Dela via


Ansluta appar för att få synlighet och kontroll med Microsoft Defender för Molnappar

Anslutningsverktyg använder API:er från appleverantörer för att ge bättre insyn och kontroll i Microsoft Defender for Cloud Apps över de appar som du ansluter till.

Microsoft Defender för Cloud Apps utnyttjar de API:er som tillhandahålls av molnleverantören. All kommunikation mellan Defender för Cloud Apps och anslutna appar krypteras med HTTPS. Varje tjänst har sina egna ramverks- och API-begränsningar, till exempel begränsning, API-gränser, dynamiska tidsförskjutnings-API-fönster och andra. Microsoft Defender för Cloud Apps arbetade med tjänsterna för att optimera användningen av API:er och för att ge bästa möjliga prestanda. Med hänsyn till olika begränsningar som tjänster medför för API:erna använder Defender for Cloud Apps-motorerna den tillåtna kapaciteten. Vissa åtgärder, till exempel genomsökning av alla filer i klientorganisationen, kräver många API:er så att de sprids över en längre period. Det innebär att det kan ta flera timmar eller flera dagar att köra vissa principer.

Viktigt!

Från och med den 1 september 2024 kommer vi att föråldrade sidan Filer från Microsoft Defender för Cloud Apps. Då skapar och ändrar du Information Protection-principer och hittar filer för skadlig kod från sidan Principhantering > för molnappar>. Mer information finns i Filprinciper i Microsoft Defender för molnappar.

Stöd för flera instanser

Defender för Cloud Apps stöder flera instanser av samma anslutna app. Om du till exempel har mer än en instans av Salesforce (en för försäljning, en för marknadsföring) kan du ansluta båda till Defender för Cloud Apps. Du kan hantera de olika instanserna från samma konsol för att skapa detaljerade principer och djupare undersökning. Det här stödet gäller endast för API-anslutna appar, inte för molnupptäckta appar eller proxyanslutna appar.

Kommentar

Flera instanser stöds inte för Microsoft 365 och Azure.

Hur det fungerar

Defender för Cloud Apps distribueras med systemadministratörsbehörighet för att ge fullständig åtkomst till alla objekt i din miljö.

App Connector-flödet ser ut så här:

  1. Defender for Cloud Apps söker igenom och sparar autentiseringsbehörigheter.

  2. Defender för Cloud Apps begär användarlistan. Första gången begäran är klar kan det ta en stund innan genomsökningen har slutförts. När användargenomsökningen är över går Defender for Cloud Apps vidare till aktiviteter och filer. Så snart genomsökningen startar kommer vissa aktiviteter att vara tillgängliga i Defender för Cloud Apps.

  3. När användarbegäran har slutförts genomsöker Defender for Cloud Apps regelbundet användare, grupper, aktiviteter och filer. Alla aktiviteter blir tillgängliga efter den första fullständiga genomsökningen.

Den här anslutningen kan ta lite tid beroende på klientorganisationens storlek, antalet användare och storleken och antalet filer som behöver genomsökas.

Beroende på vilken app du ansluter till aktiverar API-anslutningen följande objekt:

  • Kontoinformation – Insyn i användare, konton, profilinformation, status (pausad, aktiv, inaktiverad) grupper och behörigheter.
  • Spårningslogg – Insyn i användaraktiviteter, administratörsaktiviteter, inloggningsaktiviteter.
  • Kontostyrning – Möjlighet att pausa användare, återkalla lösenord osv.
  • Appbehörigheter – Insyn i utfärdade token och deras behörigheter.
  • Styrning av appbehörighet – Möjlighet att ta bort token.
  • Datagenomsökning – Genomsökning av ostrukturerade data med två processer – med jämna mellanrum (var 12:e timme) och i realtidsgenomsökning (utlöses varje gång en ändring identifieras).
  • Datastyrning – Möjlighet att placera filer i karantän, inklusive filer i papperskorgen och skriva över filer.

Följande tabelllista, per molnapp, vilka funktioner som stöds med Konektor aplikacija:

Kommentar

Eftersom inte alla appanslutningsprogram stöder alla funktioner kan vissa rader vara tomma.

Användare och aktiviteter

App Lista över konton Lista grupper Lista behörigheter Inloggningsaktivitet Användaraktivitet Administrativ aktivitet
Asana
Atlassian
AWS Gäller inte
Azure
Box
Citrix ShareFile
DocuSign Stöds med DocuSign Monitor Stöds med DocuSign Monitor Stöds med DocuSign Monitor Stöds med DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Ämne Google Workspace-anslutning Ämne Google Workspace-anslutning Ämne Google Workspace-anslutning Ämne Google Workspace-anslutning
Google-arbetsyta ✔ – kräver Google Business eller Enterprise
Microsoft 365
Miro
NetDocuments
Okta Stöds inte av providern
OneLogin
ServiceNow Delvis Delvis
Salesforce Stöds med Salesforce Shield Stöds med Salesforce Shield Stöds med Salesforce Shield Stöds med Salesforce Shield Stöds med Salesforce Shield Stöds med Salesforce Shield
Slack
Smartsheet
Webex Stöds inte av providern
Arbetsdag Stöds inte av providern Stöds inte av providern Stöds inte av providern
Arbetsplats efter meta
Zendesk
Zooma

Synlighet för användar-, appstyrnings- och säkerhetskonfiguration

App Användarstyrning Visa appbehörigheter Återkalla appbehörigheter SaaS Security Posture Management (SSPM)
Asana
Atlassian
AWS Ej tillämpligt Ej tillämpligt
Azure Stöds inte av providern
Box Stöds inte av providern
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Ämne Google Workspace-anslutning Ej tillämpligt Ej tillämpligt
Google-arbetsyta
Microsoft 365
Miro
NetDocuments Förhandsversion
Okta Ej tillämpligt Ej tillämpligt
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Ej tillämpligt Ej tillämpligt
Arbetsdag Stöds inte av providern Ej tillämpligt Ej tillämpligt
Arbetsplats efter meta Förhandsversion
Zendesk
Zooma Förhandsversion

Informationsskydd

App DLP – Periodisk genomsökning av kvarvarande uppgifter DLP – Nästan realtidsgenomsökning Delningskontroll Filstyrning Använda känslighetsetiketter från Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ – Endast S3-bucketidentifiering Inte tillämpligt
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Ej tillämpligt Saknas Saknas Saknas Ej tillämpligt
Google-arbetsyta ✔ – kräver Google Business Enterprise
Okta Ej tillämpligt Saknas Saknas Saknas Ej tillämpligt
Miro
NetDocuments
Okta Ej tillämpligt Saknas Saknas Saknas Ej tillämpligt
OneLogin
ServiceNow Inte tillämpligt
Salesforce
Slack
Smartsheet
Webex Inte tillämpligt
Arbetsdag Stöds inte av providern Stöds inte av providern Stöds inte av providern Stöds inte av providern Inte tillämpligt
Arbetsplats efter meta
Zendesk Förhandsversion
Zooma

Förutsättningar

  • När du arbetar med Microsoft 365-anslutningsappen behöver du en licens för varje tjänst där du vill visa säkerhetsrekommendationer. Om du till exempel vill visa rekommendationer för Microsoft Forms behöver du en licens som stöder Formulär.

  • För vissa appar kan det vara nödvändigt att tillåta list-IP-adresser så att Defender for Cloud Apps kan samla in loggar och ge åtkomst till Defender för Cloud Apps-konsolen. Mer information finns i Nätverkskrav.

Kommentar

Om du vill få uppdateringar när URL:er och IP-adresser ändras prenumererar du på RSS enligt beskrivningen i: Microsoft 365-URL:er och IP-adressintervall.

ExpressRoute

Defender for Cloud Apps distribueras i Azure och är helt integrerat med ExpressRoute. Alla interaktioner med Defender för Cloud Apps-appar och trafik som skickas till Defender för Cloud Apps, inklusive uppladdning av identifieringsloggar, dirigeras via ExpressRoute för bättre svarstid, prestanda och säkerhet. Mer information om Microsoft Peering finns i ExpressRoute-kretsar och routningsdomäner.

Inaktivera appanslutningsprogram

Kommentar

  • Innan du inaktiverar en appanslutning kontrollerar du att du har anslutningsinformationen tillgänglig eftersom du behöver dem om du vill återaktivera anslutningsappen.
  • De här stegen kan inte användas för att inaktivera appkontrollappar för villkorlig åtkomst och säkerhetskonfigurationsappar.

Så här inaktiverar du anslutna appar:

  1. På sidan Anslutna appar väljer du de tre punkterna på den relevanta raden och väljer Inaktivera Konektor aplikacija.
  2. I popup-fönstret klickar du på Inaktivera Konektor aplikacija instans för att bekräfta åtgärden.

När den har inaktiverats slutar anslutningsinstansen att använda data från anslutningsappen.

Återaktivera appanslutningsprogram

Så här återaktiverar du anslutna appar:

  1. På sidan Anslutna appar väljer du de tre punkterna på den relevanta raden och väljer Redigera inställningar. Detta startar processen för att lägga till en anslutningsapp.
  2. Lägg till anslutningsappen med hjälp av stegen i den relevanta API-anslutningsguiden. Om du till exempel återaktivera GitHub använder du stegen i Ansluta GitHub Enterprise Cloud till Microsoft Defender för Cloud Apps.

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.