Freigeben über


Basissetup für Defender for Cloud Apps

Das folgende Verfahren enthält Anweisungen zum Anpassen Ihrer Microsoft Defender for Cloud Apps-Umgebung.

Voraussetzungen

Informationen zu den Zugriffsanforderungen für das Portal finden Sie unter Portalzugriff.

Einrichten Ihrer Defender for Cloud Apps-Umgebung

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus.

  2. Unter System ->Organisationsdetails ist es wichtig, dass Sie einen Anzeigenamen der Organisation für Ihre organization angeben.

  3. Geben Sie einen Umgebungsnamen (Mandant) an. Diese Informationen sind besonders wichtig, wenn Sie mehrere Mandanten verwalten.

  4. (Optional) Laden Sie eine Logo-Datei hoch, die in E-Mail-Benachrichtigungen und Webseiten angezeigt wird, die vom System gesendet werden. Das Logo muss eine .PNG Datei mit einer maximalen Größe von 150 x 50 Pixeln auf einem transparenten Hintergrund sein.

    Logos werden im öffentlich zugänglichen Speicher gespeichert. Die Quell-URL für Ihr Bild wird intern geschützt und gespeichert.

    Wenn dieses Bild freiwillig ist, liegt es an Ihnen, zu entscheiden, ob Sie diese Daten für uns freigeben möchten. Sie können dieses Image auch jederzeit löschen, und es wird aus unserem Speicher gelöscht. Diese Entscheidung wirkt sich in keiner Weise auf die Sicherheit Ihrer organization oder Ihrer Benutzer aus.

  5. Stellen Sie sicher, dass Sie eine Liste Ihrer verwalteten Domänen hinzufügen, um interne Benutzer zu identifizieren. Das Hinzufügen verwalteter Domänen ist ein wichtiger Schritt. Defender for Cloud Apps verwendet die verwalteten Domänen, um zu bestimmen, welche Benutzer intern, extern sind und wo Dateien freigegeben werden sollen und wo nicht. Diese Informationen werden für Berichte und Warnungen verwendet.

    • Benutzer in Domänen, die nicht als intern konfiguriert sind, werden als extern markiert. Externe Benutzer werden nicht auf Aktivitäten oder Dateien überprüft.
  6. Informationen zur Integration mit Microsoft Purview Information Protection finden Sie unter Microsoft Purview Information Protection Integration.

Hinweis

Wenn Sie ExpressRoute verwenden, wird Defender for Cloud Apps in Azure bereitgestellt und vollständig in ExpressRoute integriert. Alle Interaktionen mit den Defender for Cloud Apps-Apps-APIs und datenverkehr, der an Defender for Cloud Apps-APIs gesendet wird, einschließlich des Uploads von Ermittlungsprotokollen, werden über ExpressRoute weitergeleitet, um Latenz, Leistung und Sicherheit zu verbessern.

Microsoft Defender Portalnutzung ist nicht in der ExpressRoute-Integration enthalten.

Weitere Informationen zum Microsoft-Peering finden Sie unter ExpressRoute-Leitungen und Routingdomänen.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.