検出されたアプリの管理

環境内で検出されたアプリのリストを確認したら、次の方法で安全なアプリを承認する (認可) または不要なアプリを禁止する (未認可) ことで環境を保護できます。

アプリの承認/非承認

行の最後にある 3 つの点をクリックすると、特定の危険なアプリを未承認としてマークできます。 次に、未承認を選択します。 アプリを却下しても使用がブロックされることはありませんが、Cloud Discovery フィルターで使用状況を監視する作業が簡単になります。 その後、承認されていないアプリについてユーザーに通知して、別の安全なアプリの使用を提案したり、Defender for Cloud Apps API を使用してブロック スクリプトを生成し、承認されていないアプリをすべてブロックしたりできます。

未承認としてタグを付けます。

組み込みストリームによるアプリのブロック

テナントが Microsoft Defender for Endpoint を使用している場合、アプリを未承認としてマークすると、そのアプリは自動的にブロックされます。 さらに、特定の Defender for Endpoint デバイス グループへのブロック範囲の設定、アプリケーションの監視、警告と教育の機能を使用できます。 詳細については、「Microsoft Defender for Endpoint を使用して検出されたアプリを管理する」を参照してください。

それ以外の場合、テナントが Zscaler NSS、iboss、Corrata、Menlo、または Open Systems を使用していると、アプリが承認されていない場合でもシームレスなブロック機能を利用できますが、デバイス グループごとに範囲を指定したり、警告と教育機能を使用したりすることはできません。 詳細については、 Zscaler との統合iboss との統合Corrata との統合Menlo との統合、および オープンシステムとの統合を参照してください。。

ブロック スクリプトをエクスポートしてアプリをブロックする

Defender for Cloud Apps を使用すると、既存のオンプレミスのセキュリティ アプライアンスを使用して、承認されていないアプリへのアクセスをブロックできます。 専用のブロック スクリプトを生成して、アプライアンスにインポートできます。 このソリューションでは、組織のすべての Web トラフィックをプロキシにリダイレクトする必要はありません。

  1. Cloud Discovery ダッシュボードで、ブロックするすべてのアプリに [承認されていない] のタグを付けます。

    未承認としてタグを付けます。

  2. タイトルバーでActionsを選択し、Generate block script...を選択します。

    ブロック スクリプトの生成。

  3. [Generate block script (ブロック スクリプトの生成)] で、ブロック スクリプトを生成するアプライアンスを選択します。

    ブロック スクリプト ポップアップを生成します。

  4. 次に、 [スクリプトの生成] ボタンを選択して、すべての未承認アプリのブロック スクリプトを作成します。 デフォルトでは、ファイルの名前には、エクスポートされた日付と選択したアプライアンスのタイプが付けられます。 2017-02-19_CAS_Fortigate_block_script.txt はファイル名の例です。

    ブロック スクリプト ボタンを生成します。

  5. アプライアンスに作成されたファイルをインポートします。

サポートされていないストリームのブロック

テナントが上記のストリームを使用しない場合でも、すべての未承認アプリのすべてのドメインのリストをエクスポートし、それらのドメインをブロックするようにサードパーティのサポートされていないアプライアンスを構成できます。

[検出されたアプリ] ページで、すべての 未承認 アプリをフィルターし、エクスポート機能を使用してすべてのドメインをエクスポートします。

ブロックできないアプリケーション

ユーザーがビジネス クリティカルなサービスを誤ってブロックしてダウンタイムを引き起こすことを防ぐため、Defender for Cloud Apps を使用して UI またはポリシー経由で次のサービスをブロックすることはできません。

  • Microsoft Defender for Cloud Apps
  • Microsoft Defender セキュリティ センター
  • Microsoft 365 Security Center
  • Microsoft Defender for Identity
  • Microsoft Purview
  • Microsoft Entra Permissions Management
  • Microsoft のアプリケーションの条件付きアクセス制御
  • Microsoft セキュア スコア
  • Microsoft Purview コンプライアンス ポータル
  • Microsoft Intune
  • Microsoft サポート
  • Microsoft AD FS のヘルプ
  • Microsoft サポート
  • Microsoft オンライン サービス

ガバナンスの競合

手動ガバナンス アクションポリシーによって設定されたガバナンスの間に競合がある場合は、最後に適用された操作が優先されます。

次のステップ

問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、サポート チケットを作成してください。