Ansichten:

Verstehen Sie, wie Microsoft Entra-ID-Daten in zugehörigen Apps verwendet werden, nachdem Sie Zugriffsberechtigungen erteilt haben.

Zugehörige App
Beschreibung
Cloud Email Gateway Protection
Cloud Email Gateway Protection verwendet Microsoft Entra-ID-Daten, um die berechtigten Benutzer für die Kreditnutzung zu berechnen, wenn Sie Ihre Benutzerverzeichnisse mit Trend Vision One integrieren.
Cyber Risk Exposure Management
Cyber Risk Exposure Management verwendet Microsoft Entra-ID Daten für die folgenden Zwecke:
  • Gewinnen Sie tiefere Einblicke in die Apps und Geräte, auf die Ihre Benutzer zugreifen, sowie in die Verhaltensweisen, die zur Risikoanalyse der Benutzer beitragen.
  • Führen Sie Policy enforcement-Aktionen in Microsoft Entra-ID durch, wie das Deaktivieren von Benutzerkonten und das Erzwingen eines Passwort-Resets.
  • Fügen Sie Empfänger zu Phishing Simulations hinzu und identifizieren Sie Mitarbeiter, die zusätzliche Schulungen zur Security Awareness benötigen.
Email and Collaboration Sensor
Email and Collaboration Sensor verwendet Microsoft Entra-ID-Daten, um den Email Sensor und den Collaboration Sensor bei geschützten Benutzern zu verwalten.
Identity Security
Identity Security verwendet Microsoft Entra-ID Daten für die folgenden Zwecke:
  • Entdecken Sie Identitätsressourcen wie Benutzerkonten, Dienstprinzipale, Geräte, Rollen und Gruppen auf Microsoft Entra-ID
  • Erkennen und Überwachen von Risikoevents, die auf Identitätsressourcen auftreten, und Bereitstellung einer zentralen Ansicht Ihrer Identity Security Posture
Mobile Security
Mobile Security verwendet Microsoft Entra-ID-Daten, um Endbenutzern die Authentifizierung mit Microsoft Entra-ID während der Registrierung mobiler Geräte zu ermöglichen.
Response Management
Response Management verwendet Microsoft Entra-ID-Daten nur zur Unterstützung von Untersuchungs- und Reaktionsabläufen. Einige Reaktionsmaßnahmen können zu Änderungen des Identitätsstatus in Microsoft Entra ID führen.
Observed Attack Techniques
Workbench
XDR Data Explorer
Observed Attack Techniques, XDR Data Explorer und Workbench verwenden Microsoft Entra-ID-Daten, um Policy enforcement-Aktionen durchzuführen, wie das Deaktivieren von Benutzerkonten und das Erzwingen eines Passwort-Resets, über die Response Management-App.
Benutzerkonten
Benutzerkonten verwendet Microsoft Entra-ID-Daten, um Benutzerkonten mithilfe der E-Mail-Adressen der Verteilerliste und der Mitgliedsnamen zu erstellen.
Zero Trust Secure Access
Zero Trust Secure Access verwendet Microsoft Entra-ID-Daten für die folgenden Zwecke:
  • Synchronisieren Sie Benutzer/Gruppen, um eine granulare Zugriffskontrolle über angegebene Benutzer/Gruppen bereitzustellen.
  • Führen Sie Policy enforcement-Aktionen in Microsoft Entra-ID durch, wie das Deaktivieren von Benutzerkonten und das Erzwingen eines Passwort-Resets.
    Hinweis
    Hinweis
    Wenn Sie nur Private Access und Internet Access verwenden, ist die geringste erforderliche Berechtigung Read directory data. Wenn Sie die vollständigen Funktionen von Zero Trust Secure Access nutzen, erteilen Sie die Berechtigung Read directory data and perform account management actions.
  • Zugriff auf die von Microsoft Purview Information Protection verschlüsselten Inhalte und veröffentlichten Sensitivitätsbezeichnungen zur Prävention vor Datenverlust im Internetzugang.