Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Sie können Microsoft Defender for Cloud Apps in Ihre anderen Sicherheitsinvestitionen integrieren, um ein integriertes Schutzökosystem zu nutzen und zu verbessern. Sie können beispielsweise in externe Verwaltungslösungen für mobile Geräte, UEBA-Lösungen und externe Threat Intelligence-Feeds integrieren.
Die Defender for Cloud Apps robuste Plattform ermöglicht die Integration in eine Vielzahl externer Sicherheitslösungen, einschließlich:
Threat Intelligence-Feeds (TI) (Bring Your Own TI)
Sie können die DEFENDER FOR CLOUD APPS-IP-Adressbereichs-API verwenden, um neue risikobehaftete IP-Adressbereiche hinzuzufügen, die von TI-Lösungen von Drittanbietern identifiziert werden. Nach der Definition können Sie mit IP-Adressbereichen markieren, kategorisieren und anpassen, wie Protokolle und Warnungen angezeigt und untersucht werden.Mobile Geräteverwaltung(MDM)-/MTD-Lösungen (Mobile Threat Defense)
Defender for Cloud Apps bietet präzise Echtzeit-Sitzungssteuerelemente. Ein kritischer Faktor bei der Bewertung und dem Schutz von Sitzungen ist das vom Benutzer verwendete Gerät, das zur Erstellung einer umfassenden Identität beiträgt. Die Verwaltung eines Geräts status kann entweder direkt über die Geräteverwaltung status in Microsoft Entra ID, Microsoft Intune oder allgemeiner durch die Analyse von Clientzertifikaten identifiziert werden, die die Integration in eine Vielzahl von MDM- und MTD-Lösungen von Drittanbietern ermöglichen.Defender for Cloud Apps können Signale externer MDM- und MTD-Lösungen nutzen, um Sitzungssteuerungen basierend auf den Verwaltungs-status eines Geräts anzuwenden.
UEBA-Lösungen
Sie können mehrere UEBA-Lösungen verwenden, um verschiedene Workloads und Szenarien abzudecken, bei denen jede UEBA-Lösung auf mehrere Datenquellen angewiesen ist, um verdächtiges und anormales Benutzerverhalten zu identifizieren. Darüber hinaus können externe UEBA-Lösungen über Microsoft Entra ID Protection in das Sicherheitsökosystem von Microsoft integriert werden.Nach der Integration können Richtlinien verwendet werden, um risikobehaftete Benutzer zu identifizieren, adaptive Kontrollen anzuwenden und gefährliche Benutzer automatisch zu beheben, indem die Risikostufe des Benutzers auf "hoch" festgelegt wird. Sobald ein Benutzer auf hoch festgelegt ist, werden die relevanten Richtlinienaktionen erzwungen, z. B. das Zurücksetzen des Kennworts eines Benutzers, die MFA-Authentifizierung oder das Erzwingen eines Benutzers zur Verwendung eines verwalteten Geräts.
Defender for Cloud Apps ermöglicht es Sicherheitsteams, einen Benutzer automatisch oder manuell als kompromittiert zu bestätigen, um eine schnelle Behebung von kompromittierten Benutzern sicherzustellen.
Weitere Informationen finden Sie unter Wie verwendet Microsoft Entra ID mein Risikofeedback?
Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie ein Supportticket.