帐户
Microsoft Defender for Cloud Apps使你能够从连接的应用中查看帐户。 使用应用连接器将Defender for Cloud Apps连接到应用后,Defender for Cloud Apps读取与已连接应用关联的帐户信息。 使用“帐户”页,可以调查这些帐户、权限、他们所属的组、别名及其使用的应用。 此外,当Defender for Cloud Apps检测到以前在某个连接的应用中未看到的新帐户(例如,在活动或文件共享中),该帐户将添加到该应用的帐户列表中。 这使你能够了解与云应用交互的外部用户的活动。
管理员可以搜索特定用户的元数据或用户的活动。 “ 标识 ”页提供有关从连接的云应用程序拉取的实体的综合详细信息。 它还提供用户的活动历史记录以及与用户相关的安全警报。
可以对 “标识” 页 进行筛选 ,以便查找特定帐户并深入了解不同类型的帐户,例如,可以筛选自去年以来未访问过的所有外部帐户。
使用 “标识 ”页可以轻松调查帐户,包括以下问题:
检查某个特定服务中是否有任何帐户长时间处于非活动状态 (也许应该撤销该用户对该服务的许可证)
可以筛选具有管理员权限的用户列表
可以搜索不再属于组织但可能仍具有活动帐户的用户
可以对帐户执行 治理操作 ,例如暂停应用或转到帐户设置页面。
可以查看每个用户组中包含的帐户
可以查看每个帐户访问哪些应用,以及为特定帐户删除了哪些应用
下面是可应用的帐户筛选器列表。 大多数筛选器都支持多个值以及 NOT,以便为你提供用于创建策略的强大工具。
隶属关系:隶属关系为 “内部 ”或“ 外部”。 若要设置哪些用户和帐户是内部用户,请确保在 “设置” 下设置内部组织的 IP 地址范围 。 如果帐户具有管理员权限,则会显示“帐户”表中的图标,并添加了红色领带:
应用:可以筛选组织中帐户正在使用的任何 API 连接应用。
域:这使你可以筛选特定域中的用户。
组:可用于筛选Defender for Cloud Apps中用户组的成员- 内置用户组和导入的用户组。
实例:这使你可以筛选特定应用实例的成员。
上次查看: 使用上次查看 的筛选器,可以查找处于休眠状态且其用户一段时间内未执行任何活动的帐户。
组织:这使你可以筛选在连接的应用中定义的特定组织组的成员。
仅显示管理员:针对管理员帐户和用户的筛选器。
状态:根据用户帐户状态筛选 N/A、暂存、活动、挂起或删除。 (N/A) 的状态为“不可用”是正常的,并且可能会显示,例如,对于匿名帐户。
类型:这使你可以筛选到用户或帐户类型。
用户名:用于筛选特定用户。
在 “用户和帐户 ”页中,可以执行治理操作,例如暂停应用或转到帐户设置页面。 有关治理操作的完整列表,请参阅 治理日志。
例如,如果标识了已泄露的用户,则可以应用“确认用户已泄露”操作,将用户风险级别设置为“较高”,从而强制实施Microsoft Entra ID中定义的相关策略操作。 可以手动应用操作,或使用 支持治理操作的相关策略。
在 “用户和帐户 ”页中,在显示相关用户或帐户的行上,选择行末尾的三个点,然后选择“ 确认用户已泄露”。
如果你遇到任何问题,我们随时为你提供帮助。 若要获取有关产品问题的帮助或支持,请 开具支持票证。