Udostępnij za pośrednictwem


Łączenie aplikacji w celu uzyskania widoczności i kontroli za pomocą Microsoft Defender for Cloud Apps

Łączniki aplikacji używają interfejsów API dostawców aplikacji, aby zapewnić większą widoczność i kontrolę przez Microsoft Defender for Cloud Apps za pośrednictwem aplikacji, z którymi się łączysz.

Microsoft Defender for Cloud Apps korzysta z interfejsów API udostępnianych przez dostawcę usług w chmurze. Cała komunikacja między Defender for Cloud Apps a połączonymi aplikacjami jest szyfrowana przy użyciu protokołu HTTPS. Każda usługa ma własne ograniczenia dotyczące platformy i interfejsu API, takie jak ograniczanie przepustowości, limity interfejsu API, dynamiczne okna interfejsu API zmieniające czas i inne. Microsoft Defender for Cloud Apps współpracuje z usługami, aby zoptymalizować użycie interfejsów API i zapewnić najlepszą wydajność. Biorąc pod uwagę różne ograniczenia, jakie usługi nakładają na interfejsy API, aparaty Defender for Cloud Apps korzystają z dozwolonej pojemności. Niektóre operacje, takie jak skanowanie wszystkich plików w dzierżawie, wymagają licznych interfejsów API, aby były rozłożone na dłuższy okres. Spodziewaj się, że niektóre zasady będą działać przez kilka godzin lub kilka dni.

Ważna

Od 1 września 2024 r. będziemy wycofywać stronę Pliki z Microsoft Defender for Cloud Apps. W tym momencie utwórz i zmodyfikuj zasady Information Protection oraz znajdź pliki złośliwego oprogramowania na stronie Zarządzanie zasadami zasad > aplikacji > w chmurze. Aby uzyskać więcej informacji, zobacz Zasady plików w Microsoft Defender for Cloud Apps.

Obsługa wielu wystąpień

Defender for Cloud Apps obsługuje wiele wystąpień tej samej połączonej aplikacji. Jeśli na przykład masz więcej niż jedno wystąpienie usługi Salesforce (jedno dla sprzedaży, jedno dla marketingu), możesz połączyć oba z Defender for Cloud Apps. Możesz zarządzać różnymi wystąpieniami z tej samej konsoli, aby tworzyć szczegółowe zasady i dokładniejsze badanie. Ta obsługa dotyczy tylko aplikacji połączonych z interfejsem API, a nie aplikacji odnalezionych w chmurze lub aplikacji połączonych z serwerem proxy.

Uwaga

Wiele wystąpień nie jest obsługiwane w przypadku platformy Microsoft 365 i platformy Azure.

Jak to działa

Defender for Cloud Apps jest wdrażana z uprawnieniami administratora systemu w celu umożliwienia pełnego dostępu do wszystkich obiektów w środowisku.

Przepływ łącznika aplikacji jest następujący:

  1. Defender for Cloud Apps skanuje i zapisuje uprawnienia uwierzytelniania.

  2. Defender for Cloud Apps żąda listy użytkowników. Gdy żądanie zostanie wykonane po raz pierwszy, może upłynąć trochę czasu, zanim skanowanie zakończy się. Po zakończeniu skanowania użytkownika Defender for Cloud Apps przechodzi do działań i plików. Po rozpoczęciu skanowania niektóre działania będą dostępne w Defender for Cloud Apps.

  3. Po zakończeniu żądania użytkownika Defender for Cloud Apps okresowo skanuje użytkowników, grupy, działania i pliki. Wszystkie działania będą dostępne po pierwszym pełnym skanowaniu.

To połączenie może zająć trochę czasu w zależności od rozmiaru dzierżawy, liczby użytkowników oraz rozmiaru i liczby plików, które należy przeskanować.

W zależności od aplikacji, z którą nawiązujesz połączenie, połączenie interfejsu API włącza następujące elementy:

  • Informacje o koncie — wgląd w grupy użytkowników, konta, informacje o profilu, stan (wstrzymany, aktywny, wyłączony) i uprawnienia.
  • Dziennik inspekcji — wgląd w działania użytkowników, działania administratora, działania logowania.
  • Ład konta — możliwość zawieszania użytkowników, odwoływania haseł itp.
  • Uprawnienia aplikacji — wgląd w wystawione tokeny i ich uprawnienia.
  • Zarządzanie uprawnieniami aplikacji — możliwość usuwania tokenów.
  • Skanowanie danych — skanowanie danych bez struktury przy użyciu dwóch procesów okresowo (co 12 godzin) i podczas skanowania w czasie rzeczywistym (wyzwalane za każdym razem, gdy zostanie wykryta zmiana).
  • Zarządzanie danymi — możliwość kwarantanny plików, w tym plików w koszu i zastępowania plików.

Poniższe tabele zawierają listę dla aplikacji w chmurze, które możliwości są obsługiwane za pomocą łączników aplikacji:

Uwaga

Ponieważ nie wszystkie łączniki aplikacji obsługują wszystkie możliwości, niektóre wiersze mogą być puste.

Użytkownicy i działania

Aplikacja Wyświetlanie listy kont Lista grup Wyświetlanie listy uprawnień Działanie logowania Aktywność użytkownika Działanie administracyjne
Asana
Atlassian
Platformy AWS Nie dotyczy
Azure
Pudełko
Citrix ShareFile
DocuSign Obsługiwane w programie DocuSign Monitor Obsługiwane w programie DocuSign Monitor Obsługiwane w programie DocuSign Monitor Obsługiwane w programie DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Temat połączenia obszaru roboczego Google Temat połączenia obszaru roboczego Google Temat połączenia obszaru roboczego Google Temat połączenia obszaru roboczego Google
Obszar roboczy Google ✔ — wymaga usługi Google Business lub Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta Nieobsługiwane przez dostawcę
OneLogin
ServiceNow Częściowy Częściowy
Salesforce Obsługiwane z osłoną usługi Salesforce Obsługiwane z osłoną usługi Salesforce Obsługiwane z osłoną usługi Salesforce Obsługiwane z osłoną usługi Salesforce Obsługiwane z osłoną usługi Salesforce Obsługiwane z osłoną usługi Salesforce
Luzu
Smartsheet
Webex Nieobsługiwane przez dostawcę
Workday Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę
Miejsce pracy według meta
Zendesk
Powiększenia

Użytkownik, zarządzanie aplikacjami i widoczność konfiguracji zabezpieczeń

Aplikacja Ład użytkowników Wyświetlanie uprawnień aplikacji Odwoływanie uprawnień aplikacji SaaS Security Posture Management (SSPM)
Asana
Atlassian
Platformy AWS Nie dotyczy Nie dotyczy
Azure Nieobsługiwane przez dostawcę
Pudełko Nieobsługiwane przez dostawcę
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Temat połączenia obszaru roboczego Google Nie dotyczy Nie dotyczy
Obszar roboczy Google
Microsoft 365
Miro
Mural
NetDocuments Wersja zapoznawcza
Okta Nie dotyczy Nie dotyczy
OneLogin
ServiceNow
Salesforce
Luzu
Smartsheet
Webex Nie dotyczy Nie dotyczy
Workday Nieobsługiwane przez dostawcę Nie dotyczy Nie dotyczy
Miejsce pracy według meta Wersja zapoznawcza
Zendesk
Powiększenia Wersja zapoznawcza

Ochrona informacji

Aplikacja DLP — okresowe skanowanie listy prac DLP — skanowanie niemal w czasie rzeczywistym Kontrola udostępniania Zarządzanie plikami Stosowanie etykiet poufności z Microsoft Purview Information Protection
Asana
Atlassian
Platformy AWS ✔ — Tylko odnajdywanie zasobnika S3 Nie dotyczy
Azure
Pudełko
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy
Obszar roboczy Google ✔ — wymaga usługi Google Business Enterprise
Okta Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy
Miro
Mural
NetDocuments
Okta Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy Nie dotyczy
OneLogin
ServiceNow Nie dotyczy
Salesforce
Luzu
Smartsheet
Webex Nie dotyczy
Workday Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nieobsługiwane przez dostawcę Nie dotyczy
Miejsce pracy według meta
Zendesk Wersja zapoznawcza
Powiększenia

Wymagania wstępne

  • Podczas pracy z łącznikiem platformy Microsoft 365 potrzebna jest licencja dla każdej usługi, w której chcesz wyświetlić zalecenia dotyczące zabezpieczeń. Aby na przykład wyświetlić zalecenia dotyczące Microsoft Forms, potrzebna jest licencja, która obsługuje Forms.

  • W przypadku niektórych aplikacji może być konieczne zezwolenie na używanie list adresów IP, aby umożliwić Defender for Cloud Apps zbieranie dzienników i zapewnianie dostępu do konsoli Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci.

Uwaga

Aby uzyskać aktualizacje po zmianie adresów URL i ADRESÓW IP, subskrybuj usługę RSS, jak wyjaśniono w artykule: Zakresy adresów URL i ADRESÓW IP platformy Microsoft 365.

ExpressRoute

Defender for Cloud Apps jest wdrażana na platformie Azure i w pełni zintegrowana z usługą ExpressRoute. Wszystkie interakcje z aplikacjami Defender for Cloud Apps i ruchem wysyłanym do Defender for Cloud Apps, w tym przekazywanie dzienników odnajdywania, są kierowane za pośrednictwem usługi ExpressRoute w celu zwiększenia opóźnienia, wydajności i zabezpieczeń. Aby uzyskać więcej informacji na temat komunikacji równorzędnej firmy Microsoft, zobacz ExpressRoute circuits and routing domains (Obwody usługi ExpressRoute i domeny routingu).

Wyłączanie łączników aplikacji

Uwaga

  • Przed wyłączeniem łącznika aplikacji upewnij się, że masz dostępne szczegóły połączenia, ponieważ będą one potrzebne, jeśli chcesz ponownie włączyć łącznik.
  • Tych kroków nie można użyć do wyłączenia aplikacji kontroli dostępu warunkowego i aplikacji konfiguracji zabezpieczeń.

Aby wyłączyć połączone aplikacje:

  1. Na stronie Połączone aplikacje w odpowiednim wierszu wybierz trzy kropki i wybierz pozycję Wyłącz łącznik aplikacji.
  2. W oknie podręcznym kliknij pozycję Wyłącz wystąpienie łącznika aplikacji , aby potwierdzić akcję.

Po wyłączeniu wystąpienie łącznika przestanie korzystać z danych z łącznika.

Ponowne włączanie łączników aplikacji

Aby ponownie włączyć połączone aplikacje:

  1. Na stronie Połączone aplikacje w odpowiednim wierszu wybierz trzy kropki i wybierz pozycję Edytuj ustawienia. Spowoduje to uruchomienie procesu dodawania łącznika.
  2. Dodaj łącznik, wykonując kroki opisane w odpowiednim przewodniku łącznika interfejsu API. Jeśli na przykład ponownie włączasz usługę GitHub, wykonaj kroki opisane w temacie Łączenie usługi GitHub Enterprise Cloud z Microsoft Defender for Cloud Apps.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.