Del via


Forbind apps for at få synlighed og kontrol med Microsoft Defender for Cloud Apps

App-connectors bruger API'erne for appudbydere til at give større synlighed og kontrol ved at Microsoft Defender for Cloud Apps over de apps, du opretter forbindelse til.

Microsoft Defender for Cloud Apps udnytter de API'er, der leveres af cloududbyderen. Al kommunikation mellem Defender for Cloud Apps og forbundne apps krypteres ved hjælp af HTTPS. Hver tjeneste har sine egne struktur- og API-begrænsninger, f.eks. begrænsning, API-grænser, api-vinduer med dynamisk tidsskift m.m. Microsoft Defender for Cloud Apps arbejdet med tjenesterne for at optimere brugen af API'erne og sikre den bedste ydeevne. Under hensyntagen til de forskellige begrænsninger, som tjenester pålægger API'erne, bruger de Defender for Cloud Apps motorer den tilladte kapacitet. Nogle handlinger, f.eks. scanning af alle filer i lejeren, kræver mange API'er, så de er spredt over en længere periode. Forvent, at nogle politikker kører i flere timer eller flere dage.

Vigtigt!

Fra og med den 1. september 2024 udfaser vi siden Filer fra Microsoft Defender for Cloud Apps. På det tidspunkt skal du oprette og redigere Information Protection politikker og finde malwarefiler fra siden Politikadministration af politikker for cloudapps >>. Du kan få flere oplysninger under Filpolitikker i Microsoft Defender for Cloud Apps.

Understøttelse af flere forekomster

Defender for Cloud Apps understøtter flere forekomster af den samme tilsluttede app. Hvis du f.eks. har mere end én forekomst af Salesforce (én for salg, én til marketing), kan du oprette forbindelse mellem begge dele og Defender for Cloud Apps. Du kan administrere de forskellige forekomster fra den samme konsol for at oprette detaljerede politikker og foretage en dybere undersøgelse. Denne understøttelse gælder kun for APPS, der er forbundet med API, ikke for apps, der er registreret i cloudmiljøet, eller apps, der er forbundet med proxy.

Bemærk!

Flere forekomster understøttes ikke for Microsoft 365 og Azure.

Sådan fungerer det

Defender for Cloud Apps installeres med systemadministratorrettigheder for at give fuld adgang til alle objekter i dit miljø.

App Connector-flowet er som følger:

  1. Defender for Cloud Apps scanner og gemmer godkendelsestilladelser.

  2. Defender for Cloud Apps anmoder om brugerlisten. Første gang anmodningen udføres, kan det tage et stykke tid, indtil scanningen er fuldført. Når brugerscanningen er slut, flyttes Defender for Cloud Apps til aktiviteter og filer. Så snart scanningen starter, vil nogle aktiviteter være tilgængelige i Defender for Cloud Apps.

  3. Når brugeranmodningen er fuldført, scanner Defender for Cloud Apps jævnligt brugere, grupper, aktiviteter og filer. Alle aktiviteter vil være tilgængelige efter den første komplette scanning.

Denne forbindelse kan tage et stykke tid afhængigt af lejerens størrelse, antallet af brugere og størrelsen og antallet af filer, der skal scannes.

Afhængigt af den app, du opretter forbindelse til, aktiverer API-forbindelsen følgende elementer:

  • Kontooplysninger – synlighed i brugere, konti, profiloplysninger, status (suspenderet, aktiv, deaktiveret) grupper og rettigheder.
  • Overvågningsspor – synlighed i brugeraktiviteter, administratoraktiviteter, logonaktiviteter.
  • Kontostyring – mulighed for at suspendere brugere, tilbagekalde adgangskoder osv.
  • Apptilladelser – Synlighed i udstedte tokens og deres tilladelser.
  • Styring af apptilladelser – mulighed for at fjerne tokens.
  • Datascanning – Scanning af ustrukturerede data ved hjælp af to processer – med jævne mellemrum (hver 12. time) og i realtidsscanning (udløst, hver gang der registreres en ændring).
  • Datastyring – mulighed for at sætte filer i karantæne, herunder filer i papirkurv, og overskrive filer.

Følgende tabeller indeholder pr. cloudapp, hvilke muligheder der understøttes med App-connectors:

Bemærk!

Da det ikke er alle app-connectors, der understøtter alle funktioner, kan nogle rækker være tomme.

Brugere og aktiviteter

App Vis konti Listegrupper Listerettigheder Log på aktivitet Brugeraktivitet Administrativ aktivitet
Asana
Atlassisk
AWS Ikke relevant
Azure
Æske
Citrix ShareFile
DocuSign Understøttes med DocuSign-skærm Understøttes med DocuSign-skærm Understøttes med DocuSign-skærm Understøttes med DocuSign-skærm
Dropbox
Egnyte
GitHub
GCP Forbindelse til Emne i Google Workspace Forbindelse til Emne i Google Workspace Forbindelse til Emne i Google Workspace Forbindelse til Emne i Google Workspace
Google Workspace ✔ – kræver Google Business eller Enterprise
Microsoft 365
Miro
Vægmaleri
NetDocuments
Okta Understøttes ikke af udbyderen
OneLogin
ServiceNow Partiel Partiel
Salesforce Understøttes med Salesforce Shield Understøttes med Salesforce Shield Understøttes med Salesforce Shield Understøttes med Salesforce Shield Understøttes med Salesforce Shield Understøttes med Salesforce Shield
Slap
Smartsheet
Webex Understøttes ikke af udbyderen
Arbejdsdag Understøttes ikke af udbyderen Understøttes ikke af udbyderen Understøttes ikke af udbyderen
Arbejdsplads efter meta
Zendesk
Zoome

Synlighed af bruger, appstyring og sikkerhedskonfiguration

App Brugerstyring Få vist apptilladelser Tilbagekald apptilladelser SaaS Security Posture Management (SSPM)
Asana
Atlassisk
AWS Ikke relevant Ikke relevant
Azure Understøttes ikke af udbyderen
Æske Understøttes ikke af udbyderen
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Forbindelse til Emne i Google Workspace Ikke relevant Ikke relevant
Google Workspace
Microsoft 365
Miro
Vægmaleri
NetDocuments Preview
Okta Ikke relevant Ikke relevant
OneLogin
ServiceNow
Salesforce
Slap
Smartsheet
Webex Ikke relevant Ikke relevant
Arbejdsdag Understøttes ikke af udbyderen Ikke relevant Ikke relevant
Arbejdsplads efter meta Preview
Zendesk
Zoome Preview

Beskyttelse af oplysninger

App DLP – Periodisk efterslæbsscanning DLP – næsten realtidsscanning Delingskontrol Filstyring Anvend følsomhedsmærkater fra Microsoft Purview Information Protection
Asana
Atlassisk
AWS ✔ - Kun S3 Bucket-søgning Ikke relevant
Azure
Æske
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Ikke relevant Ikke relevant Ikke relevant Ikke relevant Ikke relevant
Google Workspace ✔ – kræver Google Business Enterprise
Okta Ikke relevant Ikke relevant Ikke relevant Ikke relevant Ikke relevant
Miro
Vægmaleri
NetDocuments
Okta Ikke relevant Ikke relevant Ikke relevant Ikke relevant Ikke relevant
OneLogin
ServiceNow Ikke relevant
Salesforce
Slap
Smartsheet
Webex Ikke relevant
Arbejdsdag Understøttes ikke af udbyderen Understøttes ikke af udbyderen Understøttes ikke af udbyderen Understøttes ikke af udbyderen Ikke relevant
Arbejdsplads efter meta
Zendesk Preview
Zoome

Forudsætninger

  • Når du arbejder med Microsoft 365-connectoren, skal du bruge en licens til hver tjeneste, hvor du vil have vist sikkerhedsanbefalinger. Hvis du f.eks. vil have vist anbefalinger til Microsoft Forms, skal du bruge en licens, der understøtter Forms.

  • For nogle apps kan det være nødvendigt at tillade liste-IP-adresser for at gøre det muligt for Defender for Cloud Apps at indsamle logge og give adgang til Defender for Cloud Apps-konsollen. Du kan få flere oplysninger under Netværkskrav.

Bemærk!

Hvis du vil hente opdateringer, når URL-adresser og IP-adresser ændres, skal du abonnere på RSS som forklaret i: Microsoft 365 URL-adresser og IP-adresseområder.

ExpressRoute

Defender for Cloud Apps udrulles i Azure og er fuldt integreret med ExpressRoute. Alle interaktioner med de Defender for Cloud Apps apps og trafik, der sendes til Defender for Cloud Apps, herunder upload af registreringslogge, dirigeres via ExpressRoute for at opnå forbedret ventetid, ydeevne og sikkerhed. Du kan få flere oplysninger om Microsoft Peering under ExpressRoute-kredsløb og routingdomæner.

Deaktiver appconnectors

Bemærk!

  • Før du deaktiverer en app-connector, skal du sørge for, at du har forbindelsesoplysningerne tilgængelige, da du skal bruge dem, hvis du vil aktivere connectoren igen.
  • Disse trin kan ikke bruges til at deaktivere apps til kontrol af betinget adgang og sikkerhedskonfigurationsapps.

Sådan deaktiverer du forbundne apps:

  1. På siden Tilsluttede apps på den relevante række skal du vælge de tre prikker og vælge Deaktiver appconnector.
  2. Klik på Deaktiver appconnectorforekomst i pop op-vinduet for at bekræfte handlingen.

Når connectorforekomsten er deaktiveret, holder den op med at bruge data fra connectoren.

Genaktiver appconnectors

Sådan genaktiverer du forbundne apps:

  1. På siden Tilsluttede apps på den relevante række skal du vælge de tre prikker og vælge Rediger indstillinger. Dette starter processen for at tilføje en connector.
  2. Tilføj connectoren ved hjælp af trinnene i den relevante VEJLEDNING til API-connectors. Hvis du f.eks. genaktiverer GitHub, kan du bruge trinnene i Opret forbindelse til GitHub Enterprise Cloud for at Microsoft Defender for Cloud Apps.

Næste trin

Hvis du støder på problemer, er vi her for at hjælpe. Hvis du vil have hjælp eller support til dit produktproblem, skal du åbne en supportanmodning.