Defender for Cloud Apps如何帮助保护 Miro 环境

Miro 是一个在线工作区,可让分布式跨职能团队组织项目并协作处理项目。 Miro 保存组织的关键数据,这使得它成为恶意参与者的目标。

将 Miro 连接到 Defender for Cloud Apps 可让你深入了解用户的活动,并使用基于机器学习的异常情况检测提供威胁检测。

主要威胁

  • 泄露的帐户和内部威胁
  • 数据泄漏
  • 安全意识不足
  • 非托管自带设备 (BYOD)

Defender for Cloud Apps如何帮助保护环境

使用策略控制 Miro

类型 名称
内置异常情况检测策略 来自匿名 IP 地址的活动
来自不常见国家/地区的活动
来自可疑 IP 地址的活动
不可能旅行
终止的用户 (执行的活动需要作为 IdP) Microsoft Entra ID
多个失败登录尝试
活动策略 使用 Miro 审核日志 活动生成自定义策略

有关创建策略的详细信息,请参阅 创建策略

自动化治理控制

除了监视潜在威胁之外,还可以应用并自动执行以下 Miro 治理操作来修正检测到的威胁:

类型 操作
用户治理 通过Microsoft Entra ID) 在警报 (通知用户
要求用户通过Microsoft Entra ID) 再次登录 (
通过Microsoft Entra ID) 挂起用户 (

有关修正来自应用的威胁的详细信息,请参阅 治理连接的应用

将 Miro 连接到Microsoft Defender for Cloud Apps

本部分提供有关使用应用连接器 API 将Microsoft Defender for Cloud Apps连接到现有 Miro 帐户的说明。 通过此连接,你可以了解和控制 Miro 使用情况。

先决条件

  • 具有企业计划的 Miro 帐户是此连接的先决条件。 必须以公司管理员身份登录到 Miro。

将 Miro 连接到Defender for Cloud Apps

  1. 使用公司管理员帐户登录到 Miro 门户。
  2. 从门户创建开发人员团队。 若要创建开发人员团队,请导航到“公司设置”“>用户 & 团队管理团队>>创建新团队”。
  3. 为团队提供描述性名称,并将权限设置为“Default”。 选择“创建为开发人员团队”并创建团队。
  4. 在新创建的开发人员团队中创建新应用程序。 若要创建新应用程序,请导航到 “配置文件设置 > ”你的应用 ,然后单击 “创建新应用”
  5. 为应用命名,选择新创建的开发人员团队,然后单击“ 创建应用”。
  6. 复制客户端 ID 和客户端密码以供将来参考。
  7. 提供“”https://portal.cloudappsecurity.com/api/oauth/saga作为“OAuth2.0 的重定向 URI”。
  8. 提供“auditlogs:read”和“organization:read;权限,然后单击 “安装应用”并获取 OAuth 令牌
  9. Defender for Cloud Apps门户中,导航到“调查>连接的应用”。
  10. 在“应用连接器”页中,单击“连接应用”,然后选择“Miro”。
  11. 在连接向导中输入 Miro 连接的名称,然后单击“连接 Miro”。
  12. 输入“客户端 ID”和“客户端密码”,然后单击“在 Miro 中连接”。
  13. 选择要与 Defender for Cloud Apps连接的 Miro 团队,然后再次单击“添加”。 请注意,此 Miro 团队不同于创建应用的开发人员团队。
  14. 单击“立即测试”,确保连接成功。 审核事件将从成功建立连接后开始流入 Defender for Cloud 应用。

如果连接应用时遇到任何问题,请参阅 应用连接器故障排除

后续步骤

如果你遇到任何问题,我们随时为你提供帮助。 若要获取有关产品问题的帮助或支持,请 开具支持票证