Erstellen von Richtlinien zum Steuern von OAuth-Apps
Legen Sie zusätzlich zur vorhandenen Untersuchung von OAuth-Apps , die mit Ihrer Umgebung verbunden sind, Berechtigungsrichtlinien fest, damit Sie automatisierte Benachrichtigungen erhalten, wenn eine OAuth-App bestimmte Kriterien erfüllt. Sie können beispielsweise automatisch benachrichtigt werden, wenn Apps vorhanden sind, die eine hohe Berechtigungsstufe erfordern und von mehr als 50 Benutzern autorisiert werden.
Mit OAuth-App-Richtlinien können Sie untersuchen, welche Berechtigungen jede App angefordert hat und welche Benutzer sie für Microsoft 365, Google Workspace und Salesforce autorisiert haben. Sie können diese Berechtigungen auch als genehmigt oder gesperrt markieren. Wenn Sie sie als gesperrt markieren, wird die korrelierende Unternehmensanwendung deaktiviert.
Zusammen mit einem integrierten Satz von Funktionen zum Erkennen von anomalen App-Verhalten und Generieren von Warnungen basierend auf Machine Learning-Algorithmen sind App-Richtlinien in App-Governance eine Möglichkeit für Sie:
- Geben Sie Bedingungen an, unter denen Sie von der App-Governance über das App-Verhalten informiert werden, um eine automatische oder manuelle Wartung vorzunehmen.
- Implementieren Sie die App-Compliancerichtlinien für Ihre Organisation.
Hinweis
Wenn Sie App-Governance für Ihre organization aktiviert haben, können Sie auch Bedingungen für App-Governance-Warnungen angeben und App-Konformitätsrichtlinien für Ihre organization implementieren. Weitere Informationen finden Sie unter Erstellen von App-Richtlinien in der App-Governance.
Erstellen einer neuen OAuth-App-Richtlinie
Es gibt zwei Möglichkeiten, eine neue OAuth-App-Richtlinie zu erstellen. Der erste Weg befindet sich unter Untersuchen und die zweite unter "Kontrolle".
So erstellen Sie eine neue OAuth-App-Richtlinie:
Wählen Sie im Microsoft Defender-Portal unter Cloud-Appsdie Option OAuth-Apps aus.
Wenn Sie Vorschaufeatures und App-Governance aktiviert haben, wählen Sie stattdessen die Seite App-Governance aus.
Filtern Sie die Apps nach Ihren Anforderungen. Beispielsweise können Sie alle Apps anzeigen, die die Berechtigung zum Ändern von Kalendern in Ihrem Postfach anfordern.
Sie können den Community-Nutzungsfilter verwenden, um Informationen darüber zu erhalten, ob das Zulassen von Berechtigungen für diese App üblich, ungewöhnlich oder selten ist. Dieser Filter kann hilfreich sein, wenn Sie über eine app verfügen, die selten ist und eine Berechtigung anfordert, die einen hohen Schweregrad aufweist oder die Berechtigung von vielen Benutzern anfordert.
Wählen Sie die Schaltfläche Neue Richtlinie aus der Suche aus .
Sie können die Richtlinie basierend auf den Gruppenmitgliedschaften der Benutzer festlegen, die die Apps autorisiert haben. Beispielsweise kann ein Administrator entscheiden, eine Richtlinie festzulegen, die ungewöhnliche Apps widerruft, wenn er hohe Berechtigungen anfragt, nur wenn der Benutzer, der die Berechtigungen autorisiert hat, Mitglied der Gruppe "Administratoren " ist.
Alternativ können Sie die Richtlinie auch im Microsoft Defender-Portal erstellen, indem Sie zu Cloud-Apps-Richtlinien<> ->Richtlinienverwaltung wechseln. Wählen Sie dann Richtlinie erstellen und dann OAuth-App-Richtlinie aus.
Hinweis
OAuth-Apps-Richtlinien lösen Warnungen nur für Richtlinien aus, die von Benutzern im Mandanten autorisiert wurden.
Richtlinien zur Erkennung von OAuth-Apps für Anomalien
Zusätzlich zu den OAuth-App-Richtlinien, die Sie erstellen können, gibt es die folgenden sofort einsatzbereiten Anomalieerkennungsrichtlinien, die Metadaten von OAuth-Apps profilieren, um potenziell schädliche Apps zu identifizieren:
Richtlinienname | Richtlinienbeschreibung |
---|---|
Irreführender OAuth-App-Name | Überprüft OAuth-Apps, die mit Ihrer Umgebung verbunden sind, und löst eine Warnung aus, wenn eine App mit einem irreführenden Namen erkannt wird. Irreführende Namen, z. B. Fremdbuchstaben, die lateinischen Buchstaben ähneln, könnten auf den Versuch hinweisen, eine schädliche App als bekannte und vertrauenswürdige App zu verschleiern. |
Irreführender Herausgebername für eine OAuth-App | Überprüft OAuth-Apps, die mit Ihrer Umgebung verbunden sind, und löst eine Warnung aus, wenn eine App mit einem irreführenden Herausgebernamen erkannt wird. Irreführende Herausgebernamen, z. B. Fremdbuchstaben, die lateinischen Buchstaben ähneln, könnten auf den Versuch hinweisen, eine schädliche App als App zu verbergen, die von einem bekannten und vertrauenswürdigen Herausgeber stammt. |
Zustimmung der böswilligen OAuth-App | Überprüft OAuth-Apps, die mit Ihrer Umgebung verbunden sind, und löst eine Warnung aus, wenn eine potenziell schädliche App autorisiert ist. Böswillige OAuth-Apps können als Teil einer Phishing-Kampagne verwendet werden, um Benutzer zu kompromittieren. Diese Erkennung nutzt Microsoft-Sicherheitsforschung und Threat Intelligence-Fachwissen, um schädliche Apps zu identifizieren. |
Verdächtige Herunterladenaktivitäten von OAuth-App-Dateien | Weitere Informationen finden Sie unter Richtlinien für die Anomalieerkennung. |
Hinweis
- Richtlinien zur Anomalieerkennung sind nur für OAuth-Apps verfügbar, die in Ihrem Microsoft Entra ID autorisiert sind.
- Der Schweregrad der OAuth-App-Richtlinien zur Erkennung von Anomalien kann nicht geändert werden.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.