Sdílet prostřednictvím


Propojení aplikací za účelem získání viditelnosti a řízení pomocí Microsoft Defender for Cloud Apps

Konektory aplikací používají rozhraní API poskytovatelů aplikací k zajištění lepší viditelnosti a kontroly Microsoft Defender for Cloud Apps aplikací, ke které se připojujete.

Microsoft Defender for Cloud Apps využívá rozhraní API poskytovaná poskytovatelem cloudu. Veškerá komunikace mezi Defender for Cloud Apps a připojenými aplikacemi je šifrovaná pomocí protokolu HTTPS. Každá služba má vlastní architekturu a omezení rozhraní API, jako je omezování, limity rozhraní API, dynamická okna rozhraní API s posunem času a další. Microsoft Defender for Cloud Apps spolupracovali se službami na optimalizaci využití rozhraní API a zajištění nejlepšího výkonu. S ohledem na různá omezení, která služby ukládají rozhraním API, využívají moduly Defender for Cloud Apps povolenou kapacitu. Některé operace, jako je kontrola všech souborů v tenantovi, vyžadují řadu rozhraní API, aby se rozprostřely do delšího období. Očekávejte, že některé zásady poběží několik hodin nebo i několik dní.

Důležité

Od 1. září 2024 vyřadíme stránku Soubory z Microsoft Defender for Cloud Apps. V tomto okamžiku vytvořte a upravte zásady Information Protection a vyhledejte soubory malwaru na stránce Správa zásad zásad cloudových > aplikací>. Další informace najdete v tématu Zásady souborů v Microsoft Defender for Cloud Apps.

Podpora více instancí

Defender for Cloud Apps podporuje více instancí stejné připojené aplikace. Pokud máte například více než jednu instanci Salesforce (jednu pro prodej, jednu pro marketing), můžete obě instance připojit k Defender for Cloud Apps. Různé instance můžete spravovat ze stejné konzoly, abyste vytvořili podrobné zásady a důkladněji prošetřují. Tato podpora se vztahuje jenom na aplikace připojené k rozhraní API, nikoli na aplikace zjištěné v cloudu nebo aplikace připojené k proxy serveru.

Poznámka

Microsoft 365 a Azure nepodporují více instancí.

Jak to funguje…

Defender for Cloud Apps se nasadí s oprávněními správce systému, aby byl povolený úplný přístup ke všem objektům ve vašem prostředí.

Tok konektoru aplikace je následující:

  1. Defender for Cloud Apps zkontroluje a uloží ověřovací oprávnění.

  2. Defender for Cloud Apps si vyžádá seznam uživatelů. Při prvním dokončení žádosti může trvat nějakou dobu, než se kontrola dokončí. Po dokončení kontroly uživatele se Defender for Cloud Apps přesunou k aktivitám a souborům. Jakmile se kontrola spustí, budou některé aktivity dostupné v Defender for Cloud Apps.

  3. Po dokončení požadavku uživatele Defender for Cloud Apps pravidelně kontroluje uživatele, skupiny, aktivity a soubory. Všechny aktivity budou k dispozici po první úplné kontrole.

Toto připojení může nějakou dobu trvat v závislosti na velikosti tenanta, počtu uživatelů a velikosti a počtu souborů, které je potřeba zkontrolovat.

V závislosti na aplikaci, ke které se připojujete, povolí připojení rozhraní API následující položky:

  • Informace o účtu – přehled o uživatelích, účtech, profilových informacích, stavových skupinách (pozastavených, aktivních, zakázaných) a oprávněních.
  • Záznam auditu – přehled o aktivitách uživatelů, aktivitách správce a aktivitách přihlašování.
  • Zásady správného řízení účtů – Možnost pozastavit uživatele, odvolat hesla atd.
  • Oprávnění aplikace – přehled o vydaných tokenech a jejich oprávněních.
  • Zásady správného řízení oprávnění aplikací – Možnost odebrat tokeny.
  • Kontrola dat – kontrola nestrukturovaných dat pomocí dvou procesů – pravidelně (každých 12 hodin) a při prohledávání v reálném čase (aktivuje se při každém zjištění změny).
  • Zásady správného řízení dat – možnost umístit soubory do karantény, včetně souborů v koši, a přepsat soubory.

V následujících tabulkách jsou uvedeny možnosti podporované konektory aplikací pro jednotlivé cloudové aplikace:

Poznámka

Vzhledem k tomu, že ne všechny konektory aplikací podporují všechny schopnosti, můžou být některé řádky prázdné.

Uživatelé a aktivity

Aplikace Výpis účtů Skupiny seznamů Vypsat oprávnění Aktivita přihlášení Aktivita uživatele Aktivita správy
Asana
Atlassian
AWS Neuplatňuje se
Azure
Krabice
Citrix ShareFile
DocuSign Podporováno s DocuSign Monitorem Podporováno s DocuSign Monitorem Podporováno s DocuSign Monitorem Podporováno s DocuSign Monitorem
Dropbox
Egnyte
GitHub
GCP Předmět připojení k Google Workspace Předmět připojení k Google Workspace Předmět připojení k Google Workspace Předmět připojení k Google Workspace
Google Workspace ✔ – vyžaduje Google Business nebo Enterprise.
Microsoft 365
Miro
Nástěnný
NetDocuments
Okta Poskytovatel nepodporuje
OneLogin
ServiceNow Částečný Částečný
Salesforce Podporováno se štítem Salesforce Podporováno se štítem Salesforce Podporováno se štítem Salesforce Podporováno se štítem Salesforce Podporováno se štítem Salesforce Podporováno se štítem Salesforce
Malátný
Smartsheet
Webex Poskytovatel nepodporuje
Pracovní den Poskytovatel nepodporuje Poskytovatel nepodporuje Poskytovatel nepodporuje
Workplace by Meta
Zendesk
Zvětšení

Viditelnost konfigurace uživatelů, zásad správného řízení aplikací a zabezpečení

Aplikace Zásady správného řízení uživatelů Zobrazit oprávnění aplikace Odvolání oprávnění aplikace SaaS Security Posture Management (SSPM)
Asana
Atlassian
AWS Neuplatňuje se Neuplatňuje se
Azure Poskytovatel nepodporuje
Krabice Poskytovatel nepodporuje
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Předmět připojení k Google Workspace Neuplatňuje se Neuplatňuje se
Google Workspace
Microsoft 365
Miro
Nástěnný
NetDocuments Náhled
Okta Neuplatňuje se Neuplatňuje se
OneLogin
ServiceNow
Salesforce
Malátný
Smartsheet
Webex Neuplatňuje se Neuplatňuje se
Pracovní den Poskytovatel nepodporuje Neuplatňuje se Neuplatňuje se
Workplace by Meta Náhled
Zendesk
Zvětšení Náhled

Ochrana údajů

Aplikace DLP – pravidelná kontrola backlogu DLP – kontrola téměř v reálném čase Ovládací prvek sdílení Zásady správného řízení souborů Použití popisků citlivosti z Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ - Pouze zjišťování kbelíku S3 Neuplatňuje se
Azure
Krabice
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Neuplatňuje se Neuplatňuje se Neuplatňuje se Neuplatňuje se Neuplatňuje se
Google Workspace ✔ - vyžaduje Google Business Enterprise
Okta Neuplatňuje se Neuplatňuje se Neuplatňuje se Neuplatňuje se Neuplatňuje se
Miro
Nástěnný
NetDocuments
Okta Neuplatňuje se Neuplatňuje se Neuplatňuje se Neuplatňuje se Neuplatňuje se
OneLogin
ServiceNow Neuplatňuje se
Salesforce
Malátný
Smartsheet
Webex Neuplatňuje se
Pracovní den Poskytovatel nepodporuje Poskytovatel nepodporuje Poskytovatel nepodporuje Poskytovatel nepodporuje Neuplatňuje se
Workplace by Meta
Zendesk Náhled
Zvětšení

Požadavky

  • Při práci s konektorem Microsoft 365 budete potřebovat licenci pro každou službu, ve které chcete zobrazit doporučení k zabezpečení. Pokud například chcete zobrazit doporučení pro Microsoft Forms, budete potřebovat licenci, která podporuje Forms.

  • U některých aplikací může být nutné povolit SEZNAM IP adres, aby Defender for Cloud Apps mohli shromažďovat protokoly a poskytovat přístup ke konzole Defender for Cloud Apps. Další informace najdete v tématu Požadavky na síť.

Poznámka

Pokud chcete získat aktualizace při změně adres URL a IP adres, přihlaste se k odběru informačního kanálu RSS, jak je vysvětleno v tématu Adresy URL a rozsahy IP adres microsoftu 365.

ExpressRoute

Defender for Cloud Apps je nasazená v Azure a plně integrovaná s ExpressRoute. Všechny interakce s aplikacemi Defender for Cloud Apps a provoz odesílaný do Defender for Cloud Apps, včetně nahrávání protokolů zjišťování, se směrují přes ExpressRoute, aby se zlepšila latence, výkon a zabezpečení. Další informace o partnerském vztahu Microsoftu najdete v tématu Okruhy ExpressRoute a domény směrování.

Zakázání konektorů aplikací

Poznámka

  • Před zakázáním konektoru aplikace se ujistěte, že máte k dispozici podrobnosti o připojení, protože je budete potřebovat, pokud chcete konektor znovu povolit.
  • Tento postup nejde použít k zakázání aplikací pro řízení podmíněného přístupu a aplikací konfigurace zabezpečení.

Zakázání připojených aplikací:

  1. Na stránce Připojené aplikace vyberte na příslušném řádku tři tečky a zvolte Zakázat konektor aplikací.
  2. V automaticky otevírané nabídce akci potvrďte kliknutím na Zakázat instanci konektoru aplikace .

Po zakázání přestane instance konektoru využívat data z konektoru.

Opětovné povolení konektorů aplikací

Opětovné povolení připojených aplikací:

  1. Na stránce Připojené aplikace v příslušném řádku vyberte tři tečky a zvolte Upravit nastavení. Tím se spustí proces přidání konektoru.
  2. Přidejte konektor pomocí kroků v průvodci příslušným konektorem rozhraní API. Pokud například znovu povolujete GitHub, použijte postup v tématu Připojení githubu Enterprise Cloud k Microsoft Defender for Cloud Apps.

Další kroky

Pokud narazíte na nějaké problémy, jsme tu, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu pro váš problém s produktem, otevřete lístek podpory.