Freigeben über


Schritt 1: Hinzufügen von SaaS-Apps zur Microsoft Entra-ID und zum Umfang der Richtlinien

Microsoft Entra ID ist der cloudbasierte Identitäts- und Zugriffsverwaltungsdienst von Microsoft. Microsoft Entra ID bietet sichere Authentifizierungs- und Autorisierungslösungen, damit Kunden, Partner und Mitarbeiter auf die benötigten Anwendungen zugreifen können. Microsoft Entra ID, Bedingter Zugriff, mehrstufige Authentifizierung, Einmaliges Anmelden (Single Sign On, SSO) und automatische Benutzerbereitstellung machen Identitäts- und Zugriffsverwaltung einfach und sicher.

Integrieren Sie Ihre SaaS-Apps in die Microsoft Entra-ID, damit Sie den Zugriff überwachen und konfigurieren können. Die Microsoft Entra-ID verfügt über einen Anwendungskatalog, der eine Sammlung von SaaS-Apps ist, die mit der Microsoft Entra-ID vorinstalliert wurden. Sie können auch eigene benutzerdefinierte Apps hinzufügen. Weitere Informationen finden Sie in fünf Schritten für die Integration aller Apps mit Microsoft Entra ID.

Nachdem Sie Apps zur Microsoft Entra-ID hinzugefügt haben, können Sie konfigurieren, wie auf Apps zugegriffen wird und bestimmten Bedingungen unterliegen, indem Sie sie in den Bereich Ihrer Zero Trust-Identitäts- und Gerätezugriffsrichtlinien einschließen.

Wenn Sie Microsoft Defender für Cloud-Apps bereits bereitgestellt haben, können Sie SaaS-Apps entdecken, die in Ihrer Organisation verwendet werden. Weitere Informationen finden Sie in Schritt 2 dieser Lösung , und entdecken und verwalten Sie Schatten-IT in Ihrem Netzwerk.

Hinzufügen von Apps in der Microsoft Entra-ID

Das Hinzufügen von Apps in der Microsoft Entra-ID hilft Ihnen bei der Nutzung der bereitgestellten Dienste, einschließlich:

  • Authentifizierung und Autorisierung von Anwendungen
  • Authentifizierung und Autorisierung von Benutzenden.
  • SSO mit Verbund- oder Kennwörtern.
  • Bereitstellung und Synchronisierung von Benutzern
  • Rollenbasierte Zugriffssteuerung, die Microsoft Entra verwendet, um Anwendungsrollen zu definieren und rollenbasierte Autorisierungsprüfungen in einer Anwendung durchzuführen.
  • OAuth-Autorisierungsdienste, die von Microsoft 365 und anderen Microsoft-Anwendungen verwendet werden, um den Zugriff auf APIs und Ressourcen zu autorisieren.
  • Anwendungsveröffentlichung und Proxy zum Veröffentlichen einer Anwendung aus Ihrem privaten Netzwerk im Internet.
  • Attribute der Verzeichnisschemaerweiterung zum Speichern zusätzlicher Daten in der Microsoft Entra-ID.

Es gibt verschiedene Möglichkeiten, Apps in Microsoft Entra ID hinzuzufügen. Die einfachste Möglichkeit zum Verwalten von Apps besteht darin, den Anwendungskatalog zu verwenden. Sie haben auch die Möglichkeit, benutzerdefinierte Apps hinzuzufügen. Dieser Abschnitt führt Sie durch beide Arten.

Die Microsoft Entra-ID verfügt über einen Anwendungskatalog, der eine Sammlung von SaaS-Apps enthält, die mit microsoft Entra ID vorinstalliert wurden. Melden Sie sich einfach beim Microsoft Entra Admin Center an, und wählen Sie die Anwendungen aus bestimmten Cloudplattformen, empfohlenen Anwendungen oder suchen Sie nach der Anwendung, die Sie verwenden möchten.

Weitere Informationen finden Sie unter Hinzufügen einer Unternehmensanwendung und Übersicht über den Microsoft Entra-Anwendungskatalog.

Sie können eigene benutzerdefinierte Cloud-Apps entwickeln und in der Microsoft Entra-ID registrieren. Wenn Sie sie mit microsoft Entra ID registrieren, können Sie die Sicherheitsfeatures nutzen, die Von Ihrem Microsoft 365-Mandanten bereitgestellt werden. Im Microsoft Entra Admin Center können Sie Ihre Anwendung in App-Registrierungen registrieren oder sie über den Link " Eigene Anwendung erstellen " registrieren, wenn Sie eine neue Anwendung in Unternehmensanwendungen hinzufügen.

Weitere Informationen finden Sie unter Was ist die Anwendungsverwaltung in Microsoft Entra ID? und fordern Sie an, Ihre Anwendung im Microsoft Entra-Anwendungskatalog zu veröffentlichen.

Hinzufügen von Apps zum Bereich Ihrer Zero Trust-Identitäts- und Gerätezugriffsrichtlinien

Mit Richtlinien für bedingten Zugriff können Sie bestimmten Anwendungen, Aktionen oder Authentifizierungskontext Steuerelemente zuweisen. Sie können Bedingungen definieren, z. B. welchen Gerätetyp auf eine Ressource, Benutzerrisikostufen, vertrauenswürdige Speicherorte und andere Bedingungen wie starke Authentifizierung zugreifen kann. Beispielsweise trägt die mehrstufige Authentifizierung (Multifactor Authentication, MFA) dazu bei, den Zugriff auf Daten und Anwendungen mit zusätzlicher Sicherheit zu schützen, indem eine zweite Form der Überprüfung erforderlich ist.

Nachdem Sie Apps in der Microsoft Entra-ID hinzugefügt haben, müssen Sie sie dem Bereich Ihrer Zero Trust-Identitäts- und Gerätezugriffsrichtlinien hinzufügen.

Aktualisieren allgemeiner Richtlinien

Das folgende Diagramm zeigt die Zero Trust-Identitäts- und Gerätezugriffsrichtlinien für SaaS- und PaaS-Apps, die die Gruppe allgemeiner Richtlinien für bedingten Zugriff hervorheben, deren Bereiche geändert werden müssen, um Ihre SaaS-Apps einzuschließen.

Diagramm der Zero Trust-Identitäts- und Gerätezugriffsrichtlinien für SaaS-Apps mit hervorgehobenen Richtlinien, deren Bereiche geändert werden müssen.

Stellen Sie sicher, dass Ihre Apps und ihre abhängigen Dienste in die Zuweisung von Cloud-Apps einbezogen werden, damit jede Richtlinie aktualisiert wird.

In dieser Tabelle sind die Richtlinien aufgeführt, die mit Links zu den einzelnen Richtlinien in der Gruppe allgemeiner Identitäts- und Gerätezugriffsrichtlinien überprüft werden müssen.

Schutzebene Politik Description
Ausgangspunkt MFA erforderlich, wenn das Anmelderisiko mittel oder hoch ist Stellen Sie sicher, dass Ihre Cloud-Apps und abhängigen Dienste in der Liste der Apps enthalten sind.
Blockieren von Clients, die die moderne Authentifizierung nicht unterstützen Schließen Sie Ihre Apps und abhängigen Dienste in die Zuweisung von Cloud-Apps ein.
Benutzer mit hohem Risiko müssen das Kennwort ändern. Erzwingt app-Benutzer, ihr Kennwort bei der Anmeldung zu ändern, wenn eine Aktivität mit hohem Risiko für ihr Konto erkannt wird.
Anwenden von APP-Datenschutzrichtlinien Stellen Sie sicher, dass Ihre Cloud-Apps und abhängigen Dienste in der Liste der Apps enthalten sind. Aktualisieren Sie die Richtlinie für jede Plattform (iOS, Android, Windows).
Unternehmen MFA erforderlich, wenn das Anmelderisiko niedrig, mittel oder hoch ist Stellen Sie sicher, dass Ihre Cloud-Apps und abhängigen Dienste in der Liste der Apps enthalten sind.
Erfordern von kompatiblen PCs und mobilen Geräten Stellen Sie sicher, dass Ihre Cloud-Apps und abhängigen Dienste in der Liste der Apps enthalten sind.
Spezielle Sicherheit MFA immer erforderlich Unabhängig von der Benutzeridentität verwendet Ihre Organisation MFA.

Weitere Informationen finden Sie unter Empfohlene Microsoft-Defender-Richtlinien für SaaS-Apps.

Nächster Schritt

Diagramm der Schritte zum Integrieren und Schützen von SaaS-Apps, wobei Schritt 2 hervorgehoben ist.

Fahren Sie mit Schritt 2 fort, um Defender for Cloud Apps-Richtlinien zu erstellen.