Ansluta appar för att få synlighet och kontroll med Microsoft Defender for Cloud Apps
Appanslutningsprogram använder API:erna för appleverantörer för att ge bättre synlighet och kontroll genom att Microsoft Defender for Cloud Apps över de appar som du ansluter till.
Microsoft Defender for Cloud Apps utnyttjar de API:er som tillhandahålls av molnleverantören. All kommunikation mellan Defender for Cloud Apps och anslutna appar krypteras med HTTPS. Varje tjänst har sina egna ramverks- och API-begränsningar, till exempel begränsning, API-gränser, dynamiska tidsförskjutnings-API-fönster med mera. Microsoft Defender for Cloud Apps arbetat med tjänsterna för att optimera användningen av API:erna och för att ge bästa möjliga prestanda. Med hänsyn till olika begränsningar som tjänsterna medför för API:erna använder Defender for Cloud Apps-motorerna den tillåtna kapaciteten. Vissa åtgärder, till exempel genomsökning av alla filer i klientorganisationen, kräver många API:er så att de sprids över en längre period. Förvänta dig att vissa principer körs i flera timmar eller flera dagar.
Viktigt
Från och med 1 september 2024 kommer vi att föråldra sidan Filer från Microsoft Defender for Cloud Apps. Skapa och ändra då Information Protection principer och hitta filer för skadlig kod från principhanteringssidan för molnappar >>. Mer information finns i Filprinciper i Microsoft Defender for Cloud Apps.
Stöd för flera instanser
Defender for Cloud Apps stöder flera instanser av samma anslutna app. Om du till exempel har mer än en instans av Salesforce (en för försäljning, en för marknadsföring) kan du ansluta båda till Defender for Cloud Apps. Du kan hantera de olika instanserna från samma konsol för att skapa detaljerade principer och djupare undersökning. Det här stödet gäller endast FÖR API-anslutna appar, inte molnupptäckta appar eller proxyanslutna appar.
Obs!
Flera instanser stöds inte för Microsoft 365 och Azure.
Så här fungerar det
Defender for Cloud Apps distribueras med systemadministratörsbehörighet för att ge fullständig åtkomst till alla objekt i din miljö.
Flödet för appanslutningsappen är följande:
Defender for Cloud Apps genomsöker och sparar autentiseringsbehörigheter.
Defender for Cloud Apps begär användarlistan. Första gången begäran är klar kan det ta en stund innan genomsökningen har slutförts. När användargenomsökningen är över går Defender for Cloud Apps vidare till aktiviteter och filer. Så snart genomsökningen startar är vissa aktiviteter tillgängliga i Defender for Cloud Apps.
När användarbegäran har slutförts genomsöker Defender for Cloud Apps regelbundet användare, grupper, aktiviteter och filer. Alla aktiviteter kommer att vara tillgängliga efter den första fullständiga genomsökningen.
Den här anslutningen kan ta lite tid beroende på klientorganisationens storlek, antalet användare samt storleken och antalet filer som behöver genomsökas.
Beroende på vilken app du ansluter till aktiverar API-anslutningen följande objekt:
- Kontoinformation – Insyn i användare, konton, profilinformation, statusgrupper (inaktiverad, aktiv, inaktiverad) och behörigheter.
- Spårningslogg – Insyn i användaraktiviteter, administratörsaktiviteter, inloggningsaktiviteter.
- Kontostyrning – Möjlighet att inaktivera användare, återkalla lösenord osv.
- Appbehörigheter – Insyn i utfärdade token och deras behörigheter.
- Styrning av appbehörighet – Möjlighet att ta bort token.
- Datagenomsökning – Genomsökning av ostrukturerade data med två processer – regelbundet (var 12:e timme) och i realtidsgenomsökning (utlöses varje gång en ändring identifieras).
- Datastyrning – Möjlighet att placera filer i karantän, inklusive filer i papperskorgen, och skriva över filer.
Följande tabeller listar, per molnapp, vilka funktioner som stöds med appanslutningsprogram:
Obs!
Eftersom inte alla appanslutningsprogram stöder alla funktioner kan vissa rader vara tomma.
Användare och aktiviteter
Program | Lista konton | Lista grupper | Listbehörigheter | Inloggningsaktivitet | Användaraktivitet | Administrativ aktivitet |
---|---|---|---|---|---|---|
Asana | ✔ | ✔ | ✔ | |||
Atlassian | ✔ | ✔ | ✔ | ✔ | ||
AWS | ✔ | ✔ | Ej tillämpligt | ✔ | ||
Azure | ✔ | ✔ | ✔ | ✔ | ||
Ruta | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | ||||||
DocuSign | Stöds med DocuSign Monitor | Stöds med DocuSign Monitor | Stöds med DocuSign Monitor | Stöds med DocuSign Monitor | ||
Dropbox | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Egnyte | ✔ | ✔ | ✔ | ✔ | ✔ | |
GitHub | ✔ | ✔ | ✔ | ✔ | ||
GCP | Ämnesanslutning till Google-arbetsyta | Ämnesanslutning till Google-arbetsyta | Ämnesanslutning till Google-arbetsyta | Ämnesanslutning till Google-arbetsyta | ✔ | ✔ |
Google-arbetsyta | ✔ | ✔ | ✔ | ✔ | ✔ – kräver Google Business eller Enterprise | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Miro | ✔ | ✔ | ✔ | |||
Väggmålning | ✔ | ✔ | ✔ | |||
NetDocuments | ✔ | ✔ | ✔ | ✔ | ||
Okta | ✔ | Stöds inte av providern | ✔ | ✔ | ✔ | |
OneLogin | ✔ | ✔ | ✔ | ✔ | ✔ | |
ServiceNow | ✔ | ✔ | ✔ | ✔ | Partiell | Partiell |
Salesforce | Stöds med Salesforce Shield | Stöds med Salesforce Shield | Stöds med Salesforce Shield | Stöds med Salesforce Shield | Stöds med Salesforce Shield | Stöds med Salesforce Shield |
Slack | ✔ | ✔ | ✔ | ✔ | ✔ | |
Smartblad | ✔ | ✔ | ✔ | ✔ | ||
Webex | ✔ | ✔ | ✔ | Stöds inte av providern | ||
Arbetsdag | ✔ | Stöds inte av providern | Stöds inte av providern | ✔ | ✔ | Stöds inte av providern |
Arbetsplats efter meta | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zendesk | ✔ | ✔ | ✔ | ✔ | ✔ | |
Zooma |
Synlighet för användar-, appstyrnings- och säkerhetskonfiguration
Program | Användarstyrning | Visa appbehörigheter | Återkalla appbehörigheter | SaaS Security Posture Management (SSPM) |
---|---|---|---|---|
Asana | ||||
Atlassian | ✔ | |||
AWS | Ej tillämpligt | Ej tillämpligt | ||
Azure | Stöds inte av providern | |||
Ruta | ✔ | Stöds inte av providern | ||
Citrix ShareFile | ✔ | |||
DocuSign | ✔ | |||
Dropbox | ✔ | |||
Egnyte | ||||
GitHub | ✔ | ✔ | ||
GCP | Ämnesanslutning till Google-arbetsyta | Ej tillämpligt | Ej tillämpligt | |
Google-arbetsyta | ✔ | ✔ | ✔ | ✔ |
Microsoft 365 | ✔ | ✔ | ✔ | ✔ |
Miro | ||||
Väggmålning | ||||
NetDocuments | Förhandsgranskning | |||
Okta | Ej tillämpligt | Ej tillämpligt | ✔ | |
OneLogin | ||||
ServiceNow | ✔ | |||
Salesforce | ✔ | ✔ | ✔ | |
Slack | ||||
Smartblad | ||||
Webex | Ej tillämpligt | Ej tillämpligt | ||
Arbetsdag | Stöds inte av providern | Ej tillämpligt | Ej tillämpligt | |
Arbetsplats efter meta | Förhandsgranskning | |||
Zendesk | ✔ | |||
Zooma | Förhandsgranskning |
Informationsskydd
Program | DLP – Regelbunden genomsökning av kvarvarande uppgifter | DLP – nästan realtidsgenomsökning | Delningskontroll | Filstyrning | Använd känslighetsetiketter från Microsoft Purview Information Protection |
---|---|---|---|---|---|
Asana | |||||
Atlassian | |||||
AWS | ✔ – Endast S3-bucketidentifiering | ✔ | ✔ | Ej tillämpligt | |
Azure | |||||
Ruta | ✔ | ✔ | ✔ | ✔ | ✔ |
Citrix ShareFile | |||||
DocuSign | |||||
Dropbox | ✔ | ✔ | ✔ | ✔ | |
Egnyte | |||||
GitHub | |||||
GCP | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt |
Google-arbetsyta | ✔ | ✔ – kräver Google Business Enterprise | ✔ | ✔ | ✔ |
Okta | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt |
Miro | |||||
Väggmålning | |||||
NetDocuments | |||||
Okta | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt | Ej tillämpligt |
OneLogin | |||||
ServiceNow | ✔ | ✔ | Ej tillämpligt | ||
Salesforce | ✔ | ✔ | ✔ | ||
Slack | |||||
Smartblad | |||||
Webex | ✔ | ✔ | ✔ | ✔ | Ej tillämpligt |
Arbetsdag | Stöds inte av providern | Stöds inte av providern | Stöds inte av providern | Stöds inte av providern | Ej tillämpligt |
Arbetsplats efter meta | |||||
Zendesk | Förhandsgranskning | ||||
Zooma |
Förhandskrav
När du arbetar med Microsoft 365-anslutningsappen behöver du en licens för varje tjänst där du vill visa säkerhetsrekommendationer. Om du till exempel vill visa rekommendationer för Microsoft Forms behöver du en licens som stöder Forms.
För vissa appar kan det vara nödvändigt att tillåta list-IP-adresser för att aktivera Defender for Cloud Apps för att samla in loggar och ge åtkomst till Defender for Cloud Apps-konsolen. Mer information finns i Nätverkskrav.
Obs!
Om du vill få uppdateringar när URL:er och IP-adresser ändras prenumererar du på RSS enligt beskrivningen i: Url:er och IP-adressintervall för Microsoft 365.
ExpressRoute
Defender for Cloud Apps distribueras i Azure och är helt integrerat med ExpressRoute. Alla interaktioner med Defender for Cloud Apps-appar och trafik som skickas till Defender for Cloud Apps, inklusive uppladdning av identifieringsloggar, dirigeras via ExpressRoute för bättre svarstid, prestanda och säkerhet. Mer information om Microsoft-peering finns i ExpressRoute-kretsar och routningsdomäner.
Inaktivera appanslutningsprogram
Obs!
- Innan du inaktiverar en appanslutning måste du se till att du har anslutningsinformationen tillgänglig eftersom du behöver dem om du vill återaktivera anslutningsappen.
- De här stegen kan inte användas för att inaktivera appkontrollappar för villkorlig åtkomst och säkerhetskonfigurationsappar.
Så här inaktiverar du anslutna appar:
- På sidan Anslutna appar väljer du de tre punkterna på den relevanta raden och väljer Inaktivera appanslutning.
- I popup-fönstret klickar du på Inaktivera appanslutningsinstans för att bekräfta åtgärden.
När den har inaktiverats slutar anslutningsinstansen att använda data från anslutningsappen.
Återaktivera appanslutningsprogram
Så här återaktiverar du anslutna appar:
- På sidan Anslutna appar går du till den relevanta raden och väljer de tre punkterna och sedan Redigera inställningar. Detta startar processen för att lägga till en anslutningsapp.
- Lägg till anslutningsappen med hjälp av stegen i den relevanta API-anslutningsguiden. Om du till exempel återaktivera GitHub använder du stegen i Anslut GitHub Enterprise Cloud för att Microsoft Defender for Cloud Apps.
Relaterade videor
Nästa steg
Om du stöter på problem är vi här för att hjälpa till. Om du vill ha hjälp eller support för ditt produktproblem öppnar du ett supportärende.