Freigeben über


Wöchentlicher Betriebsleitfaden – Microsoft Defender for Cloud Apps

In diesem Artikel werden wöchentliche operative Aktivitäten aufgeführt, die sie mit Microsoft Defender for Cloud Apps ausführen sollten.

Überprüfen der SaaS-Sicherheitsstatusverwaltung

Wo: Wählen Sie im Microsoft Defender XDR Portal die Option Sicherheitsbewertung aus.

Persona: Sicherheits- und Complianceadministratoren, SOC-Analysten

SaaS Security Posture Management (SSPM)-Funktionen in Microsoft Defender for Cloud Apps ermöglichen Es Ihnen, eine tiefere Transparenz zu erhalten, SaaS-App-Fehlkonfigurationen automatisch zu identifizieren und diese Fehlkonfigurationen zu beheben, um die Sicherheit Ihrer Organisation zu verbessern.

Defender for Cloud Apps SSPM-Features sind in Microsoft Defender XDR integriert, sodass Sicherheitsteams ihren ganzheitlichen Sicherheitsstatus im gesamten Unternehmen mit der Microsoft-Sicherheitsbewertung sehen können.

Um Empfehlungen zur Sicherheitsbewertung pro Produkt anzuzeigen, wählen Sie in Microsoft Defender XDR die Option Sicherheitsbewertung>Empfohlene Aktionen aus, und gruppieren Sie die Liste nach Produkt.

Überprüfen der Integrität von App-Connectors, Protokollsammlern und SIEM-Agent

Wo: Wählen Sie im Microsoft Defender XDR Portal Einstellungen > Cloud-Apps aus.

Persona: Sicherheits- und Complianceadministratoren, SOC-Analysten

Systemwarnungen werden ausgelöst, wenn ein Connector, Agent oder Protokollsammler ausfällt und es unmöglich ist, eine Benachrichtigung an einen Defender for Cloud Apps Administrator zu senden. Es wird empfohlen, regelmäßig nach Systemwarnungen zu suchen, um die Integrität Ihrer App-Connectors, Protokollsammler und SIEM-Agents zu überwachen.

Wenn Sie einen SIEM-Agent verwenden, können Systemwarnungen direkt an Ihr SIEM-System gesendet werden. Wählen Sie Microsoft Defender XDR Einstellungen > Cloud-Apps > System-SIEM-Agents >aus, und konfigurieren Sie Ihren SIEM-Agent. Wählen Sie im Abschnitt Datentypen die Option Warnungen aus, und stellen Sie sicher, dass der Filter Warnungstyp Systemwarnungen enthält.

Es wird auch empfohlen, die folgenden Einstellungen zu überprüfen, um sicherzustellen, dass sie korrekt und auf dem neuesten Stand sind:

Zu überprüfenden Status Check-in-Microsoft Defender XDR
App-Connectors Einstellungen > Cloud-Apps > Verbundene Apps > App-Connectors
Apps für die App-Steuerung für bedingten Zugriff Einstellungen > Cloud-Apps > Verbundene Apps > Bedingter Zugriff App-Steuerungs-Apps
Automatischer Protokollupload Einstellungen > Cloud-Apps > Cloud Discovery > Automatischer Protokollupload
API-Token Einstellungen > Cloud-Apps > System-API-Token >

Weitere Informationen finden Sie unter:

Nachverfolgen neuer Änderungen in Microsoft Defender XDR

Wo: Wählen Sie im Microsoft 365 Admin Center Integritätsnachrichtencenter > aus.

Persona: Sicherheitsadministratoren

Das Microsoft 365-Nachrichtencenter hilft Ihnen, bevorstehende Änderungen nachzuverfolgen, einschließlich neuer Features, geplanter Wartung oder anderer wichtiger Ankündigungen, die sich auf Ihre Defender for Cloud Apps-Umgebung auswirken könnten.

Weitere Informationen finden Sie unter Nachverfolgen neuer und geänderter Features im Microsoft 365-Nachrichtencenter.

Überprüfen des Governanceprotokolls

Wo: Wählen Sie im Microsoft Defender XDR-Portal unter Cloud-Appsdie Option Governanceprotokoll aus.

Persona: Sicherheits- und Complianceadministratoren

Das Governanceprotokoll bietet einen status Datensatz für jeden Task, den Sie Defender for Cloud Apps konfigurieren, einschließlich manueller und automatischer Aufgaben. Diese Aufgaben umfassen in Richtlinien konfigurierte Aufgaben, Governanceaktionen, die Sie für Dateien und Benutzer festlegen, sowie alle anderen Aktionen, die Sie Defender for Cloud Apps festlegen.

Weitere Informationen finden Sie unter Steuern verbundener Apps.

Microsoft Defender for Cloud Apps Betriebsleitfaden