Condividi tramite


Integrazioni aggiuntive con soluzioni esterne

È possibile integrare Microsoft Defender for Cloud Apps con altri investimenti per la sicurezza per sfruttare e migliorare un ecosistema di protezione integrato. Ad esempio, è possibile eseguire l'integrazione con soluzioni di gestione di dispositivi mobili esterni, soluzioni UEBA e feed di intelligence sulle minacce esterni.

La piattaforma Defender for Cloud Apps affidabile consente di integrarsi con un'ampia gamma di soluzioni di sicurezza esterne, tra cui:

  • Feed di Intelligence per le minacce (TI) (Bring Your Own TI)
    È possibile usare l'API Defender for Cloud Apps intervallo di indirizzi IP per aggiungere nuovi intervalli di indirizzi IP rischiosi identificati da soluzioni TI di terze parti. Una volta definiti, gli intervalli di indirizzi IP consentono di contrassegnare, classificare e personalizzare il modo in cui vengono visualizzati e analizzati i log e gli avvisi.

  • Soluzioni per dispositivi mobili Gestione dispositivi (MDM) /Mobile Threat Defense (MTD)
    Defender for Cloud Apps fornisce controlli di sessione granulari in tempo reale. Un fattore critico nella valutazione e nella protezione delle sessioni è il dispositivo usato dall'utente, che consente di creare un'identità completa. Lo stato di gestione di un dispositivo può essere identificato direttamente tramite lo stato di gestione dei dispositivi in Microsoft Entra ID, Microsoft Intune o in modo più generico tramite l'analisi dei certificati client che consentono l'integrazione con un'ampia gamma di soluzioni MDM e MTD di terze parti.

    Defender for Cloud Apps può sfruttare i segnali provenienti da soluzioni MDM e MTD esterne per applicare i controlli sessione in base allo stato di gestione di un dispositivo.

  • Soluzioni UEBA
    È possibile usare più soluzioni UEBA per soddisfare carichi di lavoro e scenari diversi, in cui ogni soluzione UEBA si basa su più origini dati per identificare comportamenti utente sospetti e anomali. Inoltre, le soluzioni UEBA esterne possono essere integrate con l'ecosistema di sicurezza microsoft tramite Microsoft Entra ID Protection.

    Una volta integrati, i criteri possono essere usati per identificare gli utenti a rischio, applicare controlli adattivi e correggere automaticamente gli utenti pericolosi impostando il livello di rischio dell'utente su alto. Quando un utente è impostato su alto, vengono applicate le azioni dei criteri pertinenti, ad esempio reimpostando la password di un utente, richiedendo l'autenticazione MFA o forzando un utente a usare un dispositivo gestito.

    Defender for Cloud Apps consente ai team di sicurezza di confermare automaticamente o manualmente un utente come compromesso per garantire una rapida correzione degli utenti compromessi.

    Per altre informazioni, vedere How does Microsoft Entra ID use my risk feedback (In che modo Microsoft Entra ID usa il feedback sui rischi).

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto