Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Możesz zintegrować Microsoft Defender for Cloud Apps z innymi inwestycjami w zabezpieczenia, aby wykorzystać i ulepszyć zintegrowany ekosystem ochrony. Możesz na przykład zintegrować się z zewnętrznymi rozwiązaniami do zarządzania urządzeniami przenośnymi, rozwiązaniami UEBA i zewnętrznymi źródłami danych analizy zagrożeń.
Niezawodna platforma Defender for Cloud Apps umożliwia integrację z szeroką gamą zewnętrznych rozwiązań zabezpieczeń, w tym:
Źródła danych analizy zagrożeń (TI) (Bring Your Own TI)
Możesz użyć interfejsu API zakresu adresów IP Defender for Cloud Apps, aby dodać nowe ryzykowne zakresy adresów IP identyfikowane przez rozwiązania TI innych firm. Po zdefiniowaniu zakresy adresów IP umożliwiają tagowanie, kategoryzowanie i dostosowywanie sposobu wyświetlania i badania dzienników i alertów.Rozwiązania mobile Zarządzanie urządzeniami (MDM) / Mobile Threat Defense (MTD)
Defender for Cloud Apps zapewnia szczegółowe kontrolki sesji w czasie rzeczywistym. Kluczowym czynnikiem oceny i ochrony sesji jest urządzenie używane przez użytkownika, które pomaga w tworzeniu kompleksowej tożsamości. Stan zarządzania urządzeniem można zidentyfikować bezpośrednio za pośrednictwem stanu zarządzania urządzeniami w Microsoft Entra identyfikatorze, usłudze Microsoft Intune lub bardziej ogólnie poprzez analizę certyfikatów klienta, które umożliwiają integrację z różnymi rozwiązaniami MDM i MTD innych firm.Defender for Cloud Apps mogą korzystać z sygnałów z zewnętrznych rozwiązań MDM i MTD do stosowania kontrolek sesji na podstawie stanu zarządzania urządzeniami.
Rozwiązania UEBA
Można użyć wielu rozwiązań UEBA w celu zaspokojenia różnych obciążeń i scenariuszy, w których każde rozwiązanie UEBA opiera się na wielu źródłach danych w celu zidentyfikowania podejrzanego i nietypowego zachowania użytkownika. Ponadto zewnętrzne rozwiązania UEBA można zintegrować z ekosystemem zabezpieczeń firmy Microsoft za pośrednictwem Ochrona tożsamości Microsoft Entra.Po zintegrowaniu zasad można używać do identyfikowania ryzykownych użytkowników, stosowania kontrolek adaptacyjnych i automatycznego korygowania niebezpiecznych użytkowników przez ustawienie wysokiego poziomu ryzyka użytkownika. Gdy użytkownik ma ustawioną wysoką wartość, są wymuszane odpowiednie akcje zasad, takie jak resetowanie hasła użytkownika, wymaganie uwierzytelniania za pomocą uwierzytelniania wieloskładnikowego lub wymuszanie korzystania z urządzenia zarządzanego przez użytkownika.
Defender for Cloud Apps umożliwia zespołom ds. zabezpieczeń automatyczne lub ręczne potwierdzanie użytkownika jako zagrożonego w celu zapewnienia szybkiego korygowania naruszonym użytkownikom.
Aby uzyskać więcej informacji, zobacz How does Microsoft Entra ID use my risk feedback (Jak Microsoft Entra identyfikatora używa mojej opinii o ryzyku).
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej