Wie Defender for Cloud Apps Sie beim Schutz Ihrer Workday-Umgebung unterstützt
Als wichtige HCM-Lösung enthält Workday einige der vertraulichsten Informationen in Ihrer Organisation, z. B. persönliche Daten von Mitarbeitern, Verträge, Lieferantendetails und mehr. Der Schutz dieser Daten erfordert eine kontinuierliche Überwachung, um zu verhindern, dass böswillige Akteure oder sicherheitsrelevante Insider die vertraulichen Informationen exfiltrieren.
Die Verbindung von Workday zu Defender for Cloud Apps bietet Ihnen verbesserte Einblicke in die Aktivitäten Ihrer Benutzer und bietet Bedrohungserkennung für anomales Verhalten.
Größte Bedrohungen
- Kompromittierte Konten und Insider-Bedrohungen
- Datenlecks
- Unzureichendes Sicherheitsbewusstsein
- Unkontrollierte Bring Your Own Device (BYOD)-Strategie
So hilft Ihnen Defender for Cloud Apps beim Schutz Ihrer Umgebung
- Erkennen von Cloudbedrohungen, kompromittierten Konten und böswilligen Insidern
- Verwenden des Überwachungspfads von Aktivitäten für forensische Untersuchungen
Steuern von Workday mit integrierten Richtlinien und Richtlinienvorlagen
Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:
Typ | Name |
---|---|
Integrierte Anomalieerkennungsrichtlinie | Aktivitäten von anonymen IP-Adressen Aktivität aus selten verwendetem Land Aktivität von verdächtigen IP-Adressen Unmöglicher Ortswechsel |
Vorlage für Aktivitätsrichtlinie | Anmeldung von einer riskanten IP-Adresse |
Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.
Automatisieren von Governance-Steuerelementen
Derzeit sind keine Steuerungssteuerelemente für Workday verfügbar. Wenn Sie an Governanceaktionen für diesen Connector interessiert sind, können Sie ein Supportticket mit Details zu den gewünschten Aktionen öffnen.
Weitere Informationen zum Beheben von Bedrohungen aus Apps finden Sie unter Verwalten verbundener Apps.
Schützen von Workday in Echtzeit
Überprüfen Sie unsere bewährten Methoden für die Sicherung und die Zusammenarbeit mit externen Benutzern und zum Blockieren und Schützen des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte.
Verbinden von Workday mit Microsoft Defender for Cloud Apps
Dieser Abschnitt enthält Anweisungen zum Verbinden von Microsoft Defender für Cloud-Apps mit Ihrem vorhandenen Workday-Konto mithilfe der App-Connector-API. Diese Verbindung bietet eine erhöhte Sichtbarkeit und Kontrolle über die Nutzung von Workday. Informationen darüber, wie Defender for Cloud Apps Workday schützt, finden Sie unter Schutz von Workday.
Schnellstart
Schauen Sie sich unser Schnellstartvideo an, in dem die Konfiguration von Voraussetzungen und die ersten Schritte in Workday gezeigt werden. Sobald Sie die Schritte im Video abgeschlossen haben, können Sie mit dem Hinzufügen des Workday-Connectors fortfahren.
Hinweis
Im Video wird nicht der vorausgehende Schritt zum Konfigurieren der Sicherheitsgruppenberechtigung Einrichten: Mandanteneinrichtung – System veranschaulicht. Stellen Sie sicher, auch diese Berechtigung zu konfigurieren.
Voraussetzungen
Das Workday-Konto, das für die Verbindung mit Defender for Cloud Apps verwendet wird, muss Mitglied einer Sicherheitsgruppe (neu oder bestehend) sein. Es wird empfohlen, einen Workday Integration System-Benutzer zu verwenden. In der Sicherheitsgruppe müssen für die folgenden Domänen-Sicherheitsrichtlinien die nachstehenden Berechtigungen ausgewählt sein.
Funktionaler Bereich | Domänensicherheitsrichtlinie | Unterdomänensicherheitsrichtlinie | Berichts-/Aufgabenberechtigungen | Integrationsberechtigungen |
---|---|---|---|---|
System | Einrichten: Mandanteneinrichtung – Allgemein | Einrichten: Mandanteneinrichtung – Sicherheit | Anzeigen, Ändern | Abrufen, Ablegen |
System | Einrichten: Mandanteneinrichtung – Allgemein | Einrichten: Mandanteneinrichtung – System | Änderung | Keine |
System | Sicherheitsverwaltung | Anzeigen, Ändern | Abrufen, Ablegen | |
System | Systemüberwachung | Ansicht | Get | |
Besetzung | Mitarbeiterdaten: Personal | Worker Data: öffentliche Mitarbeiterberichte | Ansicht | Get |
Hinweis
- Das Konto, das zum Einrichten von Berechtigungen für die Sicherheitsgruppe verwendet wird, muss ein Workday-Administrator sein.
- Suchen Sie zum Festlegen von Berechtigungen nach „Domänensicherheitsrichtlinien für Funktionsbereich“ und anschließend nach den einzelnen Funktionsbereichen („System“/„Personal“), und erteilen Sie die in der Tabelle aufgeführten Berechtigungen.
- Nachdem alle Berechtigungen festgelegt wurden, suchen Sie nach „Ausstehende Sicherheitsrichtlinienänderungen aktivieren“, und genehmigen Sie die Änderungen.
Weitere Informationen zum Einrichten von Workday-Integrationsbenutzern, Sicherheitsgruppen und Berechtigungen finden Sie in den Schritten 1 bis 4 des Leitfadens Workday Zugriff auf Integration oder externen Endpunkt gewähren (siehe Workday-Dokumentation/Community-Anmeldedaten).
So stellen Sie eine Verbindung zwischen Workplace und Defender for Cloud Apps mit OAuth her
Melden Sie sich bei Workday mit einem Konto an, das Mitglied der in den Voraussetzungen erwähnten Sicherheitsgruppe ist.
Suchen Sie nach „Mandanteneinrichtung bearbeiten – System“, und wählen Sie unter Protokollierung von Benutzeraktivitäten die Option Protokollierung von Benutzeraktivitäten aktivieren.
Suchen Sie nach „Mandanteneinrichtung bearbeiten – Sicherheit“, und wählen Sie unter OAuth 2.0 Einstellungen die Option OAuth 2.0-Clients aktiviert.
Suchen Sie nach „API-Client registrieren“, und wählen Sie API-Client registrieren – Aufgabe.
Füllen Sie auf der Seite API-Client registrieren die folgenden Informationen aus, und wählen Sie dann OK.
Feldname Wert Clientname Microsoft Defender for Cloud Apps Clientgewährungstyp Autorisierungscodegewährung Art des Zugriffstokens Bearer Umleitungs-URI https://portal.cloudappsecurity.com/api/oauth/connect
Hinweis: Geben Sie für US Government GCC High-Kunden den folgenden Wert ein:https://portal.cloudappsecurity.us/api/oauth/connect
Nicht ablaufende Aktualisierungstoken Ja Umfang (Funktionsbereiche) Personal und System Notieren Sie sich nach der Registrierung die folgenden Parameter, und wählen Sie dann Fertig.
- Client-ID
- Geheimer Clientschlüssel
- Workday-REST-API-Endpunkt
- Tokenendpunkt
- Autorisierungsendpunkt
Hinweis
Wenn das Workday-Konto mit SAML SSO aktiviert ist, fügen Sie den Abfragezeichenfolgenparameter 'redirect=n'
an den Autorisierungsendpunkt an.
Wenn der Autorisierungsendpunkt bereits andere Abfragezeichenfolgenparameter enthält, fügen Sie '&redirect=n'
am Ende des Autorisierungsendpunkts an. Wenn der Autorisierungsendpunkt keine anderen Abfragezeichenfolgenparameter enthält, fügen Sie '?redirect=n'
am Ende des Autorisierungsendpunkts an.
So stellen Sie eine Verbindung zwischen Defender for Cloud Apps und Workplace her
Wählen Sie im Microsoft Defender-Portal Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors.
Wählen Sie auf der Seite App-Connectors die Option +App verbinden und dann DocuSign.
Geben Sie dem Connector im nächsten Bildschirm einen Namen, und wählen Sie dann Weiter.
Füllen Sie auf der Seite Details eingeben die Details mit den Informationen aus, die Sie zuvor notiert haben, und wählen Sie dann Weiter.
Wählen Sie auf der Seite Externer Link die Option Workday verbinden
In Workday wird ein Popupfenster angezeigt, in dem Sie gefragt werden, ob Sie Defender for Cloud Apps den Zugriff auf Ihr Workday-Konto gewähren möchten. Wählen Sie Zulassen, um fortzufahren.
Zurück im Defender for Cloud Apps-Portal sollte eine Meldung angezeigt werden, dass Workday erfolgreich verbunden wurde.
Wählen Sie im Microsoft Defender-Portal Einstellungen. Wählen Sie dann Cloud-Apps. Wählen Sie unter Verbundene Apps die Option App-Connectors. Stellen Sie sicher, dass der Status des verbundenen App-Connectors Verbunden lautet.
Hinweis
Nachdem Sie eine Verbindung mit Workday hergestellt haben, empfangen Sie die Ereignisse der letzten sieben Tage vor der Verbindungsherstellung.
Hinweis
Wenn Sie Defender for Cloud Apps zu Testzwecken mit einem Workday-Sandkastenkonto verbinden, beachten Sie, dass Workday sein Sandkastenkonto jede Woche aktualisiert, was dazu führt, dass die Defender for Cloud Apps-Verbindung fehlschlägt. Sie sollten die Sandkastenumgebung jede Woche erneut mit Defender for Cloud Apps verbinden, um die Teste fortzusetzen.
Wenn Sie Probleme beim Verbinden der App haben, lesen Sie die Problembehandlung bei App-Connectors.
Nächste Schritte
Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.