Freigeben über


So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer DocuSign-Umgebung

DocuSign hilft Organisationen bei der Verwaltung elektronischer Vereinbarungen, sodass Ihre DocuSign-Umgebung vertrauliche Informationen Ihrer Organisation enthält. Jeder Missbrauch von DocuSign durch einen böswilligen Akteur oder menschliche Fehler können Ihre wichtigsten Ressourcen und Dienste potenziellen Angriffen aussetzen.

Durch die Verbindung Ihrer DocuSign-Umgebung mit Defender for Cloud Apps verschaffen Sie sich einen besseren Einblick in Ihre DocuSign-Verwaltungsaktivitäten und Anmeldungen verwalteter Benutzer*innen, und Sie erhalten die Bedrohungserkennung für anomale Verhaltensweisen.

Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen in der Microsoft-Sicherheitsbewertung auf SaaS Security Posture Management (SSPM)-Features zuzugreifen. Weitere Informationen

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Unkontrollierte Bring Your Own Device (BYOD)-Strategie

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

SaaS Security Posture Management (SSPM)

Um in Microsoft Secure Score Empfehlungen zum DocuSign-Sicherheitsstatus anzuzeigen, erstellen Sie über die Registerkarte Connectors einen API-Connector. Wenn bereits ein Connector vorhanden ist, jedoch keine GitHub-Empfehlungen angezeigt werden, aktualisieren Sie die Verbindung, indem Sie den API-Connector trennen und dann erneut verbinden.

Wählen Sie in Secure Score Empfohlene Aktionen aus und filtern Sie nach Produkt = DocuSign. DocuSign unterstützt Sicherheitsempfehlungen für Sitzungstimeout- und Kennwortanforderungen.

Weitere Informationen finden Sie unter:

Steuern von DocuSign mit Richtlinien

Typ Name
Integrierte Anomalieerkennungsrichtlinie Aktivitäten von anonymen IP-Adressen
Aktivität aus seltenen Ländern/Regionen
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP)
Mehrere fehlerhafte Anmeldeversuche

| Aktivitätsrichtlinie | Erstellen einer benutzerdefinierten Richtlinie mit dem DocuSign-Überwachungsprotokoll |

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governance-Kontrollen

Neben der Überwachung potenzieller Bedrohungen können Sie die folgenden DocuSign-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzer-Governance Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID)
Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID)
Benutzer sperren (über Microsoft Entra-ID)

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Echtzeitschutz von DocuSign

Überprüfen Sie unsere bewährten Methoden zum Sichern und Zusammenarbeiten mit externen Benutzer*innen und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von DocuSign mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender for Cloud Apps mit Ihrer bestehenden DocuSign-Umgebung unter Verwendung der App-Connector-APIs. Diese Verbindung bietet Ihnen Transparenz und Kontrolle der Nutzung von DocuSign durch Ihre Organisation.

Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen in der Microsoft-Sicherheitsbewertung auf SaaS Security Posture Management (SSPM)-Features zuzugreifen. Weitere Informationen

Voraussetzungen

DocuSign konfigurieren

  1. Melden Sie sich bei einem DocuSign-Konto an, das Ihrer Organisation zugeordnet ist (Sie sollten ein Kontoadministrator für dieses Konto sein).

  2. Wechseln Sie zu Einstellungen und dann Apps und Tasten.

  3. Kopieren Sie die Benutzer-ID und den Kontobasis-URI. Sie benötigen diese Angaben später.

Konfigurieren von Defender for Cloud Apps

  1. Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.

  2. Wählen Sie auf der Seite App-Connectors die Option +Verbinden einer App und dann DocuSign.

  3. Geben Sie dem Connector im nächsten Fenster einen beschreibenden Namen, und wählen Sie Weiter.

    DocuSign verbinden.

  4. Geben Sie auf dem nächsten Bildschirm Folgendes ein:

    • Benutzer-ID: die zuvor kopierte Benutzer-ID.
    • Endpunkt: der zuvor kopierte Kontobasis-URI.

    Geben Sie DocuSign-Details ein.

  5. Wählen Sie Weiter aus.

  6. Wählen Sie im nächsten Bildschirm DocuSign verbinden.

  7. Klicken Sie im Microsoft Defender-Portal auf Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.

Hinweis

SaaS Security Posture Management (SSPM)-Daten werden im Microsoft Defender-Portal auf der Seite Sicherheitsbewertung angezeigt. Weitere Informationen finden Sie unter Verwaltung des Sicherheitsstatus für SaaS-Apps.

Begrenzungen

  • In Defender for Cloud Apps werden nur aktive DocuSign-Benutzer*innen angezeigt.
    • Wenn ein/e Benutzer*in nicht in allen DocuSign-Konten aktiv ist, die der verbundenen DocuSign-Organisation zugeordnet sind, wird der/die Benutzer*in in Defender for Cloud Apps als gelöscht angezeigt.
  • Für Support zum SaaS Security Posture Management (SSPM) müssen die bereitgestellten Anmeldedaten über diese Berechtigungen verfügen: account_read account_write und user_read organization_read.
  • Defender for Cloud Apps zeigt nicht an, ob ein/e Benutzer*in ein/e Administrator*in ist oder nicht.
  • Die DocuSign-Aktivitäten, die in Defender for Cloud Apps angezeigt werden, sind die Aktivitäten auf Kontoebene (jedes Kontos, das der verbundenen DocuSign-Organisation zugeordnet ist) und auf Organisationsebene.

Nächste Schritte

Sollten Sie Probleme haben, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.