Freigeben über


App-Governance in Microsoft Defender for Cloud Apps

Cyberangriffe sind zunehmend ausgeklügelt in der Art und Weise, wie sie die Apps ausnutzen, die Sie in Ihrer lokalen und Cloudinfrastruktur bereitgestellt haben, und stellen einen Ausgangspunkt für die Rechteausweitung, laterale Verschiebung und Datenexfiltration her.

Um die potenziellen Risiken zu verstehen und diese Art von Angriffen zu verhindern, müssen Sie einen klaren Einblick in den Compliancestatus Ihrer organization erhalten. Sie müssen in der Lage sein, schnell zu erkennen, wann eine App anomales Verhalten aufweist, und reagieren, wenn diese Verhaltensweisen Risiken für Ihre Umgebung, Daten und Benutzer darstellen.

App-Governancefeatures

App-Governance in Defender for Cloud Apps ist eine Reihe von Sicherheits- und Richtlinienverwaltungsfunktionen, die für OAuth-fähige Apps entwickelt wurden, die bei Microsoft Entra ID, Google und Salesforce registriert sind. App-Governance bietet Einblicke, Korrekturen und Governance in der Weise, wie diese Apps und ihre Benutzer auf vertrauliche Daten in Microsoft 365 und anderen Cloudplattformen zugreifen, diese verwenden und freigeben, indem sie umsetzbare Erkenntnisse und automatisierte Richtlinienwarnungen und -aktionen nutzen.

Mithilfe der App-Governance können Sie auch sehen, welche vom Benutzer installierten OAuth-Anwendungen Zugriff auf Daten in Microsoft 365, Google Workspace und Salesforce haben. Sie erfahren, welche Berechtigungen die Apps besitzen und welche Benutzer Zugriff auf ihre Konten gewährt haben.

Mithilfe von Erkenntnissen zur App-Governance können Sie fundierte Entscheidungen zum Blockieren oder Einschränken von Apps treffen, die ein erhebliches Risiko für Ihre organization darstellen. Zum Beispiel:

  • Erkenntnisse: Sehen Sie sich eine Ansicht aller Nicht-Microsoft-Apps an, die bei Microsoft Entra ID, Google oder Salesforce in Ihrem organization registriert sind, auf einem einzelnen Dashboard. Sie können die status von Apps und deren Aktivitäten sehen und darauf reagieren oder darauf reagieren.

  • Governance: Erstellen Sie proaktive oder reaktive Richtlinien für App- und Benutzermuster und -verhaltensweisen, und schützen Sie Ihre Benutzer davor, nicht kompatible oder schädliche Apps zu verwenden und den Zugriff riskanter Apps auf Ihre Daten einzuschränken.

  • Erkennung: Sie werden benachrichtigt und benachrichtigt, wenn Anomalien in der App-Aktivität vorhanden sind und wenn nicht kompatible, schädliche oder riskante Apps verwendet werden.

  • Umfassende Abhilfemaßnahmen: Verwenden Sie zusammen mit automatischen Korrekturfunktionen rechtzeitig Wartungssteuerelemente, um auf erkannte ungewöhnliche App-Aktivitäten zu reagieren.

Freigeben von Daten über Microsoft-Dienste hinweg

Zeigen Sie App-Governancedaten zusammen mit anderen Defender for Cloud Apps Daten an, und Microsoft Entra Daten, um Informationen zu aggregieren und zwischen Ansichten zu wechseln.

Zum Beispiel:

  • Zeigen Sie auf der Seite App-Governance die aggregierten Anmeldeaktivitäten für jede App an. Wählen Sie eine App aus, um Details in einem Seitenbereich anzuzeigen, und wählen Sie In Azure AD anzeigen aus, um weitere Details im Microsoft Entra Admin Center anzuzeigen.

  • Zeigen Sie auf anderen Cloud-Apps-Seiten in Microsoft Defender XDR API-Nutzungsebenen und aggregierte Datenübertragungen an. Wählen Sie dort Links aus, um zur App-Governance-Seite OAuth-Apps zu gelangen, um weitere Details zu erhalten.

App-Governancewarnungen werden in der liste Microsoft Defender XDR Warnungen als Warnungen angezeigt, wobei das Feld Erkennungsquelle auf App-Governance festgelegt ist.

Nächste Schritte

Zeigen Sie im Microsoft Defender Portal die Registerkarte App-Governance-Übersicht > an. Ihr Anmeldekonto muss über eine der Administratorrollen verfügen, um App-Governancedaten anzeigen zu können.

Weitere Informationen finden Sie unter Aktivieren der App-Governance für Microsoft Defender for Cloud Apps.

Schulung:

Blogs:

Videos: