Defender for Cloud Apps の基本的なセットアップ
次の手順では、Microsoft Defender for Cloud Apps環境をカスタマイズする手順について説明します。
前提条件
ポータル アクセスの要件については、「 ポータル アクセス」を参照してください。
Defender for Cloud Apps環境を設定する
Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。
[System ->Organization の詳細] で、organizationの組織の表示名を指定することが重要です。
環境名 (テナント) を指定します。 この情報は、複数のテナントを管理する場合に特に重要です。
(省略可能)システムから送信された電子メール通知と Web ページに表示される ロゴ ファイルをアップロードします。 ロゴは、透明な背景の最大サイズが 150 x 50 ピクセルの .PNG ファイルである必要があります。
ロゴは、パブリックにアクセス可能なストレージに格納されます。 イメージのソース URL は保護され、内部的に格納されます。
この画像を提供することは任意であり、このデータを Microsoft と共有するかどうかを決定するのはユーザーの判断です。 このイメージはいつでも削除することもできます。このイメージはストレージから削除されます。 この決定は、organizationまたはユーザーのセキュリティには影響しません。
内部ユーザーを識別するために、 マネージド ドメイン の一覧を必ず追加してください。 マネージド ドメインの追加は重要な手順です。 Defender for Cloud Appsでは、マネージド ドメインを使用して、内部、外部、およびファイルを共有する必要がある場所と共有しない場所を決定します。 この情報は、レポートとアラートに使用されます。
- 内部として構成されていないドメイン内のユーザーは、外部としてマークされます。 外部ユーザーは、アクティビティやファイルをスキャンしません。
Microsoft Purview Information Protectionと統合する場合は、Microsoft Purview Information Protection統合に関するページを参照してください。
- Microsoft Purview Information Protection統合を使用するには、Microsoft 365 用アプリ コネクタを有効にする必要があります。
注:
ExpressRoute を使用する場合、Defender for Cloud Appsは Azure にデプロイされ、ExpressRoute と完全に統合されます。 検出ログのアップロードを含め、Defender for Cloud Apps アプリ API とDefender for Cloud Apps API に送信されるトラフィックとのやり取りはすべて ExpressRoute 経由でルーティングされ、待機時間、パフォーマンス、およびセキュリティが向上します。
Microsoft Defenderポータルの使用状況は、ExpressRoute 統合には含まれません。
Microsoft ピアリングの詳細については、「 ExpressRoute 回線とルーティング ドメイン」を参照してください。
次の手順
問題が発生した場合は、ここにお問い合わせください。 製品の問題に関するサポートまたはサポートを受けるためには、 サポート チケットを開いてください。