Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La procedura seguente fornisce istruzioni per personalizzare l'ambiente Microsoft Defender for Cloud Apps.
Prerequisiti
Per i requisiti di accesso al portale, vedere Accesso al portale.
Configurare l'ambiente Defender for Cloud Apps
Nel portale Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
In System -Organization details (Dettagli sistema-organizzazione>) è importante specificare un nome visualizzato dell'organizzazione per l'organizzazione.
Specificare un nome di ambiente (tenant). Queste informazioni sono particolarmente importanti se si gestiscono più tenant.
(Facoltativo) Caricare un file Logo da visualizzare nelle notifiche tramite posta elettronica e nelle pagine Web inviate dal sistema. Il logo deve essere un file .PNG con dimensioni massime di 150 x 50 pixel, su uno sfondo trasparente.
I logo vengono archiviati in un archivio accessibile pubblicamente. L'URL di origine per l'immagine è protetto e archiviato internamente.
Se questa immagine è volontaria, spetta all'utente decidere se condividere questi dati con microsoft. È anche possibile scegliere di eliminare questa immagine in qualsiasi momento e verrà eliminata dalla risorsa di archiviazione. Questa decisione non influisce in alcun modo sulla sicurezza dell'organizzazione o degli utenti.
Assicurarsi di aggiungere un elenco dei domini gestiti per identificare gli utenti interni. L'aggiunta di domini gestiti è un passaggio fondamentale. Defender for Cloud Apps usa i domini gestiti per determinare quali utenti sono interni, esterni e dove i file devono e non devono essere condivisi. Queste informazioni vengono usate per report e avvisi.
- Gli utenti in domini non configurati come interni sono contrassegnati come esterni. People all'esterno dell'organizzazione non vengono analizzati per le attività o i file.
Se si esegue l'integrazione con Microsoft Purview Information Protection, vedere integrazione Microsoft Purview Information Protection per informazioni.
- Per usare l'integrazione Microsoft Purview Information Protection, è necessario abilitare il connettore app per Microsoft 365.
Abilitare l'integrazione dell'inventario delle identità
Abilitare questa integrazione per inserire gli account delle app cloud nell'inventario delle identità, offrendo una visualizzazione centralizzata delle identità in ambienti locali, cloud e SaaS.
Prima di abilitare questa impostazione, esaminare le considerazioni importanti seguenti:
Mentre Microsoft Defender si sposta verso una piattaforma di gestione delle identità completamente unificata, alcune pipeline di dati Defender for Cloud Apps rimangono separate. Questi miglioramenti non influiscono attualmente sulle funzionalità di Defender for Cloud Apps seguenti:
- Rilevamenti predefiniti
- UEBA (User and Entity Behavior Analytics)
- Distribuzione con ambito
- Azioni di governance
- criteri di Defender for Cloud Apps
- Log attività
- Arricchimento e anonimizzazione degli utenti di Cloud Discovery
- Ambito controllo degli accessi in base al ruolo
Queste funzionalità continuano a usare l'inventario degli account delle applicazioni cloud. Per altre informazioni, vedere la documentazione Defender for Cloud Apps pertinente.
La visualizzazione Account app cloud esistente rimane disponibile per garantire la compatibilità con le versioni precedenti.
Dopo l'abilitazione, questa integrazione non può essere disabilitata.
Prerequisiti
Per visualizzare la pagina di configurazione, è necessario qualsiasi ruolo di lettura o scrittura.
Per modificare la configurazione, è necessario uno dei ruoli seguenti:
- Microsoft Entra ID ruoli: Amministratore globale, Amministratore della sicurezza o Amministratore app cloud
- Defender for Cloud Apps ruoli predefiniti: amministratore globale
Consiglio
Usare il ruolo con privilegi minimi sufficiente per l'attività. L'amministratore della sicurezza o l'amministratore delle app cloud è preferibile rispetto all'amministratore globale. Se è necessario l'accesso dell'amministratore globale, è consigliabile usare Privileged Identity Management (PIM) per l'accesso ji-in-time.
Per abilitare l'integrazione:
Nel portale di Microsoft Defender selezionare Impostazioni. Scegliere quindi App cloud.
In Sistema selezionare Integrazione inventario identità.
Nella pagina Identity Inventory Integration (Integrazione inventario identità ) selezionare la casella di controllo Enable Identity Inventory Integration (Abilita integrazione inventario identità ).
Nota
Se Defender for Cloud Apps ambito è abilitato per il tenant, la casella di controllo non è disponibile.
Selezionare Conferma.
Dopo aver abilitato l'integrazione, gli account SaaS e cloud vengono inseriti nell'inventario delle identità. Questi account vengono visualizzati nella scheda Identità umane nella pagina Inventario identità .
Passaggi successivi
Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.