Veckovis driftsguide – Microsoft Defender for Cloud Apps
Den här artikeln innehåller veckovisa operativa aktiviteter som vi rekommenderar att du utför med Microsoft Defender for Cloud Apps.
Granska SaaS-säkerhetsstatushantering
Var: I Microsoft Defender XDR-portalen väljer du Säkerhetspoäng.
Persona: Säkerhets- och efterlevnadsadministratörer, SOC-analytiker
SaaS SSPM-funktioner (Security Posture Management) i Microsoft Defender for Cloud Apps gör att du kan få djupare synlighet, automatiskt identifiera felkonfigurationer i SaaS-appen och hjälpa dig att åtgärda dessa felkonfigurationer för att förbättra organisationens säkerhet.
Defender for Cloud Apps SSPM-funktioner är integrerade i Microsoft Defender XDR så att säkerhetsteamen kan se sin holistiska säkerhetsstatus i hela företaget med Microsoft Secure Score.
Om du vill visa rekommendationer för säkerhetspoäng per produkt går du till Microsoft Defender XDR väljerRekommenderade åtgärder för säkerhetspoäng> och grupperar listan efter produkt.
Kontrollera appanslutningsprogram, logginsamlare och SIEM-agenthälsa
Var: I Microsoft Defender XDR-portalen väljer du Inställningar > Molnappar.
Persona: Säkerhets- och efterlevnadsadministratörer, SOC-analytiker
Systemaviseringar utlöses när en anslutningsapp, agent eller logginsamlare misslyckas och det är omöjligt att skicka ett meddelande till en Defender for Cloud Apps administratör. Vi rekommenderar att du regelbundet söker efter systemaviseringar för att övervaka hälsotillståndet för dina appanslutningsprogram, logginsamlare och SIEM-agenter.
Om du använder en SIEM-agent kan systemaviseringar skickas direkt till SIEM-systemet. I Microsoft Defender XDR väljer du Inställningar > Molnappar > System-SIEM-agenter >och konfigurerar SIEM-agenten. I avsnittet Datatyper väljer du Aviseringar och kontrollerar att filtret Aviseringstyp innehåller systemaviseringar.
Vi rekommenderar också att du granskar följande inställningar för att säkerställa att de är korrekta och uppdaterade:
Status att kontrollera | Var du ska checka in Microsoft Defender XDR |
---|---|
Anslutningsappar för appar | Inställningar > Appanslutningsprogram för anslutna appar > för molnappar > |
Appar för appkontroll för villkorsstyrd åtkomst | Inställningar > Molnappar > Anslutna appar > Med villkorlig åtkomst appkontrollappar |
Automatisk logguppladdning | Inställningar > Cloud Apps > Cloud Discovery > Automatisk logguppladdning |
API-token | Inställningar > System-API-token för molnappar >> |
Mer information finns i:
- Ansluta appar för att få synlighet och kontroll med Microsoft Defender for Cloud Apps
- Skydda appar med Microsoft Defender for Cloud Apps appkontroll för villkorlig åtkomst
- Konfigurera automatisk logguppladdning för kontinuerliga rapporter
- Hantera API-token
Spåra nya ändringar i Microsoft Defender XDR
Var: I Administrationscenter för Microsoft 365 väljer du Hälsomeddelandecenter >
Persona: Säkerhetsadministratörer
Meddelandecentret för Microsoft 365 hjälper dig att hålla reda på kommande ändringar, inklusive nya funktioner, planerat underhåll eller andra viktiga meddelanden som kan påverka din Defender for Cloud Apps miljö.
Mer information finns i Spåra nya och ändrade funktioner i Microsoft 365 Meddelandecenter.
Granska styrningsloggen
Var: I Microsoft Defender XDR-portalen går du till Molnappar och väljer Styrningslogg.
Persona: Säkerhets- och efterlevnadsadministratörer
Styrningsloggen innehåller en statuspost för varje uppgift som du konfigurerar Defender for Cloud Apps att köra, inklusive både manuella och automatiska uppgifter. Dessa uppgifter omfattar uppgifter som konfigurerats i principer, styrningsåtgärder som du ställer in på filer och användare och andra åtgärder som du anger Defender for Cloud Apps att vidta.
Mer information finns i Styra anslutna appar.