Uso della pagina dell'app
Le applicazioni cloud sono diventate entità fondamentali all'interno delle organizzazioni, aumentando la produttività e abilitando il lavoro remoto. Man mano che l'adozione di queste applicazioni aumenta, gli amministratori di sicurezza e conformità devono affrontare i rischi che l'utilizzo delle applicazioni cloud potrebbe esporre l'organizzazione.
Shadow IT, che si tratti di app Web pure o di app OAuth aggiunte quotidianamente, è un problema significativo e richiede un'esperienza dedicata per gestire tali tipi di entità nell'organizzazione.
Un amministratore deve essere in grado di ottenere tutte le informazioni relative al rischio e all'utilizzo relative alle applicazioni in uso per prendere la decisione migliore per l'organizzazione.
L'esperienza dell'app in Microsoft Defender per il cloud App offre la panoramica generale necessaria dell'utilizzo di un'app nell'organizzazione, combinata con il rischio che l'app esponga potenzialmente l'organizzazione. Consentendo a un'unica esperienza di esaminare l'utilizzo e il rischio di ombreggiatura di tutte le app, consentire all'amministratore di prendere decisioni rapide e contestuali sull'utilizzo dell'app nell'organizzazione.
L'esperienza copre entrambe le app individuate come parte delle funzionalità di individuazione shadow IT pure di app Defender per il cloud ed eventuali app OAuth individuate come parte dell'individuazione delle app OAuth per le app Microsoft 365.
App cloud individuate
Qui è possibile esaminare le statistiche di utilizzo di alto livello di un'app, comprendere le entità principali che usano l'app nell'organizzazione, identificare le tendenze di utilizzo ed esaminare il potenziale rischio per l'organizzazione.
Continuare a esaminare il rischio dell'app ottenendo familiarità con più di 90 indicatori di rischio che influiscono sul rischio dell'app nella scheda Informazioni .
Esaminare in modo approfondito le tendenze di utilizzo dell'app per identificare i picchi di utilizzo, le entità principali in varie dimensioni, ad esempio caricamenti di dati, transazioni, traffico totale e così via.
Continuare l'analisi visualizzando i primi 100 utenti, indirizzi IP di origine e dispositivi (quando è abilitata l'integrazione di Defender per endpoint) per continuare l'analisi in un contesto di entità aggiuntivo.
Dopo aver analizzato il rischio rispetto all'utilizzo dell'applicazione, un amministratore può decidere quali controlli delle app devono essere applicati a questa applicazione usando le azioni dell'app. Gli amministratori possono controllare le applicazioni cloud tramite:
- Assegnazione di tag all'app con tag predefiniti per applicare un ulteriore controllo di accesso al livello di rete (endpoint o appliance di rete di terze parti integrate). Per altre informazioni, vedere Gestire le app individuate.
- On-onboarding dell'app in Microsoft Entra ID per gestire gli account di accesso e gestire gli utenti, se applicabile. Per altre informazioni, vedere Aggiungere un'applicazione al tenant.
- Uso dei controlli delle app per l'accesso condizionale per monitorare e controllare le sessioni utente, prevenire azioni rischiose e evitare potenziali esfiltrazioni di dati. Per altre informazioni, vedere Proteggere le app con Microsoft Defender per il cloud controllo delle app per l'accesso condizionale.
- Connessione dell'app tramite i connettori dell'app in app Defender per il cloud, se applicabile. Per altre informazioni, vedere Connettere le app.
App OAuth individuate
Individuare ed esaminare i livelli di privilegio, la quantità e i tipi di autorizzazioni di un'app OAuth concesse, gli utenti autorizzati nell'organizzazione e le tendenze dei consensi e delle attività controllate dell'app tra asset dell'organizzazione.
Eseguire il drill-down per ottenere altri metadati sull'app OAuth, pivot per analizzare le attività dell'app e i consenso delle app e decidere se l'app deve continuare ad avere accesso agli asset dell'organizzazione o deve essere vietata usando le azioni dell'app.
Contesto dell'app client (anteprima)
Nota
Si tratta di una funzionalità di anteprima che non garantisce il mapping completo tra app cloud e client. Se non è stato eseguito il mapping di un'app client nota alle app cloud individuate, contattare il supporto tecnico. Il contesto dell'app client è disponibile solo per le app cloud individuate. Per visualizzare l'elenco completo delle app client individuate nell'organizzazione, visitare Threat gestione delle vulnerabilità in Microsoft Defender per endpoint.
Per i clienti che usano la soluzione threat gestione delle vulnerabilità di Microsoft Defender per endpoint, un contesto dell'app client sarà disponibile come parte dell'esperienza per comprendere meglio il contesto di utilizzo completo dell'app nell'organizzazione. Ad esempio, se l'app Web WhatsApp è stata scoperta e i client WhatsApp vengono installati in tutta l'organizzazione, le informazioni sull'installazione del client WhatsApp e i punti deboli della versione verranno visualizzati nella scheda panoramica dell'app cloud.