以下程序將提供您自訂 Microsoft Defender for Cloud Apps 環境的指引。
必要條件
關於入口網站存取需求,請參見 入口網站存取。
建立你的 Defender for Cloud Apps 環境
在 Microsoft Defender 入口網站中,選擇設定。 然後選擇 雲端應用程式。
在 系統 ->組織細節中,提供組織顯示 名稱 非常重要。
提供租戶 (環境 名稱) 。 如果您管理多位房客,這些資訊尤其重要。
(可選) 上傳 標誌檔案, 以顯示於系統發送的電子郵件通知及網頁中。 標誌必須是 .PNG 檔案,最大尺寸為150 x 50像素,且置於透明背景上。
標誌儲存在公開存取的儲存空間中。 你的圖片來源網址會受到保護並儲存在內部。
如果這張圖片是自願的,是否要與我們分享這些資料,就由你自己決定。 您也可以隨時選擇刪除此圖片,該圖片將從我們的儲存空間中刪除。 此決定不影響您組織或使用者的安全。
務必新增你的 管理網域 清單,以識別內部使用者。 新增受管理網域是關鍵步驟。 Defender for Cloud Apps 利用受管理網域來判斷哪些使用者屬於內部、外部,以及哪些檔案應該分享、哪些不應該分享。 這些資訊用於報告與警示。
- 未設定為內部網域的使用者會被標記為外部。 組織外的 People 不會被掃描活動或檔案。
如果您正在整合 Microsoft Purview 資訊保護,請參閱 Microsoft Purview 資訊保護整合相關資訊。
- 要使用 Microsoft Purview 資訊保護整合,您必須啟用 Microsoft 365 的應用程式連接器。
啟用身份清單整合
啟用此整合,將雲端應用程式帳號匯入 身份清單,提供跨本地、雲端及 SaaS 環境的集中身份檢視。
啟用此設定前,請先檢視以下重要考量事項:
隨著 Microsoft Defender 朝向完全統一的身份平台邁進,部分 Defender for Cloud Apps 的資料管線仍然獨立存在。 這些改進目前不會影響以下 Defender for Cloud Apps 的功能:
- 內建偵測
- UEBA (使用者與實體行為分析)
- 範圍化部署
- 治理行動
- Defender for Cloud Apps 政策
- 活動記錄
- 雲端發現用戶豐富化與匿名化
- RBAC 範圍範圍
這些功能持續使用雲端應用程式帳戶清單。 欲了解更多資訊,請參閱相關的 Defender for Cloud Apps 文件。
現有的 雲端應用程式帳號檢視仍可保留 ,以確保向下相容性。
啟用後, 這個整合就無法關閉。
必要條件
要查看設定頁面,你需要任何讀寫角色。
要更改設定,你需要以下其中一個角色:
- Microsoft Entra ID 角色:全域管理員、安全管理員或雲端應用程式管理員
- Defender for Cloud Apps 內建角色:全域管理員
提示
使用那個權限最低但足以完成任務的角色。 安全管理員或雲端應用程式管理員會被優先使用,而非全域管理員。 若需要全域管理員存取,請考慮使用 Privileged Identity Management (PIM) 即時存取。
為了實現整合:
在 Microsoft Defender 入口網站中,選擇設定。 然後選擇 雲端應用程式。
在 系統中,選擇 身份清單整合。
在 身份清單整合 頁面,選擇 啟用身份清單整合 的勾選框。
注意事項
如果你的租戶啟用了 Defender for Cloud Apps 的範圍設定,該勾選框就無法使用。
選取 [確認]。
整合啟用後,SaaS 與雲端帳號會被整合進身份清單。 這些帳戶會出現在身份清單頁面的「人類身份」標籤中。
後續步驟
如果你遇到任何問題,我們隨時準備協助。 若要獲得產品問題的協助或支援,請 開啟客服單。