作为标识和访问管理解决方案,OneLogin 持有组织最关键业务服务的密钥。 OneLogin 管理用户的身份验证和授权过程。 恶意参与者滥用 OneLogin 或任何人为错误可能会使最关键的资产和服务受到潜在攻击。
将 OneLogin 连接到 Defender for Cloud Apps 可让你更深入地了解 OneLogin 管理活动和托管用户登录,并为异常行为提供威胁检测。
主要威胁
- 泄露的帐户和内部威胁
- 数据泄漏
- 安全意识不足
- 非托管自带设备 (BYOD)
Defender for Cloud Apps如何帮助保护环境
使用策略控制 OneLogin
| Type | 名称 |
|---|---|
| 内置异常情况检测策略 |
来自匿名 IP 地址的活动 来自不常见国家/地区的活动 来自可疑 IP 地址的活动 不可能旅行 终止的用户 (执行的活动需要作为 IdP) Microsoft Entra ID 多个失败登录尝试 异常管理活动 异常模拟活动 |
| 活动策略 | 通过 OneLogin 活动生成自定义策略 |
有关创建策略的详细信息,请参阅 创建策略。
自动化治理控制
除了监视潜在威胁外,还可以应用并自动执行以下 OneLogin 治理作来修正检测到的威胁:
| Type | 操作 |
|---|---|
| 用户治理 | 通过Microsoft Entra ID) 在警报 (通知用户 要求用户通过Microsoft Entra ID) 再次登录 ( 通过Microsoft Entra ID) 挂起用户 ( |
有关修正来自应用的威胁的详细信息,请参阅 治理连接的应用。
实时保护 OneLogin
查看我们的最佳做法, 了解如何保护与外部用户协作 , 以及阻止和保护将敏感数据下载到非托管或有风险的设备。
将 OneLogin 连接到 Microsoft Defender for Cloud Apps
本部分提供有关使用应用连接器 API 将Microsoft Defender for Cloud Apps连接到现有 OneLogin 应用的说明。 通过此连接,你可以了解和控制组织的 OneLogin 使用情况。
先决条件
- 用于登录 OneLogin 的 OneLogin 帐户必须是超级用户。 有关 OneLogin 管理权限的详细信息,请参阅 此文。
配置 OneLogin
- 登录到 OneLogin 管理门户。
- 选择“ 新建凭据”。
- 将应用程序命名为Microsoft Defender for Cloud Apps,并分配“读取所有”权限。
- 复制 客户端 ID 和 客户端密码。 你将在以下步骤中使用它们。
配置Defender for Cloud Apps
在Microsoft Defender门户中,选择“设置”。 然后选择“ 云应用”。 在 “连接的应用”下,选择“ 应用连接器”。
在 “应用连接器 ”页中,选择“ +连接应用”,然后选择 “OneLogin”。
在下一个窗口中,为连接器提供描述性名称,然后选择“ 下一步”。
在 “输入详细信息 ”窗口中,输入复制的 “客户端 ID ”和“ 客户端密码 ”,然后选择“ 提交”。
在Microsoft Defender门户中,选择“设置”。 然后选择“ 云应用”。 在 “连接的应用”下,选择“ 应用连接器”。 确保已连接应用连接器的状态为 “已连接”。
建立连接器后,第一个连接最多可能需要 4 小时才能获取所有用户及其活动。
连接器 的状态 标记为 “已连接”后,连接器将正常运行。