Tworzenie zasad do kontrolowania aplikacji OAuth
Oprócz istniejącego badania aplikacji OAuth połączonych ze środowiskiem ustaw zasady uprawnień, aby otrzymywać automatyczne powiadomienia, gdy aplikacja OAuth spełnia określone kryteria. Na przykład możesz automatycznie otrzymywać alerty, gdy istnieją aplikacje, które wymagają wysokiego poziomu uprawnień i są autoryzowane przez ponad 50 użytkowników.
Zasady aplikacji OAuth umożliwiają zbadanie, które uprawnienia żądała każda aplikacja i którzy użytkownicy autoryzują je dla platformy Microsoft 365, obszaru roboczego Google i usługi Salesforce. Możesz również oznaczyć te uprawnienia jako zatwierdzone lub zakazane. Oznaczanie ich jako zakazanych powoduje wyłączenie skorelowania aplikacji dla przedsiębiorstw.
Oprócz wbudowanego zestawu możliwości wykrywania nietypowego zachowania aplikacji i generowania alertów na podstawie algorytmów uczenia maszynowego zasady aplikacji w zakresie ładu aplikacji są dla Ciebie sposobem na:
- Określ warunki, według których ład aplikacji może ostrzegać o zachowaniu aplikacji w celu automatycznego lub ręcznego korygowania.
- Zaimplementuj zasady zgodności aplikacji dla organizacji.
Uwaga
Jeśli włączono zarządzanie aplikacjami w organizacji, możesz również określić warunki alertów ładu aplikacji i zaimplementować zasady zgodności aplikacji dla organizacji. Aby uzyskać więcej informacji, zobacz Tworzenie zasad aplikacji w zarządzaniu aplikacjami.
Tworzenie nowych zasad aplikacji OAuth
Istnieją dwa sposoby tworzenia nowych zasad aplikacji OAuth. Pierwszy sposób jest w obszarze Zbadaj , a drugi jest pod kontrolą.
Aby utworzyć nowe zasady aplikacji OAuth:
W portalu Microsoft Defender w obszarze Aplikacje w chmurze wybierz pozycję Aplikacje OAuth.
Jeśli masz włączone funkcje w wersji zapoznawczej i ład aplikacji, zamiast tego wybierz stronę Ład aplikacji .
Filtruj aplikacje zgodnie z potrzebami. Możesz na przykład wyświetlić wszystkie aplikacje, które żądają uprawnień do modyfikowania kalendarzy w skrzynce pocztowej.
Aby uzyskać informacje na temat tego, czy zezwolenie na uprawnienia do tej aplikacji jest powszechne, rzadkie lub rzadkie, możesz użyć filtru Community use . Ten filtr może być przydatny, jeśli masz aplikację, która jest rzadka, i żąda uprawnień o wysokim poziomie ważności lub żąda uprawnień od wielu użytkowników.
Wybierz pozycję Nowe zasady z przycisku wyszukiwania.
Zasady można ustawić na podstawie członkostwa w grupach użytkowników, którzy autoryzują aplikacje. Na przykład administrator może zdecydować o ustawieniu zasad, które odwołują nietypowe aplikacje, jeśli żądają wysokich uprawnień, tylko wtedy, gdy użytkownik, który autoryzował uprawnienia, jest członkiem grupy Administratorzy .
Alternatywnie możesz również utworzyć zasady w portalu Microsoft Defender, przechodząc do pozycji Cloud Apps-Policies<> ->Policy management. Następnie wybierz pozycję Utwórz zasady , a następnie pozycję Zasady aplikacji OAuth.
Uwaga
Zasady aplikacji OAuth będą wyzwalać alerty tylko dla zasad autoryzowanych przez użytkowników w dzierżawie.
Zasady wykrywania anomalii aplikacji OAuth
Oprócz zasad aplikacji OAuth, które można utworzyć, istnieją następujące zasady wykrywania anomalii, które umożliwiają profilowanie metadanych aplikacji OAuth w celu zidentyfikowania potencjalnie złośliwych zasad:
Nazwa zasad | Opis zasad |
---|---|
Myląca nazwa aplikacji OAuth | Skanuje aplikacje OAuth połączone ze środowiskiem i wyzwala alert po wykryciu aplikacji o mylącej nazwie. Mylące nazwy, takie jak litery obce przypominające litery łacińskie, mogą wskazywać na próbę ukrycia złośliwej aplikacji jako znanej i zaufanej aplikacji. |
Wprowadzająca w błąd nazwa wydawcy aplikacji OAuth | Skanuje aplikacje OAuth połączone ze środowiskiem i wyzwala alert po wykryciu aplikacji o mylącej nazwie wydawcy. Wprowadzające w błąd nazwy wydawców, takie jak litery obce przypominające litery łacińskie, mogą wskazywać na próbę ukrycia złośliwej aplikacji jako aplikacji pochodzącej od znanego i zaufanego wydawcy. |
Zgoda złośliwej aplikacji OAuth | Skanuje aplikacje OAuth połączone ze środowiskiem i wyzwala alert po autoryzowaniu potencjalnie złośliwej aplikacji. Złośliwe aplikacje OAuth mogą być używane w ramach kampanii wyłudzania informacji w celu naruszenia bezpieczeństwa użytkowników. To wykrywanie wykorzystuje wiedzę firmy Microsoft w zakresie badań nad zabezpieczeniami i analizy zagrożeń do identyfikowania złośliwych aplikacji. |
Podejrzane działania pobierania pliku aplikacji OAuth | Zobacz Zasady wykrywania anomalii |
Uwaga
- Zasady wykrywania anomalii są dostępne tylko dla aplikacji OAuth autoryzowanych w Tożsamość Microsoft Entra.
- Nie można zmodyfikować ważności zasad wykrywania anomalii aplikacji OAuth.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.