Delen via


Apps verbinden om zichtbaarheid en controle te krijgen met Microsoft Defender for Cloud Apps

App-connectors gebruiken de API's van app-providers om meer zichtbaarheid en controle mogelijk te maken door Microsoft Defender for Cloud Apps over de apps waarmee u verbinding maakt.

Microsoft Defender for Cloud Apps maakt gebruik van de API's van de cloudprovider. Alle communicatie tussen Defender for Cloud Apps en verbonden apps wordt versleuteld met behulp van HTTPS. Elke service heeft zijn eigen framework en API-beperkingen, zoals beperking, API-limieten, dynamische tijdverschoven API-vensters en andere. Microsoft Defender for Cloud Apps met de services gewerkt om het gebruik van de API's te optimaliseren en de beste prestaties te bieden. Rekening houdend met de verschillende beperkingen die services aan de API's opleggen, gebruiken de Defender for Cloud Apps engines de toegestane capaciteit. Voor sommige bewerkingen, zoals het scannen van alle bestanden in de tenant, zijn talloze API's vereist, zodat ze over een langere periode worden verspreid. Verwacht dat sommige beleidsregels enkele uren of dagen worden uitgevoerd.

Belangrijk

Vanaf 1 september 2024 wordt de pagina Bestanden afgeschaft van Microsoft Defender for Cloud Apps. Maak en wijzig op dat moment Information Protection beleid en zoek malwarebestanden op de pagina Beleidsbeheer > voor cloud-apps>. Zie Bestandsbeleid in Microsoft Defender for Cloud Apps voor meer informatie.

Ondersteuning voor meerdere exemplaren

Defender for Cloud Apps ondersteunt meerdere exemplaren van dezelfde verbonden app. Als u bijvoorbeeld meer dan één instantie van Salesforce hebt (één voor verkoop, één voor marketing), kunt u beide verbinden met Defender for Cloud Apps. U kunt de verschillende exemplaren beheren vanuit dezelfde console om gedetailleerd beleid te maken en dieper onderzoek te doen. Deze ondersteuning is alleen van toepassing op apps die zijn verbonden met api's, niet op cloud-gedetecteerde apps of met proxy verbonden apps.

Opmerking

Meerdere exemplaren worden niet ondersteund voor Microsoft 365 en Azure.

Hoe het werkt

Defender for Cloud Apps wordt geïmplementeerd met systeembeheerdersbevoegdheden om volledige toegang tot alle objecten in uw omgeving toe te staan.

De App Connector-stroom is als volgt:

  1. Defender for Cloud Apps scant en slaat verificatiemachtigingen op.

  2. Defender for Cloud Apps vraagt de gebruikerslijst aan. De eerste keer dat de aanvraag is voltooid, kan het enige tijd duren voordat de scan is voltooid. Nadat de gebruikersscan is voltooid, gaat Defender for Cloud Apps naar activiteiten en bestanden. Zodra de scan begint, zijn sommige activiteiten beschikbaar in Defender for Cloud Apps.

  3. Na voltooiing van de gebruikersaanvraag scant Defender for Cloud Apps periodiek gebruikers, groepen, activiteiten en bestanden. Alle activiteiten zijn beschikbaar na de eerste volledige scan.

Deze verbinding kan enige tijd duren, afhankelijk van de grootte van de tenant, het aantal gebruikers en de grootte en het aantal bestanden dat moet worden gescand.

Afhankelijk van de app waarmee u verbinding maakt, schakelt API-verbinding de volgende items in:

  • Accountgegevens : inzicht in gebruikers, accounts, profielgegevens, statusgroepen (onderbroken, actief, uitgeschakeld) en bevoegdheden.
  • Audittrail : inzicht in gebruikersactiviteiten, beheerdersactiviteiten, aanmeldingsactiviteiten.
  • Accountbeheer : de mogelijkheid om gebruikers te onderbreken, wachtwoorden in te trekken, enzovoort.
  • App-machtigingen : inzicht in uitgegeven tokens en hun machtigingen.
  • App-machtigingsbeheer : mogelijkheid om tokens te verwijderen.
  • Gegevensscan : scannen van ongestructureerde gegevens met behulp van twee processen - periodiek (elke 12 uur) en in realtime scannen (geactiveerd telkens wanneer een wijziging wordt gedetecteerd).
  • Gegevensbeheer : de mogelijkheid om bestanden, inclusief bestanden in de prullenbak, in quarantaine te plaatsen en bestanden te overschrijven.

In de volgende tabellen ziet u per cloud-app welke mogelijkheden worden ondersteund met app-connectors:

Opmerking

Omdat niet alle app-connectors alle mogelijkheden ondersteunen, zijn sommige rijen mogelijk leeg.

Gebruikers en activiteiten

App Accounts weergeven Lijstgroepen Bevoegdheden weergeven Aanmeldingsactiviteit Gebruikersactiviteit Beheeractiviteit
Asana
Atlassian
AWS Niet van toepassing
Azure
Vak
Citrix ShareFile
DocuSign Ondersteund met DocuSign Monitor Ondersteund met DocuSign Monitor Ondersteund met DocuSign Monitor Ondersteund met DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp Google Workspace-verbinding onderwerp
Google Workspace ✔ - vereist Google Business of Enterprise
Microsoft 365
Miro
Muurschildering
NetDocuments
Okta Niet ondersteund door provider
OneLogin
ServiceNow Gedeeltelijk Gedeeltelijk
Salesforce Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield Ondersteund met Salesforce Shield
Slack
Smartsheet
Webex Niet ondersteund door provider
Werkdag Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider
Workplace by Meta
Zendesk
Zoom

Zichtbaarheid van gebruikers- en app-beheer en beveiligingsconfiguratie

App Gebruikersbeheer App-machtigingen weergeven App-machtigingen intrekken SaaS Security Posture Management (SSPM)
Asana
Atlassian
AWS Niet van toepassing Niet van toepassing
Azure Niet ondersteund door provider
Vak Niet ondersteund door provider
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Google Workspace-verbinding onderwerp Niet van toepassing Niet van toepassing
Google Workspace
Microsoft 365
Miro
Muurschildering
NetDocuments Preview
Okta Niet van toepassing Niet van toepassing
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Niet van toepassing Niet van toepassing
Werkdag Niet ondersteund door provider Niet van toepassing Niet van toepassing
Workplace by Meta Preview
Zendesk
Zoom Preview

Gegevensbescherming

App DLP - Periodieke achterstandsscan DLP - Bijna realtime scan Besturingselement voor delen Bestandsbeheer Vertrouwelijkheidslabels toepassen vanuit Microsoft Purview Informatiebeveiliging
Asana
Atlassian
AWS ✔ - Alleen detectie van S3-buckets Niet van toepassing
Azure
Vak
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Google Workspace ✔ - vereist Google Business Enterprise
Okta Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
Miro
Muurschildering
NetDocuments
Okta Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing Niet van toepassing
OneLogin
ServiceNow Niet van toepassing
Salesforce
Slack
Smartsheet
Webex Niet van toepassing
Werkdag Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider Niet ondersteund door provider Niet van toepassing
Workplace by Meta
Zendesk Preview
Zoom

Vereisten

  • Wanneer u met de Microsoft 365-connector werkt, hebt u een licentie nodig voor elke service waarvoor u beveiligingsaanbeveling wilt bekijken. Als u bijvoorbeeld aanbevelingen voor Microsoft Forms wilt weergeven, hebt u een licentie nodig die ondersteuning biedt voor Forms.

  • Voor sommige apps kan het nodig zijn om lijst-IP-adressen toe te staan om Defender for Cloud Apps in staat te stellen logboeken te verzamelen en toegang te bieden tot de Defender for Cloud Apps-console. Zie Netwerkvereisten voor meer informatie.

Opmerking

Als u updates wilt ontvangen wanneer URL's en IP-adressen worden gewijzigd, abonneert u zich op de RSS zoals uitgelegd in: Microsoft 365-URL's en IP-adresbereiken.

ExpressRoute

Defender for Cloud Apps wordt geïmplementeerd in Azure en volledig geïntegreerd met ExpressRoute. Alle interacties met de Defender for Cloud Apps apps en verkeer dat naar Defender for Cloud Apps wordt verzonden, inclusief het uploaden van detectielogboeken, worden gerouteerd via ExpressRoute voor betere latentie, prestaties en beveiliging. Zie ExpressRoute-circuits en routeringsdomeinen voor meer informatie over Microsoft Peering.

App-connectors uitschakelen

Opmerking

  • Voordat u een app-connector uitschakelt, moet u ervoor zorgen dat de verbindingsgegevens beschikbaar zijn, omdat u deze nodig hebt als u de connector opnieuw wilt inschakelen.
  • Deze stappen kunnen niet worden gebruikt om apps voor app-beheer met voorwaardelijke toegang en beveiligingsconfiguratie-apps uit te schakelen.

Verbonden apps uitschakelen:

  1. Selecteer op de pagina Verbonden apps in de relevante rij de drie puntjes en kies App-connector uitschakelen.
  2. Klik in het pop-upvenster op Exemplaar van app-connector uitschakelen om de actie te bevestigen.

Zodra het connectorexemplaren zijn uitgeschakeld, worden de gegevens van de connector niet meer verbruikt.

App-connectors opnieuw inschakelen

Verbonden apps opnieuw inschakelen:

  1. Selecteer op de pagina Verbonden apps in de relevante rij de drie puntjes en kies Instellingen bewerken. Hiermee start u het proces voor het toevoegen van een connector.
  2. Voeg de connector toe met behulp van de stappen in de relevante HANDLEIDING voor de API-connector. Als u GitHub bijvoorbeeld opnieuw inschakelt, gebruikt u de stappen in Verbinding maken met GitHub Enterprise Cloud om te Microsoft Defender for Cloud Apps.

Volgende stappen

Als u problemen ondervindt, zijn wij er om u te helpen. Open een ondersteuningsticket om hulp of ondersteuning te krijgen voor uw productprobleem.