Delen via


Hoe Defender for Cloud Apps uw Miro-omgeving beschermt

Miro is een online werkruimte waarmee gedistribueerde, functionele teams projecten kunnen organiseren en eraan kunnen samenwerken. Miro bevat kritieke gegevens van uw organisatie, waardoor het een doelwit is voor kwaadwillende actoren.

Als u Miro verbindt met Defender for Cloud Apps, krijgt u meer inzicht in de activiteiten van uw gebruikers en krijgt u detectie van bedreigingen met behulp van op machine learning gebaseerde anomaliedetecties.

Belangrijkste bedreigingen

  • Gecompromitteerde accounts en interne bedreigingen
  • Gegevenslekken
  • Onvoldoende beveiligingsbewustzijn
  • Onbeheerd Bring Your Own Device (BYOD)

Hoe Defender for Cloud Apps uw omgeving helpt beschermen

Miro beheren met beleidsregels

Type Naam
Ingebouwd beleid voor anomaliedetectie Activiteit van anonieme IP-adressen
Activiteit uit onregelmatig land
Activiteit van verdachte IP-adressen
Onmogelijk reizen
Activiteit uitgevoerd door beƫindigde gebruiker (vereist Microsoft Entra ID als IdP)
Meerdere mislukte aanmeldingspogingen
Activiteitenbeleid Een aangepast beleid gemaakt met behulp van de miro-auditlogboekactiviteiten

Zie Een beleid maken voor meer informatie over het maken van beleid.

Beheerbesturingselementen automatiseren

Naast het bewaken van mogelijke bedreigingen kunt u de volgende Miro-governanceacties toepassen en automatiseren om gedetecteerde bedreigingen te herstellen:

Type Actie
Gebruikersbeheer Gebruiker waarschuwen bij waarschuwing (via Microsoft Entra ID)
Vereisen dat de gebruiker zich opnieuw aanmeldt (via Microsoft Entra ID)
Gebruiker onderbreken (via Microsoft Entra ID)

Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.

Miro verbinden met Microsoft Defender for Cloud Apps

In deze sectie vindt u instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande Miro-account met behulp van de App Connector-API's. Deze verbinding geeft u inzicht in en controle over het gebruik van Miro.

Vereisten:

  • U moet een Miro-account met een enterprise-abonnement hebben.

Miro configureren

  1. Meld u aan bij de Miro-portal met een bedrijfsbeheerdersaccount.
  2. Maak een ontwikkelaarsteam met standaardmachtigingen.
  3. Maak een nieuwe toepassing in het ontwikkelaarsteam en zorg ervoor dat de instelling 'Gebruikersverificatietoken verlopen' is ingeschakeld.
  4. Kopieer de client-id en het clientgeheim. U hebt ze later nodig.
  5. Configureer 'OAuth2.0' door de omleidings-URL in te stellen op 'https://portal.cloudappsecurity.com/api/oauth/saga'.
  6. Verlenig deze vereiste machtigingen en selecteer vervolgens App installeren en OAuth-token ophalen.
  • 'auditlogs:read'
  • 'organisatie:lezen'

Verbinding maken Microsoft Defender for Cloud Apps

  1. Navigeer in de Defender for Cloud Apps-portal naar Verbonden apps onderzoeken>.
  2. Selecteer op de pagina App-connectorsde optie Een app verbinden en kies Miro.
  3. Voer in de wizard Verbinding een naam in voor Miro-verbinding en selecteer Verbinding maken met Miro.
  4. Voer de client-id en het clientgeheim in en selecteer Verbinding maken in Miro.
  5. Selecteer het Miro-team waarmee u verbinding wilt maken met Defender for Cloud Apps en selecteer opnieuw Toevoegen. Houd er rekening mee dat dit Miro-team verschilt van het ontwikkelaarsteam waarin u de app hebt gemaakt.
  6. Selecteer Nu testen om te controleren of de verbinding is geslaagd. Controlegebeurtenissen stromen naar Defender for Cloud-apps vanaf het moment dat de verbinding tot stand is gebracht.

Volgende stappen