Dela via


Styra identifierade appar med hjälp av Microsoft Defender za krajnju tačku

Integreringen av Microsoft Defender för Cloud Apps med Microsoft Defender za krajnju tačku ger en sömlös skugg-IT-synlighet och kontrolllösning. Vår integrering gör det möjligt för Defender för Cloud Apps-administratörer att blockera slutanvändares åtkomst till molnappar genom att integrera appstyrningskontroller för Defender för Cloud Apps med Microsoft Defender za krajnju tačku nätverksskydd. Administratörer kan också använda en mildare metod för att varna användare när de får åtkomst till riskfyllda molnappar.

Defender för Cloud Apps använder den inbyggda icke-sanktionerade apptaggen för att markera molnappar som förbjudna för användning, som är tillgängliga på sidorna Cloud Discovery och Cloud App Catalog. Genom att aktivera integrering med Defender för Endpoint kan du sömlöst blockera åtkomst till icke-sanktionerade appar med ett enda klick i Defender för Cloud Apps-portalen.

Appar som markerats som Ej sanktionerade i Defender för molnappar synkroniseras automatiskt till Defender för Endpoint. Mer specifikt sprids de domäner som används av dessa icke-sanktionerade appar till slutpunktsenheter som ska blockeras av Microsoft Defender antivirusni program i serviceavtalet för nätverksskydd.

Kommentar

Tidsfördröjningen för att blockera en app via Defender för Endpoint är upp till tre timmar från det ögonblick då du markerar appen som osanktionerad i Defender för Cloud Apps tills appen blockeras på enheten. Detta beror på upp till en timmes synkronisering av sanktionerade/osanktionerade appar i Defender för Endpoint i Defender för Cloud Apps och upp till två timmar för att push-överföra principen till enheterna för att blockera appen när indikatorn skapades i Defender för Endpoint.

Förutsättningar

Aktivera blockering av molnappar med Defender för Endpoint

Använd följande steg för att aktivera åtkomstkontroll för molnappar:

  1. I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Cloud Discovery väljer du Microsoft Defender za krajnju tačku och sedan Framtvinga appåtkomst.

    Skärmbild som visar hur du aktiverar blockering med Defender för Endpoint.

    Kommentar

    Det kan ta upp till 30 minuter innan den här inställningen börjar gälla.

  2. I Microsoft Defender XDR går du till Inställningar>Slutpunkter>Avancerade funktioner och väljer sedan Anpassade nätverksindikatorer. Information om nätverksindikatorer finns i Skapa indikatorer för IP-adresser och URL:er/domäner.

    På så sätt kan du använda Microsoft Defender antivirusni program nätverksskyddsfunktioner för att blockera åtkomst till en fördefinierad uppsättning URL:er med defender för molnappar, antingen genom att manuellt tilldela apptaggar till specifika appar eller automatiskt använda en appidentifieringsprincip.

    Skärmbild som visar hur du aktiverar anpassade nätverksindikatorer i Defender för Endpoint.

Utbilda användare vid åtkomst till blockerade appar och anpassa blocksidan

Administratörer kan nu konfigurera och bädda in en support-/hjälp-URL för blocksidor. Med den här konfigurationen kan administratörer utbilda användare när de får åtkomst till blockerade appar. Användare uppmanas att använda en anpassad omdirigeringslänk till en företagssida med appar som blockerats för användning och nödvändiga steg som ska följas för att skydda ett undantag på blocksidor. Slutanvändarna omdirigeras till den här URL:en som konfigureras av administratören när de klickar på "Besök supportsidan" på blockeringssidan.

Defender för Cloud Apps använder den inbyggda icke-sanktionerade apptaggen för att markera molnappar som blockerade för användning. Taggen är tillgänglig på sidorna Cloud Discovery och Cloud App Catalog . Genom att aktivera integreringen med Defender för Endpoint kan du sömlöst utbilda användare om appar som blockerats för användning och steg för att skydda ett undantag med ett enda klick i Defender för Cloud Apps-portalen.

Appar som markerats som Ej sanktionerade synkroniseras automatiskt med Defender för Endpoints anpassade URL-indikatorer, vanligtvis inom några minuter. Mer specifikt sprids de domäner som används av blockerade appar till slutpunktsenheter för att tillhandahålla ett meddelande av Microsoft Defender antivirusni program i serviceavtalet för nätverksskydd.

Konfigurera den anpassade omdirigerings-URL:en för blocksidan

Använd följande steg för att konfigurera en anpassad hjälp-/support-URL som pekar på en företagswebbsida eller en sharepoint-länk där du kan utbilda anställda om varför de har blockerats från att komma åt programmet och ange en lista med steg för att skydda ett undantag eller dela företagets åtkomstprincip för att följa organisationens riskgodkännande.

  1. I Microsoft Defender-portalen väljer du Inställningar>Cloud Apps>Cloud Discovery> Microsoft Defender za krajnju tačku.
  2. I listrutan Aviseringar väljer du Information.
  3. Under Användarvarningar>Meddelande-URL för blockerade appar anger du din URL. Till exempel:

Skärmbild som visar konfigurationen av att lägga till anpassad URL för blockerade appar.

Blockera appar för specifika enhetsgrupper

Utför följande steg för att blockera användning för specifika enhetsgrupper:

  1. I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Molnidentifiering väljer du Sedan Appar-taggar och går till fliken Omfångsprofiler.

  2. Välj Lägg till profil. Profilen anger entiteterna som är begränsade till att blockera/avblockera appar.

  3. Ange ett beskrivande profilnamn och en beskrivning.

  4. Välj om profilen ska vara en Inkludera eller Exkludera profil.

    • Inkludera: endast den inkluderade uppsättningen entiteter påverkas av åtkomsttillämpningen. Profilen myContoso har till exempel Inkludera för enhetsgrupper A och B. Om du blockerar app Y med profilen blockerar myContoso endast appåtkomst för grupperna A och B.

    • Exkludera: Den exkluderade uppsättningen entiteter påverkas inte av åtkomsttillämpningen. Profilen myContoso har till exempel Exkludera för enhetsgrupper A och B. Blockera app Y med profilen myContoso blockerar appåtkomst för hela organisationen förutom grupperna A och B.

  5. Välj relevanta enhetsgrupper för profilen. Enhetsgrupper som visas hämtas från Microsoft Defender za krajnju tačku. Mer information finns i Skapa en enhetsgrupp.

  6. Välj Spara.

    Begränsade profiler.

Gör följande för att blockera en app:

  1. I Microsoft Defender-portalen går du till Cloud Apps och går till fliken Identifierade appar.

  2. Välj den app som ska blockeras.

  3. Tagga appen som Ej sanktionerad.

    Ta bort en app.

  4. Om du vill blockera alla enheter i organisationen går du till dialogrutan Tagga som osanktionerad? och väljer Spara. Om du vill blockera specifika enhetsgrupper i dina organisationer väljer du Välj en profil för att inkludera eller exkludera grupper från att blockeras. Välj sedan den profil som appen ska blockeras för och välj Spara.

    Välj en profil att ta bort en app från.

    Dialogrutan Tagga som osanktionerad? visas bara när din klientorganisation har molnappsblockering med Defender för Endpoint aktiverat och om du har administratörsåtkomst för att göra ändringar.

Kommentar

  • Tvingande förmåga baseras på Defender för Endpoints anpassade URL-indikatorer.
  • Alla organisationsomfång som har angetts manuellt på indikatorer som skapades av Defender för Cloud Apps innan den här funktionen släpptes åsidosätts av Defender för Cloud Apps. Det nödvändiga omfånget ska anges från Defender for Cloud Apps-upplevelsen med hjälp av den begränsade profilupplevelsen.
  • Om du vill ta bort en vald omfångsprofil från en icke-sanktionerad app tar du bort taggen som inte är sanktionerad och taggar sedan appen igen med den nödvändiga omfångsprofilen.
  • Det kan ta upp till två timmar innan appdomäner sprids och uppdateras på slutpunktsenheterna när de har markerats med relevant tagg eller/och omfång.
  • När en app taggas som Övervakad visas alternativet att tillämpa en omfångsprofil endast om den inbyggda Win10 Endpoint Users-datakällan konsekvent har tagit emot data under de senaste 30 dagarna.

Utbilda användare vid åtkomst till riskfyllda appar

Administratörer har möjlighet att varna användare när de får åtkomst till riskfyllda appar. I stället för att blockera användare uppmanas de att ange en anpassad omdirigeringslänk till en företagssida med appar som godkänts för användning. Uppmaningen innehåller alternativ för användare att kringgå varningen och fortsätta till appen. Administratörer kan också övervaka antalet användare som kringgår varningsmeddelandet.

Defender för Cloud Apps använder den inbyggda taggen Övervakad app för att markera molnappar som riskfyllda för användning. Taggen är tillgänglig på sidorna Cloud Discovery och Cloud App Catalog . Genom att aktivera integreringen med Defender för Endpoint kan du sömlöst varna användare om åtkomst till övervakade appar med ett enda klick i Defender för Cloud Apps-portalen.

Appar som markerats som Övervakade synkroniseras automatiskt med Defender för Endpoints anpassade URL-indikatorer, vanligtvis inom några minuter. Mer specifikt sprids de domäner som används av övervakade appar till slutpunktsenheter för att ge ett varningsmeddelande av Microsoft Defender antivirusni program i serviceavtalet för nätverksskydd.

Konfigurera den anpassade omdirigerings-URL:en för varningsmeddelandet

Använd följande steg för att konfigurera en anpassad URL som pekar på en företagswebbsida där du kan utbilda anställda om varför de har varnats och ange en lista över alternativa godkända appar som följer organisationens riskgodkännande eller som redan hanteras av organisationen.

  1. I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Cloud Discovery väljer du Microsoft Defender za krajnju tačku.

  2. I rutan Meddelande-URL anger du din URL.

    Skärmbild som visar hur du konfigurerar meddelande-URL.

Konfigurera användarens varaktighet för förbikoppling

Eftersom användarna kan kringgå varningsmeddelandet kan du använda följande steg för att konfigurera varaktigheten för förbikopplingen. När varaktigheten har förflutit uppmanas användarna att skicka varningsmeddelandet nästa gång de kommer åt den övervakade appen.

  1. I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps. Under Cloud Discovery väljer du Microsoft Defender za krajnju tačku.

  2. I rutan Kringgå varaktighet anger du varaktigheten (timmar) för användarens förbikoppling.

    Skärmbild som visar hur du konfigurerar varaktighet för förbikoppling.

Övervaka tillämpade appkontroller

När kontrollerna har tillämpats kan du övervaka appanvändningsmönster med hjälp av de tillämpade kontrollerna (åtkomst, blockera, kringgå) med hjälp av följande steg.

  1. I Microsoft Defender-portalen går du till Cloud Apps och går sedan till fliken Identifierade appar. Använd filtren för att hitta relevant övervakad app.
  2. Välj appens namn för att visa tillämpade appkontroller på appens översiktssida.

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.