3.4 Samenvatting

  • Met de Cloud App Discovery Tool kunt u schaduw-IT-toepassingen detecteren.
  • Met Cloud App Discovery kunt u veel metagegevens toevoegen, zoals het gebruik van de applicatie. Zo krijgen beheerders inzicht in het gebruik en de bijbehorende risico’s van de applicaties.
  • Met ADFS-toepassingsactiviteitsrapporten kunt u bepalen welke toepassingen naar Azure AD kunnen worden gemigreerd. Hiermee kunt u de toepassing prioriteren op basis van het gebruik in de afgelopen 1, 7 en 30 dagen.
  • De ADFS-toepassingsactiviteitenservice voert automatisch verschillende tests uit om mogelijke migratieproblemen te identificeren en biedt aanbevelingen over hoe deze kunnen worden opgelost.
  • Beheerders kunnen toestemmingsinstellingen configureren om het gedrag bij het maken van applicaties in de onderneming te bepalen.
  • Sommige toestemmingsinstellingen kunnen gebruikers volledig blokkeren om toestemming te geven aan apps, terwijl andere gebruikers de mogelijkheid bieden om toestemming van de beheerder te vragen in plaats van volledig geblokkeerd te worden. Toestemmingsinstellingen kunnen ook worden geconfigureerd om toestemming goed te keuren voor geverifieerde uitgeversapplicaties.
  • Er zijn drie ingebouwde rollen voor applicatiebeheer die aan gebruikers kunnen worden toegewezen.
  • Met klantrollen kunt u flexibel bepaalde machtigingen voor een specifieke rol instellen.
  • Azure AD Gallery ondersteunt duizenden applicaties. De applicatie ondersteunt SAML, OIDC, wachtwoord, SSO en gekoppelde SSO.
  • Azure AD-beheerders kunnen met de instellingen voor toepassingseigenschappen bepalen hoe eindgebruikers met de toepassing omgaan.
  • Toepassingseigenschappen zijn verschillend voor SAML- en OIDC-toepassingen; OIDC-toepassingen zijn app-registraties.
  • Toegangsbeheer voor een toepassing kan worden geconfigureerd met behulp van gebruikers of groepen, maar in productieomgevingen wordt de toegang over het algemeen beheerd met behulp van groepen.
  • Azure AD Gallery ondersteunt duizenden toepassingen die vooraf zijn geconfigureerd voor eenvoudige integratie.
  • U kunt elke SAML/OIDC-toepassing ook integreren als een niet-galerijtoepassing.
  • OAuth is een autorisatieprotocol, terwijl OIDC en SAML authenticatieprotocollen zijn.
  • OIDC wordt over het algemeen gebruikt voor apps die zich uitsluitend in de cloud bevinden, zoals mobiele apps, websites en web-API’s.
  • Azure AD ondersteunt automatische inrichting voor bepaalde toepassingen.
  • SCIM is de moderne aanpak voor geautomatiseerde provisioning van gebruikers en groepen.
  • Dankzij SCIM verloopt de provisioning-ontwikkeling sneller en is de integratie gebaseerd op standaarden. Hierdoor is het niet nodig om voor elke toepassing een aangepaste API/schema te gebruiken.
  • App Proxy ondersteunt veilige externe toegang tot verschillende typen webapplicaties die on-premises worden uitgevoerd.
  • App Proxy ondersteunt aangepaste domeinnamen. Als u een aangepast domein gebruikt, hebt u een certificaat nodig dat overeenkomt met de externe hostnaam en moeten de DNS-instellingen op de externe DNS worden bijgewerkt.
  • App Proxy vereist niet dat er inkomende poorten naar de applicatieservers vanuit het openbare internet worden geopend, omdat de toegang wordt ingeschakeld via de App Proxy-service.
  • App Proxy is onderdeel van Azure AD Premium en vereist minimaal een P1-licentie.
  • Auditlogs worden beschouwd als gevoelige informatie en bieden toegang aan bepaalde bevoorrechte rollen.
  • Met gebruiks- en inzichtrapporten krijgt u inzicht in de meest voorkomende fouten en andere informatie over de applicaties.
  • U kunt toestemmingsinstellingen configureren om het risico op overmatige blootstelling aan organisatiegegevens te beperken.
  • Toestemmingsverzoeken kunnen worden ingediend bij geverifieerde uitgevers. Beheerders moeten elk toestemmingsverzoek zorgvuldig controleren voordat ze het goedkeuren.
  • App-rollen kunnen worden toegewezen aan zowel applicaties als gebruikers/groepen.
  • App-rollen kunnen worden gemaakt via de Azure AD-console of de Manifest Editor.
  • Microsoft Defender voor Cloud Apps kan worden gebruikt als een krachtig hulpmiddel voor het beheren en bewaken van SAML 2.0/OIDC-toepassingen.
  • Defender for Cloud Apps kan gebruikersrisico’s/applicatiegebruik/applicatierisicopatronen genereren.
  • Defender for Cloud Apps biedt een geïntegreerde set catalogusapps die diepere integratie en inzichten bieden. Het biedt ook krachtige tools zoals toegangs-/sessie- en OAuth-beleid.