Condividi tramite


Introduzione a Microsoft Defender for Cloud Apps

Questa guida introduttiva descrive come iniziare a usare Microsoft Defender for Cloud Apps nel portale di Microsoft Defender.

Defender for Cloud Apps può aiutare a usare i vantaggi delle applicazioni cloud mantenendo al tempo stesso il controllo delle risorse aziendali. Defender for Cloud Apps migliora la visibilità sulle attività cloud e consente di aumentare la protezione dei dati aziendali.

Consiglio

Come complemento di questo articolo, è consigliabile usare la guida alla configurazione automatica Microsoft Defender for Cloud Apps quando si accede al interfaccia di amministrazione di Microsoft 365. Questa guida personalizza l'esperienza in base all'ambiente in uso. Per esaminare le procedure consigliate senza accedere e attivare le funzionalità di installazione automatica, passare al portale di installazione di Microsoft 365.

Prerequisiti

Per configurare Defender for Cloud Apps, è necessario essere almeno un amministratore della sicurezza in Microsoft Entra ID o Microsoft 365.

Gli utenti con ruoli di amministratore hanno le stesse autorizzazioni di amministratore in tutte le app cloud a cui l'organizzazione è abbonata, indipendentemente dalla posizione in cui è stato assegnato il ruolo. Per altre informazioni, vedere Assegnare ruoli di amministratore e Assegnare ruoli di amministratore in Microsoft Entra ID.

Microsoft Defender for Cloud Apps è uno strumento di sicurezza e pertanto non richiede licenze di Microsoft 365 Productivity Suite. Per Microsoft 365 Cloud App Security (Microsoft Defender for Cloud Apps solo per Microsoft 365), vedere Quali sono le differenze tra Microsoft Defender for Cloud Apps e Microsoft 365 Cloud App Security?.

Accesso Defender for Cloud Apps

  1. Ottenere una licenza di Defender for Cloud Apps per ogni utente che si vuole proteggere da Defender for Cloud Apps. Per altre informazioni, vedere il foglio dati sulle licenze di Microsoft 365.

    Una versione di valutazione Defender for Cloud Apps è disponibile nell'ambito di una versione di valutazione Microsoft 365 E5 ed è possibile acquistare licenze da interfaccia di amministrazione di Microsoft 365 >Marketplace. Per altre informazioni, vedere Provare o acquistare Microsoft 365 o Ottenere supporto per Microsoft 365 per le aziende.

    Nota

    Microsoft Defender for Cloud Apps è uno strumento di sicurezza e pertanto non richiede licenze di Microsoft 365 Productivity Suite. Per altre informazioni, vedere Quali sono le differenze tra Microsoft Defender for Cloud Apps e Microsoft 365 Cloud App Security?.

  2. Accedere Defender for Cloud Apps nel portale di Microsoft Defender in App cloud. Ad esempio:

    Screenshot della pagina Defender for Cloud Apps Cloud Discovery.

Passaggio 1: Impostare azioni immediate di visibilità, protezione e governance per le app

Procedura:Impostare azioni di visibilità, protezione e governance istantanee per le app

Attività obbligatoria: Connettere le app

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
  2. In App connesse selezionare Connettori app.
  3. Selezionare +Connetti un'app per aggiungere un'app e quindi selezionare un'app.
  4. Seguire i passaggi di configurazione per connettere l'app.

Perché connettere un'app? Dopo aver connesso un'app, è possibile ottenere una visibilità più approfondita in modo da poter analizzare attività, file e account per le app nell'ambiente cloud.

Passaggio 2: Proteggere le informazioni riservate con i criteri DLP

Procedura: Proteggere le informazioni sensibili con i criteri DLP

Attività consigliata: abilitare il monitoraggio dei file e creare criteri file

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
  2. In Information Protection selezionare File.
  3. Selezionare Abilita monitoraggio file e quindi salva.
  4. Se si usano etichette di riservatezza da Microsoft Purview Information Protection, in Information Protection selezionare Microsoft Information Protection.
  5. Selezionare le impostazioni necessarie e quindi selezionare Salva.
  6. Nel passaggio 3 creare criteri file per soddisfare i requisiti dell'organizzazione.

Consiglio

È possibile visualizzare i file dalle app connesse passando aFiledi app> cloud nel portale di Microsoft Defender.

Raccomandazione per la migrazione
È consigliabile usare Defender for Cloud Apps protezione delle informazioni sensibili in parallelo con la soluzione CLOUD Access Security Broker (CASB) corrente. Per iniziare, connettere le app da proteggere per Microsoft Defender for Cloud Apps. Poiché i connettori API usano la connettività fuori banda, non si verificherà alcun conflitto. Quindi eseguire progressivamente la migrazione dei criteri dalla soluzione CASB corrente a Defender for Cloud Apps.

Nota

Per le app di terze parti, verificare che il carico corrente non superi il numero massimo di chiamate API consentite dell'app.

Passaggio 3: Controllare le app cloud con i criteri

Procedura: Controllare le app cloud con i criteri

Attività obbligatoria: Creare criteri

Per creare criteri

  1. Nel portale di Microsoft Defender scegliere Criteri ->Modelli di criteri in App cloud.
  2. Scegliere un modello di criteri dall'elenco e quindi selezionare l'icona + per creare il criterio.
  3. Personalizzare i criteri (selezionare filtri, azioni e altre impostazioni) e quindi scegliere Crea.
  4. In App cloud scegliere Criteri ->Gestione dei criteri per scegliere i criteri e visualizzare le corrispondenze pertinenti (attività, file, avvisi).

Consiglio

Per coprire tutti gli scenari di sicurezza dell'ambiente cloud, creare un criterio per ogni categoria di rischio.

In che modo i criteri possono aiutare l'organizzazione?

È possibile usare i criteri per monitorare le tendenze, visualizzare le minacce alla sicurezza e generare report e avvisi personalizzati. Con i criteri, è possibile creare azioni di governance e impostare la prevenzione della perdita di dati e i controlli di condivisione file.

Passaggio 4: Configurare l'individuazione cloud

Procedura: Configurare l'individuazione cloud

Attività obbligatoria: abilitare Defender for Cloud Apps per visualizzare l'uso dell'app cloud

  1. Eseguire l'integrazione con Microsoft Defender per endpoint per abilitare automaticamente Defender for Cloud Apps al monitoraggio dei dispositivi Windows 10 e Windows 11 all'interno e all'esterno dell'azienda.

  2. Se si usa Zscaler, integrarlo con Defender for Cloud Apps.

  3. Per ottenere una copertura completa, creare un report di individuazione cloud continuo

    1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
    2. In Cloud Discovery scegliere Caricamento automatico del log.
    3. Nella scheda Origini dati aggiungere le origini.
    4. Nella scheda Raccolta log configurare l'agente di raccolta log.

Raccomandazione per la migrazione
È consigliabile usare Defender for Cloud Apps individuazione in parallelo con la soluzione CASB corrente. Per iniziare, configurare il caricamento automatico del log del firewall in Defender for Cloud Apps agenti di raccolta log. Se si usa Defender per endpoint, in Microsoft Defender XDR assicurarsi di attivare l'opzione per inoltrare i segnali a Defender for Cloud Apps. La configurazione dell'individuazione cloud non è in conflitto con la raccolta di log della soluzione CASB corrente.

Per creare un report di individuazione cloud snapshot

  1. Nel portale di Microsoft Defender scegliere Cloud Discovery in App cloud.
  2. Nell'angolo in alto a destra selezionare Azioni ->Crea report snapshot di Cloud Discovery.

Perché è consigliabile configurare i report di individuazione cloud?

Avere visibilità sullo shadow IT nell'organizzazione è fondamentale. Dopo aver analizzato i log, è possibile individuare facilmente le app cloud usate, chi le usa e su quali dispositivi.

Passaggio 5: Personalizzare l'esperienza

Procedura:Personalizzare l'esperienza

Attività consigliata: Aggiungere i dettagli dell'organizzazione

Per immettere le impostazioni di posta elettronica

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
  2. In Sistema selezionare Impostazioni posta.
  3. In Email'identità del mittente immettere gli indirizzi di posta elettronica e il nome visualizzato.
  4. In Email progettazione caricare il modello di posta elettronica dell'organizzazione.

Per impostare le notifiche dell'amministratore

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi Microsoft Defender XDR.
  2. Selezionare Email notifiche.
  3. Configurare i metodi da impostare per le notifiche di sistema.

Per personalizzare le metriche relative al punteggio

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
  2. In Cloud Discovery scegliere Score metrics (Punteggio metriche).
  3. Configurare l'importanza dei vari valori di rischio.
  4. Scegliere Salva.

Ora i punteggi di rischio assegnati alle app individuate sono configurati con precisione in base alle esigenze e alle priorità dell'organizzazione.

Perché personalizzare l'ambiente?

Alcune funzionalità funzionano meglio quando sono personalizzate in base alle esigenze. Offrire agli utenti un'esperienza migliore con i propri modelli di posta elettronica. Decidere quali notifiche ricevere e personalizzare la metrica del punteggio di rischio in base alle preferenze dell'organizzazione.

Passaggio 7: Organizzare i dati in base alle proprie esigenze

Procedura:Uso di intervalli IP e tag

Attività consigliata: Configurare le impostazioni importanti

Per creare tag di indirizzi IP

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.

  2. In Sistema selezionare Intervalli di indirizzi IP.

  3. Selezionare + Aggiungi intervallo di indirizzi IP per aggiungere un intervallo di indirizzi IP.

  4. Immettere il nome dell'intervallo IP, gli intervalli di indirizzi IP, la categoria e i tag.

  5. Scegliere Crea.

    È ora possibile usare i tag IP quando si creano criteri e quando si filtrano e si creano report continui.

Per creare report continui

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
  2. In Cloud Discovery scegliere Report continui.
  3. Scegliere Crea report.
  4. Seguire i passaggi di configurazione.
  5. Scegliere Crea.

Ora è possibile visualizzare i dati individuati in base alle proprie preferenze, ad esempio business unit o intervalli IP.

Per aggiungere domini

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
  2. In Sistema scegliere Dettagli organizzazione.
  3. Aggiungere i domini interni dell'organizzazione.
  4. Scegliere Salva.

Perché configurare queste impostazioni?

Queste impostazioni consentono di controllare meglio le funzionalità nella console. Con i tag IP, è più semplice creare criteri adatti alle proprie esigenze, filtrare accuratamente i dati e altro ancora. Usare le visualizzazioni dati per raggruppare i dati in categorie logiche.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.