Verbinden von Apps, um Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps
App-Connectors verwenden die APIs von App-Anbietern, um Sichtbarkeit und Kontrolle durch Microsoft Defender for Cloud Apps über die Apps zu verbessern, mit denen Sie eine Verbindung herstellen.
Microsoft Defender for Cloud Apps nutzt die vom Cloudanbieter bereitgestellten APIs. Die gesamte Kommunikation zwischen Defender for Cloud Apps und verbundenen Apps wird über HTTPS verschlüsselt. Jeder Dienst verfügt über eigene Framework- und API-Einschränkungen wie Drosselung, API-Grenzwerte, dynamische API-Zeitverschiebungsfenster und andere. Microsoft Defender for Cloud Apps mit den Diensten gearbeitet, um die Nutzung der APIs zu optimieren und die beste Leistung bereitzustellen. Unter Berücksichtigung verschiedener Einschränkungen, die Dienste den APIs auferlegen, verwenden die Defender for Cloud Apps-Engines die zulässige Kapazität. Einige Vorgänge, z. B. das Scannen aller Dateien im Mandanten, erfordern eine große Anzahl von APIs, sodass sie einen längeren Zeitraum in Anspruch nehmen. Gehen Sie davon aus, dass einige Richtlinien mehrere Stunden oder mehrere Tage ausgeführt werden.
Wichtig
Ab dem 1. September 2024 wird die Seite Dateien von Microsoft Defender for Cloud Apps als veraltet gekennzeichnet. Erstellen und ändern Sie an diesem Punkt Information Protection Richtlinien und suchen Schadsoftwaredateien auf der Seite Richtlinienverwaltung > für Cloud-Apps>. Weitere Informationen finden Sie unter Dateirichtlinien in Microsoft Defender for Cloud Apps.
Unterstützung für mehrere instance
Defender for Cloud Apps unterstützt mehrere Instanzen derselben verbundenen App. Wenn Sie beispielsweise über mehr als eine instance von Salesforce verfügen (eine für vertrieblich, eine für Marketing), können Sie beide mit Defender for Cloud Apps verbinden. Sie können die verschiedenen Instanzen über dieselbe Konsole verwalten, um präzise Richtlinien zu erstellen und eingehendere Untersuchungen durchzuführen. Diese Unterstützung gilt nur für mit der API verbundene Apps, nicht für mit der Cloud ermittelte Apps oder mit Proxy verbundene Apps.
Hinweis
Multi-instance wird für Microsoft 365 und Azure nicht unterstützt.
So funktioniert es
Defender for Cloud Apps wird mit Systemadministratorrechten bereitgestellt, um vollzugriff auf alle Objekte in Ihrer Umgebung zu ermöglichen.
Der App-Connector-Flow sieht wie folgt aus:
Defender for Cloud Apps überprüft und speichert Authentifizierungsberechtigungen.
Defender for Cloud Apps fordert die Benutzerliste an. Wenn die Anforderung zum ersten Mal abgeschlossen ist, kann es einige Zeit dauern, bis die Überprüfung abgeschlossen ist. Nachdem die Benutzerüberprüfung beendet ist, wechselt Defender for Cloud Apps zu Aktivitäten und Dateien. Sobald die Überprüfung beginnt, sind einige Aktivitäten in Defender for Cloud Apps verfügbar.
Nach Abschluss der Benutzeranforderung überprüft Defender for Cloud Apps in regelmäßigen Abständen Benutzer, Gruppen, Aktivitäten und Dateien. Alle Aktivitäten sind nach der ersten vollständigen Überprüfung verfügbar.
Diese Verbindung kann abhängig von der Größe des Mandanten, der Anzahl der Benutzer und der Größe und Anzahl der Dateien, die überprüft werden müssen, einige Zeit in Anspruch nehmen.
Abhängig von der App, mit der Sie eine Verbindung herstellen, ermöglicht die API-Verbindung die folgenden Elemente:
- Kontoinformationen: Einblicke in Benutzer, Konten, Profilinformationen, status Gruppen (angehalten, aktiv, deaktiviert) und Berechtigungen.
- Überwachungspfad : Einblick in Benutzeraktivitäten, Administratoraktivitäten und Anmeldeaktivitäten.
- Kontogovernance : Möglichkeit, Benutzer auszusetzen, Kennwörter zu widerrufen usw.
- App-Berechtigungen : Einblick in ausgestellte Token und deren Berechtigungen.
- App-Berechtigungsgovernance : Möglichkeit zum Entfernen von Token.
- Datenscan : Scannen unstrukturierter Daten mithilfe von zwei Prozessen – in regelmäßigen Abständen (alle 12 Stunden) und in Echtzeitüberprüfung (wird bei jeder Erkennung einer Änderung ausgelöst).
- Datengovernance : Möglichkeit zum Isolieren von Dateien, einschließlich Dateien im Papierkorb, und Zum Überschreiben von Dateien.
In den folgenden Tabellen sind pro Cloud-App aufgeführt, welche Funktionen von App-Connectors unterstützt werden:
Hinweis
Da nicht alle App-Connectors alle Funktionen unterstützen, sind einige Zeilen möglicherweise leer.
Benutzer und Aktivitäten
App | Konten auflisten | Gruppen auflisten | Berechtigungen auflisten | Anmeldeaktivität | Benutzeraktivität | Administrative Aktivitäten |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Nicht zutreffend | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Box | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Unterstützt mit DocuSign Monitor | Unterstützt mit DocuSign Monitor | Unterstützt mit DocuSign Monitor | Unterstützt mit DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Betreff Google Workspace-Verbindung | Betreff Google Workspace-Verbindung | Betreff Google Workspace-Verbindung | Betreff Google Workspace-Verbindung | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ – erfordert Google Business oder Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Wandgemälde | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Vom Anbieter nicht unterstützt | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Teilweise | Teilweise |
Salesforce | Unterstützt mit Salesforce Shield | Unterstützt mit Salesforce Shield | Unterstützt mit Salesforce Shield | Unterstützt mit Salesforce Shield | Unterstützt mit Salesforce Shield | Unterstützt mit Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Vom Anbieter nicht unterstützt | ||
Workday | ✔ | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | ✔ | ✔ | Vom Anbieter nicht unterstützt |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoom |
Sichtbarkeit von Benutzer-, App-Governance- und Sicherheitskonfigurationen
App | Benutzergovernance | Anzeigen von App-Berechtigungen | Widerrufen von App-Berechtigungen | SaaS Security Posture Management (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Nicht zutreffend | Nicht zutreffend | ||
Azure | Vom Anbieter nicht unterstützt | |||
Box | ✔ | Vom Anbieter nicht unterstützt | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Betreff Google Workspace-Verbindung | Nicht zutreffend | Nicht zutreffend | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Wandgemälde | ||||
NetDocuments | Vorschau | |||
Okta | Nicht zutreffend | Nicht zutreffend | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
Webex | Nicht zutreffend | Nicht zutreffend | ||
Workday | Vom Anbieter nicht unterstützt | Nicht zutreffend | Nicht zutreffend | |
Workplace by Meta | Vorschau | |||
Zendesk | ✔ | |||
Zoom | Vorschau |
Information Protection
App | DLP: Regelmäßige Backlogüberprüfung | DLP – Nahezu in Echtzeit scannen | Freigabesteuerelement | Dateigovernance | Anwenden von Vertraulichkeitsbezeichnungen aus Microsoft Purview Information Protection |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ – Nur S3-Bucketermittlung | ✔ | ✔ | Nicht zutreffend | |
Azure | |||||
Box | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend |
Google Workspace | ✔ | ✔ – erfordert Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend |
Miro | |||||
Wandgemälde | |||||
NetDocuments | |||||
Okta | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend | Nicht zutreffend |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Nicht zutreffend | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Nicht zutreffend |
Workday | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | Nicht zutreffend |
Workplace by Meta | |||||
Zendesk | Vorschau | ||||
Zoom |
Voraussetzungen
Wenn Sie mit dem Microsoft 365-Connector arbeiten, benötigen Sie eine Lizenz für jeden Dienst, für den Sie Sicherheitsempfehlungen anzeigen möchten. Um beispielsweise Empfehlungen für Microsoft Forms anzuzeigen, benötigen Sie eine Lizenz, die Forms unterstützt.
Bei einigen Apps kann es erforderlich sein, Listen-IP-Adressen zuzulassen, damit Defender for Cloud Apps Protokolle sammeln und Zugriff auf die Defender for Cloud Apps-Konsole gewähren können. Weitere Informationen finden Sie unter Netzwerkanforderungen.
Hinweis
Um Updates zu erhalten, wenn URLs und IP-Adressen geändert werden, abonnieren Sie den RSS, wie unter : Microsoft 365-URLs und IP-Adressbereiche erläutert.
ExpressRoute
Defender for Cloud Apps wird in Azure bereitgestellt und vollständig in ExpressRoute integriert. Alle Interaktionen mit den Defender for Cloud Apps Apps und Datenverkehr, der an Defender for Cloud Apps gesendet wird, einschließlich des Uploads von Ermittlungsprotokollen, werden über ExpressRoute weitergeleitet, um Latenz, Leistung und Sicherheit zu verbessern. Weitere Informationen zum Microsoft-Peering finden Sie unter ExpressRoute-Leitungen und Routingdomänen.
Deaktivieren von App-Connectors
Hinweis
- Stellen Sie vor dem Deaktivieren eines App-Connectors sicher, dass Die Verbindungsdetails verfügbar sind, da Sie sie benötigen, wenn Sie den Connector erneut aktivieren möchten.
- Diese Schritte können nicht verwendet werden, um Apps zur App-Steuerung für den bedingten Zugriff und Sicherheitskonfigurations-Apps zu deaktivieren.
So deaktivieren Sie verbundene Apps:
- Wählen Sie auf der Seite Verbundene Apps in der entsprechenden Zeile die drei Punkte aus, und wählen Sie App-Connector deaktivieren aus.
- Klicken Sie im Popupfenster auf App-Connector deaktivieren instance, um die Aktion zu bestätigen.
Nach der Deaktivierung verwendet der Connector instance keine Daten mehr vom Connector.
Erneutes Aktivieren von App-Connectors
So aktivieren Sie verbundene Apps erneut:
- Wählen Sie auf der Seite Verbundene Apps in der entsprechenden Zeile die drei Punkte aus, und wählen Sie Einstellungen bearbeiten aus. Dadurch wird der Prozess zum Hinzufügen eines Connectors gestartet.
- Fügen Sie den Connector mithilfe der Schritte im entsprechenden API-Connectorleitfaden hinzu. Wenn Sie z. B. GitHub erneut aktivieren, führen Sie die Schritte unter Verbinden von GitHub Enterprise Cloud mit Microsoft Defender for Cloud Apps aus.
Verwandte Videos
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.