Freigeben über


Verbinden von Apps, um Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps

App-Connectors verwenden die APIs von App-Anbietern, um Sichtbarkeit und Kontrolle durch Microsoft Defender for Cloud Apps über die Apps zu verbessern, mit denen Sie eine Verbindung herstellen.

Microsoft Defender for Cloud Apps nutzt die vom Cloudanbieter bereitgestellten APIs. Die gesamte Kommunikation zwischen Defender for Cloud Apps und verbundenen Apps wird über HTTPS verschlüsselt. Jeder Dienst verfügt über eigene Framework- und API-Einschränkungen wie Drosselung, API-Grenzwerte, dynamische API-Zeitverschiebungsfenster und andere. Microsoft Defender for Cloud Apps mit den Diensten gearbeitet, um die Nutzung der APIs zu optimieren und die beste Leistung bereitzustellen. Unter Berücksichtigung verschiedener Einschränkungen, die Dienste den APIs auferlegen, verwenden die Defender for Cloud Apps-Engines die zulässige Kapazität. Einige Vorgänge, z. B. das Scannen aller Dateien im Mandanten, erfordern eine große Anzahl von APIs, sodass sie einen längeren Zeitraum in Anspruch nehmen. Gehen Sie davon aus, dass einige Richtlinien mehrere Stunden oder mehrere Tage ausgeführt werden.

Wichtig

Ab dem 1. September 2024 wird die Seite Dateien von Microsoft Defender for Cloud Apps als veraltet gekennzeichnet. Erstellen und ändern Sie an diesem Punkt Information Protection Richtlinien und suchen Schadsoftwaredateien auf der Seite Richtlinienverwaltung > für Cloud-Apps>. Weitere Informationen finden Sie unter Dateirichtlinien in Microsoft Defender for Cloud Apps.

Unterstützung für mehrere instance

Defender for Cloud Apps unterstützt mehrere Instanzen derselben verbundenen App. Wenn Sie beispielsweise über mehr als eine instance von Salesforce verfügen (eine für vertrieblich, eine für Marketing), können Sie beide mit Defender for Cloud Apps verbinden. Sie können die verschiedenen Instanzen über dieselbe Konsole verwalten, um präzise Richtlinien zu erstellen und eingehendere Untersuchungen durchzuführen. Diese Unterstützung gilt nur für mit der API verbundene Apps, nicht für mit der Cloud ermittelte Apps oder mit Proxy verbundene Apps.

Hinweis

Multi-instance wird für Microsoft 365 und Azure nicht unterstützt.

So funktioniert es

Defender for Cloud Apps wird mit Systemadministratorrechten bereitgestellt, um vollzugriff auf alle Objekte in Ihrer Umgebung zu ermöglichen.

Der App-Connector-Flow sieht wie folgt aus:

  1. Defender for Cloud Apps überprüft und speichert Authentifizierungsberechtigungen.

  2. Defender for Cloud Apps fordert die Benutzerliste an. Wenn die Anforderung zum ersten Mal abgeschlossen ist, kann es einige Zeit dauern, bis die Überprüfung abgeschlossen ist. Nachdem die Benutzerüberprüfung beendet ist, wechselt Defender for Cloud Apps zu Aktivitäten und Dateien. Sobald die Überprüfung beginnt, sind einige Aktivitäten in Defender for Cloud Apps verfügbar.

  3. Nach Abschluss der Benutzeranforderung überprüft Defender for Cloud Apps in regelmäßigen Abständen Benutzer, Gruppen, Aktivitäten und Dateien. Alle Aktivitäten sind nach der ersten vollständigen Überprüfung verfügbar.

Diese Verbindung kann abhängig von der Größe des Mandanten, der Anzahl der Benutzer und der Größe und Anzahl der Dateien, die überprüft werden müssen, einige Zeit in Anspruch nehmen.

Abhängig von der App, mit der Sie eine Verbindung herstellen, ermöglicht die API-Verbindung die folgenden Elemente:

  • Kontoinformationen: Einblicke in Benutzer, Konten, Profilinformationen, status Gruppen (angehalten, aktiv, deaktiviert) und Berechtigungen.
  • Überwachungspfad : Einblick in Benutzeraktivitäten, Administratoraktivitäten und Anmeldeaktivitäten.
  • Kontogovernance : Möglichkeit, Benutzer auszusetzen, Kennwörter zu widerrufen usw.
  • App-Berechtigungen : Einblick in ausgestellte Token und deren Berechtigungen.
  • App-Berechtigungsgovernance : Möglichkeit zum Entfernen von Token.
  • Datenscan : Scannen unstrukturierter Daten mithilfe von zwei Prozessen – in regelmäßigen Abständen (alle 12 Stunden) und in Echtzeitüberprüfung (wird bei jeder Erkennung einer Änderung ausgelöst).
  • Datengovernance : Möglichkeit zum Isolieren von Dateien, einschließlich Dateien im Papierkorb, und Zum Überschreiben von Dateien.

In den folgenden Tabellen sind pro Cloud-App aufgeführt, welche Funktionen von App-Connectors unterstützt werden:

Hinweis

Da nicht alle App-Connectors alle Funktionen unterstützen, sind einige Zeilen möglicherweise leer.

Benutzer und Aktivitäten

App Konten auflisten Gruppen auflisten Berechtigungen auflisten Anmeldeaktivität Benutzeraktivität Administrative Aktivitäten
Asana
Atlassian
AWS Nicht zutreffend
Azure
Box
Citrix ShareFile
DocuSign Unterstützt mit DocuSign Monitor Unterstützt mit DocuSign Monitor Unterstützt mit DocuSign Monitor Unterstützt mit DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Betreff Google Workspace-Verbindung Betreff Google Workspace-Verbindung Betreff Google Workspace-Verbindung Betreff Google Workspace-Verbindung
Google Workspace ✔ – erfordert Google Business oder Enterprise
Microsoft 365
Miro
Wandgemälde
NetDocuments
Okta Vom Anbieter nicht unterstützt
OneLogin
ServiceNow Teilweise Teilweise
Salesforce Unterstützt mit Salesforce Shield Unterstützt mit Salesforce Shield Unterstützt mit Salesforce Shield Unterstützt mit Salesforce Shield Unterstützt mit Salesforce Shield Unterstützt mit Salesforce Shield
Slack
Smartsheet
Webex Vom Anbieter nicht unterstützt
Workday Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt
Workplace by Meta
Zendesk
Zoom

Sichtbarkeit von Benutzer-, App-Governance- und Sicherheitskonfigurationen

App Benutzergovernance Anzeigen von App-Berechtigungen Widerrufen von App-Berechtigungen SaaS Security Posture Management (SSPM)
Asana
Atlassian
AWS Nicht zutreffend Nicht zutreffend
Azure Vom Anbieter nicht unterstützt
Box Vom Anbieter nicht unterstützt
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Betreff Google Workspace-Verbindung Nicht zutreffend Nicht zutreffend
Google Workspace
Microsoft 365
Miro
Wandgemälde
NetDocuments Vorschau
Okta Nicht zutreffend Nicht zutreffend
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Nicht zutreffend Nicht zutreffend
Workday Vom Anbieter nicht unterstützt Nicht zutreffend Nicht zutreffend
Workplace by Meta Vorschau
Zendesk
Zoom Vorschau

Information Protection

App DLP: Regelmäßige Backlogüberprüfung DLP – Nahezu in Echtzeit scannen Freigabesteuerelement Dateigovernance Anwenden von Vertraulichkeitsbezeichnungen aus Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ – Nur S3-Bucketermittlung Nicht zutreffend
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend
Google Workspace ✔ – erfordert Google Business Enterprise
Okta Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend
Miro
Wandgemälde
NetDocuments
Okta Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend Nicht zutreffend
OneLogin
ServiceNow Nicht zutreffend
Salesforce
Slack
Smartsheet
Webex Nicht zutreffend
Workday Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Vom Anbieter nicht unterstützt Nicht zutreffend
Workplace by Meta
Zendesk Vorschau
Zoom

Voraussetzungen

  • Wenn Sie mit dem Microsoft 365-Connector arbeiten, benötigen Sie eine Lizenz für jeden Dienst, für den Sie Sicherheitsempfehlungen anzeigen möchten. Um beispielsweise Empfehlungen für Microsoft Forms anzuzeigen, benötigen Sie eine Lizenz, die Forms unterstützt.

  • Bei einigen Apps kann es erforderlich sein, Listen-IP-Adressen zuzulassen, damit Defender for Cloud Apps Protokolle sammeln und Zugriff auf die Defender for Cloud Apps-Konsole gewähren können. Weitere Informationen finden Sie unter Netzwerkanforderungen.

Hinweis

Um Updates zu erhalten, wenn URLs und IP-Adressen geändert werden, abonnieren Sie den RSS, wie unter : Microsoft 365-URLs und IP-Adressbereiche erläutert.

ExpressRoute

Defender for Cloud Apps wird in Azure bereitgestellt und vollständig in ExpressRoute integriert. Alle Interaktionen mit den Defender for Cloud Apps Apps und Datenverkehr, der an Defender for Cloud Apps gesendet wird, einschließlich des Uploads von Ermittlungsprotokollen, werden über ExpressRoute weitergeleitet, um Latenz, Leistung und Sicherheit zu verbessern. Weitere Informationen zum Microsoft-Peering finden Sie unter ExpressRoute-Leitungen und Routingdomänen.

Deaktivieren von App-Connectors

Hinweis

  • Stellen Sie vor dem Deaktivieren eines App-Connectors sicher, dass Die Verbindungsdetails verfügbar sind, da Sie sie benötigen, wenn Sie den Connector erneut aktivieren möchten.
  • Diese Schritte können nicht verwendet werden, um Apps zur App-Steuerung für den bedingten Zugriff und Sicherheitskonfigurations-Apps zu deaktivieren.

So deaktivieren Sie verbundene Apps:

  1. Wählen Sie auf der Seite Verbundene Apps in der entsprechenden Zeile die drei Punkte aus, und wählen Sie App-Connector deaktivieren aus.
  2. Klicken Sie im Popupfenster auf App-Connector deaktivieren instance, um die Aktion zu bestätigen.

Nach der Deaktivierung verwendet der Connector instance keine Daten mehr vom Connector.

Erneutes Aktivieren von App-Connectors

So aktivieren Sie verbundene Apps erneut:

  1. Wählen Sie auf der Seite Verbundene Apps in der entsprechenden Zeile die drei Punkte aus, und wählen Sie Einstellungen bearbeiten aus. Dadurch wird der Prozess zum Hinzufügen eines Connectors gestartet.
  2. Fügen Sie den Connector mithilfe der Schritte im entsprechenden API-Connectorleitfaden hinzu. Wenn Sie z. B. GitHub erneut aktivieren, führen Sie die Schritte unter Verbinden von GitHub Enterprise Cloud mit Microsoft Defender for Cloud Apps aus.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.