Udostępnij za pośrednictwem


Jak Defender for Cloud Apps pomaga chronić aplikację Zendesk

Jako rozwiązanie do obsługi klienta firma Zendesk przechowuje informacje poufne w organizacji. Każde nadużycie aplikacji Zendesk przez złośliwego aktora lub jakikolwiek błąd ludzki może narazić najbardziej krytyczne zasoby i usługi na potencjalne ataki.

Połączenie aplikacji Zendesk z Defender for Cloud Apps zapewnia lepszy wgląd w działania administratora rozwiązania Zendesk i zapewnia wykrywanie zagrożeń w przypadku nietypowego zachowania.

Główne zagrożenia

  • Konta z naruszeniem zabezpieczeń i zagrożenia wewnętrzne

  • Wyciek danych

  • Niewystarczająca świadomość zabezpieczeń

  • Niezarządzane przynieś własne urządzenie (BYOD)

Jak Defender for Cloud Apps pomaga chronić środowisko

Kontrolowanie aplikacji Zendesk przy użyciu zasad

Type Nazwa
Wbudowane zasady wykrywania anomalii Działanie z anonimowych adresów IP
Aktywność z rzadkiego kraju
Działanie z podejrzanych adresów IP
Niemożliwa podróż
Działanie wykonywane przez użytkownika zakończone (wymaga Tożsamość Microsoft Entra jako dostawcy tożsamości)
Wiele nieudanych prób logowania
Nietypowe działania administracyjne
Nietypowe działania personifikowane
Zasady działania Skompilowanie dostosowanych zasad za pomocą dziennika inspekcji Zendesk

Aby uzyskać więcej informacji na temat tworzenia zasad, zobacz Tworzenie zasad.

Automatyzowanie kontrolek ładu

Oprócz monitorowania potencjalnych zagrożeń można zastosować i zautomatyzować następujące akcje ładu rozwiązania Zendesk w celu skorygowania wykrytych zagrożeń:

Type Akcja
Ład użytkowników Powiadamianie użytkownika o alertie (za pośrednictwem Tożsamość Microsoft Entra)
Wymagaj od użytkownika ponownego zalogowania się (za pośrednictwem Tożsamość Microsoft Entra)
Wstrzymywanie użytkownika (za pośrednictwem Tożsamość Microsoft Entra)

Aby uzyskać więcej informacji na temat korygowania zagrożeń z aplikacji, zobacz Zarządzanie połączonymi aplikacjami.

Ochrona aplikacji Zendesk w czasie rzeczywistym

Zapoznaj się z naszymi najlepszymi rozwiązaniami dotyczącymi zabezpieczania i współpracy z użytkownikami zewnętrznymi oraz blokowania i ochrony pobierania poufnych danych na urządzenia niezarządzane lub ryzykowne.

Zarządzanie stanem zabezpieczeń SaaS

Połącz aplikację Zendesk, aby automatycznie uzyskać zalecenia dotyczące stanu zabezpieczeń dla rozwiązania Zendesk w usłudze Microsoft Secure Score. W obszarze Wskaźnik bezpieczeństwa wybierz pozycję Zalecane akcje i przefiltruj według produktu = Zendesk. Na przykład zalecenia dotyczące rozwiązania Zendesk obejmują:

  • Włączanie uwierzytelniania wieloskładnikowego (MFA)
  • Włączanie limitu czasu sesji dla użytkowników
  • Włączanie ograniczeń adresów IP
  • Zablokuj administratorom ustawianie haseł.

Więcej informacji można znaleźć w następujących artykułach:

Łączenie aplikacji Zendesk z Microsoft Defender for Cloud Apps

Ta sekcja zawiera instrukcje dotyczące nawiązywania połączenia Microsoft Defender for Cloud Apps z istniejącym rozwiązaniem Zendesk przy użyciu interfejsów API łącznika aplikacji. To połączenie zapewnia wgląd w użycie rozwiązania Zendesk w organizacji i kontrolę nad tym.

Wymagania wstępne

  • Użytkownik Zendesk używany do logowania się do aplikacji Zendesk musi być administratorem.
  • Obsługiwane licencje Zendesk:
    • Enterprise
    • Enterprise Plus

Uwaga

Połączenie aplikacji Zendesk z Defender for Cloud Apps z użytkownikiem Zendesk, który nie jest administratorem, spowoduje błąd połączenia.

Konfigurowanie rozwiązania Zendesk

  1. Przejdź do Administracja ->Apps and integrations ->APIs ->Zendesk API ->OAuth Client i wybierz pozycję Dodaj klienta OAuth.

    Konfiguracja interfejsu API rozwiązania Zendesk.

  2. Wybierz pozycję Nowe poświadczenia.

  3. Wypełnij następujące pola:

    • Nazwa klienta: Microsoft Defender for Cloud Apps (możesz również wybrać inną nazwę).

    • Opis: Microsoft Defender for Cloud Apps łącznik interfejsu API (możesz również wybrać inny opis).

    • Firma: Microsoft Defender for Cloud Apps (możesz również wybrać inną firmę).

    • Unikatowy identyfikator: microsoft_cloud_app_security (możesz również wybrać inny unikatowy identyfikator).

    • Adres URL przekierowania: https://portal.cloudappsecurity.com/api/oauth/saga

      Uwaga

      • W przypadku klientów ZUS dla instytucji rządowych USA wprowadź następującą wartość: https://portal.cloudappsecuritygov.com/api/oauth/saga
      • W przypadku klientów us government GCC High wprowadź następującą wartość: https://portal.cloudappsecurity.us/api/oauth/saga
  4. Wybierz pozycję Zapisz, a następnie wybierz przycisk OK.

  5. Skopiuj wygenerowany wpis tajny . Będzie ona potrzebna w nadchodzących krokach.

Konfigurowanie Defender for Cloud Apps

Uwaga

Użytkownik aplikacji Zendesk, który konfiguruje integrację, musi zawsze pozostać administratorem aplikacji Zendesk, nawet po zainstalowaniu łącznika.

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji.

  2. Na stronie Łączniki aplikacji wybierz pozycję +Połącz aplikację, a następnie pozycję Zendesk.

  3. W następnym oknie nadaj łącznikowi opisową nazwę, a następnie wybierz pozycję Dalej.

    Połącz Zendesk.

  4. Na stronie Wprowadź szczegóły wprowadź następujące pola, a następnie wybierz pozycję Dalej.

    • Identyfikator klienta: unikatowy identyfikator użyty podczas tworzenia aplikacji OAuth w portalu administracyjnym usługi Zendesk.
    • Klucz tajny klienta: zapisany wpis tajny.
    • Punkt końcowy klienta: adres URL rozwiązania Zendesk. Powinna to być wartość <account_name>.zendesk.com.
  5. Na stronie Link zewnętrzny wybierz pozycję Połącz Zendesk.

  6. W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps. W obszarze Połączone aplikacje wybierz pozycję Łączniki aplikacji. Upewnij się, że stan połączonego łącznika aplikacji to Połączony.

  7. Pierwsze połączenie może potrwać do czterech godzin, aby uzyskać wszystkich użytkowników i ich działania w ciągu siedmiu dni przed połączeniem.

  8. Po oznaczeniu stanu łącznika jako Połączony łącznik jest aktywny i działa.

Uwaga

Firma Microsoft zaleca używanie krótkotrwałego tokenu dostępu. Aplikacja Zendesk obecnie nie obsługuje tokenów krótkotrwałych. Zalecamy naszym klientom odświeżanie tokenu co 6 miesięcy jako najlepsze rozwiązanie w zakresie zabezpieczeń. Aby odświeżyć token dostępu, odwołaj stary token, wykonując polecenie Odwołaj token. Po odwołaniu starego tokenu utwórz nowy wpis tajny i ponownie połącz łącznik Zendesk zgodnie z powyższym dokumentem.

Uwaga

Działania systemowe będą wyświetlane z nazwą konta Zendesk .

Limity szybkości

Domyślny limit szybkości to 200 żądań na minutę. Aby zwiększyć limit szybkości, otwórz bilet pomocy technicznej.

Uwaga

Maksymalny limit szybkości dla każdej subskrypcji jest opisany tutaj.

Następne kroki

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.