Freigeben über


Wie Defender for Cloud Apps Ihre Workday-Umgebung schützt

Als wichtige HCM-Lösung enthält Workday einige der vertraulichsten Informationen in Ihrem organization wie personenbezogene Daten von Mitarbeitern, Verträge, Lieferantendetails und mehr. Um die Offenlegung dieser Daten zu verhindern, ist eine kontinuierliche Überwachung erforderlich, um zu verhindern, dass böswillige Akteure oder sicherheitsrelevante Insider die vertraulichen Informationen exfiltrieren.

Wenn Sie Workday mit Defender for Cloud Apps verbinden, erhalten Sie bessere Einblicke in die Aktivitäten Ihrer Benutzer und bieten Bedrohungserkennung für anomales Verhalten.

Hauptbedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Nicht verwaltetes Bring Your Own Device (BYOD)

Wie Defender for Cloud Apps ihre Umgebung schützt

Steuern von Workday mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Integrierte Richtlinie zur Anomalieerkennung Aktivität von anonymen IP-Adressen
Aktivität aus seltenen Ländern
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivitätsrichtlinienvorlage Anmeldung von einer riskanten IP-Adresse

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governancekontrollen

Derzeit sind keine Governancesteuerelemente für Workday verfügbar. Wenn Sie an Governanceaktionen für diesen Connector interessiert sind, können Sie ein Supportticket mit Details der gewünschten Aktionen öffnen.

Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.

Schützen von Workday in Echtzeit

Überprüfen Sie unsere bewährten Methoden zum Schützen und Zusammenarbeiten mit externen Benutzern sowie zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.

Verbinden von Workday mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Herstellen einer Verbindung Microsoft Defender for Cloud Apps mit Ihrem vorhandenen Workday-Konto mithilfe der App-Connector-API. Diese Verbindung bietet Ihnen Einblick in die Verwendung von Workday und kontrolle. Informationen dazu, wie Defender for Cloud Apps Workday schützt, finden Sie unter Schützen von Workday.

Schnellstart

Sehen Sie sich unser Schnellstartvideo an, das zeigt, wie Sie die Voraussetzungen konfigurieren und die Schritte in Workday ausführen. Nachdem Sie die Schritte im Video ausgeführt haben, können Sie mit dem Hinzufügen des Workday-Connectors fortfahren.

Hinweis

Das Video zeigt nicht den erforderlichen Schritt zum Konfigurieren der Sicherheitsgruppe Einrichten: Mandanteneinrichtung – Systemberechtigung . Stellen Sie sicher, dass Sie es auch konfigurieren.


Voraussetzungen

Das Workday-Konto, das zum Herstellen einer Verbindung mit Defender for Cloud Apps verwendet wird, muss Mitglied einer Sicherheitsgruppe (neu oder vorhanden) sein. Es wird empfohlen, einen Workday Integration System-Benutzer zu verwenden. Die Sicherheitsgruppe muss über die folgenden Berechtigungen verfügen, die für die folgenden Domänensicherheitsrichtlinien ausgewählt sind:

Funktionsbereich Domänensicherheitsrichtlinie Unterdomänensicherheitsrichtlinie Berichts-/Aufgabenberechtigungen Integrationsberechtigungen
System Einrichten: Mandanteneinrichtung – Allgemein Einrichten: Mandanteneinrichtung – Sicherheit Anzeigen, Ändern Get, Put
System Einrichten: Mandanteneinrichtung – Allgemein Einrichten: Mandanteneinrichtung – System Ändern Keine
System Sicherheitsverwaltung Anzeigen, Ändern Get, Put
System Systemüberwachung Anzeigen Abrufen
Personal Mitarbeiterdaten: Personal Workerdaten: Öffentliche Workerberichte Anzeigen Abrufen

Hinweis

  • Das Konto, das zum Einrichten von Berechtigungen für die Sicherheitsgruppe verwendet wird, muss ein Workday-Administrator sein.
  • Um Berechtigungen festzulegen, suchen Sie nach "Domänensicherheitsrichtlinien für den Funktionsbereich", suchen Sie dann nach jedem Funktionsbereich ("System"/"Personal"), und gewähren Sie die in der Tabelle aufgeführten Berechtigungen.
  • Nachdem alle Berechtigungen festgelegt wurden, suchen Sie nach "Ausstehende Sicherheitsrichtlinienänderungen aktivieren", und genehmigen Sie die Änderungen.

Weitere Informationen zum Einrichten von Benutzern, Sicherheitsgruppen und Berechtigungen für die Workday-Integration finden Sie in den Schritten 1 bis 4 des Leitfadens Gewähren von Integrations- oder Externen Endpunktzugriff auf Workday (Zugriff mit Workday-Dokumentation/Community-Anmeldeinformationen).

Herstellen einer Verbindung zwischen Workday und Defender for Cloud Apps mithilfe von OAuth

  1. Melden Sie sich bei Workday mit einem Konto an, das Mitglied der in den Voraussetzungen genannten Sicherheitsgruppe ist.

  2. Suchen Sie nach "Mandanteneinrichtung bearbeiten – System", und wählen Sie unter Benutzeraktivitätsprotokollierung die Option Benutzeraktivitätsprotokollierung aktivieren aus.

    Screenshot: Zulassen der Protokollierung von Benutzeraktivitäten

  3. Suchen Sie nach "Mandanteneinrichtung bearbeiten – Sicherheit", und wählen Sie unter OAuth 2.0-Einstellungen die Option OAuth 2.0-Clients aktiviert aus.

  4. Suchen Sie nach "API-Client registrieren", und wählen Sie API-Client registrieren – Aufgabe aus.

  5. Geben Sie auf der Seite API-Client registrieren die folgenden Informationen ein, und wählen Sie dann OK aus.

    Feldname Wert
    Clientname Microsoft Defender for Cloud Apps
    Clientzuweisungstyp Autorisierungscode gewähren
    Zugriffstokentyp Bearer
    Umleitungs-URI https://portal.cloudappsecurity.com/api/oauth/connect

    Hinweis: Geben Sie für GCC High-Kunden der US-Regierung den folgenden Wert ein: https://portal.cloudappsecurity.us/api/oauth/connect
    Nicht ablaufende Aktualisierungstoken Ja
    Bereich (Funktionsbereiche) Personal undSystem

    Screenshot: Registrieren des API-Clients

  6. Notieren Sie sich nach der Registrierung die folgenden Parameter, und wählen Sie dann Fertig aus.

    • Client-ID
    • Geheimer Clientschlüssel
    • Workday-REST-API-Endpunkt
    • Tokenendpunkt
    • Autorisierungsendpunkt

    Screenshot: Bestätigen der Registrierung des API-Clients

Hinweis

Wenn das Workday-Konto mit SAML SSO aktiviert ist, fügen Sie den Abfragezeichenfolgenparameter 'redirect=n' an den Autorisierungsendpunkt an.

Wenn der Autorisierungsendpunkt bereits über andere Abfragezeichenfolgenparameter verfügt, fügen Sie an das Ende des Autorisierungsendpunkts an '&redirect=n' . Wenn der Autorisierungsendpunkt über keine Abfragezeichenfolgenparameter verfügt, fügen Sie an das Ende des Autorisierungsendpunkts an '?redirect=n' .

Herstellen einer Verbindung zwischen Defender for Cloud Apps und Workday

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.

  2. Wählen Sie auf der Seite App-Connectorsdie Option +App verbinden und dann Workday aus.

    Screenshot: Hinzufügen des App-Connectors.

  3. Geben Sie ihrem Connector auf dem nächsten Bildschirm einen Namen, und wählen Sie dann Weiter aus.

    Screenshot: Hinzufügen instance Namens.

  4. Geben Sie auf der Seite Details eingeben die Details mit den zuvor notierten Informationen ein, und wählen Sie dann Weiter aus.

    Screenshot: Ausfüllen von App-Details

  5. Wählen Sie auf der Seite Externer Linkdie Option Workday verbinden aus.

  6. In Workday wird ein Popupfenster angezeigt, in dem Sie gefragt werden, ob Sie Defender for Cloud Apps Zugriff auf Ihr Workday-Konto zulassen möchten. Um fortzufahren, wählen Sie Zulassen aus.

    Screenshot: Autorisieren des Zugriffs auf die App

  7. Zurück im Defender for Cloud Apps-Portal sollte eine Meldung angezeigt werden, dass Workday erfolgreich verbunden wurde.

  8. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.

Hinweis

Nachdem Sie workday verbunden haben, erhalten Sie sieben Tage vor der Verbindung Ereignisse.

Hinweis

Wenn Sie Defender for Cloud Apps zu Testzwecken mit einem Workday-Sandboxkonto verbinden, beachten Sie, dass Workday das Sandboxkonto wöchentlich aktualisiert, wodurch die Defender for Cloud Apps Verbindung fehlschlägt. Sie sollten die Sandboxumgebung jede Woche mit Defender for Cloud Apps erneut verbinden, um den Test fortzusetzen.

Wenn Sie Probleme beim Herstellen einer Verbindung mit der App haben, finden Sie weitere Informationen unter Problembehandlung für App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.