分享方式:


使用適用於雲端的 Microsoft Defender 應用程式與 Microsoft Entra ID 來設定即時的應用程式存取監視

在 Microsoft Entra ID 中使用搭配內部部署應用程式適用於即時監視的 Microsoft Defender for Cloud Apps。 適用於雲端的 Defender 應用程式會使用條件式存取應用程式控制,根據條件式存取原則即時監視和控制工作階段。 將這些原則套用至內部部署應用程式,以在 Microsoft Entra ID 中使用應用程式 Proxy。

您可以使用 Defender for Cloud Apps 建立原則的一些範例,包括:

  • 封鎖或保護非受控裝置上的敏感性文件下載。
  • 監視高風險使用者何時登入應用程式,然後在工作階段中記錄其動作。 透過此資訊,您可以分析使用者行為來判斷如何套用工作階段原則。
  • 使用用戶端憑證或裝置相容性,來封鎖非受控裝置對特定應用程式的存取。
  • 限制來自非公司網路的使用者工作階段。 您可以為從公司網路外部存取應用程式之使用者提供受限制的存取權。 例如,這個受限制的存取權會封鎖使用者下載敏感性文件的動作。

如需詳細資訊,請參閱使用 Microsoft Defender for Cloud Apps 條件式存取應用程式控制來保護應用程式

需求

EMS E5 授權,或 Microsoft Entra ID P1 和 Defender for Cloud Apps 獨立授權。

內部部署應用程式必須使用 Kerberos 限制委派 (KCD)。

設定 Microsoft Entra ID 以使用應用程式 Proxy。 設定應用程式 Proxy 包括準備您的環境,以及安裝內部網路連接器。 如需教學課程,請參閱新增內部部署應用程式以便透過 Microsoft Entra ID 中的應用程式 Proxy 進行遠端存取

將內部部署應用程式新增至 Microsoft Entra ID

將內部部署應用程式新增至 Microsoft Entra ID。 如需快速入門,請參閱將內部部署應用程式新增至 Microsoft Entra ID。 新增應用程式時,為了能在 Defender for Cloud Apps 上運作,請務必在 [新增內部部署應用程式] 分頁中設定下列兩項設定:

  • 預先驗證:輸入 Microsoft Entra ID
  • 轉譯應用程式主體中的 URL:選擇 [是]

測試內部部署應用程式

將應用程式新增至 Microsoft Entra ID 之後,請使用測試應用程式中的步驟,新增使用者以進行測試,然後測試登入。

部署條件式存取應用程式控制

若要使用條件式存取應用程式控制來設定您的應用程式,請遵循為 Microsoft Entra 應用程式部署條件式存取應用程式控制中的指示。

測試條件式存取應用程式控制

若要測試使用條件式存取應用程式的 Microsoft Entra 應用程式部署,請遵循測試 Azure AD 應用程式部署中的指示。