Delen via


Bewaking van realtime toepassingstoegang configureren met Microsoft Defender voor Cloud Apps en Microsoft Entra-id

Gebruik Microsoft Defender voor Cloud Apps voor realtime bewaking met een on-premises toepassing in Microsoft Entra ID. Defender voor Cloud Apps maakt gebruik van app-beheer voor voorwaardelijke toegang om sessies in realtime te bewaken en te beheren op basis van beleid voor voorwaardelijke toegang. Pas deze beleidsregels toe op on-premises toepassingen die gebruikmaken van de toepassingsproxy in Microsoft Entra-id.

Enkele voorbeelden van de beleidsregels die u met Defender for Cloud Apps maakt, zijn:

  • Het downloaden van gevoelige documenten op onbeheerde apparaten blokkeren of beveiligen.
  • Controleer wanneer gebruikers met een hoog risico zich aanmelden bij toepassingen en meld hun acties vervolgens vanuit de sessie aan. Met deze informatie kunt u gebruikersgedrag analyseren om te bepalen hoe u sessiebeleid toepast.
  • Gebruik clientcertificaten of apparaatcompatibiliteit om de toegang tot specifieke toepassingen vanaf niet-beheerde apparaten te blokkeren.
  • Gebruikerssessies van niet-corporate netwerken beperken. U kunt beperkte toegang verlenen aan gebruikers die toegang hebben tot een toepassing van buiten uw bedrijfsnetwerk. Deze beperkte toegang kan bijvoorbeeld verhinderen dat de gebruiker gevoelige documenten downloadt.

Zie Apps beveiligen met App Control voor voorwaardelijke toegang van Microsoft Defender voor Cloud Appsvoor meer informatie.

Eisen

EMS E5-licentie, Microsoft Entra ID P1, en Defender voor Cloud Apps Standalone.

De on-premises toepassing moet gebruikmaken van Kerberos Constrained Delegation (KCD).

Configureer De Microsoft Entra-id voor het gebruik van de toepassingsproxy. Het configureren van de toepassingsproxy omvat het voorbereiden van uw omgeving en het installeren van de privénetwerkconnector. Voor een zelfstudie, zie Een on-premises toepassing voor externe toegang toevoegen via een toepassingsproxy in Microsoft Entra ID.

On-premises applicatie aan Microsoft Entra ID toevoegen

Voeg een on-premises toepassing toe aan de Microsoft Entra-id. Voor een snelstartgids, zie Een on-premises app toevoegen aan Microsoft Entra ID. Wanneer u de toepassing toevoegt, moet u twee instellingen instellen in de Uw on-premises toepassing pagina toevoegen, zodat deze werkt met Defender voor Cloud Apps:

  • verificatie vooraf: voer Microsoft Entra ID-in.
  • URL's vertalen in de hoofdtekst van de toepassing: kies Ja-.

De on-premises toepassing testen

Nadat u uw toepassing aan Microsoft Entra ID hebt toegevoegd, volgt u de stappen in De toepassing testen om een gebruiker toe te voegen voor testdoeleinden en om de aanmelding te testen.

App-beheer voor voorwaardelijke toegang implementeren

Als u uw toepassing wilt configureren met Voorwaardelijke Toegang-toepassingsbeheer, volgt u de instructies in Voorwaardelijke Toegang-toepassingsbeheer implementeren voor Microsoft Entra-apps.

App-beheer voor voorwaardelijke toegang testen

Als u de implementatie van Microsoft Entra-toepassingen met Toepassingsbeheer voor voorwaardelijke toegang wilt testen, volgt u de instructies in De implementatie voor Microsoft Entra-apps testen.