Account
Microsoft Defender for Cloud Apps offre visibilità degli account dalle app connesse. Dopo aver connesso Defender for Cloud Apps a un'app usando il connettore app, Defender for Cloud Apps legge le informazioni sull'account associate alle app connesse. La pagina Account consente di analizzare gli account, le autorizzazioni, i gruppi di cui sono membri, i relativi alias e le app in uso. Inoltre, quando Defender for Cloud Apps rileva un nuovo account non visualizzato in precedenza in una delle app connesse, ad esempio nelle attività o nella condivisione di file, l'account viene aggiunto all'elenco degli account di tale app. Ciò consente di avere visibilità sull'attività degli utenti esterni che interagiscono con le app cloud.
Gli amministratori possono cercare i metadati di un utente specifico o l'attività dell'utente. La pagina Identità fornisce dettagli completi sulle entità che vengono estratte dalle applicazioni cloud connesse. Fornisce anche la cronologia attività dell'utente e gli avvisi di sicurezza correlati all'utente.
La pagina Identità può essere filtrata per consentire di trovare account specifici e approfondire i diversi tipi di account, ad esempio è possibile filtrare per tutti gli account esterni a cui non è stato eseguito l'accesso dall'anno scorso.
La pagina Identità consente di analizzare facilmente gli account, inclusi i problemi seguenti:
Controllare se gli account sono stati inattivi in un determinato servizio per un lungo periodo di tempo (forse è consigliabile revocare la licenza per tale utente a tale servizio)
È possibile filtrare per l'elenco di utenti con autorizzazioni di amministratore
È possibile cercare gli utenti che non fanno più parte dell'organizzazione, ma che potrebbero avere ancora account attivi
È possibile eseguire azioni di governance sugli account, ad esempio sospendere un'app o passare alla pagina delle impostazioni dell'account.
È possibile visualizzare gli account inclusi in ogni gruppo di utenti
È possibile visualizzare quali app sono accessibili da ogni account e quali app vengono eliminate per account specifici
Filtri delle identità
Di seguito è riportato un elenco dei filtri dell'account che è possibile applicare. La maggior parte dei filtri supporta più valori e NOT, per offrire uno strumento potente per la creazione di criteri.
Affiliazione: l'affiliazione è interna o esterna. Per impostare gli utenti e gli account interni, in Impostazioni assicurarsi di impostare l'intervallo di indirizzi IP dell'organizzazione interna. Se l'account dispone di autorizzazioni di amministratore, l'icona nella tabella Account viene visualizzata con l'aggiunta della cravatta rossa:
App: è possibile filtrare per qualsiasi app connessa all'API usata dagli account dell'organizzazione.
Dominio: consente di filtrare per gli utenti in domini specifici.
Gruppi: consente di filtrare i membri dei gruppi di utenti in Defender for Cloud Apps, sia per i gruppi di utenti predefiniti che per i gruppi di utenti importati.
Istanza: consente di filtrare i membri di un'istanza dell'app specifica.
Ultima visualizzazione: l'ultimo filtro visualizzato consente di trovare account inattivi e i cui utenti non hanno eseguito alcuna attività da un certo tempo.
Organizzazione: consente di filtrare i membri di gruppi aziendali specifici definiti nelle app connesse.
Mostra solo amministratori: filtri per account e utenti che sono amministratori.
Stato: filtrare in base allo stato dell'account utente N/D, a fasi, attivo, sospeso o eliminato. Lo stato non disponibile (N/D) è normale e può essere visualizzato, ad esempio, per gli account anonimi.
Tipo: consente di filtrare in base all'utente o al tipo di account.
Nome utente: consente di filtrare utenti specifici.
Azioni di governance
Dalla pagina Utenti e account è possibile eseguire azioni di governance, ad esempio sospendere un'app o passare alla pagina delle impostazioni dell'account. Per un elenco completo delle azioni di governance, vedere il log di governance.
Ad esempio, se si identifica un utente compromesso, è possibile applicare l'azione Conferma utente compromesso per impostare il livello di rischio utente su alto, causando l'applicazione delle azioni dei criteri pertinenti definite in Microsoft Entra ID. L'azione può essere applicata manualmente o usando criteri pertinenti che supportano le azioni di governance.
Per applicare manualmente un'azione di governance dell'utente o dell'account
Nella pagina Utenti e account , nella riga in cui viene visualizzato l'utente o l'account pertinente, scegliere i tre puntini alla fine della riga e quindi selezionare Conferma utente compromesso.
Passaggi successivi
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.