Beleid maken om OAuth-apps te beheren
Naast het bestaande onderzoek naar OAuth-apps die zijn verbonden met uw omgeving, stelt u machtigingsbeleid in, zodat u geautomatiseerde meldingen ontvangt wanneer een OAuth-app aan bepaalde criteria voldoet. U kunt bijvoorbeeld automatisch worden gewaarschuwd wanneer er apps zijn waarvoor een hoog machtigingsniveau is vereist en die zijn geautoriseerd door meer dan 50 gebruikers.
Met OAuth-app-beleid kunt u onderzoeken welke machtigingen elke app heeft aangevraagd en welke gebruikers ze hebben geautoriseerd voor Microsoft 365, Google Workspace en Salesforce. U kunt deze machtigingen ook markeren als goedgekeurd of verboden. Als u deze markeert als verboden, wordt de bijbehorende ondernemingstoepassing uitgeschakeld.
Naast een ingebouwde set mogelijkheden voor het detecteren van afwijkend app-gedrag en het genereren van waarschuwingen op basis van machine learning-algoritmen, is app-beleid in app-governance een manier om het volgende te doen:
- Geef voorwaarden op waarmee app-governance u kan waarschuwen voor app-gedrag voor automatisch of handmatig herstel.
- Beheer het beveiligings- en nalevingsbeleid voor uw organisatie.
Opmerking
Als u App-governance voor uw organisatie hebt ingeschakeld, kunt u ook voorwaarden opgeven voor waarschuwingen voor app-governance en app-nalevingsbeleid voor uw organisatie implementeren. Zie App-beleid maken in app-governance voor meer informatie.
Een nieuw OAuth-app-beleid maken
Er zijn twee manieren om een nieuw OAuth-app-beleid te maken. De eerste manier is onder Onderzoeken en de tweede onder Beheer.
Een nieuw OAuth-app-beleid maken:
Selecteer in de Microsoft Defender Portal onder Cloud-appsde optie OAuth-apps.
Als u preview-functies en app-beheer hebt ingeschakeld, selecteert u in plaats daarvan de pagina App-beheer .
Filter de apps op basis van uw behoeften. U kunt bijvoorbeeld alle apps weergeven die toestemming vragen om agenda's te wijzigen in uw postvak.
U kunt het filter Communitygebruik gebruiken gebruiken om informatie op te halen over het feit of het toestaan van machtigingen voor deze app gebruikelijk, ongebruikelijk of zeldzaam is. Dit filter kan handig zijn als u een app hebt die zeldzaam is en een machtiging aanvraagt die een hoog ernstniveau heeft of een machtiging van veel gebruikers aanvraagt.
Selecteer de knop Nieuw beleid in de zoekknop .
U kunt het beleid instellen op basis van de groepslidmaatschappen van de gebruikers die de apps hebben geautoriseerd. Een beheerder kan bijvoorbeeld besluiten een beleid in te stellen waarmee ongebruikelijke apps worden ingetrokken als ze om hoge machtigingen vragen, alleen als de gebruiker die de machtigingen heeft geautoriseerd lid is van de groep Administrators .
U kunt het beleid ook maken in de Microsoft Defender Portal door naar Cloud Apps-Policies<> ->Beleidsbeheer te gaan. Selecteer vervolgens Beleid maken gevolgd door OAuth-app-beleid.
Opmerking
Beleid voor OAuth-apps activeert alleen waarschuwingen voor beleidsregels die zijn geautoriseerd door gebruikers in de tenant.
Anomaliedetectiebeleid voor OAuth-apps
Naast het OAuth-app-beleid dat u kunt maken, zijn er de volgende out-of-the-box anomaliedetectiebeleid waarmee metagegevens van OAuth-apps worden geprofiled om de apps te identificeren die mogelijk schadelijk zijn:
Beleidsnaam | Beleidsbeschrijving |
---|---|
Misleidende naam van OAuth-app | Scant OAuth-apps die zijn verbonden met uw omgeving en activeert een waarschuwing wanneer een app met een misleidende naam wordt gedetecteerd. Misleidende namen, zoals buitenlandse brieven die lijken op Latijnse letters, kunnen duiden op een poging om een schadelijke app te verbergen als een bekende en vertrouwde app. |
Misleidende uitgevernaam voor een OAuth-app | Scant OAuth-apps die zijn verbonden met uw omgeving en activeert een waarschuwing wanneer een app met een misleidende naam van de uitgever wordt gedetecteerd. Misleidende uitgeversnamen, zoals buitenlandse brieven die lijken op Latijnse letters, kunnen duiden op een poging om een schadelijke app te verbergen als een app die afkomstig is van een bekende en vertrouwde uitgever. |
Toestemming voor schadelijke OAuth-app | Scant OAuth-apps die zijn verbonden met uw omgeving en activeert een waarschuwing wanneer een mogelijk schadelijke app is geautoriseerd. Schadelijke OAuth-apps kunnen worden gebruikt als onderdeel van een phishingcampagne in een poging om gebruikers te compromitteerd. Deze detectie maakt gebruik van microsoft-beveiligingsonderzoek en expertise op het gebied van bedreigingsinformatie om schadelijke apps te identificeren. |
Verdachte activiteiten voor het downloaden van OAuth-app-bestanden | Zie Anomaliedetectiebeleid |
Opmerking
- Beleidsregels voor anomaliedetectie zijn alleen beschikbaar voor OAuth-apps die zijn geautoriseerd in uw Microsoft Entra ID.
- De ernst van het anomaliedetectiebeleid voor OAuth-apps kan niet worden gewijzigd.
Volgende stappen
Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.