Delen via


Aan de slag met app-beheer in Defender for Cloud Apps

Oplossingen voor app-governance vereisen een diepgaande kennis van het gedrag van apps binnen een omgeving om activiteiten te identificeren en aan te pakken die binnen een tolerantieniveau vallen waarvoor meer controle nodig is om kwaadwillende bedoelingen te beoordelen. Wanneer app-governance gelaagd is over Defender for Cloud Apps, krijgt u diepgaande governance tegen riskant app-gedrag in uw omgeving.

In dit artikel wordt beschreven hoe u aan de slag gaat met app-governancefuncties in Microsoft Defender for Cloud Apps.

Vereisten

  • Als u dit nog niet hebt gedaan, meldt u zich aan voor app-beheer en voert u de stappen uit om deze toe te voegen aan uw tenant. Nadat u zich hebt geregistreerd voor app-beheer, moet u maximaal 10 uur wachten om het product te zien en te gebruiken.

    Zie App-beheer inschakelen voor Microsoft Defender for Cloud Apps voor meer informatie.

  • Uw aanmeldingsaccount moet een ondersteunde beheerdersrol voor app-beheer hebben om alle app-governancegegevens weer te geven.

  • Als u volledige functionaliteit wilt gebruiken voor waarschuwingen voor app-governance, moet u zowel Defender for Cloud Apps als Microsoft Defender XDR hebben ingericht door ten minste eenmaal toegang te krijgen tot hun respectieve portals.

Stap 1: Zichtbaarheid en inzichten verkrijgen

Gebruik eerst de volgende stappen om zichtbaarheid en inzichten over uw apps te krijgen:

  1. Aanmelden: ga in uw browser naar de pagina Microsoft Defender XDR > Cloud Apps >App-beheer.

  2. Nalevingspostuur bepalen: gebruik de gegevens op het tabblad Overzicht van app-governance > om de nalevingsstatus van uw apps en incidenten in uw tenant te beoordelen. Bekijk details zoals het aantal apps met te veel bevoegdheden in uw tenant, het aantal actieve incidenten, het totale Graph API gegevenstoegang en meer.

    Tip

    U kunt ook aanbevelingen voor app-beheer bekijken in Secure Score om u te helpen uw houding holistisch te beheren.

  3. Bekijk uw apps: sorteer de gegevens op de tabbladen App-beheer op apps met een hoog gegevensgebruik of het aantal gegeven toestemmingen, of filter op apps met hoge bevoegdheden, apps met ongebruikte machtigingen of niet-geverifieerde uitgever, en meer.

    Gebruik deze sorteer- en filteropties om meer inzicht te krijgen in uw OAuth-apps, inclusief relevante app-metagegevens en gebruiksgegevens.

  4. Gedetailleerde app-informatie ophalen: Selecteer op de tabbladen App-beheer een app in het raster om een pagina met app-details weer te geven. Onderzoek het prioriteitsgebruik van accountgegevens voor een specifieke app, traceer precies wiens gegevens worden geopend, welke machtigingen worden gebruikt en welke machtigingen niet worden gebruikt.

Zie Aan de slag met zichtbaarheid en inzichten voor meer informatie.

Stap 2: app-beleid implementeren

App-governance maakt gebruik van detectiealgoritmen op basis van machine learning om afwijkend app-gedrag in uw omgeving te detecteren en vervolgens waarschuwingen te genereren die u kunt zien, onderzoeken en oplossen.

Gebruik naast deze ingebouwde detectiefunctie een set standaardbeleidssjablonen of maak uw eigen app-beleid om andere waarschuwingen te genereren.

Beleidsregels voor app- en gebruikerspatronen en -gedrag kunnen uw gebruikers beschermen tegen het gebruik van niet-compatibele of schadelijke apps en de toegang van riskante apps tot uw tenantgegevens beperken.

App-governance ondersteunt de volgende typen beleidsregels:

Beleidstype Beschrijving
Vooraf gedefinieerd beleid App-governance is uitgerust met een set vooraf gedefinieerde beleidsregels die zijn afgestemd op uw omgeving. Met vooraf gedefinieerd beleid kunt u al beginnen met het bewaken van uw apps voordat u een beleid instelt. Gebruik vooraf gedefinieerd beleid om ervoor te zorgen dat u vroegtijdig op de hoogte bent van app-afwijkingen.
Door de gebruiker gedefinieerd beleid Naast vooraf gedefinieerd beleid kunnen beheerders ook de beschikbare voorwaarden gebruiken om hun aangepaste beleid te maken of een keuze te maken uit de beschikbare aanbevolen beleidsregels.

Als u de lijst met het huidige beleid voor app-governance wilt bekijken, gaat u naar het tabblad Microsoft Defender XDR > App-governancebeleid > voor cloud-apps>.

Opmerking

Ingebouwd beleid voor bedreigingsdetectie wordt niet vermeld op de pagina App-beheer . Zie Waarschuwingen voor bedreigingsdetectie onderzoeken voor meer informatie.

App-beleid implementeren:

  1. Werken met vooraf gedefinieerd beleid: App-governance bevat een set standaardbeleidsregels om afwijkend app-gedrag te detecteren. Deze beleidsregels worden standaard geactiveerd, maar u kunt ze desgewenst deactiveren.

  2. App-beleid maken: App-governance biedt meer dan 20 beleidsvoorwaarden en sjablonen die u kunt gebruiken. App-governancebeleid helpt u bij het volgende:

    • Geef voorwaarden op waarmee app-governance u kan waarschuwen voor app-gedrag voor automatisch of handmatig herstel.

    • Beheer het beveiligings- en nalevingsbeleid voor uw organisatie.

  3. App-beleid beheren: om op de hoogte te blijven van de nieuwste apps die uw organisatie gebruikt, om te reageren op nieuwe app-aanvallen en voor voortdurende wijzigingen in de nalevingsbehoeften van uw app, moet u mogelijk uw app-beleid als volgt beheren:

    • Nieuw beleid maken dat is gericht op nieuwe apps

    • De status van een bestaand beleid wijzigen (actief, inactief, auditmodus)

    • De voorwaarden van een bestaand beleid wijzigen

    • De acties van een bestaand beleid voor automatisch herstel van waarschuwingen wijzigen

Zie Meer informatie over app-beleid voor meer informatie.

Stap 3: app-bedreigingen detecteren en herstellen

Gebruik app-governance om de bedreigingswaarschuwingen te bewaken die worden gegenereerd door ingebouwde detectiemethoden voor app-governance voor schadelijke app-activiteiten en waarschuwingen op basis van beleid die worden gegenereerd door actief app-beleid dat u maakt.

Deze waarschuwingen kunnen duiden op afwijkingen in app-activiteit en wanneer niet-compatibele, schadelijke of riskante apps worden gebruikt. U kunt ook patronen in waarschuwingen gebruiken om nieuw app-beleid te maken of de instellingen van bestaande beleidsregels te wijzigen voor meer beperkende acties.

U kunt waarschuwingen ook handmatig herstellen na onderzoek of automatisch via de actie-instellingen voor actief app-beleid.

Voer een van de volgende stappen uit om bedreigingen te detecteren en te herstellen:

  • Aan de slag met detectie en herstel van app-bedreigingen: App-governance verzamelt bedreigingswaarschuwingen die worden gegenereerd door ingebouwde, op machine learning gebaseerde detectiemethoden voor app-governance. De bedreigingswaarschuwingen zijn gebaseerd op schadelijke app-activiteiten en waarschuwingen op basis van beleid die worden gegenereerd door actief app-beleid dat u maakt.

  • Apps met ongebruikelijk gegevensgebruik bewaken en erop reageren: App-governance biedt informatie over gegevensgebruik waarmee u ongewenste en mogelijk schadelijke app-activiteiten kunt identificeren.

  • Anomaliedetectiewaarschuwingen onderzoeken: App-governance biedt beveiligingsdetecties en waarschuwingen voor schadelijke activiteiten. Het doel van deze handleiding is om u algemene en praktische informatie te bieden over elke waarschuwing, om u te helpen bij uw onderzoeks- en hersteltaken.

  • App-bedreigingen herstellen: U herstelt schadelijke app- en app-activiteit die zijn geïdentificeerd door app-governancewaarschuwingen in Microsoft Defender XDR.

Zie Meer informatie over detectie en herstel van app-bedreigingen voor meer informatie.

Volgende stappen

Veelgestelde vragen over app-governance