So schützt Defender für Cloud-Apps Ihre Miro-Umgebung

Miro ist ein Onlinearbeitsbereich, der es verteilten, funktionsübergreifenden Teams ermöglicht, Projekte zu organisieren und zusammen mit anderen daran zu arbeiten. Miro enthält wichtige Daten Ihrer Organisation, was es zu einem Ziel für böswillige Akteure macht.

Durch die Verbindung von Miro mit Defender for Cloud Apps profitieren Sie von einem besseren Einblick in die Aktivitäten Ihrer Benutzer*innen und der ML-gestützten Bedrohungserkennung für anomale Verhaltensweisen.

Größte Bedrohungen

  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Unzureichendes Sicherheitsbewusstsein
  • Unkontrollierte Bring Your Own Device (BYOD)-Strategie

So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung

Steuern von Miro mit Richtlinien

Typ Name
Integrierte Anomalieerkennungsrichtlinie Aktivitäten von anonymen IP-Adressen
Aktivität aus selten verwendetem Land
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra-ID als IdP)
Mehrere fehlerhafte Anmeldeversuche
Aktivitätsrichtlinie Erstellen einer benutzerdefinierten Richtlinie mithilfe von Miro-Überwachungsprotokollaktivitäten

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Eine Richtlinie erstellen.

Automatisieren von Governance-Kontrollen

Neben der Überwachung potenzieller Bedrohungen können Sie die folgenden Miro-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzer-Governance Mitteilen des Benutzers über die Benachrichtigung (über Microsoft Entra-ID)
Benutzer müssen sich erneut anmelden (über Microsoft Entra-ID)
Benutzer sperren (über Microsoft Entra-ID)

Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.

Verbinden von Miro mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Miro-Konto mithilfe der App-Verbinden or-APIs. Diese Verbindung bietet Ihnen erhöhte Sichtbarkeit und Kontrolle über die Nutzung von Miro.

Voraussetzungen:

  • Eine Voraussetzung für diese Verbindung ist ein Miro-Enterprise-Konto. Sie müssen sich als Unternehmensadministrator bei Miro anmelden.

So verbinden Sie Miro mit Defender für Cloud-Apps:

  1. Melden Sie sich mit einem Administratorkonto beim Miro-Portal an.
  2. Erstellen Sie ein Entwicklerteam im Portal. Um ein Entwicklerteam zu erstellen, navigieren Sie zu "Unternehmen" Einstellungen > "Benutzer- und Teamverwaltung > Teams > Erstellen eines neuen Teams".
  3. Geben Sie dem Team einen beschreibenden Namen, und setzen Sie die Berechtigungen auf „Standard“. Wählen Sie „Als Entwicklerteam erstellen“, und erstellen Sie das Team.
  4. Erstellen Sie eine neue Anwendung im neu erstellten Entwicklerteam. Navigieren Sie zu Profileinstellungen > Ihre Apps, und klicken Sie auf Neue App erstellen, um eine neue Anwendung zu erstellen.
  5. Geben Sie der App einen Namen, wählen Sie das neu erstellte Entwicklerteam, und klicken Sie auf App erstellen.
  6. Kopieren Sie die Client-ID und den geheimen Clientschlüssel zur späteren Verwendung.
  7. Geben Sie „https://portal.cloudappsecurity.com/api/oauth/saga„ als „Umleitungs-URI für OAuth2.0“ an.
  8. Ersteilen Sie „auditlogs:read“. und „organization:read“-Berechtigungen, und klicken Sie auf App installieren und OAuth-Token abrufen.
  9. Erweitern Sie im Defender for Cloud Apps-Portal die Option >Verbundene Apps untersuchen.
  10. Klicken Sie auf der Seite „App-Connectors“ auf „App verbinden“, und wählen Sie Miro.
  11. Geben Sie im Verbindungs-Assistenten einen Namen für die Miro-Verbindung ein, und klicken Sie auf „Miro verbinden“.
  12. Geben Sie die Client-ID und den geheimen Clientschlüssel ein, und klicken Sie auf „Miro verbinden“.
  13. Wählen Sie das Miro-Team aus, das Sie mit Defender for Cloud Apps verbinden möchten, und klicken Sie erneut auf „Hinzufügen“. Beachten Sie, dass sich dieses Miro-Team vom Entwicklerteam unterscheidet, in dem Sie die App erstellt haben.
  14. Stellen Sie sicher, dass die Verbindung hergestellt wurde, indem Sie auf „Jetzt testen“ klicken. Defender for Cloud Apps empfängt Überwachungsereignisse ab dem Zeitpunkt, in dem die Verbindung erfolgreich hergestellt wurde.

Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.