Basissetup für Defender for Cloud Apps

Das folgende Verfahren enthält Anweisungen zum Anpassen Ihrer Microsoft Defender for Cloud Apps-Umgebung.

Voraussetzungen

Informationen zu den Zugriffsanforderungen für das Portal finden Sie unter Portalzugriff.

Einrichten Ihrer Defender for Cloud Apps-Umgebung

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus.

  2. Unter System ->Organisationsdetails ist es wichtig, dass Sie einen Anzeigenamen der Organisation für Ihre organization angeben.

  3. Geben Sie einen Umgebungsnamen (Mandant) an. Diese Informationen sind besonders wichtig, wenn Sie mehrere Mandanten verwalten.

  4. (Optional) Laden Sie eine Logo-Datei hoch, die in E-Mail-Benachrichtigungen und Webseiten angezeigt wird, die vom System gesendet werden. Das Logo muss eine .PNG Datei mit einer maximalen Größe von 150 x 50 Pixeln auf einem transparenten Hintergrund sein.

    Logos werden im öffentlich zugänglichen Speicher gespeichert. Die Quell-URL für Ihr Bild wird intern geschützt und gespeichert.

    Wenn dieses Bild freiwillig ist, liegt es an Ihnen, zu entscheiden, ob Sie diese Daten für uns freigeben möchten. Sie können dieses Image auch jederzeit löschen, und es wird aus unserem Speicher gelöscht. Diese Entscheidung wirkt sich in keiner Weise auf die Sicherheit Ihrer organization oder Ihrer Benutzer aus.

  5. Stellen Sie sicher, dass Sie eine Liste Ihrer verwalteten Domänen hinzufügen, um interne Benutzer zu identifizieren. Das Hinzufügen verwalteter Domänen ist ein wichtiger Schritt. Defender for Cloud Apps verwendet die verwalteten Domänen, um zu bestimmen, welche Benutzer intern, extern sind und wo Dateien freigegeben werden sollen und wo nicht. Diese Informationen werden für Berichte und Warnungen verwendet.

    • Benutzer in Domänen, die nicht als intern konfiguriert sind, werden als extern markiert. People außerhalb des organization werden nicht auf Aktivitäten oder Dateien überprüft.
  6. Informationen zur Integration mit Microsoft Purview Information Protection finden Sie unter Microsoft Purview Information Protection Integration.

Aktivieren der Integration des Identitätsbestands

Aktivieren Sie diese Integration, um Cloud-App-Konten in den Identitätsbestand zu erfassen und eine zentralisierte Ansicht der Identitäten in lokalen, Cloud- und SaaS-Umgebungen bereitzustellen.

Lesen Sie die folgenden wichtigen Überlegungen, bevor Sie diese Einstellung aktivieren:

  • Da Microsoft Defender auf eine vollständig einheitliche Identitätsplattform umgeht, bleiben einige Defender for Cloud Apps Datenpipelines getrennt. Diese Verbesserungen wirken sich derzeit nicht auf die folgenden Defender for Cloud Apps-Funktionen aus:

    • Integrierte Erkennungen
    • UEBA (User and Entity Behavior Analytics)
    • Bereichsbezogene Bereitstellung
    • Governanceaktionen
    • Defender for Cloud Apps-Richtlinien
    • Aktivitätsprotokoll
    • Anreicherung und Anonymisierung von Cloud Discovery-Benutzern
    • RBAC-Bereich

    Diese Features verwenden weiterhin den Bestand der Cloudanwendungskonten. Weitere Informationen finden Sie in der entsprechenden Defender for Cloud Apps Dokumentation.

  • Die vorhandene Ansicht Cloud Apps-Konten bleibt verfügbar , um die Abwärtskompatibilität sicherzustellen.

  • Nachdem Sie sie aktiviert haben, kann diese Integration nicht mehr deaktiviert werden.

Voraussetzungen

Um die Konfigurationsseite anzuzeigen, benötigen Sie eine Lese- oder Schreibrolle.

Um die Konfiguration zu ändern, benötigen Sie eine der folgenden Rollen:

  • Microsoft Entra ID Rollen: Globaler Administrator, Sicherheitsadministrator oder Cloud-App-Administrator
  • Defender for Cloud Apps integrierten Rollen: globaler Admin

Tipp

Verwenden Sie die Rolle mit den geringsten Rechten, die für die Aufgabe ausreichend ist. Sicherheitsadministrator oder Cloud-App-Administrator wird dem globalen Administrator vorgezogen. Wenn Zugriff auf den globalen Administrator erforderlich ist, sollten Sie Privileged Identity Management (PIM) für den Just-In-Time-Zugriff verwenden.

So aktivieren Sie die Integration:

  1. Wählen Sie im Microsoft Defender-Portal Einstellungen aus. Wählen Sie dann Cloud-Apps aus.

  2. Wählen Sie unter System die Option Integration des Identitätsbestands aus.

  3. Aktivieren Sie auf der Seite Integration des Identitätsbestands das Kontrollkästchen Integration des Identitätsbestands aktivieren .

    Hinweis

    Wenn Defender for Cloud Apps Bereich für Ihren Mandanten aktiviert ist, ist das Kontrollkästchen nicht verfügbar.

  4. Wählen Sie Bestätigen aus.

Nachdem die Integration aktiviert wurde, werden SaaS- und Cloudkonten in den Identitätsbestand aufgenommen. Diese Konten werden auf der Registerkarte Menschliche Identitäten auf der Seite Identitätsbestand angezeigt.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie ein Supportticket.