Jak Defender for Cloud Apps pomaga chronić aplikację Zendesk
Jako rozwiązanie do obsługi klienta firma Zendesk przechowuje informacje poufne w organizacji. Każde nadużycie aplikacji Zendesk przez złośliwego aktora lub jakikolwiek błąd ludzki może narazić najbardziej krytyczne zasoby i usługi na potencjalne ataki.
Połączenie aplikacji Zendesk z Defender for Cloud Apps zapewnia lepszy wgląd w działania administratora rozwiązania Zendesk i zapewnia wykrywanie zagrożeń w przypadku nietypowego zachowania.
Główne zagrożenia
Konta z naruszeniem zabezpieczeń i zagrożenia wewnętrzne
Wyciek danych
Niewystarczająca świadomość zabezpieczeń
Niezarządzane przynieś własne urządzenie (BYOD)
Jak Defender for Cloud Apps pomaga chronić środowisko
Wykrywanie zagrożeń w chmurze, kont z naruszonymi zabezpieczeniami i złośliwych informacji poufnych
Korzystanie ze ścieżki inspekcji działań na potrzeby badań kryminalistycznych
Kontrolowanie aplikacji Zendesk przy użyciu zasad
Type | Nazwa |
---|---|
Wbudowane zasady wykrywania anomalii |
Działanie z anonimowych adresów IP Aktywność z rzadkiego kraju Działanie z podejrzanych adresów IP Niemożliwa podróż Działanie wykonywane przez użytkownika zakończone (wymaga Tożsamość Microsoft Entra jako dostawcy tożsamości) Wiele nieudanych prób logowania Nietypowe działania administracyjne Nietypowe działania personifikowane |
Zasady działania | Skompilowanie dostosowanych zasad za pomocą dziennika inspekcji Zendesk |
Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.
Automatyzowanie kontrolek ładu
Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje ładu rozwiązania Zendesk w celu skorygowania wykrytych zagrożeń:
Type | Akcja |
---|---|
Ład użytkowników | Powiadamianie użytkownika o alertie (za pośrednictwem Tożsamość Microsoft Entra) Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem Tożsamość Microsoft Entra) Wstrzymywanie użytkownika (za pośrednictwem Tożsamość Microsoft Entra) |
Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.
Ochrona aplikacji Zendesk w czasie rzeczywistym
Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych na urządzenia niezarządzane lub ryzykowne.
Zarządzanie stanem zabezpieczeń SaaS
Połącz aplikację Zendesk, aby automatycznie uzyskać zalecenia dotyczące stanu zabezpieczeń dla rozwiązania Zendesk w usłudze Microsoft Secure Score. W obszarze Wskaźnik bezpieczeństwa wybierz pozycję Zalecane akcje i przefiltruj według produktu = Zendesk. Na przykład zalecenia dotyczące rozwiązania Zendesk obejmują:
- Włączanie uwierzytelniania wieloskładnikowego (MFA)
- Włączanie limitu czasu sesji dla użytkowników
- Włączanie ograniczeń adresów IP
- Zablokuj administratorom ustawianie haseł.
Więcej informacji można znaleźć w następujących artykułach:
Łączenie aplikacji Zendesk z Microsoft Defender for Cloud Apps
Ta sekcja zawiera instrukcje dotyczące nawiązywania połączenia Microsoft Defender for Cloud Apps z istniejącym rozwiązaniem Zendesk przy użyciu interfejsów API łącznika aplikacji. To połączenie zapewnia wgląd w użycie rozwiązania Zendesk w organizacji i kontrolę nad tym.
Wymagania wstępne
- Użytkownik Zendesk używany do logowania się do aplikacji Zendesk musi być administratorem.
- Obsługiwane licencje Zendesk:
- Enterprise
- Enterprise Plus
Uwaga
Połączenie aplikacji Zendesk z Defender for Cloud Apps z użytkownikiem Zendesk, który nie jest administratorem, spowoduje błąd połączenia.
Konfigurowanie rozwiązania Zendesk
Przejdź do Administracja ->Apps and integrations ->APIs ->Zendesk API ->OAuth Client i wybierz pozycję Dodaj klienta OAuth.
Wybierz pozycję Nowe poświadczenia.
Wypełnij następujące pola:
Nazwa klienta: Microsoft Defender for Cloud Apps (możesz również wybrać inną nazwę).
Opis: Microsoft Defender for Cloud Apps łącznik interfejsu API (możesz również wybrać inny opis).
Firma: Microsoft Defender for Cloud Apps (możesz również wybrać inną firmę).
Unikatowy identyfikator: microsoft_cloud_app_security (możesz również wybrać inny unikatowy identyfikator).
Adres URL przekierowania:
https://portal.cloudappsecurity.com/api/oauth/saga
Uwaga
- W przypadku klientów ZUS dla instytucji rządowych USA wprowadź następującą wartość:
https://portal.cloudappsecuritygov.com/api/oauth/saga
- W przypadku klientów us government GCC High wprowadź następującą wartość:
https://portal.cloudappsecurity.us/api/oauth/saga
- W przypadku klientów ZUS dla instytucji rządowych USA wprowadź następującą wartość:
Wybierz pozycję Zapisz, a następnie wybierz przycisk OK.
Skopiuj wygenerowany wpis tajny . Będzie ona potrzebna w nadchodzących krokach.
Konfigurowanie Defender for Cloud Apps
Uwaga
Użytkownik aplikacji Zendesk, który konfiguruje integrację, musi zawsze pozostać administratorem aplikacji Zendesk, nawet po zainstalowaniu łącznika.
W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji.
Na stronie Łączniki aplikacji wybierz pozycję +Połącz aplikację, a następnie pozycję Zendesk.
W następnym oknie nadaj łącznikowi opisową nazwę, a następnie wybierz pozycję Dalej.
Na stronie Wprowadź szczegóły wprowadź następujące pola, a następnie wybierz pozycję Dalej.
- Identyfikator klienta: unikatowy identyfikator użyty podczas tworzenia aplikacji OAuth w portalu administracyjnym usługi Zendesk.
- Klucz tajny klienta: zapisany wpis tajny.
-
Punkt końcowy klienta: adres URL rozwiązania Zendesk. Powinna to być wartość
<account_name>.zendesk.com
.
Na stronie Link zewnętrzny wybierz pozycję Połącz Zendesk.
W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji. Upewnij się, że stan połączonego łącznika aplikacji to Połączony.
Pierwsze połączenie może potrwać do czterech godzin, aby uzyskać wszystkich użytkowników i ich działania w ciągu siedmiu dni przed połączeniem.
Po oznaczeniu stanu łącznika jako Połączony łącznik jest aktywny i działa.
Uwaga
Firma Microsoft zaleca używanie krótkotrwałego tokenu dostępu. Aplikacja Zendesk obecnie nie obsługuje tokenów krótkotrwałych. Zalecamy naszym klientom odświeżanie tokenu co 6 miesięcy jako najlepsze rozwiązanie w zakresie zabezpieczeń. Aby odświeżyć token dostępu, odwołaj stary token, wykonując polecenie Odwołaj token. Po odwołaniu starego tokenu utwórz nowy wpis tajny i ponownie połącz łącznik Zendesk zgodnie z powyższym dokumentem.
Uwaga
Działania systemowe będą wyświetlane z nazwą konta Zendesk .
Limity szybkości
Domyślny limit szybkości to 200 żądań na minutę. Aby zwiększyć limit szybkości, otwórz bilet pomocy technicznej.
Uwaga
Maksymalny limit szybkości dla każdej subskrypcji jest opisany tutaj.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.