Defender for Cloud Apps の基本的なセットアップ
ここでは、Microsoft Defender for Cloud Apps 環境をカスタマイズする手順について説明します。
前提条件
ポータル アクセスの要件については、「ポータル アクセス」を参照してください。
Defender for Cloud Apps 環境を設定する
Microsoft Defender ポータルで、[設定] を選択します。 次に、 [クラウド アプリ]を選択します。
[システム] ->[組織の詳細] で、自社の [組織の表示名] を指定することが重要です。
環境名 (テナント) を指定します。 この情報は、複数のテナントを管理する場合に特に重要です。
(省略可能) システムから送信される電子メール通知と Web ページに表示されるロゴ ファイルをアップロードします。 ロゴには、150 x 50 ピクセル以下のサイズで背景が透明色の .PNG ファイルを使用する必要があります。
ロゴは、パブリックにアクセス可能なストレージに格納されます。 画像のソース URL は保護され、内部的に格納されます。
この画像を提供することは任意であり、このデータを Microsoft と共有するかどうかはユーザーが決めることです。 また、いつでもこの画像を削除するすることができ、画像は Microsoft のストレージから削除されます。 この決定は、組織またはユーザーのセキュリティにはまったく影響しません。
内部ユーザーを識別するために、マネージド ドメインのリストを必ず追加してください。 マネージド ドメインの追加は非常に重要な手順です。 Defender for Cloud Apps では、マネージド ドメインを使用して、内部ユーザーと外部ユーザー、およびファイルを共有する必要がある場所と共有してはならない場所が決定されます。 この情報は、レポートとアラートに使用されます。
- 内部として構成されていないドメイン内のユーザーは、外部とマークされます。 外部ユーザーについては、アクティビティまたはファイルはスキャンされません。
Microsoft Purview Information Protection と統合する場合は、「Microsoft Purview Information Protection の統合」を参照してください。
- Microsoft Purview Information Protection の統合を使用するには、Microsoft 365 のアプリ コネクタを有効にする必要があります。
Note
ExpressRoute を使用している場合、Defender for Cloud Apps は Azure にデプロイされて、ExpressRoute に完全に統合されます。 検出ログのアップロードを含む、Defender for Cloud Apps API とのすべてのやりとり、および Defender for Cloud Apps API に送信されるトラフィックは、ExpressRoute 経由でルーティングされるため、待機時間、パフォーマンス、およびセキュリティが改善されます。
Microsoft Defender ポータルの使用状況は、ExpressRoute 統合には含まれません。
Microsoft ピアリングの詳細については、「ExpressRoute 回線とルーティング ドメイン」を参照してください。
次のステップ
問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、 サポート チケットを作成してください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示