Поделиться через


Создание политик для управления приложениями OAuth

В дополнение к существующему исследованию приложений OAuth, подключенных к вашей среде, настройте политики разрешений, чтобы получать автоматические уведомления, когда приложение OAuth соответствует определенным критериям. Например, вы можете автоматически получать оповещения при наличии приложений, требующих высокого уровня разрешений и авторизованных более чем 50 пользователями.

Политики приложений OAuth позволяют исследовать, какие разрешения запрашивает каждое приложение и какие пользователи авторизовать их для Microsoft 365, Google Workspace и Salesforce. Вы также можете пометить эти разрешения как утвержденные или запрещенные. Пометка их как запрещенных отключает коррелятивное корпоративное приложение.

Наряду со встроенным набором возможностей для обнаружения аномального поведения приложения и создания оповещений на основе алгоритмов машинного обучения политики приложений в системе управления приложениями позволяют:

  • Указывать условия, на основании которых система управления приложениями может оповещать вас о поведении приложений для автоматического или ручного исправления.
  • Реализовать политики приложений по соответствию требованиям для вашей организации.

Примечание.

Если вы включили управление приложениями для своей организации, вы также можете указать условия для оповещений системы управления приложениями и реализовать политики соответствия приложений для своей организации. Дополнительные сведения см. в статье Создание политик приложений в системе управления приложениями.

Создание политики приложений OAuth

Существует два способа создания новой политики приложений OAuth. Первый способ находится в разделе Исследование , а второй — под контролем.

Чтобы создать новую политику приложений OAuth, выполните следующие действия:

  1. На портале Microsoft Defender в разделе Облачные приложения выберите Приложения OAuth.

    Если у вас есть предварительные версии функций и управление приложениями, выберите страницу Управление приложениями .

  2. Отфильтруйте приложения в соответствии с вашими потребностями. Например, можно просмотреть все приложения, которые запрашивают разрешение наизменение календарей в почтовом ящике.

  3. Вы можете использовать фильтр community use для получения сведений о том, является ли разрешение для этого приложения общим, редким или редким. Этот фильтр может быть полезен, если у вас есть приложение, которое является редким и запрашивает разрешение с высоким уровнем серьезности или запрашивает разрешение от многих пользователей.

  4. Нажмите кнопку Создать политику из поиска . Новая политика из поиска.

  5. Политику можно задать на основе членства в группах пользователей, авторизовать приложения. Например, администратор может установить политику, которая отменяет необычные приложения, если они запрашивают высокие разрешения, только если пользователь, авторизовавший разрешения, является членом группы администраторов .

Кроме того, вы можете создать политику на портале Microsoft Defender, перейдя в раздел Облачные приложения-Политики<> ->Управление политиками. Затем выберите Создать политику, а затем политику приложений OAuth.

новая политика приложений OAuth.

Примечание.

Политики приложений OAuth будут активировать оповещения только для политик, которые были авторизованы пользователями в клиенте.

Политики обнаружения аномалий приложений OAuth

В дополнение к политикам приложений OAuth, которые можно создать, существуют следующие готовые политики обнаружения аномалий, которые профилируют метаданные приложений OAuth для выявления потенциально вредоносных:

Имя политики Описание политики
Вводя в заблуждение имя приложения OAuth Сканирует приложения OAuth, подключенные к вашей среде, и активирует оповещение при обнаружении приложения с вводящим в заблуждение именем. Вводящие в заблуждение имена, такие как иностранные буквы, напоминающие латинские буквы, могут указывать на попытку замаскировать вредоносное приложение под известное и доверенное приложение.
Неправильное имя издателя для приложения OAuth Сканирует приложения OAuth, подключенные к вашей среде, и активирует оповещение при обнаружении приложения с вводящим в заблуждение именем издателя. Вводящие в заблуждение имена издателей, такие как иностранные буквы, напоминающие латинские буквы, могут указывать на попытку замаскировать вредоносное приложение под приложение, поступающее от известного и доверенного издателя.
Согласие вредоносного приложения OAuth Сканирует приложения OAuth, подключенные к вашей среде, и активирует оповещение при авторизации потенциально вредоносного приложения. Вредоносные приложения OAuth могут использоваться в рамках фишинговой кампании при попытке компрометации пользователей. В этом обнаружении используются исследования безопасности Майкрософт и опыт аналитики угроз для выявления вредоносных приложений.
Подозрительные действия по загрузке файлов приложений OAuth. См. статью Политики обнаружения аномалий

Примечание.

  • Политики обнаружения аномалий доступны только для приложений OAuth, авторизованных в Microsoft Entra ID.
  • Серьезность политик обнаружения аномалий приложения OAuth не может быть изменена.

Дальнейшие действия

Если у вас возникнут какие-либо проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку по проблеме с продуктом, отправьте запрос в службу поддержки.