Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Miro is een online werkruimte waarmee gedistribueerde, functionele teams projecten kunnen organiseren en eraan kunnen samenwerken. Miro bevat kritieke gegevens van uw organisatie, waardoor het een doelwit is voor kwaadwillende actoren.
Als u Miro verbindt met Defender for Cloud Apps, krijgt u meer inzicht in de activiteiten van uw gebruikers en krijgt u detectie van bedreigingen met behulp van op machine learning gebaseerde anomaliedetecties.
Belangrijkste bedreigingen
- Gecompromitteerde accounts en interne bedreigingen
- Gegevenslekken
- Onvoldoende beveiligingsbewustzijn
- Onbeheerd Bring Your Own Device (BYOD)
Hoe Defender for Cloud Apps uw omgeving helpt beschermen
- Cloudbedreigingen, gecompromitteerde accounts en kwaadwillende insiders detecteren
- De audittrail van activiteiten gebruiken voor forensisch onderzoek
Miro beheren met beleidsregels
| Type | Naam |
|---|---|
| Ingebouwd beleid voor anomaliedetectie |
Activiteit van anonieme IP-adressen Activiteit uit onregelmatig land Activiteit van verdachte IP-adressen Onmogelijk reizen Activiteit uitgevoerd door beƫindigde gebruiker (vereist Microsoft Entra ID als IdP) Meerdere mislukte aanmeldingspogingen |
| Activiteitenbeleid | Een aangepast beleid gemaakt met behulp van de miro-auditlogboekactiviteiten |
Zie Een beleid maken voor meer informatie over het maken van beleid.
Beheerbesturingselementen automatiseren
Naast het bewaken van mogelijke bedreigingen kunt u de volgende Miro-governanceacties toepassen en automatiseren om gedetecteerde bedreigingen te herstellen:
| Type | Actie |
|---|---|
| Gebruikersbeheer | Gebruiker waarschuwen bij waarschuwing (via Microsoft Entra ID) Vereisen dat de gebruiker zich opnieuw aanmeldt (via Microsoft Entra ID) Gebruiker onderbreken (via Microsoft Entra ID) |
Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.
Miro verbinden met Microsoft Defender for Cloud Apps
In deze sectie vindt u instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande Miro-account met behulp van de App Connector-API's. Deze verbinding geeft u inzicht in en controle over het gebruik van Miro.
Vereisten:
- U moet een Miro-account met een enterprise-abonnement hebben.
Miro configureren
- Meld u aan bij de Miro-portal met een bedrijfsbeheerdersaccount.
- Maak een ontwikkelaarsteam met standaardmachtigingen.
- Maak een nieuwe toepassing in het ontwikkelaarsteam en zorg ervoor dat de instelling 'Gebruikersverificatietoken verlopen' is ingeschakeld.
- Kopieer de client-id en het clientgeheim. U hebt ze later nodig.
- Configureer 'OAuth2.0' door de omleidings-URL in te stellen op 'https://portal.cloudappsecurity.com/api/oauth/saga'.
- Verlenig deze vereiste machtigingen en selecteer vervolgens App installeren en OAuth-token ophalen.
- 'auditlogs:read'
- 'organisatie:lezen'
Verbinding maken Microsoft Defender for Cloud Apps
- Navigeer in de Defender for Cloud Apps-portal naar Verbonden apps onderzoeken>.
- Selecteer op de pagina App-connectorsde optie Een app verbinden en kies Miro.
- Voer in de wizard Verbinding een naam in voor Miro-verbinding en selecteer Verbinding maken met Miro.
- Voer de client-id en het clientgeheim in en selecteer Verbinding maken in Miro.
- Selecteer het Miro-team waarmee u verbinding wilt maken met Defender for Cloud Apps en selecteer opnieuw Toevoegen. Houd er rekening mee dat dit Miro-team verschilt van het ontwikkelaarsteam waarin u de app hebt gemaakt.
- Selecteer Nu testen om te controleren of de verbinding is geslaagd. Controlegebeurtenissen stromen naar Defender for Cloud-apps vanaf het moment dat de verbinding tot stand is gebracht.
Volgende stappen
- Als u problemen ondervindt bij het verbinden van de app, raadpleegt u Problemen met app-connectors oplossen.
- Cloud-apps beheren met beleid