So hilft Ihnen Defender for Cloud Apps beim Schutz Ihre Okta-Umgebung
Als Identitäts- und Zugriffsverwaltungslösung enthält Okta die Schlüssel zu den wichtigsten Diensten Ihrer Organisation. Okta verwaltet die Authentifizierungs- und Autorisierungsprozesse für Ihre Benutzer und Kunden. Jeder Missbrauch von Okta durch einen böswilligen Akteur oder jeder menschliche Fehler kann Ihre kritischsten Ressourcen und Dienste potenziellen Angriffen zur Verfügung stellen.
Durch die Verbindung von Okta mit Defender for Cloud Apps verschaffen Sie sich einen besseren Einblick in Ihre Okta-Verwaltungsaktivitäten und Anmeldungen verwalteter Benutzer*innen, und Sie erhalten die Bedrohungserkennung für anomale Verhaltensweisen.
Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen, die sich in Microsoft Secure Score wiederfinden, auf SaaS Security Posture Management (SSPM) Features zuzugreifen. Weitere Informationen
Größte Bedrohungen
- Kompromittierte Konten und Insider-Bedrohungen
So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung
- Erkennen von Cloudbedrohungen, kompromittierten Konten und böswilligen Insidern
- Verwenden des Überwachungspfads von Aktivitäten für forensische Untersuchungen
SaaS-Sicherheitsstatusverwaltung
Verbinden Okta, um automatisch Sicherheitsempfehlungen für Okta in der Microsoft-Sicherheitsbewertung zu erhalten.
Wählen Sie in der Sicherheitsbewertung "Empfohlene Aktionen" aus, und filtern Sie nach "Produkt = okta". Zu den Empfehlungen für Okta gehören beispielsweise:
- Aktivieren der mehrstufigen Authentifizierung
- Aktivieren des Sitzungstimeouts für Webbenutzer
- Verbessern der Kennwortanforderungen
Weitere Informationen finden Sie unter:
Steuern von Okta mit integrierten Richtlinien und Richtlinienvorlagen
Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:
Typ | Name |
---|---|
Integrierte Anomalieerkennungsrichtlinie | Aktivitäten von anonymen IP-Adressen Aktivität aus selten verwendetem Land Aktivität von verdächtigen IP-Adressen Unmöglicher Ortswechsel Mehrere fehlerhafte Anmeldeversuche Ransomware-Erkennung Ungewöhnliche Administratoraktivitäten |
Vorlage für Aktivitätsrichtlinie | Anmeldung von einer riskanten IP-Adresse |
Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.
Automatisieren von Governance-Steuerelementen
Derzeit sind keine Governance-Steuerelemente für Okta verfügbar. Wenn Sie an Governanceaktionen für diesen Connector interessiert sind, können Sie ein Supportticket mit Details zu den gewünschten Aktionen öffnen.
Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.
Schützen von Okta in Echtzeit
Überprüfen Sie unsere bewährten Methoden für die Sicherung und die Zusammenarbeit mit externen Benutzern und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.
Verbinden von Okta mit Microsoft Defender for Cloud Apps
Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Okta-Konto mithilfe der Connector-APIs. Diese Verbindung bietet Ihnen Transparenz und Kontrolle der Nutzung von Okta. Informationen darüber, wie Defender for Cloud Apps Okta schützt, finden Sie unter Schutz von Okta.
Verwenden Sie diesen App-Connector, um über Sicherheitskontrollen in der Microsoft-Sicherheitsbewertung auf SaaS Security Posture Management (SSPM)-Features zuzugreifen. Weitere Informationen
So verbinden Sie Okta mit Defender für Cloud-Apps:
Es wird empfohlen, in Okta ein Administratordienstkonto für Defender for Cloud Apps zu erstellen.
Stellen Sie sicher, dass Sie ein Konto mit Superadministratorberechtigungen verwenden.
Stellen Sie sicher, dass Ihr Okta-Konto überprüft ist.
Klicken Sie in der Okta-Konsole auf Verwaltung.
Wählen Sie Sicherheit und dann API.
Wählen Sie Token erstellen aus.
Geben Sie Ihrem Defender for Cloud Apps-Token im Popupmenü Token erstellen einen Namen, und klicken Sie auf Token erstellen.
Kopieren Sie im Popupmenü Token created successfully (Token erfolgreich erstellt) den Token value (Tokenwert).
Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.
Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann Okta.
Geben Sie dem Connector im nächsten Fenster einen Namen, und wählen Sie Weiter.
Geben Sie Ihrer Okta-Domäne im Fenster Details eingeben im Feld Domäne einen Namen, und fügen Sie Ihr Token in das Feld Token ein.
Wählen Sie Senden, um das Token für Okta in Defender for Cloud Apps zu erstellen.
Wählen Sie im Microsoft Defender-Portal die Option Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.
Nach dem Verbinden von Okta erhalten Sie ereignisse für sieben Tage vor der Verbindung.
Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.