aplicativos, consulte Governar aplicativos conectados.
Proteger o OneLogin em tempo real
Revise nossas práticas recomendadas para proteger e colaborar com usuários externos e bloquear e proteger o download de dados confidenciais para dispositivos não gerenciados ou arriscados.
Conectar o OneLogin ao Microsoft Defender para Aplicativos de Nuvem
Esta seção fornece instruções para conectar o Microsoft Defender for Cloud Apps ao seu aplicativo OneLogin existente usando as APIs do App Connector. Essa conexão fornece visibilidade e controle sobre o uso do OneLogin na sua organização.
Pré-requisitos
- A conta usada para fazer logon no OneLogin deve ser a Super User. Para obter mais informações sobre os privilégios administrativos do OneLogin, confira este artigo.
Configure o OneLogin
Acesse o portal de administração do OneLogin. Selecione Credenciais da API no menu suspenso Desenvolvedores.
Selecione Nova credencial.
Nomeie seu novo aplicativo como Microsoft Defender para Aplicativos de Nuvem, escolha Ler todas as permissões e selecione Salvar.
Copie a ID do cliente e o Segredo do cliente. Você precisará deles nas etapas a seguir.
Configurar o Defender para Aplicativos de Nuvem
No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem. Em Aplicativos conectados, selecione Conectores de aplicativos.
Na página Conectores de aplicativos, selecione +Conectar um aplicativo e OneLogin.
Na próxima janela, dê ao conector um nome descritivo e selecione Avançar.
Na janela Inserir detalhes, insira a ID do Cliente e o Segredo do Cliente copiados e selecione Enviar.
No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem. Em Aplicativos conectados, selecione Conectores de aplicativos. Verifique se o status do Conector de Aplicativos conectado está como Conectado.
A primeira conexão pode levar até quatro horas para obter todos os usuários e suas atividades depois que o conector for estabelecido.
Depois que o Status do conector for marcado como Conectado, ele estará ativo e funcionando.
Próximas etapas
Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.