configurazione di base per Defender per le app cloud

La procedura seguente fornisce istruzioni per personalizzare l'ambiente Microsoft Defender for Cloud Apps.

Prerequisiti

Per i requisiti di accesso al portale, vedere Accesso al portale.

Configurare l'ambiente Defender for Cloud Apps

  1. Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.

  2. In System -Organization details (Dettagli sistema-organizzazione>) è importante specificare un nome visualizzato dell'organizzazione per l'organizzazione.

  3. Specificare un nome di ambiente (tenant). Queste informazioni sono particolarmente importanti se si gestiscono più tenant.

  4. (Facoltativo) Caricare un file Logo da visualizzare nelle notifiche tramite posta elettronica e nelle pagine Web inviate dal sistema. Il logo deve essere un file .PNG con dimensioni massime di 150 x 50 pixel, su uno sfondo trasparente.

    I logo vengono archiviati in un archivio accessibile pubblicamente. L'URL di origine per l'immagine è protetto e archiviato internamente.

    Se questa immagine è volontaria, spetta all'utente decidere se condividere questi dati con microsoft. È anche possibile scegliere di eliminare questa immagine in qualsiasi momento e verrà eliminata dalla risorsa di archiviazione. Questa decisione non influisce in alcun modo sulla sicurezza dell'organizzazione o degli utenti.

  5. Assicurarsi di aggiungere un elenco dei domini gestiti per identificare gli utenti interni. L'aggiunta di domini gestiti è un passaggio fondamentale. Defender for Cloud Apps usa i domini gestiti per determinare quali utenti sono interni, esterni e dove i file devono e non devono essere condivisi. Queste informazioni vengono usate per report e avvisi.

    • Gli utenti in domini non configurati come interni sono contrassegnati come esterni. People all'esterno dell'organizzazione non vengono analizzati per le attività o i file.
  6. Se si esegue l'integrazione con Microsoft Purview Information Protection, vedere integrazione Microsoft Purview Information Protection per informazioni.

Abilitare l'integrazione dell'inventario delle identità

Abilitare questa integrazione per inserire gli account delle app cloud nell'inventario delle identità, offrendo una visualizzazione centralizzata delle identità in ambienti locali, cloud e SaaS.

Prima di abilitare questa impostazione, esaminare le considerazioni importanti seguenti:

  • Mentre Microsoft Defender si sposta verso una piattaforma di gestione delle identità completamente unificata, alcune pipeline di dati Defender for Cloud Apps rimangono separate. Questi miglioramenti non influiscono attualmente sulle funzionalità di Defender for Cloud Apps seguenti:

    • Rilevamenti predefiniti
    • UEBA (User and Entity Behavior Analytics)
    • Distribuzione con ambito
    • Azioni di governance
    • criteri di Defender for Cloud Apps
    • Log attività
    • Arricchimento e anonimizzazione degli utenti di Cloud Discovery
    • Ambito controllo degli accessi in base al ruolo

    Queste funzionalità continuano a usare l'inventario degli account delle applicazioni cloud. Per altre informazioni, vedere la documentazione Defender for Cloud Apps pertinente.

  • La visualizzazione Account app cloud esistente rimane disponibile per garantire la compatibilità con le versioni precedenti.

  • Dopo l'abilitazione, questa integrazione non può essere disabilitata.

Prerequisiti

Per visualizzare la pagina di configurazione, è necessario qualsiasi ruolo di lettura o scrittura.

Per modificare la configurazione, è necessario uno dei ruoli seguenti:

  • Microsoft Entra ID ruoli: Amministratore globale, Amministratore della sicurezza o Amministratore app cloud
  • Defender for Cloud Apps ruoli predefiniti: amministratore globale

Consiglio

Usare il ruolo con privilegi minimi sufficiente per l'attività. L'amministratore della sicurezza o l'amministratore delle app cloud è preferibile rispetto all'amministratore globale. Se è necessario l'accesso dell'amministratore globale, è consigliabile usare Privileged Identity Management (PIM) per l'accesso ji-in-time.

Per abilitare l'integrazione:

  1. Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.

  2. In Sistema selezionare Integrazione inventario identità.

  3. Nella pagina Identity Inventory Integration (Integrazione inventario identità ) selezionare la casella di controllo Enable Identity Inventory Integration (Abilita integrazione inventario identità ).

    Nota

    Se Defender for Cloud Apps ambito è abilitato per il tenant, la casella di controllo non è disponibile.

  4. Selezionare Conferma.

Dopo aver abilitato l'integrazione, gli account SaaS e cloud vengono inseriti nell'inventario delle identità. Questi account vengono visualizzati nella scheda Identità umane nella pagina Inventario identità .

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.