Distribuire Microsoft Defender for Cloud Apps

Completato

Microsoft Defender for Cloud Apps (noto in precedenza come Microsoft Cloud App Security) consente alle organizzazioni di sfruttare i vantaggi delle applicazioni cloud mantenendo al tempo stesso il controllo delle risorse aziendali. Funziona migliorando la visibilità sulle attività cloud e contribuendo ad aumentare la protezione dei dati aziendali. Questa unità illustra i passaggi per configurare e usare Microsoft Defender for Cloud Apps.

prerequisiti Microsoft Defender for Cloud Apps

Prima che le aziende distribuissero Microsoft Defender for Cloud Apps, devono assicurarsi che siano soddisfatti i prerequisiti seguenti:

  • Un'organizzazione deve essere conforme per la concessione in licenza di Microsoft Defender for Cloud Apps. A tale scopo, deve ottenere una licenza per ogni utente protetto da Microsoft Defender for Cloud Apps.

    Nota

    Microsoft Defender for Cloud Apps è uno strumento di sicurezza, pertanto non richiede licenze della famiglia di prodotti per la produttività Office 365. Per Office 365 Cloud App Security (Microsoft Defender for Cloud Apps solo per Office 365), vedere le informazioni sulle licenze di Office 365 Cloud App Security.

  • Dopo aver ottenuto una licenza per Microsoft Defender for Cloud Apps, si riceverà un messaggio di posta elettronica con le informazioni di attivazione e un collegamento al portale di Microsoft Defender for Cloud Apps.

  • Per configurare Microsoft Defender for Cloud Apps, è necessario essere un amministratore globale o un amministratore della sicurezza in Microsoft Entra ID o Microsoft 365. Un utente con un ruolo di amministratore ha le stesse autorizzazioni per tutte le app cloud sottoscritte dall'organizzazione. Questa situazione si verifica indipendentemente dal percorso da cui un amministratore ha assegnato il ruolo. Ad esempio, il interfaccia di amministrazione di Microsoft 365, il Interfaccia di amministrazione di Microsoft Entra o Windows PowerShell.

Nota

Azure Active Directory (Azure AD) è ora Microsoft Entra ID. Altre informazioni.

Portale di Defender for Cloud Apps

È possibile accedere al portale di Microsoft Defender for Cloud Apps in due modi: tramite l'interfaccia di amministrazione di Microsoft 365 o passando direttamente a https://portal.cloudappsecurity.com.

  1. Nell'interfaccia di amministrazione di Microsoft 365 selezionare Mostra tutto nel riquadro di spostamento e quindi nella sezione Interfacce di amministrazione selezionare Sicurezza. Verrà aperto il portale di Microsoft Defender.

  2. Nel portale di Microsoft Defender la sezione App cloud nel riquadro di spostamento a sinistra fornisce collegamenti alle funzionalità di Microsoft Defender for Cloud Apps. Selezionare Impostazioni per passare alla pagina Impostazioni .

  3. Nella pagina Impostazioni selezionare App cloud per passare alla pagina Impostazioni per App cloud.

    Screenshot del portale di Microsoft 365 Defender con la funzionalità Impostazioni e la funzionalità App cloud evidenziate.

    Screenshot del portale di Microsoft 365 Defender che mostra la pagina Impostazioni app cloud.

Nota

Microsoft 365 Defender è ora Microsoft Defender XDR (rilevamento esteso e risposta).

Le organizzazioni devono completare i passaggi seguenti per distribuire Microsoft Defender for Cloud Apps. L'elenco seguente identifica i passaggi necessari e consigliati:

  1. Obbligatorio. Impostare azioni immediate di visibilità, protezione e governance per le app.
  2. Consigliato. Proteggere le informazioni sensibili con i criteri di prevenzione della perdita dei dati.
  3. Obbligatorio. Controllare le app cloud con i criteri.
  4. Obbligatorio. Configurare Cloud Discovery.
  5. Consigliato. Distribuire Controllo app per l'accesso condizionale per le app del catalogo.
  6. Consigliato. Personalizzare l'esperienza.
  7. Consigliato. Organizzare i dati in base alle proprie esigenze.

Le sezioni seguenti descrivono in modo più dettagliato ognuno di questi passaggi.

Passaggio 1. Impostare azioni immediate di visibilità, protezione e governance per le app

Questo passaggio è un'attività obbligatoria. Completare i passaggi seguenti per connettere app a Microsoft Defender for Cloud Apps:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione App connesse nel riquadro di spostamento centrale della pagina App cloud selezionare Connettori app.
  4. Nella pagina Connettori app selezionare +Connetti un'app sulla barra dei menu. Selezionare l'app appropriata nel menu a discesa visualizzato. In questo modo viene avviata la procedura guidata Connettori app .
  5. Nella pagina Nome istanza immettere un valore nel campo Nome istanza e quindi selezionare Avanti.
  6. Completare i passaggi rimanenti della procedura guidata per creare la connessione all'app. Le istruzioni dell'app possono variare in base all'app.

Tutte le comunicazioni tra Microsoft Defender for Cloud Apps e le app connesse vengono crittografate tramite HTTPS. Ogni servizio ha un proprio framework e proprie limitazioni delle API. Ad esempio, limitazione della larghezza di banda, limiti delle API, finestre API temporali dinamiche e altro ancora.

Passaggio 2. Proteggere le informazioni sensibili con i criteri di prevenzione della perdita dei dati

Questo passaggio è un'attività consigliata. Completare i passaggi seguenti per abilitare il monitoraggio dei file e creare criteri file:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Information Protection nel riquadro di spostamento centrale della pagina App cloud selezionare File.
  4. Nella pagina File , se la casella di controllo Abilita monitoraggio file è vuota, selezionarla ora e quindi selezionare Salva. Questa opzione consente a Microsoft Defender for Cloud Apps di vedere i file nelle app SaaS.
  5. Se si usano etichette di riservatezza Microsoft Purview Information Protection, in Impostazioni | Pagina App cloud, nel riquadro di spostamento centrale nella sezione Information Protection selezionare Microsoft Information Protection.
  6. Nella pagina Microsoft Information Protection selezionare le impostazioni necessarie in base ai requisiti aziendali dell'organizzazione e quindi selezionare Salva.
  7. Procedere al passaggio successivo per creare criteri file per soddisfare i requisiti dell'organizzazione.

Attenzione

Per le app di terze parti, verificare che il carico corrente non superi il numero massimo di chiamate API consentite dell'app.

Passaggio 3. Controllare le app cloud con i criteri

Questo passaggio è un'attività obbligatoria. Completare i passaggi seguenti per creare criteri in Microsoft Defender for Cloud Apps:

  1. Nel portale di Microsoft Defender la sezione App cloud nel riquadro di spostamento a sinistra fornisce collegamenti alle funzionalità di Microsoft Defender for Cloud Apps.
  2. Nella sezione App cloud nel riquadro di spostamento a sinistra selezionare Criteri e quindi Gestione criteri.
  3. Nella pagina Criteri prendere nota delle schede nella parte superiore della pagina (Rilevamento minacce, Protezione delle informazioni, Accesso condizionale, Shadow IT e Tutti i criteri). La scheda Tutti i criteri viene visualizzata per impostazione predefinita. È possibile lasciare selezionata questa scheda o selezionare una delle schede a sinistra correlata a una categoria di rischio specifica.
  4. Nella scheda della categoria di rischio selezionata selezionare +Crea criterio sulla barra dei menu. Viene visualizzato un menu a discesa che visualizza i tipi di criteri disponibili per la categoria di rischio selezionata. Selezionare il tipo di criterio appropriato.
  5. Nella pagina Crea [tipo di criterio] selezionare il modello criteri di propria scelta o se non si vuole usare un modello (nessun modello). Immettere il nome dei criteri e quindi configurare i campi rimanenti per personalizzare i criteri in base ai requisiti dell'organizzazione. Al termine, selezionare il pulsante Crea nella parte inferiore della pagina.
  6. Nella pagina Criteri selezionare i criteri creati per visualizzare le corrispondenze pertinenti (attività, file, avvisi).

Consiglio

Per coprire tutti gli scenari di sicurezza dell'ambiente cloud, creare un criterio per ogni categoria di rischio.

Le organizzazioni possono usare i criteri per monitorare le tendenze, visualizzare le minacce alla sicurezza e generare report e avvisi personalizzati. Con i criteri possono creare azioni di governance e impostare controlli per la prevenzione della perdita dei dati e la condivisione dei file.

Passaggio 4. Configurare Cloud Discovery

Questo passaggio è un'attività obbligatoria. Completare la procedura seguente per consentire a Microsoft Defender for Cloud Apps di vedere l'uso delle app cloud.

  1. Eseguire l'integrazione con Microsoft Defender per endpoint per abilitare automaticamente Defender for Cloud Apps al monitoraggio dei dispositivi Windows 10 e Windows 11 all'interno e all'esterno dell'azienda.
  2. Se si usa Zscaler, integrarlo con Microsoft Defender for Cloud Apps. Se un'organizzazione usa sia Microsoft Defender for Cloud Apps che Zscaler, può integrare i due prodotti per migliorare l'esperienza di Cloud Discovery. Zscaler, come proxy cloud autonomo, monitora il traffico di un'organizzazione. In questo modo, l'organizzazione può impostare criteri per bloccare le transazioni.
  3. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  4. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  5. Nelle impostazioni | Nella sezione Cloud Discovery del riquadro di spostamento centrale della pagina App cloud selezionare Caricamento automatico del log.
  6. Nella pagina Caricamento automatico dei log per impostazione predefinita è selezionata la scheda Origini dati. In questa scheda selezionare +Aggiungi origine dati.
  7. Nella finestra Aggiungi origine dati immettere l'origine dati Nome, selezionare il tipo di Origine e Ricevitore, quindi selezionare Aggiungi.
  8. Nella pagina Caricamento automatico del log selezionare la scheda Raccolta log .
  9. Nella scheda Raccolta log selezionare +Aggiungi agente di raccolta log sulla barra dei menu.
  10. Nella finestra Crea l'agente di raccolta log immettere il Nome dell'agente di raccolta log, l'indirizzo IP host o il FQDN (nome di dominio completo) e l'Origine dati. Selezionare Crea.
  11. È ora possibile creare uno snapshot o un report di Cloud Discovery continuo. Per ottenere una copertura completa, creare un report continui di Cloud Discovery. Nelle impostazioni | Nella sezione Cloud Discovery del riquadro di spostamento centrale della pagina App cloud selezionare Report snapshot o Report continui e quindi completare i passaggi come indicato.

Perché è consigliabile configurare report di Cloud Discovery? Avere visibilità su Shadow IT nell'organizzazione è fondamentale. Dopo che l'organizzazione ha analizzato i log, è possibile trovare facilmente le app cloud usate dall'organizzazione, le persone e i dispositivi.

Passaggio 5. Distribuire Controllo app per l'accesso condizionale per le app del catalogo

Questo passaggio è un'attività consigliata. Completare la procedura seguente per distribuire Controllo app per l'accesso condizionale per le app del catalogo:

  1. Configurare il provider di identità per l'utilizzo con Microsoft Defender for Cloud Apps. Se si dispone di Microsoft Entra ID, è possibile usare i controlli inline, ad esempio Solo monitoraggio e Blocca download. Questi controlli funzionano senza problemi per qualsiasi app di catalogo.
  2. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  3. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  4. Nelle impostazioni | Nella sezione App connesse nel riquadro di spostamento centrale della pagina App cloud selezionare App di controllo app per l'accesso condizionale.
  5. Nella pagina App controllo app accesso condizionale selezionare il collegamento istruzioni di distribuzione visualizzato nella parte superiore della pagina per abilitare le funzionalità di controllo app per l'accesso condizionale nelle app. Queste istruzioni esulano dall'ambito di questo corso di formazione. È tuttavia consigliabile esaminarle per acquisire familiarità con i passaggi previsti, che includono:
    1. Configurare Microsoft Entra ID per l'uso con Defender for Cloud Apps.
    2. Accedere a ogni app usando un utente con ambito per i criteri.
    3. Verificare di aver configurato le app per l'uso dei controlli di accesso e sessione.
    4. Abilitare l'app per l'uso nell'organizzazione.
    5. Testare la distribuzione.
  6. Selezionare l'opzione +Aggiungi sulla barra dei menu per aggiungere app di controllo app per l'accesso condizionale. Nella finestra Aggiungi un'applicazione SAML con il provider di identità visualizzata selezionare il campo Cerca un'app e quindi selezionare l'applicazione SAML appropriata nel menu a discesa visualizzato. Selezionare il pulsante Avvia procedura guidata e quindi completare i passaggi necessari per aggiungere l'applicazione SAML con il provider di identità per abilitare il monitoraggio e il controllo in tempo reale.

I controlli di accesso e sessione in Microsoft Defender for Cloud Apps funzionano con qualsiasi applicazione Web. che si tratti di applicazioni personalizzate o di app del catalogo delle app cloud.

Letture aggiuntive. Per altre informazioni sulla configurazione dei controlli sessione per app line-of-business personalizzate, app SaaS non con funzionalità e app locali, vedere Eseguire l'onboarding e la distribuzione del controllo app per l'accesso condizionale per qualsiasi app.

Avviso

Usando Controllo app per l'accesso condizionale in parallelo con un'altra soluzione CASB può capitare che un'app venga inoltrata a un proxy due volte, causando latenza o altri errori. Microsoft consiglia pertanto alle organizzazioni di eseguire progressivamente la migrazione di app e criteri al controllo app per l'accesso condizionale. In questo modo i criteri di accesso o di sessione pertinenti vengono creati in Defender for Cloud Apps man mano che si procede.

Passaggio 6. Personalizzare l'esperienza

Questo passaggio è un'attività consigliata. Alcune funzionalità funzionano meglio quando le organizzazioni le personalizzano per soddisfare i propri requisiti univoci. Completare la procedura seguente per aggiungere i dettagli dell'organizzazione:

Per immettere le impostazioni di posta elettronica

Completare la procedura seguente per offrire agli utenti un'esperienza migliore con i propri modelli di posta elettronica:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Sistema del riquadro di spostamento centrale della pagina App cloud selezionare Impostazioni di posta elettronica.
  4. Nella pagina Impostazioni posta elettronica, in Identità del mittente di posta elettronica selezionare una delle opzioni seguenti:
    • Impostazioni predefinite. Questa opzione usa le impostazioni delle opzioni seguenti:
      • Nome visualizzato. Microsoft Defender for Cloud Apps
      • Indirizzo di posta elettronica mittente. no-reply@cloudappssecurity.com
      • Indirizzo di posta elettronica per le risposte. no-reply@cloudappssecurity.com
    • Impostazioni personalizzate. Questa opzione consente di immettere valori personalizzati per:
      • Nome visualizzato
      • Indirizzo di posta elettronica mittente
      • Indirizzo di posta elettronica per le risposte
      • Per le impostazioni personalizzate è necessario selezionare la casella di controllo con cui si conferma di accettare i termini e le condizioni di MailChimp.
  5. In Modello posta elettronica selezionare il pulsante Carica un modello. Passare al percorso della cartella appropriata e caricare il modello di posta elettronica dell'organizzazione.
  6. Seleziona Salva.

Per impostare le notifiche tramite posta elettronica

Completare la procedura seguente per personalizzare le notifiche di posta elettronica che si desidera ricevere:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Account personale nel riquadro di spostamento centrale della pagina App cloud selezionare Notifiche di posta elettronica personali.
  4. Nella pagina Notifiche tramite posta elettronica personali configurare i metodi da impostare per le notifiche di sistema per l'account utente.
  5. Seleziona Salva.

Per personalizzare le metriche relative al punteggio

Completare la procedura seguente per personalizzare le metriche relative al punteggio di rischio in base alle preferenze dell'organizzazione:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Cloud Discovery del riquadro di spostamento centrale della pagina App cloud selezionare Score metrics (Punteggio metriche).
  4. Nella pagina Metriche relative al punteggio configurare le preferenze e le priorità dell'organizzazione per ogni app per personalizzare il calcolo dei punteggi delle app individuate.
  5. Al termine, selezionare Salva .

Passaggio 7. Organizzare i dati in base alle proprie esigenze

Questo passaggio è un'attività consigliata. Le organizzazioni hanno esigenze e preferenze diverse, in particolare per quanto riguarda l'organizzazione dei dati. Completare la procedura seguente per personalizzare il controllo delle funzionalità nella console di Microsoft Defender for Cloud Apps:

Per creare tag di indirizzi IP

Con i tag IP è più facile creare criteri adatti alle esigenze di un'organizzazione, filtrare i dati in modo accurato e creare report continui. Completare i passaggi seguenti per creare tag di indirizzi IP:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Sistema del riquadro di spostamento centrale della pagina App cloud selezionare Intervalli di indirizzi IP.
  4. Nella pagina Intervalli di indirizzi IPselezionare +Aggiungi intervallo di indirizzi IP sulla barra dei menu.
  5. Nella finestra Nuovo intervallo di indirizzi IP immettere i dettagli dell'intervallo IP, la posizione, i tag e la categoria.
  6. Selezionare Crea.

Per creare report continui

Completare la procedura seguente per creare report continui:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Cloud Discovery del riquadro di spostamento centrale della pagina App cloud selezionare Report continui.
  4. Nella pagina Report continui selezionare +Crea report sulla barra dei menu.
  5. Nella pagina Crea report continuo immettere i dettagli del report.
  6. Selezionare Crea.

Per aggiungere domini

Completare i report seguenti per aggiungere business unit:

  1. Nel portale Microsoft Defender selezionare Impostazioni nel riquadro di spostamento a sinistra.
  2. Nell'elenco delle impostazioni della pagina Impostazioni selezionare App cloud.
  3. Nelle impostazioni | Nella sezione Sistema del riquadro di spostamento centrale della pagina App cloud selezionare Dettagli organizzazione.
  4. Nel campo Domini gestiti della pagina Dettagli dell'organizzazione aggiungere i domini interni dell'organizzazione.
  5. Seleziona Salva.