Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
U kunt Microsoft Defender for Cloud Apps integreren met uw andere beveiligingsinvesteringen om een geïntegreerd beveiligingsecosysteem te benutten en te verbeteren. U kunt bijvoorbeeld integreren met oplossingen voor extern beheer van mobiele apparaten, UEBA-oplossingen en externe bedreigingsinformatiefeeds.
Met het Defender for Cloud Apps robuuste platform kunt u integreren met een breed scala aan externe beveiligingsoplossingen, waaronder:
Ti-feeds (Threat Intelligence) (Bring Your Own TI)
U kunt de API voor Defender for Cloud Apps IP-adresbereik gebruiken om nieuwe riskante IP-adresbereiken toe te voegen die zijn geïdentificeerd door TI-oplossingen van derden. Eenmaal gedefinieerd, kunt u met IP-adresbereiken taggen, categoriseren en aanpassen hoe logboeken en waarschuwingen worden weergegeven en onderzocht.Mobile Apparaatbeheer (MDM) / MTD-oplossingen (Mobile Threat Defense)
Defender for Cloud Apps biedt realtime, gedetailleerde sessiebesturingselementen. Een kritieke factor bij de evaluatie en beveiliging van sessies is het apparaat dat door de gebruiker wordt gebruikt, waardoor een uitgebreide identiteit kan worden opgebouwd. De beheerstatus van een apparaat kan rechtstreeks worden geïdentificeerd via de apparaatbeheerstatus in Microsoft Entra ID, Microsoft Intune of meer algemeen via de analyse van clientcertificaten die integratie met verschillende MDM- en MTD-oplossingen van derden mogelijk maken.Defender for Cloud Apps kunt gebruikmaken van signalen van externe MDM- en MTD-oplossingen om sessiebesturingselementen toe te passen op basis van de beheerstatus van een apparaat.
UEBA-oplossingen
U kunt meerdere UEBA-oplossingen gebruiken om tegemoet te komen aan verschillende workloads en scenario's, waarbij elke UEBA-oplossing afhankelijk is van meerdere gegevensbronnen om verdacht en afwijkend gebruikersgedrag te identificeren. Daarnaast kunnen externe UEBA-oplossingen worden geïntegreerd met het beveiligingsecosysteem van Microsoft via Microsoft Entra Id-beveiliging.Eenmaal geïntegreerd, kan beleid worden gebruikt om riskante gebruikers te identificeren, adaptieve besturingselementen toe te passen en gevaarlijke gebruikers automatisch te herstellen door het risiconiveau van de gebruiker in te stellen op hoog. Zodra een gebruiker is ingesteld op hoog, worden de relevante beleidsacties afgedwongen, zoals het opnieuw instellen van het wachtwoord van een gebruiker, het vereisen van MFA-verificatie of het afdwingen van een gebruiker om een beheerd apparaat te gebruiken.
met Defender for Cloud Apps kunnen beveiligingsteams automatisch of handmatig bevestigen dat een gebruiker is gehackt om snel herstel van gecompromitteerde gebruikers te garanderen.
Zie Hoe gebruikt Microsoft Entra id mijn feedback over risico's voor meer informatie.
Als u problemen ondervindt, zijn wij er om u te helpen. Als u hulp of ondersteuning wilt krijgen voor uw productprobleem, opent u een ondersteuningsticket