Condividi tramite


Connettere le app per ottenere visibilità e controllo con Microsoft Defender for Cloud Apps

I connettori app usano le API dei provider di app per offrire maggiore visibilità e controllo tramite Microsoft Defender for Cloud Apps per le app a cui ci si connette.

Microsoft Defender for Cloud Apps sfrutta le API fornite dal provider di servizi cloud. Tutte le comunicazioni tra Defender for Cloud Apps e le app connesse vengono crittografate tramite HTTPS. Ogni servizio ha i propri framework e limitazioni API, ad esempio la limitazione delle richieste, i limiti api, le finestre dell'API con spostamento dinamico del tempo e altre. Microsoft Defender for Cloud Apps lavorato con i servizi per ottimizzare l'utilizzo delle API e per offrire le migliori prestazioni. Tenendo conto delle diverse limitazioni imposte dai servizi alle API, i motori di Defender for Cloud Apps usano la capacità consentita. Alcune operazioni, ad esempio l'analisi di tutti i file nel tenant, richiedono numerose API, quindi vengono distribuite in un periodo più lungo. È prevista l'esecuzione di alcuni criteri per diverse ore o diversi giorni.

Importante

A partire dal 1° settembre 2024, la pagina File verrà deprecata da Microsoft Defender for Cloud Apps. A quel punto, creare e modificare i criteri di Information Protection e trovare file malware dalla pagina Gestione criteri > delle app > cloud. Per altre informazioni, vedere Criteri file in Microsoft Defender for Cloud Apps.

Supporto per più istanze

Defender for Cloud Apps supporta più istanze della stessa app connessa. Ad esempio, se si dispone di più istanze di Salesforce (una per le vendite, una per il marketing) è possibile connettersi a Defender for Cloud Apps.If you have more one instance of Salesforce (one for sales, one for marketing) you can connect both to Defender for Cloud Apps. È possibile gestire le diverse istanze dalla stessa console per creare criteri granulari e indagini più approfondite. Questo supporto si applica solo alle app connesse alle API, non alle app individuate nel cloud o alle app connesse tramite proxy.

Nota

L'istanza multipla non è supportata per Microsoft 365 e Azure.

Come funziona

Defender for Cloud Apps viene distribuito con privilegi di amministratore di sistema per consentire l'accesso completo a tutti gli oggetti nell'ambiente.

Il flusso del connettore app è il seguente:

  1. Defender for Cloud Apps analizza e salva le autorizzazioni di autenticazione.

  2. Defender for Cloud Apps richiede l'elenco utenti. La prima volta che viene eseguita la richiesta, il completamento dell'analisi potrebbe richiedere del tempo. Al termine dell'analisi dell'utente, Defender for Cloud Apps passa ad attività e file. Non appena viene avviata l'analisi, alcune attività saranno disponibili in Defender for Cloud Apps.

  3. Al termine della richiesta dell'utente, Defender for Cloud Apps analizza periodicamente utenti, gruppi, attività e file. Tutte le attività saranno disponibili dopo la prima analisi completa.

Questa connessione può richiedere del tempo a seconda delle dimensioni del tenant, del numero di utenti e delle dimensioni e del numero di file che devono essere analizzati.

A seconda dell'app a cui ci si connette, la connessione API abilita gli elementi seguenti:

  • Informazioni sull'account : visibilità su utenti, account, informazioni sul profilo, stato (sospeso, attivo, disabilitato) gruppi e privilegi.
  • Audit trail : visibilità sulle attività degli utenti, sulle attività di amministrazione, sulle attività di accesso.
  • Governance dell'account : possibilità di sospendere gli utenti, revocare le password e così via.
  • Autorizzazioni per le app : visibilità dei token rilasciati e delle relative autorizzazioni.
  • Governance delle autorizzazioni dell'app : possibilità di rimuovere i token.
  • Analisi dei dati: analisi dei dati non strutturati tramite due processi, periodicamente (ogni 12 ore) e in analisi in tempo reale (attivata ogni volta che viene rilevata una modifica).
  • Governance dei dati : possibilità di mettere in quarantena i file, inclusi i file nel cestino e sovrascrivere i file.

Le tabelle seguenti elencano, per app cloud, quali funzionalità sono supportate con i connettori di app:

Nota

Poiché non tutti i connettori di app supportano tutte le funzionalità, alcune righe potrebbero essere vuote.

Utenti e attività

App Elencare gli account Elencare i gruppi Elencare i privilegi Attività di accesso Attività utente Attività amministrativa
Asana
Atlassian
AWS Non applicabile
Azure
Box
Citrix ShareFile
DocuSign Supportato con DocuSign Monitor Supportato con DocuSign Monitor Supportato con DocuSign Monitor Supportato con DocuSign Monitor
Dropbox
Egnyte
GitHub
GCP Connessione a Google Workspace soggetto Connessione a Google Workspace soggetto Connessione a Google Workspace soggetto Connessione a Google Workspace soggetto
Google Workspace ✔ - richiede Google Business o Enterprise
Microsoft 365
Miro
Mural
NetDocuments
Okta Non supportato dal provider
OneLogin
ServiceNow Parziale Parziale
Salesforce Supportato con Salesforce Shield Supportato con Salesforce Shield Supportato con Salesforce Shield Supportato con Salesforce Shield Supportato con Salesforce Shield Supportato con Salesforce Shield
Slack
Smartsheet
Webex Non supportato dal provider
Workday Non supportato dal provider Non supportato dal provider Non supportato dal provider
Workplace by Meta
Zendesk
Zoom

Visibilità della configurazione dell'utente, della governance delle app e della sicurezza

App Governance degli utenti Visualizzare le autorizzazioni dell'app Revocare le autorizzazioni dell'app SaaS Security Posture Management (SSPM)
Asana
Atlassian
AWS Non applicabile Non applicabile
Azure Non supportato dal provider
Box Non supportato dal provider
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Connessione a Google Workspace soggetto Non applicabile Non applicabile
Google Workspace
Microsoft 365
Miro
Mural
NetDocuments Anteprima
Okta Non applicabile Non applicabile
OneLogin
ServiceNow
Salesforce
Slack
Smartsheet
Webex Non applicabile Non applicabile
Workday Non supportato dal provider Non applicabile Non applicabile
Workplace by Meta Anteprima
Zendesk
Zoom Anteprima

Protezione delle informazioni

App DLP - Analisi periodica del backlog DLP - Analisi quasi in tempo reale Controllo della condivisione Governance dei file Applicare etichette di riservatezza da Microsoft Purview Information Protection
Asana
Atlassian
AWS ✔ - Solo individuazione bucket S3 Non applicabile
Azure
Box
Citrix ShareFile
DocuSign
Dropbox
Egnyte
GitHub
GCP Non applicabile Non applicabile Non applicabile Non applicabile Non applicabile
Google Workspace ✔ - richiede Google Business Enterprise
Okta Non applicabile Non applicabile Non applicabile Non applicabile Non applicabile
Miro
Mural
NetDocuments
Okta Non applicabile Non applicabile Non applicabile Non applicabile Non applicabile
OneLogin
ServiceNow Non applicabile
Salesforce
Slack
Smartsheet
Webex Non applicabile
Workday Non supportato dal provider Non supportato dal provider Non supportato dal provider Non supportato dal provider Non applicabile
Workplace by Meta
Zendesk Anteprima
Zoom

Prerequisiti

  • Quando si usa il connettore Microsoft 365, è necessaria una licenza per ogni servizio in cui si vogliono visualizzare le raccomandazioni sulla sicurezza. Ad esempio, per visualizzare le raccomandazioni per Microsoft Forms, è necessaria una licenza che supporti Forms.

  • Per alcune app, potrebbe essere necessario consentire agli indirizzi IP dell'elenco di abilitare Defender for Cloud Apps per raccogliere i log e fornire l'accesso per la console Defender for Cloud Apps. Per altre informazioni, vedere Requisiti di rete.

Nota

Per ottenere aggiornamenti quando vengono modificati URL e indirizzi IP, sottoscrivere rss come illustrato in: URL e intervalli di indirizzi IP di Microsoft 365.

ExpressRoute

Defender for Cloud Apps viene distribuito in Azure e completamente integrato con ExpressRoute. Tutte le interazioni con le app Defender for Cloud Apps e il traffico inviato a Defender for Cloud Apps, incluso il caricamento dei log di individuazione, vengono instradate tramite ExpressRoute per migliorare la latenza, le prestazioni e la sicurezza. Per altre informazioni sul peering Microsoft, vedere Circuiti ExpressRoute e domini di routing.

Disabilitare i connettori di app

Nota

  • Prima di disabilitare un connettore di app, assicurarsi di avere i dettagli di connessione disponibili perché saranno necessari se si vuole riabilitare il connettore.
  • Questi passaggi non possono essere usati per disabilitare le app di controllo delle app per l'accesso condizionale e le app di configurazione della sicurezza.

Per disabilitare le app connesse:

  1. Nella riga pertinente della pagina App connesse selezionare i tre puntini e scegliere Disabilita connettore app.
  2. Nel popup fare clic su Disabilita l'istanza del connettore app per confermare l'azione.

Una volta disabilitata, l'istanza del connettore interromperà l'utilizzo dei dati dal connettore.

Riabilitare i connettori di app

Per riabilitare le app connesse:

  1. Nella riga pertinente della pagina App connesse selezionare i tre puntini e scegliere Modifica impostazioni. Verrà avviato il processo per aggiungere un connettore.
  2. Aggiungere il connettore usando i passaggi descritti nella guida del connettore API pertinente. Ad esempio, se si riabilitare GitHub, usare la procedura descritta in Connettere GitHub Enterprise Cloud a Microsoft Defender for Cloud Apps.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.