帳戶
Microsoft Defender for Cloud Apps 可讓您從連線的應用程式查看帳戶。 使用應用程式連接器將 Defender for Cloud Apps 連線到應用程式之後,Defender for Cloud Apps 讀取與已連線應用程式相關聯的帳戶資訊。 [帳戶] 頁面可讓您調查這些帳戶、許可權、其成員的群組、其別名,以及正在使用的應用程式。 此外,當 Defender for Cloud Apps 偵測到先前未在其中一個已連線應用程式中看到的新帳戶時,例如,在活動或檔案共用中,帳戶會新增至該應用程式的帳戶清單。 這可讓您了解與雲端應用程式互動之外部用戶的活動。
系統管理員可以搜尋特定使用者的元數據或用戶的活動。 [ 身分識別] 頁面提供有關從連線雲端應用程式提取之實體的完整詳細數據。 它也會提供使用者的活動歷程記錄,以及與使用者相關的安全性警示。
您可以篩選 [身分識別] 頁面,讓您尋找特定帳戶,並深入探討不同類型的帳戶,例如,您可以篩選自去年以來尚未存取的所有外部帳戶。
[ 身分識別] 頁面可讓您輕鬆地調查您的帳戶,包括下列問題:
檢查特定服務中是否有任何帳戶長時間處於非作用中狀態 (或許您應該撤銷該使用者對該服務的授權)
您可以篩選具有系統管理員許可權的使用者清單
您可以搜尋不再屬於貴組織的使用者,但可能仍有使用中帳戶的使用者
您可以對帳戶採取 治理動作 ,例如暫停應用程式或移至帳戶設定頁面。
您可以查看每個使用者群組中包含哪些帳戶
您可以查看每個帳戶存取哪些應用程式,以及針對特定帳戶刪除哪些應用程式
身分識別篩選
以下是可套用的帳戶篩選清單。 大部分的篩選條件都支援多個值和 NOT,以便為您提供強大的原則建立工具。
聯盟:聯盟為 內部 或 外部。 若要設定哪些使用者和帳戶是內部的,請務必在 [ 設定 ] 底下設定內部組織的 IP位址範圍 。 如果帳戶具有系統管理員許可權,[帳戶] 數據表中的圖示會隨即出現,並加上紅色系結:
應用程式:您可以篩選組織中帳戶所使用的任何 API 連線應用程式。
網域:這可讓您篩選特定網域中的使用者。
群組:可讓您篩選 Defender for Cloud Apps 中使用者群組的成員 - 內建使用者群組和匯入的使用者群組。
實例:這可讓您篩選特定應用程式實例的成員。
上次查看時間: 最後一個查看 的篩選條件可讓您尋找休眠且使用者有一段時間未執行任何活動的帳戶。
組織:這可讓您篩選已連線應用程式中定義的特定組織群組成員。
僅顯示系統管理員:系統管理員帳戶和用戶的篩選。
狀態:根據 N/A、分段、使用中、暫停或刪除的使用者帳戶狀態進行篩選。 (N/A) 狀態為正常狀態,而且可能會顯示為匿名帳戶。
類型:這可讓您篩選用戶或帳戶類型。
用戶名稱:可讓您篩選特定使用者。
治理動作
從 [ 使用者和帳戶] 頁面,您可以採取控管動作,例如暫停應用程式或移至帳戶設定頁面。 如需治理動作的完整清單,請參閱 治理記錄。
例如,如果您識別出遭入侵的使用者,您可以套用 [確認使用者遭入侵] 動作,將用戶風險層級設定為高,以強制執行 Microsoft Entra ID 中定義的相關原則動作。 您可以手動套用動作,或使用 支援治理動作的相關原則。
手動套用用戶或帳戶治理動作
在 [ 使用者和帳戶] 頁面的相關用戶或帳戶出現的數據列上,選擇數據列結尾的三個點,然後選取 [ 確認使用者遭入侵]。
後續步驟
如果您遇到任何問題,我們在這裡提供協助。 若要取得產品問題的協助或支援,請 開啟支援票證。