Поделиться через


Подключение приложений для обеспечения видимости и контроля с помощью Microsoft Defender for Cloud Apps

Соединители приложений используют API-интерфейсы поставщиков приложений для обеспечения лучшей видимости и управления Microsoft Defender for Cloud Apps приложениями, к которым вы подключаетесь.

Microsoft Defender for Cloud Apps использует API- интерфейсы, предоставляемые поставщиком облачных служб. Весь обмен данными между Defender for Cloud Apps и подключенными приложениями шифруется по протоколу HTTPS. Каждая служба имеет собственные ограничения платформы и API, такие как регулирование, ограничения API, динамические окна API с сдвигом времени и другие. Microsoft Defender for Cloud Apps работал со службами, чтобы оптимизировать использование API и обеспечить наилучшую производительность. Учитывая различные ограничения, которые службы накладывают на API, подсистемы Defender for Cloud Apps используют разрешенную емкость. Для некоторых операций, таких как сканирование всех файлов в клиенте, требуется множество API, поэтому они выполняются в течение более длительного периода времени. Ожидается, что некоторые политики будут выполняться в течение нескольких часов или нескольких дней.

Важно!

Начиная с 1 сентября 2024 г. мы будем нерекомендуемую страницу "Файлы" с Microsoft Defender for Cloud Apps. На этом этапе создайте и измените политики Information Protection и найдите файлы вредоносных программ на странице Управление политиками политик > облачных приложений>. Дополнительные сведения см. в разделе Политики файлов в Microsoft Defender for Cloud Apps.

Поддержка нескольких экземпляров

Defender for Cloud Apps поддерживает несколько экземпляров одного подключенного приложения. Например, если у вас несколько экземпляров Salesforce (один для продаж, один для маркетинга), вы можете подключить оба экземпляра к Defender for Cloud Apps. Вы можете управлять различными экземплярами из одной консоли, чтобы создавать детализированные политики и более глубокое исследование. Эта поддержка применяется только к приложениям, подключенным к API, но не к приложениям, обнаруженным в облаке, или приложениям, подключенным к прокси-серверу.

Примечание.

Несколько экземпляров не поддерживаются для Microsoft 365 и Azure.

Принципы действия

Defender for Cloud Apps развертывается с правами системного администратора, чтобы предоставить полный доступ ко всем объектам в вашей среде.

Поток соединителя приложений выглядит следующим образом:

  1. Defender for Cloud Apps сканирует и сохраняет разрешения проверки подлинности.

  2. Defender for Cloud Apps запрашивает список пользователей. При первом выполнении запроса может потребоваться некоторое время, пока проверка не завершится. После завершения проверки пользователем Defender for Cloud Apps переходит к действиям и файлам. Как только начнется сканирование, некоторые действия будут доступны в Defender for Cloud Apps.

  3. После завершения запроса пользователя Defender for Cloud Apps периодически сканирует пользователей, группы, действия и файлы. Все действия будут доступны после первой полной проверки.

Это подключение может занять некоторое время в зависимости от размера клиента, количества пользователей, а также размера и количества файлов, которые необходимо проверить.

В зависимости от приложения, к которому вы подключаетесь, подключение к API включает следующие элементы:

  • Сведения об учетной записи . Видимость пользователей, учетных записей, сведений о профилях, состояния (приостановленных, активных, отключенных) групп и привилегий.
  • Журнал аудита — видимость действий пользователей, действий администратора, действий входа.
  • Управление учетными записями . Возможность приостановки пользователей, отзыва паролей и т. д.
  • Разрешения приложения — видимость выданных маркеров и их разрешений.
  • Управление разрешениями приложений — возможность удаления маркеров.
  • Сканирование данных — сканирование неструктурированных данных с помощью двух процессов— периодически (каждые 12 часов) и проверки в режиме реального времени (активируется при каждом обнаружении изменения).
  • Управление данными — возможность помещать в карантин файлы, включая файлы в корзине, и перезаписывать файлы.

В следующих таблицах приведен список облачных приложений, какие возможности поддерживаются соединителями приложений:

Примечание.

Так как не все соединители приложений поддерживают все возможности, некоторые строки могут быть пустыми.

Пользователи и действия

Приложение Перечисление учетных записей Список групп Перечисление привилегий Действие входа Действия пользователей Действия администратора.
Asana
Atlassian
AWS Неприменимо
Azure
Box
Citrix ShareFile
DocuSign Поддерживается монитором DocuSign Поддерживается монитором DocuSign Поддерживается монитором DocuSign Поддерживается монитором DocuSign
Dropbox
Egnyte
GitHub
GCP Тема подключения к Google Workspace Тема подключения к Google Workspace Тема подключения к Google Workspace Тема подключения к Google Workspace
Google Workspace ✔ — требуется Google Business или Enterprise.
Microsoft 365
Miro
Фреска
NetDocuments
Okta Не поддерживается поставщиком
OneLogin
ServiceNow Частично Частично
Salesforce Поддерживается Salesforce Shield Поддерживается Salesforce Shield Поддерживается Salesforce Shield Поддерживается Salesforce Shield Поддерживается Salesforce Shield Поддерживается Salesforce Shield
Slack
Smartsheet
Webex Не поддерживается поставщиком
Workday Не поддерживается поставщиком Не поддерживается поставщиком Не поддерживается поставщиком
Рабочая область по мета
Zendesk
Масштаб

Видимость конфигурации пользователей, приложений и конфигурации безопасности

Приложение Управление пользователями Просмотр разрешений приложения Отмена разрешений приложения Управление состоянием безопасности SaaS (SSPM)
Asana
Atlassian
AWS Неприменимо Неприменимо
Azure Не поддерживается поставщиком
Box Не поддерживается поставщиком
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Тема подключения к Google Workspace Неприменимо Неприменимо
Google Workspace
Microsoft 365
Miro
Фреска
NetDocuments Предварительная версия
Okta Неприменимо Неприменимо
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Неприменимо Неприменимо
Workday Не поддерживается поставщиком Неприменимо Неприменимо
Рабочая область по мета Предварительная версия
Zendesk
Масштаб Предварительная версия

Защита информации

Приложение DLP — периодическое сканирование невыполненной работы Защита от потери данных — проверка почти в реальном времени Управление общим доступом Управление файлами Применение меток конфиденциальности из Защита информации Microsoft Purview
Asana
Atlassian
AWS ✔ — Только обнаружение контейнера S3 Неприменимо
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Неприменимо Неприменимо Неприменимо Неприменимо Неприменимо
Google Workspace ✔ — требуется Google Business Enterprise.
Okta Неприменимо Неприменимо Неприменимо Неприменимо Неприменимо
Miro
Фреска
NetDocuments
Okta Неприменимо Неприменимо Неприменимо Неприменимо Неприменимо
OneLogin
ServiceNow Неприменимо
Salesforce
Slack
Smartsheet
Webex Неприменимо
Workday Не поддерживается поставщиком Не поддерживается поставщиком Не поддерживается поставщиком Не поддерживается поставщиком Неприменимо
Рабочая область по мета
Zendesk Предварительная версия
Масштаб

Предварительные условия

  • При работе с соединителем Microsoft 365 вам потребуется лицензия для каждой службы, в которой вы хотите просмотреть рекомендации по безопасности. Например, чтобы просмотреть рекомендации по Microsoft Forms, вам потребуется лицензия, поддерживающая Forms.

  • Для некоторых приложений может потребоваться разрешить список IP-адресов, чтобы разрешить Defender for Cloud Apps собирать журналы и предоставлять доступ для консоли Defender for Cloud Apps. Дополнительную информацию см. в статье Требования к сети.

Примечание.

Чтобы получать обновления при изменении URL-адресов и IP-адресов, подпишитесь на RSS, как описано в статье URL-адреса и диапазоны IP-адресов Microsoft 365.

ExpressRoute

Defender for Cloud Apps развертывается в Azure и полностью интегрирована с ExpressRoute. Все взаимодействия с приложениями Defender for Cloud Apps и трафик, отправляемый в Defender for Cloud Apps, включая отправку журналов обнаружения, направляются через ExpressRoute для повышения задержки, производительности и безопасности. Дополнительные сведения о пиринге Майкрософт см. в статье Каналы ExpressRoute и домены маршрутизации.

Отключение соединителей приложений

Примечание.

  • Перед отключением соединителя приложений убедитесь, что у вас есть сведения о подключении, так как они потребуются для повторного включения соединителя.
  • Эти действия нельзя использовать для отключения приложений управления условным доступом и приложений конфигурации безопасности.

Чтобы отключить подключенные приложения, выполните приведенные далее действия.

  1. На странице Подключенные приложения в соответствующей строке выберите три точки и выберите Отключить соединитель приложений.
  2. Во всплывающем окне щелкните Отключить экземпляр соединителя приложения , чтобы подтвердить действие.

После отключения экземпляр соединителя перестанет потреблять данные из соединителя.

Повторное включение соединителей приложений

Чтобы повторно включить подключенные приложения, выполните приведенные далее действия.

  1. На странице Подключенные приложения в соответствующей строке выберите три точки и выберите Изменить параметры. При этом начинается процесс добавления соединителя.
  2. Добавьте соединитель, выполнив действия, описанные в соответствующем руководстве по соединителю API. Например, если вы повторно включаете GitHub, выполните действия, описанные в статье Подключение GitHub Enterprise Cloud к Microsoft Defender for Cloud Apps.

Дальнейшие действия

Если у вас возникнут какие-либо проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку по проблеме с продуктом, отправьте запрос в службу поддержки.