Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Program är viktiga produktivitetsverktyg för anställda. På en modern arbetsplats skapar införandet av molnbaserade SaaS-program (Software as a Service) nya utmaningar för IT. Brist på synlighet och kontroll över program, hur användarna interagerar med dem och de data som exponeras via dem skapar säkerhets- och efterlevnadsrisker.
Zero Trust-lösningar för programpelare handlar om att ge synlighet och kontroll över appanvändningsdata och analys som identifierar och bekämpar cyberhot i molnappar och -tjänster.
Den här vägledningen gäller programvaruleverantörer och teknikpartner som vill förbättra sina programsäkerhetslösningar genom att integrera med Microsoft-produkter.
Zero Trust-integrering med programguide
Den här integreringsguiden innehåller instruktioner för att integrera med Microsoft Defender för Molnappar). Defender for Cloud Apps är en molnåtkomstsäkerhetskoordinator (CASB) som fungerar i flera moln. Det ger omfattande synlighet, kontroll över dataresor och avancerad analys för att identifiera och bekämpa cyberhot i alla dina molntjänster.
Microsoft Defender för molnapplikationer
Oberoende programvaruleverantörer (ISV:er) kan integreras med Defender for Cloud Apps för att hjälpa organisationer att upptäcka riskfylld användning eller potentiell exfiltrering och skydda dem från risker som uppstår vid användning av skuggprogram.
Api:et Defender för Cloud Apps ger programmatisk åtkomst till Defender for Cloud Apps via REST API-slutpunkter. ISV:er kan använda API:et för att utföra läs- och uppdateringsåtgärder på Defender för Cloud Apps-data och objekt i stor skala. Som exempel:
- Ladda upp loggfiler för Cloud Discovery
- Generera blockskript
- Lista aktiviteter och aviseringar
- Stäng eller lösa aviseringar
Med den här metoden kan ISV:er:
- Använd Cloud Discovery för att mappa och identifiera din molnmiljö och de molnappar som din organisation använder.
- Sanktionera och ta bort sanktionerade appar i molnet.
- Distribuera enkelt appanslutningsprogram som utnyttjar provider-API:er för djupare synlighet och detaljerad styrning av appar som du ansluter till.
- Använd appkontroll för villkorsstyrd åtkomst för att få synlighet i realtid och kontroll över åtkomst och aktiviteter i dina molnappar.
Kom igång genom att läsa introduktionen till REST-API:et för Defender for Cloud Apps.
Skugga IT-partnerintegration
Säkra lösningar för webbgatewayer (SWG) och Endian Firewall (EFW) kan integreras med Defender for Cloud Apps för att ge kunderna en omfattande skugg-IT-identifiering, efterlevnads- och säkerhetsriskbedömning av de identifierade apparna och integrerad åtkomstkontroll till icke-sanktionerade appar.
Principerna för integreringen är:
- Distributionslös: Leverantören strömmar trafikloggar direkt till Defender för Cloud Apps för att undvika all agentdistribution och underhåll.
- Loggberikning och appkorrelation: trafikloggar utökas mot Defender for Cloud Apps-katalogen för att mappa varje loggpost till en känd app (associerad med en riskprofil)
- Analys och rapportering av Defender för Cloud Apps: Defender for Cloud Apps analyserar och bearbetar data för att ge en översikt över Shadow IT-rapport
- Riskbaserad åtkomstkontroll: Defender för Cloud Apps synkroniserar signaturerna av den app som ska blockeras tillbaka till leverantören, vilket möjliggör för kunden att hantera appar riskbaserat i Defender för Cloud Apps, där konsekventa åtgärder för leverantörsåtkomstkontroll implementeras.
Vi rekommenderar att du utför följande steg innan du börjar utveckla integreringen:
- Skapa en testmiljö för Defender för Cloud Apps med hjälp av den här länken.
- Ladda upp en exempeltrafiklogg med hjälp av den manuella uppladdningsfunktionen.
- Du kan också använda den API-baserade uppladdningen. Använd dina utvärderingsuppgifter och Cloud Discovery API-dokumentationen för detaljerade anvisningar
- Generera API-token
- Logguppladdning – består av tre steg:
- Generera blockskript (d.v.s. extrahera osanktionerad appinformation)
När du laddar upp loggen väljer du något av följande parser-alternativ:
- Om loggformatet är standard-CEF, W3C, LEEF väljer du det i listrutan med befintliga loggformat
- Annars, konfigurera en anpassad loggparser