Creare criteri per controllare le app OAuth
Oltre all'analisi esistente delle app OAuth connesse all'ambiente, impostare i criteri di autorizzazione in modo da ricevere notifiche automatizzate quando un'app OAuth soddisfa determinati criteri. Ad esempio, è possibile ricevere automaticamente un avviso quando sono presenti app che richiedono un livello di autorizzazione elevato e sono autorizzate da più di 50 utenti.
I criteri delle app OAuth consentono di analizzare le autorizzazioni richieste da ogni app e gli utenti che li hanno autorizzati per Microsoft 365, Google Workspace e Salesforce. È anche possibile contrassegnare queste autorizzazioni come approvate o escluse. Contrassegnarli come esclusi disabilita l'applicazione enterprise correlata.
Oltre a un set predefinito di funzionalità per rilevare il comportamento anomalo delle app e generare avvisi in base agli algoritmi di Machine Learning, i criteri delle app nella governance delle app sono un modo per:
- Specificare le condizioni in base alle quali la governance delle app può avvisare l'utente del comportamento dell'app per la correzione automatica o manuale.
- Implementare i criteri di conformità delle app per l'organizzazione.
Nota
Se è stata abilitata la governance delle app per l'organizzazione, è anche possibile specificare le condizioni per gli avvisi di governance delle app e implementare i criteri di conformità delle app per l'organizzazione. Per altre informazioni, vedere Creare criteri per le app nella governance delle app.
Creare un nuovo criterio dell'app OAuth
Esistono due modi per creare un nuovo criterio dell'app OAuth. Il primo modo è in Analisi e il secondo in Controllo.
Per creare un nuovo criterio dell'app OAuth:
Nel portale di Microsoft Defender selezionare App OAuth in App cloud.
Se sono attivate le funzionalità di anteprima e la governance delle app, selezionare invece la pagina Governance delle app.
Filtrare le app in base alle proprie esigenze. Ad esempio, è possibile visualizzare tutte le app che richiedono l'autorizzazione per modificare i calendari nella cassetta postale.
È possibile usare il filtro uso della community per ottenere informazioni sul fatto che consentire l'autorizzazione a questa app sia comune, non comune o raro. Questo filtro può essere utile se si dispone di un'app rara e richiede l'autorizzazione con un livello di gravità elevato o richiede l'autorizzazione a molti utenti.
Selezionare il pulsante Nuovo criterio dalla ricerca .
È possibile impostare i criteri in base alle appartenenze ai gruppi degli utenti che hanno autorizzato le app. Ad esempio, un amministratore può decidere di impostare un criterio che revoca le app non comuni se richiede autorizzazioni elevate, solo se l'utente che ha autorizzato le autorizzazioni è membro del gruppo Administrators .
In alternativa, è anche possibile creare i criteri nel portale di Microsoft Defender, passando a Cloud Apps-Policies<> ->Policy management. Selezionare quindi Crea criterio seguito dai criteri dell'app OAuth.
Nota
I criteri delle app OAuth attiveranno avvisi solo per i criteri autorizzati dagli utenti nel tenant.
Criteri di rilevamento anomalie dell'app OAuth
Oltre ai criteri delle app OAuth che è possibile creare, esistono i criteri di rilevamento anomalie predefiniti seguenti che profilano i metadati delle app OAuth per identificare quelli potenzialmente dannosi:
Nome criterio | Descrizione dei criteri |
---|---|
Nome dell'app OAuth fuorviante | Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene rilevata un'app con un nome fuorviante. Nomi fuorvianti, ad esempio lettere straniere simili a lettere latine, potrebbero indicare un tentativo di mascherare un'app dannosa come app nota e attendibile. |
Nome dell'editore fuorviante per un'app OAuth | Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene rilevata un'app con un nome di autore fuorviante. Nomi di editori fuorvianti, ad esempio lettere straniere simili a lettere latine, potrebbero indicare un tentativo di mascherare un'app dannosa come app proveniente da un editore noto e attendibile. |
Consenso dell'app OAuth dannoso | Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene autorizzata un'app potenzialmente dannosa. Le app OAuth dannose possono essere usate come parte di una campagna di phishing nel tentativo di compromettere gli utenti. Questo rilevamento usa le competenze microsoft di ricerca e intelligence sulle minacce per identificare le app dannose. |
Attività sospette di download di file dell'app OAuth | Vedere Criteri di rilevamento anomalie |
Nota
- I criteri di rilevamento anomalie sono disponibili solo per le app OAuth autorizzate nella Microsoft Entra ID.
- La gravità dei criteri di rilevamento anomalie dell'app OAuth non può essere modificata.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.