Condividi tramite


Come Defender for Cloud Apps aiuta a proteggere l'ambiente Workday

Come soluzione HCM principale, Workday contiene alcune delle informazioni più sensibili dell'organizzazione, ad esempio i dati personali dei dipendenti, i contratti, i dettagli del fornitore e altro ancora. Per impedire l'esposizione di questi dati è necessario un monitoraggio continuo per impedire a tutti gli attori malintenzionati o agli addetti ai lavori non consapevoli della sicurezza di esfiltrare le informazioni sensibili.

La connessione di Workday a Defender for Cloud Apps offre informazioni dettagliate migliorate sulle attività degli utenti e fornisce il rilevamento delle minacce per comportamenti anomali.

Minacce principali

  • Account compromessi e minacce Insider
  • Perdita di dati
  • Insufficiente consapevolezza della sicurezza
  • Bring Your Own Device (BYOD) non gestito

Come Defender for Cloud Apps aiuta a proteggere l'ambiente

Controllare Workday con criteri e modelli di criteri predefiniti

È possibile usare i modelli di criteri predefiniti seguenti per rilevare e inviare notifiche sulle potenziali minacce:

Tipo Nome
Criteri di rilevamento anomalie predefiniti Attività da indirizzi IP anonimi
Attività da Paesi poco frequenti
Attività da indirizzi IP sospetti
Viaggio impossibile
Modello di criteri attività Accesso da un indirizzo IP rischioso

Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.

Automatizzare i controlli di governance

Attualmente non sono disponibili controlli di governance per Workday. Se si è interessati ad avere azioni di governance per questo connettore, è possibile aprire un ticket di supporto con i dettagli delle azioni desiderate.

Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.

Proteggere Workday in tempo reale

Esaminare le procedure consigliate per la protezione e la collaborazione con utenti esterni e il blocco e la protezione del download di dati sensibili in dispositivi non gestiti o rischiosi.

Connettere Workday a Microsoft Defender for Cloud Apps

Questa sezione fornisce istruzioni per la connessione di Microsoft Defender for Cloud Apps all'account Workday esistente usando l'API del connettore di app. Questa connessione offre visibilità e controllo sull'uso di Workday. Per informazioni su come Defender for Cloud Apps protegge Workday, vedere Proteggere Workday.

Guida introduttiva

Guardare il video introduttivo che illustra come configurare i prerequisiti ed eseguire i passaggi in Workday. Dopo aver completato i passaggi nel video, è possibile procedere con l'aggiunta del connettore Workday.

Nota

Il video non mostra il passaggio prerequisito per la configurazione del gruppo di sicurezza Configura: Configurazione tenant - Autorizzazione di sistema . Assicurarsi di configurarlo.


Prerequisiti

L'account Workday usato per la connessione a Defender for Cloud Apps deve essere un membro di un gruppo di sicurezza (nuovo o esistente). È consigliabile usare un utente del sistema di integrazione workday. Il gruppo di sicurezza deve avere le autorizzazioni seguenti selezionate per i criteri di sicurezza di dominio seguenti:

Area funzionale Criteri di sicurezza del dominio Criteri di sicurezza del sottodominio Autorizzazioni per report/attività Autorizzazioni di integrazione
Sistema Configura: Configurazione tenant - Generale Configurazione: Configurazione tenant - Sicurezza Visualizza, Modifica Get, Put
Sistema Configura: Configurazione tenant - Generale Configurazione: Configurazione tenant - Sistema Modifica Nessuno
Sistema Amministrazione della sicurezza Visualizza, Modifica Get, Put
Sistema Controllo di sistema Visualizza Get
Personale Dati del ruolo di lavoro: personale Dati del ruolo di lavoro: report del ruolo di lavoro pubblico Visualizza Get

Nota

  • L'account usato per configurare le autorizzazioni per il gruppo di sicurezza deve essere un amministratore di Workday.
  • Per impostare le autorizzazioni, cercare "Criteri di sicurezza del dominio per l'area funzionale", quindi cercare ogni area funzionale ("Sistema"/"Personale") e concedere le autorizzazioni elencate nella tabella.
  • Dopo aver impostato tutte le autorizzazioni, cercare "Attiva modifiche ai criteri di sicurezza in sospeso" e approvare le modifiche.

Per altre informazioni sulla configurazione di utenti di integrazione, gruppi di sicurezza e autorizzazioni di Workday, vedere i passaggi da 1 a 4 della guida Grant Integration o External Endpoint Access to Workday (accessibile con la documentazione di Workday/credenziali della community).

Come connettere Workday a Defender for Cloud Apps usando OAuth

  1. Accedere a Workday con un account membro del gruppo di sicurezza indicato nei prerequisiti.

  2. Cercare "Modifica configurazione tenant - sistema" e in Registrazione attività utente selezionare Abilita registrazione attività utente.

    Screenshot che consente la registrazione delle attività utente.

  3. Cercare "Modifica configurazione tenant - sicurezza" e in Impostazioni di OAuth 2.0 selezionare Client OAuth 2.0 abilitati.

  4. Cercare "Registra client API" e selezionare Registra client API - Attività.

  5. Nella pagina Registra client API compilare le informazioni seguenti e quindi selezionare OK.

    Nome del campo Valore
    Nome client Microsoft Defender for Cloud Apps
    Tipo di concessione client Concessione del codice di autorizzazione
    Tipo di token di accesso Portatore
    URI di reindirizzamento https://portal.cloudappsecurity.com/api/oauth/connect

    Nota: per i clienti us government GCC High immettere il valore seguente: https://portal.cloudappsecurity.us/api/oauth/connect
    Token di aggiornamento non in scadenza
    Ambito (aree funzionali) Personale e sistema

    Screenshot della registrazione del client API.

  6. Dopo la registrazione, prendere nota dei parametri seguenti e quindi selezionare Fine.

    • ID client
    • Segreto client
    • Workday REST API Endpoint
    • Token Endpoint
    • Endpoint di autorizzazione

    Screenshot della conferma della registrazione del client API.

Nota

Se l'account Workday è abilitato con SAML SSO, aggiungere il parametro 'redirect=n' della stringa di query all'endpoint di autorizzazione.

Se l'endpoint di autorizzazione ha già altri parametri della stringa di query, accodare '&redirect=n' alla fine dell'endpoint di autorizzazione. Se l'endpoint di autorizzazione non dispone di parametri di stringa di query, aggiungere '?redirect=n' alla fine dell'endpoint di autorizzazione.

Come connettersi Defender for Cloud Apps a Workday

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In App connesse selezionare Connettori app.

  2. Nella pagina Connettori app selezionare +Connetti un'app e quindi Workday.

    Screenshot dell'aggiunta del connettore dell'app.

  3. Nella schermata successiva assegnare un nome al connettore e quindi selezionare Avanti.

    Screenshot dell'aggiunta del nome dell'istanza.

  4. Nella pagina Immettere i dettagli compilare i dettagli con le informazioni annotate in precedenza e quindi selezionare Avanti.

    Screenshot della compilazione dei dettagli dell'app.

  5. Nella pagina Collegamento esterno selezionare Connetti Workday.

  6. In Workday viene visualizzato un popup che chiede se si vuole consentire Defender for Cloud Apps l'accesso all'account Workday. Per continuare, selezionare Consenti.

    Screenshot dell'autorizzazione dell'accesso all'app.

  7. Nel portale di Defender for Cloud Apps verrà visualizzato un messaggio che informa che Workday è stato connesso correttamente.

  8. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud. In App connesse selezionare Connettori app. Assicurarsi che lo stato del connettore app connesso sia Connesso.

Nota

Dopo aver connesso Workday, si riceveranno eventi per sette giorni prima della connessione.

Nota

Se ci si connette Defender for Cloud Apps a un account sandbox workday per il test, si noti che Workday aggiorna il proprio account sandbox ogni settimana, causando l'esito negativo della connessione Defender for Cloud Apps. È consigliabile riconnettere l'ambiente sandbox ogni settimana con Defender for Cloud Apps per continuare i test.

In caso di problemi di connessione dell'app, vedere Risoluzione dei problemi relativi ai connettori di app.

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.