Verbinden von Apps zur Sichtbarkeit und Kontrolle mit Microsoft Defender for Cloud Apps
App-Connectors nutzen die APIs von App-Anbietern, um für die Apps, mit denen Sie eine Verbindung herstellen, die Transparenz und Steuerung durch Microsoft Defender for Cloud Apps zu verbessern.
Microsoft Defender for Cloud Apps nutzt die vom Cloudanbieter bereitgestellten APIs. Die gesamte Kommunikation zwischen Defender for Cloud Apps und verbundenen Apps wird mit HTTPS verschlüsselt. Jeder Dienst hat seine eigenen Framework- und API-Einschränkungen wie etwa Drosselung, API-Grenzwerte und dynamische API-Fenster mit Zeitversatz. Microsoft Defender for Cloud Apps hat gemeinsam mit den Diensten dafür gesorgt, dass die Nutzung der APIs optimiert wurde und die bestmögliche Leistung bereitgestellt wird. Unter Berücksichtigung verschiedener API-Einschränkungen, die von den Diensten erzwungen werden, nutzen Defender for Cloud Apps-Engines die zulässige Kapazität. Einige Vorgänge, z. B. das Scannen aller Dateien im Mandanten, erfordern eine große Anzahl von APIs, sodass sie einen längeren Zeitraum in Anspruch nehmen. Gehen Sie davon aus, dass einige Richtlinien mehrere Stunden oder mehrere Tage ausgeführt werden.
Wichtig
Ab 1. September 2024 wird die Seite Dateien von Microsoft Defender for Cloud Apps eingestellt. Um Information Protection-Richtlinien zu erstellen und zu ändern und Malware-Dateien zu suchen, gehen Sie zur Seite Cloud-Apps > Richtlinien > Richtlinienverwaltung. Weitere Informationen finden Sie unter Dateirichtlinien in Microsoft Defender for Cloud Apps.
Unterstützung mehrerer Instanzen
Defender for Cloud Apps unterstützt mehrere Instanzen derselben verbundenen App. Wenn Sie beispielsweise über mehr als eine Salesforce-Instanz verfügen (eine für den Vertrieb und eine für Marketing), können Sie beide mit Defender für Cloud-Apps verbinden. Sie können die verschiedenen Instanzen über dieselbe Konsole verwalten, um genaue Richtlinien und umfassende Analysen zu erstellen. Diese Unterstützung gilt nur für API-Apps und nicht für Apps, die in der Cloud erkannt wurden, oder Apps, die mit einem Proxy verbunden sind.
Hinweis
Mehrere Instanzen werden für Microsoft 365 und Azure nicht unterstützt.
Funktionsweise
Defender for Cloud Apps wird mit Systemadministratorrechten bereitgestellt, um den vollständigen Zugriff auf alle Objekte in Ihrer Umgebung zu ermöglichen.
Der App-Connector-Fluss ist wie folgt:
Defender for Cloud Apps überprüft und speichert Authentifizierungsberechtigungen.
Defender for Cloud Apps fordert die Benutzerliste an. Bei der ersten Ausführung dieser Anforderung kann die Überprüfung eine Weile dauern. Nach Abschluss der Benutzerüberprüfung fahren Defender for Cloud-Apps mit Aktivitäten und Dateien fort. Sobald die Überprüfung gestartet wird, stehen in Defender for Cloud-Apps verschiedene Aktivitäten zur Verfügung.
Nach Erfüllen der Benutzeranforderung überprüft Defender for Cloud Apps in regelmäßigen Abständen Benutzer*innen, Gruppen, Aktivitäten und Dateien. Alle Aktivitäten stehen nach der ersten vollständigen Überprüfung zur Verfügung.
Es kann einige Zeit dauern, bis die Verbindung hergestellt ist. Dies ist abhängig von der Größe des Mandanten, der Anzahl der Benutzer sowie der Größe und Anzahl der Dateien, die überprüft werden müssen.
Abhängig von der App, mit der Sie eine Verbindung herstellen, ermöglicht die API-Verbindung Folgendes:
- Kontoinformationen: Einblick in Benutzer, Konten, Profilinformationen, Status (gesperrt, aktiv, deaktiviert), Gruppen und Berechtigungen.
- Überwachungspfad: - Einblick in Benutzeraktivitäten, Administratoraktivitäten und Anmeldeaktivitäten.
- Kontogovernance: Möglichkeit zum Sperren von Benutzern, Widerrufen von Kennwörtern etc.
- App-Berechtigungen: Einblick in ausgestellte Token und deren Berechtigungen.
- App-Berechtigungsgovernance: Möglichkeit zum Entfernen von Token.
- Datenüberprüfung: Überprüfen von unstrukturierten Daten mithilfe von zwei Prozessen: in regelmäßigen Abständen (alle 12 Stunden) und in Echtzeit (wird jedes Mal ausgelöst, wenn eine Änderung erkannt wird).
- Datengovernance: - Möglichkeit zum Verschieben von Dateien in die Quarantäne (einschließlich Dateien im Papierkorb) und zum Überschreiben von Dateien.
In den folgenden Tabellen sind pro Cloud-App die Fähigkeiten aufgelistet, die mit App-Connectors unterstützt werden:
Hinweis
Da nicht alle App-Connectors alle Fähigkeiten unterstützen, sind einige Zeilen möglicherweise leer.
Benutzer*innen und Aktivitäten
App | Listenkonten | Gruppen auflisten | Berechtigungen auflisten | Anmeldeaktivität | Benutzeraktivität | Administrative Aktivität |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Nicht zutreffend | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Feld | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Unterstützt mit DocuSign Monitor | Unterstützt mit DocuSign Monitor | Unterstützt mit DocuSign Monitor | Unterstützt mit DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Google Workspace-Verbindung zum Betreff | Google Workspace-Verbindung zum Betreff | Google Workspace-Verbindung zum Betreff | Google Workspace-Verbindung zum Betreff | ✔ | ✔ |
Google Workspace | ✔ | ✔ | ✔ | ✔ | ✔ – Google Business oder Enterprise erforderlich | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Mural | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Vom Anbieter nicht unterstützt | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Teilweise | Teilweise |
Salesforce | Salesforce Shield-Unterstützung | Salesforce Shield-Unterstützung | Salesforce Shield-Unterstützung | Salesforce Shield-Unterstützung | Salesforce Shield-Unterstützung | Salesforce Shield-Unterstützung |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartsheet | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Vom Anbieter nicht unterstützt | ||
Workday | ✔ | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | ✔ | ✔ | Vom Anbieter nicht unterstützt |
Workplace by Meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zoomen |
Sichtbarkeit der Benutzer-, App-Governance- und Sicherheitskonfiguration
App | Benutzer-Governance | Anzeigen von App-Berechtigungen | Widerrufen von App-Berechtigungen | SaaS Security Posture Management (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Nicht zutreffend | Nicht zutreffend | ||
Azure | Vom Anbieter nicht unterstützt | |||
Feld | ✔ | Vom Anbieter nicht unterstützt | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Google Workspace-Verbindung zum Betreff | Nicht zutreffend | Nicht zutreffend | |
Google Workspace | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Mural | ||||
NetDocuments | Vorschau | |||
Okta | Nicht zutreffend | Nicht zutreffend | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartsheet | ||||
Webex | Nicht zutreffend | Nicht zutreffend | ||
Workday | Vom Anbieter nicht unterstützt | Nicht zutreffend | Nicht zutreffend | |
Workplace by Meta | Vorschau | |||
Zendesk | ✔ | |||
Zoomen | Vorschau |
Information Protection
App | DLP – Periodische Überprüfungen des Backlogs | DLP – Überprüfung in Quasi-Echtzeit | Freigabesteuerelement | Dateigovernance | Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection anwenden |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ – Nur S3-Bucket-Ermittlung | ✔ | ✔ | Nicht zutreffend | |
Azure | |||||
Feld | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend |
Google Workspace | ✔ | ✔ – Google Business Enterprise erforderlich | ✔ | ✔ | ✔ |
Okta | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend |
Miro | |||||
Mural | |||||
NetDocuments | |||||
Okta | Nicht zutreffend | Nicht verfügbar | Nicht verfügbar | Nicht verfügbar | Nicht zutreffend |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Nicht zutreffend | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartsheet | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Nicht zutreffend |
Workday | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | Vom Anbieter nicht unterstützt | Nicht zutreffend |
Workplace by Meta | |||||
Zendesk | Vorschau | ||||
Zoomen |
Voraussetzungen
Beim Arbeiten mit dem Microsoft 365-Connector benötigen Sie eine Lizenz für jeden Dienst, in dem Sie Sicherheitsempfehlungen anzeigen möchten. Um beispielsweise Empfehlungen für Microsoft Forms anzuzeigen, benötigen Sie eine Lizenz, die Forms unterstützt.
Bei einigen Apps ist es möglicherweise notwendig, IP-Adressen zu einer Positivliste hinzuzufügen, damit Defender for Cloud Protokolle erfassen und Zugriff für die Defender for Cloud-Konsole bereitstellen kann. Weitere Informationen finden Sie unter Netzwerkanforderungen.
Hinweis
Um Updates abzurufen, wenn URLs und IP-Adressen geändert werden, abonnieren Sie den RSS, wie beschrieben in: URLs und IP-Adressbereiche für Microsoft 365.
ExpressRoute
Defender for Cloud Apps wird in Azure bereitgestellt und vollständig in ExpressRoute integriert. Alle Interaktionen mit den Apps von Defender for Cloud Apps und an Defender for Cloud Apps gesendeter Datenverkehr, einschließlich Hochladen von Ermittlungsprotokollen, werden über ExpressRoute weitergeleitet, um verbesserte Latenz, Leistung und Sicherheit zu erzielen. Weitere Informationen über Microsoft Peering finden Sie unter ExpressRoute-Verbindungen und Routingdomänen.
Deaktivieren von App-Connectors
Hinweis
- Stellen Sie vor dem Deaktivieren eines App-Connectors sicher, dass die Verbindungsdetails verfügbar sind, wenn Sie den Connector erneut aktivieren möchten.
- Diese Schritte können nicht verwendet werden, um Apps für die App-Steuerung für bedingten Zugriff und Sicherheitskonfigurations-Apps zu deaktivieren.
So deaktivieren Sie verbundene Apps:
- Wählen Sie auf der Seite Verbundene Apps in der relevanten Zeile die drei Punkte und anschließend App-Connector deaktivieren.
- Klicken Sie im Popup auf App-Connectorinstanz deaktivieren, um die Aktion zu bestätigen.
Nach der Deaktivierung beendet die Connectorinstanz den Verbrauch von Daten vom Connector.
Erneutes Aktivieren von App-Connectors
So aktivieren Sie verbundene Apps erneut:
- Wählen Sie auf der Seite Verbundene Apps in der relevanten Zeile die drei Punkte und anschließend Einstellungen bearbeiten. Dadurch wird der Vorgang zum Hinzufügen eines Connectors gestartet.
- Fügen Sie den Connector mithilfe der Schritte im entsprechenden API-Connectorhandbuch hinzu. Wenn Sie z. B. GitHub erneut aktivieren, führen Sie die unter GitHub Enterprise Cloud mit Microsoft Defender for Cloud Apps verbinden aufgeführten Schritte durch.
Verwandte Videos
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.