Creare criteri per le app nella governance delle app
Oltre a un set predefinito di funzionalità per rilevare il comportamento anomalo delle app e generare avvisi in base agli algoritmi di Machine Learning, i criteri nella governance delle app consentono di:
Specificare le condizioni in base alle quali la governance delle app segnala il comportamento dell'app per la correzione automatica o manuale.
Applicare i criteri di conformità delle app per l'organizzazione.
Usare la governance delle app per creare criteri OAuth per le app connesse a Microsoft Entra ID, Google Workspace e Salesforce.
Creare criteri dell'app OAuth per Microsoft Entra ID
Per le app connesse a Microsoft Entra ID, creare criteri delle app da modelli forniti che possono essere personalizzati o creare criteri personalizzati per le app.
Per creare un nuovo criterio per le app di Azure AD, passare a Microsoft Defender XDR > Criteri > di governance > delle app azure AD.
Ad esempio:
Selezionare l'opzione Crea nuovo criterio e quindi eseguire una delle operazioni seguenti:
- Per creare un nuovo criterio app da un modello, scegliere la categoria di modelli pertinente seguita dal modello in tale categoria.
- Per creare un criterio personalizzato, selezionare la categoria Personalizzata .
Ad esempio:
Modelli di criteri per le app
Per creare un nuovo criterio dell'app basato su un modello di criteri dell'app, nella pagina Scegli modello di criteri dell'app selezionare una categoria di modello di app, selezionare il nome del modello e infine scegliere Avanti.
Le sezioni seguenti descrivono le categorie di modelli di criteri dell'app.
Utilizzo
La tabella seguente elenca i modelli di governance delle app supportati per generare avvisi per l'utilizzo delle app.
Nome modello | Descrizione |
---|---|
Nuova app con utilizzo elevato dei dati | Trovare le app appena registrate che hanno caricato o scaricato grandi quantità di dati usando API Graph. Questo criterio verifica le condizioni seguenti: |
Aumento degli utenti | Trovare app con un aumento considerevole del numero di utenti. Questo criterio verifica le condizioni seguenti: |
Autorizzazioni
La tabella seguente elenca i modelli di governance delle app supportati per generare avvisi per le autorizzazioni dell'app.
Nome modello | Descrizione |
---|---|
App con privilegi eccessivi | Trovare le app con autorizzazioni di API Graph inutilizzate. A queste app sono state concesse autorizzazioni che potrebbero non essere necessarie per l'uso regolare. |
Nuova app con privilegi elevati | Trovare le app appena registrate a cui è stato concesso l'accesso in scrittura e altre potenti autorizzazioni di API Graph. Questo criterio verifica le condizioni seguenti: |
Nuova app con autorizzazioni non API Graph | Trovare le app appena registrate che dispongono delle autorizzazioni per le API non Graph. Queste app possono esporre a rischi se le API a cui accedono ricevono supporto e aggiornamenti limitati. Questo criterio verifica le condizioni seguenti: |
Certificazione
Nella tabella seguente sono elencati i modelli di governance delle app supportati per generare avvisi per la certificazione Microsoft 365.
Nome modello | Descrizione |
---|---|
Nuova app non certificata | Trovare le app appena registrate che non hanno l'attestazione dell'editore o la certificazione Microsoft 365. Questo criterio verifica le condizioni seguenti: |
Criteri personalizzati
Usare un criterio app personalizzato quando è necessario eseguire un'operazione non ancora eseguita da uno dei modelli incorporati.
Per creare un nuovo criterio app personalizzato, selezionare prima di tutto Crea nuovo criterio nella pagina Criteri . Nella pagina Scegli modello di criteri app selezionare la categoria Personalizzato, il modello Criterio personalizzato e quindi scegliere Avanti.
Nella pagina Nome e descrizione configurare quanto segue:
- Nome criterio
- Descrizione criterio
- Selezionare la gravità dei criteri, che imposta la gravità degli avvisi generati da questo criterio.
- Alto
- Medio
- Basso
Nella pagina Scegli le impostazioni e le condizioni dei criteri, in Scegli per quali app è applicabile questo criterio, selezionare:
- Tutte le app
- Scegli le app specifiche
- Tutte le app tranne
Se si scelgono app specifiche o tutte le app ad eccezione di questo criterio, selezionare Aggiungi app e selezionare le app desiderate dall'elenco. Nel riquadro Scegli app è possibile selezionare più app a cui si applica questo criterio e quindi selezionare Aggiungi. Selezionare Avanti quando si è soddisfatti dell'elenco.
Selezionare Modifica condizioni. Selezionare Aggiungi condizione e scegliere una condizione dall'elenco. Impostare la soglia desiderata per la condizione selezionata. Ripetere l'operazione per aggiungere altre condizioni. Selezionare Salva per salvare la regola e, al termine dell'aggiunta delle regole, selezionare Avanti.
Nota
Alcune condizioni dei criteri sono applicabili solo alle app che accedono alle autorizzazioni API Graph. Quando si valutano le app che accedono solo alle API non Graph, la governance delle app ignora queste condizioni dei criteri e continua a controllare solo altre condizioni dei criteri.
Ecco le condizioni disponibili per un criterio app personalizzato:
Condizione Valori di condizione accettati Descrizione Ulteriori informazioni Età di registrazione Negli ultimi X giorni App registrate per Microsoft Entra ID entro un periodo specificato dalla data corrente Certificazione Nessuna certificazione, attestata dall'editore, Microsoft 365 Certified App con certificazione Microsoft 365, con un report di attestazione dell'editore o nessuno dei due Certificazione Microsoft 365 Server di pubblicazione verificato Sì o No App con server di pubblicazione verificati Verifica dell'autore Autorizzazioni dell'applicazione (solo Graph) Selezionare una o più autorizzazioni API dall'elenco App con autorizzazioni API Graph specifiche che sono state concesse direttamente Informazioni di riferimento sulle autorizzazioni di Microsoft Graph Autorizzazioni delegate (solo Graph) Selezionare una o più autorizzazioni API dall'elenco App con autorizzazioni di API Graph specifiche concesse da un utente Informazioni di riferimento sulle autorizzazioni di Microsoft Graph Con privilegi elevati (solo grafico) Sì o No App con autorizzazioni di API Graph relativamente potenti Designazione interna basata sulla stessa logica usata da Defender for Cloud Apps. Overprivileged (solo grafico) Sì o No App con autorizzazioni di API Graph inutilizzate App con più autorizzazioni concesse rispetto a quelle utilizzate da tali app. Autorizzazioni non API Graph Sì o No App con autorizzazioni per API non Graph. Queste app possono esporre a rischi se le API a cui accedono ricevono supporto e aggiornamenti limitati. Utilizzo dei dati (solo grafico) Maggiore di X GB di dati scaricati e caricati al giorno App che hanno letto e scritto più di una quantità specificata di dati usando API Graph Tendenza di utilizzo dei dati (solo grafico) X % di aumento dell'utilizzo dei dati rispetto al giorno precedente Le app i cui dati vengono letti e scritti usando API Graph sono aumentate di una percentuale specificata rispetto al giorno precedente Accesso API (solo Graph) Maggiore di X chiamate API al giorno App che hanno effettuato un numero specificato di chiamate API Graph in un giorno Tendenza di accesso alle API (solo grafico) X % di aumento delle chiamate API rispetto al giorno precedente App il cui numero di chiamate API Graph è aumentato di una percentuale specificata rispetto al giorno precedente Numero di utenti che forniscono il consenso (Maggiore o minore di) X utenti con consenso App a cui è stato dato il consenso da un numero maggiore o inferiore di utenti rispetto a quanto specificato Aumento del consenso degli utenti X % di aumento degli utenti negli ultimi 90 giorni App il cui numero di utenti che hanno dato il consenso è aumentato di oltre una percentuale specificata negli ultimi 90 giorni Consenso dell'account con priorità specificato Sì o No App a cui è stato dato il consenso da parte degli utenti con priorità Un utente con un account prioritario. Nomi degli utenti che forniscono il consenso Selezionare gli utenti dall'elenco App a cui è stato dato il consenso da utenti specifici Ruoli degli utenti che concedono il consenso Selezionare i ruoli dall'elenco App a cui è stato dato il consenso da utenti con ruoli specifici Selezioni multiple consentite. Qualsiasi ruolo Microsoft Entra con membro assegnato deve essere reso disponibile in questo elenco.
Etichette di riservatezza accessibili Selezionare una o più etichette di riservatezza dall'elenco App che hanno eseguito l'accesso ai dati con etichette di riservatezza specifiche negli ultimi 30 giorni. Servizi a cui si accede (solo Graph) Exchange e/o OneDrive e/o SharePoint e/o Teams App che hanno eseguito l'accesso a OneDrive, SharePoint o Exchange Online usando API Graph Selezioni multiple consentite. Frequenza degli errori (solo grafico) La frequenza degli errori è maggiore di X% negli ultimi sette giorni Le app i cui API Graph tassi di errore negli ultimi sette giorni sono maggiori di una percentuale specificata Per generare un avviso, è necessario soddisfare tutte le condizioni specificate per questo criterio dell'app.
Al termine della specifica delle condizioni, selezionare Salva e quindi avanti.
Nella pagina Definisci azioni criteri selezionare Disabilita app se si desidera che la governance dell'app disabiliti l'app quando viene generato un avviso basato su questo criterio e infine selezionare Avanti. Prestare attenzione quando si applicano azioni perché un criterio può influire sugli utenti e sull'uso legittimo delle app.
Nella pagina Definisci stato criteri selezionare una delle opzioni seguenti:
- Modalità di controllo: i criteri vengono valutati, ma le azioni configurate non si verificano. I criteri della modalità di controllo vengono visualizzati con lo stato di Controlla nell'elenco dei criteri. È consigliabile usare la modalità di controllo per testare un nuovo criterio.
- Attivo: i criteri vengono valutati e verranno eseguite azioni configurate.
- Inattivo: i criteri non vengono valutati e le azioni configurate non vengono eseguite.
Esaminare attentamente tutti i parametri dei criteri personalizzati. Selezionare Invia quando si è soddisfatti. È anche possibile tornare indietro e modificare le impostazioni selezionando Modifica sotto una delle impostazioni.
Testare e monitorare i nuovi criteri dell'app
Ora che i criteri dell'app sono stati creati, è consigliabile monitorarli nella pagina Criteri per assicurarsi che registri un numero previsto di avvisi attivi e di avvisi totali durante i test.
Se il numero di avvisi è un valore inaspettatamente basso, modificare le impostazioni del criterio dell'app per assicurarsi di averlo configurato correttamente prima di impostarne lo stato.
Ecco un esempio di processo per creare un nuovo criterio, testarlo e renderlo attivo:
- Creare i nuovi criteri con gravità, app, condizioni e azioni impostati sui valori iniziali e lo stato impostato su Modalità di controllo.
- Verificare il comportamento previsto, ad esempio gli avvisi generati.
- Se il comportamento non è previsto, modificare le app per i criteri, le condizioni e le impostazioni delle azioni in base alle esigenze e tornare al passaggio 2.
- Se il comportamento è previsto, modificare il criterio e modificarne lo stato in Attivo.
Ad esempio, il diagramma di flusso seguente mostra i passaggi necessari:
Creare un nuovo criterio per le app OAuth connesse a Salesforce e Google Workspace
I criteri per le app OAuth attivano avvisi solo per i criteri autorizzati dagli utenti nel tenant.
Per creare un nuovo criterio per le app per Salesforce, Google e altre app:
Passare a Microsoft Defender XDR > Criteri di governance > delle > app Altre app. Ad esempio:
Filtrare le app in base alle proprie esigenze. Ad esempio, è possibile visualizzare tutte le app che richiedono l'autorizzazione per modificare i calendari nella cassetta postale.
Consiglio
Usare il filtro Uso della community per ottenere informazioni sul fatto che consentire l'autorizzazione per questa app sia comune, non comune o raro. Questo filtro può essere utile se si dispone di un'app rara e richiede l'autorizzazione con un livello di gravità elevato o richiede l'autorizzazione a molti utenti.
È possibile impostare i criteri in base alle appartenenze ai gruppi degli utenti che hanno autorizzato le app. Ad esempio, un amministratore può decidere di impostare un criterio che revoca le app non comuni se richiede autorizzazioni elevate, solo se l'utente che ha autorizzato le autorizzazioni è membro del gruppo Administrators.
Ad esempio:
Criteri di rilevamento anomalie per le app OAuth connesse a Salesforce e Google Workspace
Oltre ai criteri delle app Oauth che è possibile creare, le app Defender per cloud forniscono criteri di rilevamento anomalie predefiniti che profilano i metadati delle app OAuth per identificare quelli potenzialmente dannosi.
Questa sezione è rilevante solo per le applicazioni Salesforce e Google Workspace.
Nota
I criteri di rilevamento anomalie sono disponibili solo per le app OAuth autorizzate nella Microsoft Entra ID. La gravità dei criteri di rilevamento anomalie dell'app OAuth non può essere modificata.
Nella tabella seguente vengono descritti i criteri di rilevamento anomalie predefiniti forniti da Defender for Cloud Apps:
Criteri | Descrizione |
---|---|
Nome dell'app OAuth fuorviante | Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene rilevata un'app con un nome fuorviante. Nomi fuorvianti, ad esempio lettere straniere simili a lettere latine, potrebbero indicare un tentativo di mascherare un'app dannosa come app nota e attendibile. |
Nome dell'editore fuorviante per un'app OAuth | Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene rilevata un'app con un nome di autore fuorviante. Nomi di editori fuorvianti, ad esempio lettere straniere simili a lettere latine, potrebbero indicare un tentativo di mascherare un'app dannosa come app proveniente da un editore noto e attendibile. |
Consenso dell'app OAuth dannoso | Analizza le app OAuth connesse all'ambiente e attiva un avviso quando viene autorizzata un'app potenzialmente dannosa. Le app OAuth dannose possono essere usate come parte di una campagna di phishing nel tentativo di compromettere gli utenti. Questo rilevamento usa le competenze microsoft di ricerca e intelligence sulle minacce per identificare le app dannose. |
Attività sospette di download di file dell'app OAuth | Per altre informazioni, vedere Criteri di rilevamento anomalie. |